Modelo OSI - Mapa Mental

Modelo OSI

CAPA DE RED

Protocolos

IPv4

r

Pv4 es el nombre del protocolo de Internet utilizado actualmente para las direcciones IP de los dominios. Estas direcciones IP se asignan automáticamente cuando se registra un dominio.IPv4 utiliza direcciones de 32 bits con hasta 12 caracteres en cuatro bloques de tres caracteres cada uno, como 212.227.142.131. El sistema de nombres de dominio (DNS) los convierte en nombres de dominio como 1and1.es.Combinando todos los dígitos es posible un máximo de casi 4.300 millones de direcciones IP que pronto se agotarán. Para seguir facilitando direcciones IP para dominios, el protocolo sucesor IPv6 ya está en uso. Sin embargo, las direcciones IPv4 existentes seguirán siendo válidas.

a

IPv6

r

IPv6 es la versión 6 del Protocolo de Internet (Internet Protocol), es decir, es la sexta versión del protocolo que hace posible conectar dispositivos en Internet, identificándolos con una dirección unívoca. Es la nueva versión de IP tras IPv4 (IPv5, en realidad, fue una versión experimental en el año 1979, conocida como protocolo ST y que nunca se utilizó). La necesidad de diseñar una nueva versión del protocolo surge a raíz del agotamiento del espacio de direcciones disponibles en IPv4.

a

ARP

r

Las siglas ARP corresponden a una definición en inglés (Adress Resolution Protocol), o en castellano a un protocolo de resolución de dirección. Permite encontrar la dirección hardware equivalente a una determinada dirección IP, actuando como traductor e intermediario.

a

ICMP

r

El Protocolo de control de mensajes de Internet (ICMP) es un protocolo en la capa de red que utilizan los dispositivos de red para diagnosticar problemas de comunicación en la red. El ICMP se utiliza principalmente para determinar si los datos llegan o no a su destino a su debido tiempo. El protocolo ICMP se suele utilizar en dispositivos de red, como los enrutadores. El ICMP es crucial para informar de errores y realizar pruebas, pero también puede utilizarse en ataques de denegación de servicio distribuido (DDoS).

a

PUD

r

Paquete,DataGrama

Funciones

r

La capa de red define cómo transportar el tráfico de datos entre dispositivos que no están conectados localmente en el mismo dominio de difusión, es decir que pertenecen a diferentes redes. Para conseguir esta comunicación se necesitan conocer las direcciones lógicas asociadas a cada puesto de origen y de destino y una ruta bien definida a través de la red para alcanzar el destino deseado. La capa de red es independiente de la de enlace de datos y, por tanto, puede ser utilizada para conectividad de medios físicos diferentes.Las direcciones de capa 3, o direcciones lógicas son direcciones jerárquicas. Esta jerarquía define primero las redes y luego a los dispositivos (nodos) pertenecientes a esas redes. Un ejemplo para la comprensión de una dirección jerárquica seria un numero telefónico, donde primero se define el código del país, luego el estado, y luego el numero del usuario. Un esquema plano se puede ejemplificar con un número de carné identidad donde cada número es único y personal.Una dirección lógica cuenta con dos partes bien definidas una que identifica de forma única a la red dentro de un Conjunto en la internetwork y la otra parte que representa al Host dentro de estas redes. Con la suma o combinación de ambas partes se obtiene un identificador único para cada dispositivo. El router identifica dentro de la dirección lógica la porción perteneciente a la red con el fin de identificar la red donde enviar los paquetes.

a

Dispositivos

r

Los routers son el fundamento del curso CCNA, estos funcionan en la capa de red del modelo OSI separando los segmentos en dominios de colisión y difusión únicos. Estos segmentos están identificados por una dirección de red que permitirá alcanzar las estaciones finales. Los router cumplen dos funciones básicas que son la de enrutar y conmutar los paquetes. Para ejecutar estas funciones registran en tablas de enrutamiento los datos necesarios para esta función.Al mismo tiempo de identificar redes y proporcionar conectividad, los routers deben proporcionar estas otras funciones:-Los routers no envían difusiones de Capa 2 ni tramas de multidifusión.-Los routers intentan determinar la ruta más óptima a través de una red enrutada basándose en algoritmos de enrutamiento.-Los routers separan las tramas de Capa 2 y envían paquetes basados en direcciones de destino Capa 3.-Los routers asignan una dirección lógica de Capa 3 individual a cada dispositivo de red; por tanto, los routers pueden limitar o asegurar el tráfico de la red basándose en atributos identificables con cada paquete. Estas opciones, controladas por medio de listas de acceso, pueden ser aplicadas para incluir o sacar paquetes.– Los routers pueden ser configurados para realizar funciones tanto de puenteado como de enrutamiento.-Los routers proporcionan conectividad entre diferentes LAN virtuales (VLAN) en entornos conmutados.-Los routers pueden ser usados para desplegar parámetros de calidad de servicio para tipos específicos de tráfico de red.Normalmente un alumno CCNA puede encontrarse con laboratorios con routers de diferentes modelos. Las academias que dictan los cursos de CCNA deben poseer dispositivos suficientes como para realizar las practicas necesarias.

a

CAPA ENLACES DATOS

Protocolos

HDLC

r

El control de enlace de datos de alto nivel (HDLC) es un protocolo de enlace de datos orientado a bits que es compatible si admite transmisiones de datos síncronas y asíncronas. Un cuadro HDLC completo consiste en los campos de bandera que se usan para marcar el inicio y el final de un cuadro HDLC, a menudo como 01111110 o 01111111 cuando un cuadro debe abortarse y descartarse repentinamente. Un campo de dirección admite situaciones multipunto en las que uno o varios terminales secundarios se comunican con un terminal primario en una topología multipunto (multipunto) conocida como conexiones no balanceadas, en oposición a las conexiones balanceadas (punto a punto) más comúnmente aplicadas. El campo de control define el tipo de trama como información, supervisión o sin número, y el campo de secuencia de verificación de trama (FCS) para garantizar la integridad de la trama.

a

PPP

r

El protocolo punto a punto (PPP) es un protocolo TCP/IP que se emplea para conectar un sistema informático a otro. Las máquinas emplean PPP para comunicarse por la red telefónica o por Internet.Existe una conexión PPP cuando dos sistemas están conectados físicamente por medio de una línea telefónica. Podrá emplear PPP para conectar un sistema con otro. Por ejemplo, una conexión PPP establecida entre una sucursal y una oficina central permite a cada una de las oficinas transferir datos a la otra a través de la red.El protocolo punto a punto (PPP) permite que haya interoperatividad entre el software de acceso remoto de distintos fabricantes. También permite que múltiples protocolos de comunicaciones de red utilicen una misma línea de comunicaciones física.A continuación figuran las peticiones de comentarios (RFC) estándar que describen el protocolo PPP. Hallará más información sobre las RFC en la página Web de RFC Editor.RFC-1661 Protocolo punto a puntoRFC-1662 PPP en trama al estilo de HDLCRFC-1994 CHAP de PPPRFC-5072 IP versión 6 en PPP

a

Frame Relay

r

Frame relay es un protocolo que define cómo se direccionan las tramas en una red de paquetes rápidos en función del campo de dirección de la trama.Frame relay aprovecha la fiabilidad de las redes de comunicaciones de datos para reducir al máximo la comprobación de errores que efectúan los nodos de red. Esto proporciona un protocolo de conmutación de paquetes parecido a X.25 pero mucho más rápido. La alta velocidad que puede obtenerse mediante las redes frame relay hace de este un protocolo adecuado para la conectividad de red de área amplia (WAN). Frame relay se utiliza habitualmente para conectar dos o más puentes de LAN a través de grandes distancias.El sistema iSeries soporta las siguientes conexiones de red frame relay:Red directa frame relay: permite a los datos que utilizan comunicaciones SNA o TCP/IP por una red frame relay desplazarse a velocidades de hasta 2,048 Mbps. Este soporte permite a una red de sistemas comunicarse utilizando la red frame relay como red troncal, sin necesidad de varias líneas T1 alquiladas.Red frame relay de conexión por puente: permite al iSeries comunicarse por una red frame relay por medio de un puente remoto. El puente está conectado a una red Token Ring, Ethernet o DDI (interfaz de datos distribuidos). Con las conexiones frame relay por puente, el iSeries puede comunicarse con las estaciones de la red de área local (LAN) remota como si estuvieran conectadas de forma local al medio de LAN.

a

ATM

r

La modalidad de transferencia asíncrona (ATM) es una tecnología de conmutación de celdas orientada a la conexión.En las redes ATM, se conectan a la red estaciones finales utilizando conexiones dúplex dedicadas. Las redes ATM se construyen utilizando conmutadores y los conmutadores se interconectan utilizando conexiones físicas dedicadas. Antes de que pueda empezar la transferencia de datos, deben establecerse las conexiones de extremo a extremo. Varias conexiones puede existir y de hecho existen en una sola interfaz física. Las estaciones emisoras transmiten los datos segmentando las Unidades de datos de protocolo (PDU) en celdas de 53 bytes. La carga mantiene el formato de celdas durante el transporte en la red. Las estaciones receptoras reensamblan los celdas en PDU. Las conexiones se identifican utilizando un identificador de vía de acceso virtual (VPI) y un identificador de canal virtual (VCI). El campo VPI ocupa un byte en la cabecera de cinco bytes de la celda ATM mientras que el campo VCI ocupa dos bytes en la cabecera de cinco bytes de la celda ATM. Básicamente, un par VPI:VCI identifica el origen de la celda ATM. La función del conmutador ATM consiste en reconocer el origen de la celda, determinar el salto siguiente y enviar la salida de la celda a un puerto. VPI:VCI cambia con cada salto. Por lo tanto, los valores de VPI:VCI no son universales. Cada circuito virtual se describe como una concatenación de valores VPI:VCI a través de la red.

a

PUD

r

Trama

Funciones

r

Sus principales funciones son:Delimita marcosDelimita marcosMantiene la integridad de los marcosProvee transparencia de datosDetección de erroresRetransmisión de Marcos para recuperarse de erroresPermite el control de flujoSupervisa las funciones de enlace

a

Dispositivos

r

Tarjeta De RedUna tarjeta de red o adaptador de red es un periférico que permite la comunicación con aparatos conectados entre sí y también permite compartir recursos entre dos o más computadorasA las tarjetas de red también se les llama NIC (por network interface card; en español "tarjeta de interfaz de red").Se denomina también NIC al circuito integrado de la tarjeta de red que se encarga de servir como interfaz de Ethernet entre el medio físico (por ejemplo un cable coaxial) y el equipo (por ejemplo una computadora personal o una impresora)Cut-throughConmutadores de la capa 4Direccionamiento de las tramas utilizadasStore-and-ForwardCut-ThroughAdaptative Cut-ThroughEs un dispositivo digital lógico de interconexión de redes de computadoras que opera en la capa de enlace de datos del modelo OSI. Su función es interconectar dos o más segmentos de red, de manera similar a los puentes de red, pasando datos de un segmento a otro de acuerdo con la dirección MAC de destino de las tramas en la red.Los conmutadores poseen la capacidad de aprender y almacenar las direcciones de red de la capa 2 (direcciones MAC) de los dispositivos alcanzables a través de cada uno de sus puertos. Por ejemplo, un equipo conectado directamente a un puerto de un conmutador provoca que el conmutador almacene su dirección MAC. Esto permite que, a diferencia de los concentradores, la información dirigida a un dispositivo vaya desde el puerto origen al puerto de destino.

a

CAPA FISICA

Protocolos

Ethernet

r

Ethernet es una tecnología para redes de datos por cable que vincula software y/o hardware entre sí. Esto se realiza a través de cables de redes LAN, de ahí que Ethernet sea concebido habitualmente como una tecnología LAN. Así, Ethernet permite el intercambio de datos entre terminales como, por ejemplo, ordenadores, impresoras, servidores, distribuidores, etc. Conectados en una red local, estos dispositivos establecen conexiones mediante el protocolo Ethernet y pueden intercambiar paquetes de datos entre sí. El protocolo actual y más extendido para ello es IEEE 802.3.Ethernet fue desarrollado a principios de los 1970, época en la que solo se utilizaba como sistema interno de red en la empresa Xerox, y no fue hasta principios de los ochenta que Ethernet se convirtió en un producto estandarizado. Con todo, aún habría que esperar hasta mediados de la década para que empezara a utilizarse más ampliamente. Fue cuando los fabricantes comenzaron a trabajar con Ethernet y con productos relacionados. Así, dicha tecnologíacontribuyó de manera significativa a que los ordenadores personales revolucionaran el mundo laboral. El estándar IEEE 802.3 tan popular actualmente se utiliza, por ejemplo, en oficinas, viviendas particulares, contenedores y portadores (carrier).Mientras que la primera versión de esta tecnología solo tenía una velocidad de 3 Mbit/s, los protocolos Ethernet actuales permiten alcanzar velocidades de hasta 1 000 megabits por segundo. Por otro lado, los estándares Ethernet antiguos se restringían a un solo edificio, mientras que hoy en día pueden alcanzar hasta los 10 km gracias a la utilización de la fibra de vidrio. En el transcurso de su desarrollo, Ethernet ha tenido el rol dominante entre las tecnologías LAN y ha destacado entre sus numerosos competidores. La conocida como Ethernet en tiempo real es en la actualidad un estándar industrial para aplicaciones de comunicación.

a

Token Ring

r

Una red token-ring es una topología de red de área local (LAN) que envía datos en una dirección a través de un número de ubicaciones especificado utilizando un testigo.El testigo es el símbolo de autorización para el control de la línea de transmisión. Este testigo permite a cualquier estación emisora de la red (anillo) enviar datos cuando llega el testigo a esa ubicación.Las estaciones de una red Token Ring están conectadas físicamente, por lo general en una topología de anillo en estrella, a un concentrador de cableado como, por ejemplo, la unidad de acceso multiestación IBM® 8228. El concentrador sirve de anillo lógico alrededor del cual se transmiten los datos a 4 millones, 16 millones o 100 millones de bits por segundo (Mbps). Normalmente cada una de las estaciones está conectada al concentrador mediante cableado de par trenzado apantallado (STP).

a

RS-232

r

Muestra qué circuitos se conectan a cada uno de los 25 pines y qué significan. Los mas importantes son: cuando la terminal o computadora se enciende, establece ( es decir, pone en un 1 lógico) la línea terminal de datos preparada ( pin 20). Cuando el MODEM se enciende, establece la línea conjunto de datos preparado ( pin 6). Cuando el MODEM detecta una portadora en la líneas telefónica establece la línea de detección de portadora ( pin 8). La petición de envió ( pin 4) indica que la terminal quiere enviar datos. Libre para enviar ( pin 5) indica que el MODEM esta preparado para aceptar datos. Los datos se transmiten por el circuito transmitir ( pin2) y se reciben por el circuito recibir ( pin 3). Se dispone de otros circuitos para seleccionar la velocidad de transmisión de los datos, probar el MODEM, sincronizar los datos, detectar señales de llamada y enviar datos en dirección contraria por un canal secundario. Estos circuitos casi nunca se usan en la practica.

a

FDDI

r

FDDI (Fiber Distributed Data Interface) es un conjunto de estándares ANSI e ISO para la transmisión de datos en lineas de fibra óptica en redes de área local (LAN) que se pueden extender hasta un radio de unos 200km. El protocolo FDDI está basado en el protocolo Token Ring. A mayores de cubrir una mayor distancia geográfica, las redes de área local FDDI pueden soportan miles de usuarios. FDDI se usa con frecuencia para el Backbone para redes de área extensa (WAN).Una red FDDI contiene dos token rings, una como posible backup en el caso de un fallo en el anillo primario. El anillo primario ofrece una capacidad de hasta 100 Mbps. Si no se necesita el anillo secundario como backup, también puede ser usado para el envío de datos, extendiendo la capacidad de FDDI hasta los 200 Mbps. Un anillo simple se puede extender hasta la máxima distancia; un anillo dual hasta unos 100km.

a

PUD

r

BIT

Funciones

r

La función de la capa física de OSI es la de codificar en señales los dígitos binarios que representan las tramas de la capa de enlace de datos, además de transmitir y recibir estas señales a través de los medios físicos (alambres de cobre, fibra óptica o medio inalámbrico) que conectan los dispositivos de red.

a

Dispositivos

r

repetidores, amplificadores, estrellas pasivas, multiplexores, concentradores, modems, codecs, CSUs, DSUs, transceivers, transductores, cables, conectores, NICs

a

CAPA DE TRANSPORTE

Protocolos

r

Protocolo TCPTCP permite a las aplicaciones comunicarse entre sí como si estuvieran conectadas físicamente. TCP envía los datos en un formato que se transmite carácter por carácter, en lugar de transmitirse por paquetes discretos. Esta transmisión consiste en lo siguiente:Punto de partida, que abre la conexión.Transmisión completa en orden de bytes.Punto de fin, que cierra la conexión.TCP conecta un encabezado a los datos transmitidos. Este encabezado contiene múltiples parámetros que ayudan a los procesos del sistema transmisor a conectarse a sus procesos correspondientes en el sistema receptor.TCP confirma que un paquete ha alcanzado su destino estableciendo una conexión de punto a punto entre los hosts de envío y recepción. Por tanto, el protocolo TCP se considera un protocolo fiable orientado a la conexión.Protocolo SCTPSCTP es un protocolo de capa de transporte fiable orientado a la conexión que ofrece los mismos servicios a las aplicaciones que TCP. Además, SCTP admite conexiones entre sistema que tienen más de una dirección, o de host múltiple. La conexión SCTP entre el sistema transmisor y receptor se denomina asociación. Los datos de la asociación se organizan en bloques. Dado que el protocolo SCTP admite varios hosts, determinadas aplicaciones, en especial las que se utilizan en el sector de las telecomunicaciones, necesitan ejecutar SCTP en lugar de TCP.Protocolo UDPUDP proporciona un servicio de entrega de datagramas. UDP no verifica las conexiones entre los hosts transmisores y receptores. Dado que el protocolo UDP elimina los procesos de establecimiento y verificación de las conexiones, resulta ideal para las aplicaciones que envían pequeñas cantidades de datos.

a

PUD

r

SEGMENTO

Funciones

r

La capa de transporte permite la segmentación de datos y brinda el control necesario para reensamblar las partes dentro de los distintos streams de comunicación. Las responsabilidades principales que debe cumplir son:Rastreo de comunicación individual entre aplicaciones en los hosts de origen y destinoSegmentación de datos y manejo de cada parteReensamble de segmentos en streams de datos de aplicaciónIdentificación de diferentes aplicaciones

a

Dispositivos

r

Su función principal consiste en aceptar los datos de la capa de sesión, dividirlos en unidades más pequeñas, pasarlos a la capa de red y asegurar que todos ellos lleguen correctamente al otro extremo de la manera más eficiente. La capa de transporte se necesita para hacer el trabajo de multiplexión transparente al nivel de sesión. A diferencia de las capas anteriores, esta capa es de tipo origen-destino; es decir, un programa en la máquina origen lleva una conversación con un programa parecido que se encuentra en la máquina destino, utilizando las cabeceras de los mensajes y los mensajes de control. En esta capa se ubican los gateways y el software. Protocolos utilizados: UDP, TCP, SPX.

a

CAPA DE SESION

Protocolos

r

Protocolo RPC (llamada a procedimiento remoto): es un protocolo que permite a un programa de ordenador ejecutar código en otra máquina remota sin tener que preocuparse por las comunicaciones entre ambos. El protocolo es un gran avance sobre los sockets usados hasta el momento. Las RPC son muy utilizadas dentro del paradigma cliente-servidor, siendo el cliente el que inicia el proceso solicitando al servidor que ejecute cierto procedimiento o función, y enviando de vuelta este último el resultado de dicha operación al cliente. Hoy en día se está utilizando el XML como lenguaje para definir el IDL y el HTTP como protocolo de red, dando lugar a lo que se conoce como servicios web.El cliente hace la llamada al procedimiento remoto mediante un mensaje a través de la red, éste se detiene ya que es un proceso síncrono, es decir, necesita una respuesta del servidor para continuar su ejecución, en esta llamada se incluye un STUN (resguardo) el cual se encarga de ajustar parámetros y direcciones de memoria en un ambiente (cliente) u otro (servidor).El servidor recibe la petición y desempaqueta el mensaje para extrar la información necesaria para realizar la tarea. El stub ayuda a que el servidor sea capaz de convertir parámetros de una representación a otra, para traducir direcciones de memoria de cliente a servidor.El servidor ejecuta la tarea.El servidor crea un mensaje de respuesta para el cliente en el que incluye el resultado de la tarea que este le pidió realizarEl cliente recibe y desempaqueta el mensaje de respuesta del servidor, continúa con su ejecución normal. STUB: El stub es la pieza de código que le permite al servidor ejecutar la tarea que se le asignó, se encarga de proveer la información necesaria para que el servidor convierta las direcciones de los parámetros que el cliente envió en direcciones de memoria válidas dentro del ambiente del servidor. La representación de datos entre el cliente y el servidor podría discrepar, el stub también provee la información necesaria para solucionar esta situación. De manera general, es la pieza de código que se encarga de enmascarar toda la discrepancia entre el cliente y servidor, es necesario que las bibliotecas stubs estén instaladas tanto en el cliente como en el servidor.SCP (Secure Copy): El protocolo SCP es básicamente idéntico al protocolo RCP, pero a diferencia de este, los datos son cifrados durante su transferencia, para evitar que potenciales sniffers extraigan información útil de los paquetes de datos. Sin embargo, el protocolo mismo no provee autenticación y seguridad; sino que espera que el protocolo subyacente, SSH, lo asegure.ASP (Protocolo de sesión APPLE TALK): Fue desarrollado por Apple Computer, ofreciendo establecimiento de la sesión, mantenimiento y desmontaje, así como la secuencia petición. ASP es un protocolo intermedio que se basa en la parte superior de AppleTalk Protocolo de Transacciones (ATP), que es el protocolo original y fiable a nivel de sesión de AppleTalk. Proporciona servicios básicos para solicitar respuestas a las arbitrarias órdenes y llevar a cabo fuera de la banda de consultas de estado. También permite al servidor enviar mensajes asíncronos de atención al cliente.

a

PUD

r

DATOS

Funciones

r

Permitir que los usuarios de diferentes máquinas establezcan sesiones entre ellosPermitir a un usuario entrar a un sistema de tiempo compartido a distancia o bien, compartir archivos a distancia.Entre la administración y finalización de las sesiones, se llevan a cabo algunos servicios claves para el correcto funcionamiento, los cuales son:Control de la sesión.mantener los puntos de verificaciónControl de concurrencia (evitar que interfieran dos procesos al mismo tiempo)Por lo tanto, esta capa asegura o mantiene el enlace entre dos equipos y permite reanudar tareas en caso de alguna interrupción.En esta capa se permite el tráfico de la red en ambas direcciones al mismo tiempo o a una sola dirección. Si el tráfico solo va en una dirección, la capa de sesión ayudará en el seguimiento de quien tiene el turno.Existe la sincronización ya que la capa proporciona una forma de insertar puntos de verificación en el flujo de datos, con el objetivo de que después de cada caída, solamente se repitan los datos que están después del último punto de verificación.Una sesión se parece a una conexión de transporte.Cuando llega a presentarse una solicitud para que la capa de sesión establezca una sesión, se deberá establecer una conexión de transporte que se encargue de soportar la conexiónCuando termina la sesión se libera la conexión de transporte.Cada vez que un agente contesta una llamada, se establece una sesión con el equipo principal.Una vez que un agente contesta una llamada, se establece una sesión con el equipo principal.Una vez que la sesión se procesa, la sesión se da por terminadaLo importante en este punto es que no hay necesidad de cargar con el problema de liberar la conexión de transporte subyacente.

a

Dispositivos

r

Esta capa permite que los usuarios de diferentes máquinas puedan establecer sesiones entre ellos. Una sesión podría permitir al usuario acceder a un sistema de tiempo compartido a distancia, o transferir un archivo entre dos máquinas. En este nivel se gestional el control del diálogo. Además esta capa se encarga de la administración del testigo y la sincronización entre el origen y destino de los datos. En esta capa se ubican los gateways y el software.

a

CAPA PRESENTACIÓN

Protocolos

r

de capa de presentación: la capa de presentación es la sexta capa, pero la capa más importante en el modelo OSI realiza varios tipos de funcionalidades, lo que garantiza que los datos que se transfieren o reciben sean precisos o claros para todos los dispositivos que están allí. una red cerrada.La capa de presentación, para realizar traducciones u otras funciones específicas, necesita usar ciertos protocolos que se definen a continuación:Apple Filing Protocol (AFP): Apple Filing Protocol es el protocolo de red propietario (protocolo de comunicaciones) que ofrece servicios a macOS o al macOS clásico. Este es básicamente el protocolo de control de archivos de red diseñado específicamente para plataformas basadas en Mac.Protocolo de presentación ligero (LPP): El protocolo de presentación ligero es el protocolo que se utiliza para proporcionar servicios de presentación ISO en la parte superior de las pilas de protocolos basados ​​en TCP/IP.NetWare Core Protocol (NCP): NetWare Core Protocol es el protocolo de red que se utiliza para acceder a archivos, imprimir, directorios, sincronizar relojes, enviar mensajes, ejecutar comandos remotos y otras funciones de servicios de red.Representación de datos de red (NDR): la representación de datos de red es básicamente la implementación de la capa de presentación en el modelo OSI, que proporciona o define varios tipos de datos primitivos, tipos de datos construidos y también varios tipos de representaciones de datos.Representación de datos externos (XDR): La representación de datos externos (XDR) es el estándar para la descripción y codificación de datos. Es útil para transferir datos entre arquitecturas informáticas y se ha utilizado para comunicar datos entre máquinas muy diversas. La conversión de representación local a XDR se denomina codificación, mientras que la conversión de XDR a representación local se denomina decodificación.Secure Socket Layer (SSL): El protocolo Secure Socket Layer proporciona seguridad a los datos que se transfieren entre el navegador web y el servidor. SSL cifra el enlace entre un servidor web y un navegador, lo que garantiza que todos los datos que se transmiten entre ellos permanezcan privados y libres de ataques.

a

PDU

r

DATOS

Funciones

r

La capa de presentación en el modelo OSI, como traductor, convierte los datos enviados por la capa de aplicación del Node transmisor en un formato de datos aceptable y compatible basado en la arquitectura y el protocolo de red aplicables. Al llegar a la computadora receptora, la capa de presentación traduce los datos a un formato aceptable utilizable por la capa de aplicación. Básicamente, en otras palabras, esta capa se ocupa de cualquier problema que ocurra cuando los datos transmitidos deban verse en un formato diferente al formato original. Siendo la parte funcional del modo OSI, la capa de presentación realiza una multitud (gran cantidad de) algoritmos de conversión de datos y funciones de traducción de caracteres. Principalmente, esta capa se encarga de gestionar dos características de la red: el protocolo (conjunto de reglas) y la arquitectura.

a

Dispositivos

r

Se ocupa de los aspectos de sintaxis y semántica de la información que se transmite y no del movimiento fiable de bits de un lugar a otro. Es tarea de este nivel la codificación de de datos conforme a lo acordado previamente. Para posibilitar la comunicación de ordenadores con diferentes representaciones de datos. También se puede dar aquí la comprensión de datos. En esta capa se ubican los gateways y el software. Protocolos utilizados: VT100.

a

CAPA DE APLICACIÓN

Protocolos

r

Capa de aplicaciónLa capa de aplicación define las aplicaciones de red y los servicios de Internet estándar que puede utilizar un usuario. Estos servicios utilizan la capa de transporte para enviar y recibir datos. Existen varios protocolos de capa de aplicación. En la lista siguiente se incluyen ejemplos de protocolos de capa de aplicación:Servicios TCP/IP estándar como los comandos ftp, tftp y telnet.Comandos UNIX "r", como rlogin o rsh.Servicios de nombres, como NIS o el sistema de nombre de dominio (DNS).Servicios de directorio (LDAP).Servicios de archivos, como el servicio NFS.Protocolo simple de administración de red (SNMP), que permite administrar la red.Protocolo RDISC (Router Discovery Server) y protocolos RIP (Routing Information Protocol).Servicios TCP/IP estándarFTP y FTP anónimo: El Protocolo de transferencia de archivos (FTP) transfiere archivos a una red remota y desde ella. El protocolo incluye el comando ftp y el daemon in.ftpd. FTP permite a un usuario especificar el nombre del host remoto y las opciones de comandos de transferencia de archivos en la línea de comandos del host local. El daemon in.ftpd del host remoto administra las solicitudes del host local. A diferencia de rcp, ftp funciona aunque el equipo remoto no ejecute un sistema operativo basado en UNIX. Para realizar una conexión ftp, el usuario debe iniciar sesión en un sistema remoto, aunque éste se haya configurado para permitir FTP anónimo.Puede obtener una gran cantidad de material de servidores FTP anónimos conectados a Internet. Las universidades y otras instituciones configuran estos servidores para ofrecer software, trabajos de investigación y otra información al dominio público. Al iniciar sesión en este tipo de servidor, se utiliza el nombre de inicio de sesión anonymous, que da nombre al "servidor FTP anónimo"Este manual no describe el uso del FTP anónimo ni la configuración de servidores FTP anónimos. Existen múltiples libros, como Conéctate al mundo de Internet. Guía y catálogo, que describen el protocolo FTP anónimo de manera pormenorizada. Encontrará información sobre el uso de FTP en la System Administration Guide: Network Services. La página del comando man ftp(1) describe todas las opciones del comando ftp que se invocan mediante el intérprete de comandos. La página del comando man ftpd(1M) describe los servicios que proporciona el daemon in.ftpd.Telnet: El protocolo Telnet permite la comunicación entre los terminales y los procesos orientados a los terminales de una red que ejecuta TCP/IP. Este protocolo se implementa como programa telnet en los sistemas locales y como daemon in.telnetd en los equipos remotos. Telnet proporciona una interfaz de usuario a través de la cual se pueden comunicar dos hosts carácter por carácter o línea por línea. Telnet incluye un conjunto de comandos que se documentan de forma detallada en la página del comando man telnet(1).TFTP: el protocolo de transferencia de archivos trivial (tftp) ofrece funciones similares a ftp, pero no establece la conexión interactiva de ftp. Como consecuencia, los usuarios no pueden ver el contenido de un directorio ni cambiar directorios. Los usuarios deben conocer el nombre completo del archivo que se va a copiar. La página del comando man tftp(1) describe el conjunto de comandos tftp.Comandos UNIX "r"Los comandos UNIX "r" permiten a los usuarios ejecutar comandos en sus equipos locales que se ejecutan en el host remoto. Estos comandos incluyen:rcprloginrshEncontrará instrucciones sobre estos comandos en las páginas del comando man rcp(1), rlogin(1) y rsh(1).Servicios de nombresOracle Solaris proporciona los siguientes servicios de nombres:DNS: El sistema de nombre de dominio (DNS) es el servicio de nombres que proporciona Internet para las redes TCP/IP. DNS proporciona nombres de host al servicio de direcciones IP. También actúa como base de datos para la administración del correo. Para ver una descripción completa de este servicio, consulte la System Administration Guide: Naming and Directory Services (DNS, NIS, and LDAP). Consulte también la página del comando man resolver(3RESOLV).Archivos /etc : El sistema de nombres UNIX basado en host se desarrolló para equipos UNIX autónomos y posteriormente se adaptó para el uso en red. Muchos de los antiguos sistemas operativos y equipos UNIX siguen utilizando este sistema, pero no resulta adecuado para redes complejas de gran tamaño.NIS: El Servicio de información de la red (NIS) se desarrolló independientemente de DNS y tiene un enfoque ligeramente distinto. Mientras que DNS trata de facilitar la comunicación con el uso de nombres de equipos en lugar de direcciones IP numéricas, NIS se centra en facilitar la administración de la red al proporcionar control centralizado sobre distintos tipos de información de red. NIS almacena información sobre los nombres de equipo y las direcciones, los usuarios, la red y los servicios de red. La información de espacio de nombres NIS se almacena en asignaciones NIS. Para obtener más información sobre la arquitectura y administración de NIS, consulte la System Administration Guide: Naming and Directory Services (DNS, NIS, and LDAP).Servicio de directoriosOracle Solaris admite LDAP (Protocolo ligero de acceso a directorios) junto con el servidor de directorios Sun ONE (Sun Open Net Environment), así como otros servidores de directorios LDAP. La diferencia entre un servicio de nombres y un servicio de directorios radica en la extensión de las funciones. Un servicio de directorios proporciona las mismas funciones que un servicio de nombres, pero además cuenta con funciones adicionales. Consulte la System Administration Guide: Naming and Directory Services (DNS, NIS, and LDAP).Servicios de archivosEl protocolo de capa de aplicación NFS proporciona servicios de archivos para Oracle Solaris. Encontrará información completa sobre el servicio NFS en la System Administration Guide: Network Services.Administración de la redEl Protocolo simple de administración de red (SNMP) permite ver la distribución de la red y el estado de los equipos clave. SNMP también permite obtener estadísticas de red complejas del software basado en una interfaz gráfica de usuario (GUI). Muchas compañías ofrecen paquetes de administración de red que implementan SNMP.Protocolos de enrutamientoLos protocolos RIP y RDISC son dos protocolos de enrutamiento disponibles para las redes TCP/IP. Para ver una lista completa de los protocolos de enrutamiento disponibles para Oracle Solaris 10, consulte la Tabla 5–1 y la Tabla 5–2.Previous: Capa de transporteNext: Cómo manejan las comunicaciones de datos los protocolos TCP/IP© 2010, Oracle Corporation and/or its affiliates

a

PUD

r

DATOS

Funciones

r

– Sincroniza las aplicaciones.– Establece acuerdos con respecto a procedimientos para recuperación de errores.– Establece la disponibilidad de los socios de comunicación deseados.– Además, la capa de aplicación soporta aplicaciones de redes directas e indirectas. Software de la capa de Aplicación Cuando abrimos una ventana de mensajería instantánea, se inicia una aplicación, y el programa se coloca en la memoria del dispositivo donde se ejecuta. Cada programa ejecutable cargado a un dispositivo se denomina proceso. Dentro de la capa de Aplicación, existen dos formas de procesos o programas de software que proporcionan acceso a la red: ◦ aplicaciones ◦ servicios.Aplicaciones del usuario, servicios y protocolos de La capa de Aplicación utiliza los protocolos implementados dentro de las aplicaciones y servicios. Las aplicaciones proporcionan a las personas una forma de crear mensajes Los servicios de la capa de aplicación establecen una interfaz con la red Los protocolos proporcionan las reglas y los formatos que regulan el tratamiento de los datos.Funciones del protocolo de la capa de Aplicación Para que las comunicaciones sean exitosas, deben coincidir los protocolos de capa de aplicación implementados en el host de origen y destino. Los protocolos establecen reglas consistentes para intercambiar datos entre las aplicaciones y los servicios cargados en los dispositivos participantes. Los protocolos especifican cómo se estructuran los datos dentro de los mensajes y los tipos de mensajes que se envían entre origen y destino. Los protocolos también definen los diálogos de mensajes, asegurando que un mensaje enviado encuentre la respuesta esperada y se invoquen los servicios correspondientes cuando se realiza la transferencia de datos. El modelo cliente-servidor En este modelo ◦ el dispositivo que solicita información se denomina cliente ◦ el dispositivo que responde a la solicitud se denomina servidor. Los procesos de cliente y servidor se consideran una parte de la capa de Aplicación. Los protocolos de capa de Aplicación describen el formato de las solicitudes y respuestas entre clientes y servidores. El flujo de datos puede ser el mismo en ambas direcciones o inclusive ser mayor en la dirección que va del cliente al servidor. La transferencia de datos de un cliente a un servidor se conoce como subida y la de los datos de un servidor a un cliente, descargaEl modelo cliente-servidorServidores En un contexto general de redes, cualquier dispositivo que responde a una solicitud de aplicaciones de cliente funciona como un servidor. Un servidor generalmente es una computadora que contiene información para ser compartida con muchos sistemas de cliente. Algunos servidores pueden requerir de autenticación de la información de cuenta del usuario para verificar si el usuario tiene permiso para acceder a los datos solicitados o para utilizar una operación en particular. En una red cliente-servidor, el servidor ejecuta un servicio o procesoRedes y aplicaciones ◦ En una red entre pares, dos o más computadoras están conectadas a través de una red y pueden compartir recursos sin tener un servidor dedicado. ◦ Cada dispositivo final conectado (conocido como punto) puede funcionar como un servidor o como un cliente. ◦ Una computadora puede asumir el rol de servidor para una transacción mientras funciona en forma simultánea como cliente para otra transacción. Es la capa que proporciona la interfaz entre las aplicaciones que utilizamos para comunicarnos y la red subyacente en la cual se transmiten los mensajes. Los protocolos de capa de aplicación se utilizan para intercambiar los datos entre los programas que se ejecutan en los hosts de origen y destino. La capa de aplicación define las aplicaciones de red y los servicios de Internet estándar que puede utilizar un usuario. Estos servicios utilizan la capa de transporte para enviar y recibir datos. Existen varios protocolos de capa de aplicación. El modelo cliente-servidorServidores En un contexto general de redes, cualquier dispositivo que responde a una solicitud de aplicaciones de cliente funciona como un servidor. Un servidor generalmente es una computadora que contiene información para ser compartida con muchos sistemas de cliente. Algunos servidores pueden requerir de autenticación de la información de cuenta del usuario para verificar si el usuario tiene permiso para acceder a los datos solicitados o para utilizar una operación en particular. En una red cliente-servidor, el servidor ejecuta un servicio o procesoRedes y aplicaciones ◦ En una red entre pares, dos o más computadoras están conectadas a través de una red y pueden compartir recursos sin tener un servidor dedicado. ◦ Cada dispositivo final conectado (conocido como punto) puede funcionar como un servidor o como un cliente. ◦ Una computadora puede asumir el rol de servidor para una transacción mientras funciona en forma simultánea como cliente para otra transacción.Es la capa que proporciona la interfaz entre las aplicaciones que utilizamos para comunicarnos y la red subyacente en la cual se transmiten los mensajes. Los protocolos de capa de aplicación se utilizan para intercambiar los datos entre los programas que se ejecutan en los hosts de origen y destino. La capa de aplicación define las aplicaciones de red y los servicios de Internet estándar que puede utilizar un usuario. Estos servicios utilizan la capa de transporte para enviar y recibir datos. Existen varios protocolos de capa de aplicación.

a

Dispositivos

r

Es en este nivel donde se puede definir un terminal virtual de red abstracto, con el que los editores y otros programas pueden ser escritos para trabajar con él. Así, esta capa proporciona acceso al entorno OSI para los usuarios y también proporciona servicios de información distribuida. En esta capa se ubican los gateways y el software. Protocolos utilizados: X.400

a
Egin klik hemen zure diagrama zentratzeko.
Egin klik hemen zure diagrama zentratzeko.