domingo, 25 de junio de 2017

SUBNETEO

DEFINICIÓN

Proceso de segmentación de una red en varios espacios de red más pequeños o subredes. Una subred es un rango de direcciones lógicas. 

Cuando una red de computadoras se vuelve muy grande, conviene dividirla en subredes, por los siguientes motivos:
  • Hacer la red más manejable, administrativamente
  • Controlar el tráfico mediante la contención del tráfico de broadcast dentro de la subred
  • Reducir el tráfico general de la red y mejor el rendimiento de esta
La comunicación entre subredes logra que:
  • Se necesita un router para que los dispositivos en diferentes redes y subredes puedan comunicarse
  • Cada interfaz del router debe tener una dirección de host IP^4 que pertenezca a la red o a la subred a la cual se conecta la interfaz del router
  • Los dispositivos en una red y una subred utilizan la interfaz del router conectada a su LAN como gateway predeterminado

CARACTERÍSTICAS

Muestra dos características implícitas de la DIRECCIÓN IP. IP pública o IP privada.


Las redes LAN estan conformadas por lo general por la clase C, o también llamadas IP privadas.
Para realizar el subneteo de redes LAN debemos de saber con cuantos Host trabajaremos y cuantas subredes la empresa o negocio.

PROCESO DE SUBNETEO DE DIRECCIÓN DE CLASE A, B, C

Las direcciones IP están compuestas por 32 bits divididos en 4 octetos de 8 bits cada uno. A su vez, un bit o una secuencia de bits determinan la Clase a la que pertenece esa dirección IP. 

Cada Clase de una dirección de red determina una máscara por defecto, un rango IP, cantidad de redes y de hosts por red.


Cada Clase tiene una máscara de red por defecto:

    1.- Clase A:

    2.- Clase B:

    3.- Clase C:

Al direccionamiento que utiliza la máscara de red por defecto, se lo denomina “direccionamiento con clase” (classful addressing).

Siempre que se subnetea se hace a partir de una dirección de red Clase A, B, o C y está se adapta según los requerimientos de subredes y hosts por subred. Tengan en cuenta que no se puede subnetear una dirección de red sin Clase ya que ésta ya pasó por ese proceso, aclaro esto porque es un error muy común. Al direccionamiento que utiliza la máscara de red adaptada (subneteada), se lo denomina “direccionamiento sin clase” (classless addressing).

En consecuencia, la Clase de una dirección IP es definida por su máscara de red y no por su dirección IP. Si una dirección tiene su máscara por defecto pertenece a una Clase A, B o C, de lo contrario no tiene Clase aunque por su IP pareciese la tuviese.

EJEMPLO

Subneteo Manual de una Red Clase A

Dada la dirección IP Clase A 10.0.0.0/8 para una red, se nos pide que mediante subneteo obtengamos 7 subredes. Este es un ejemplo típico que se nos puede pedir, aunque remotamente nos topemos en la vida real.

Lo vamos a realizar en 2 pasos:

1) Adaptar la Máscara de Red por Defecto a Nuestras Subredes
   
    La máscara por defecto para la red 10.0.0.0 es:


Mediante la fórmula 2N  -2, donde N es la cantidad de bits que tenemos que robarle a la porción de host, adaptamos la máscara de red por defecto a la subred. En este caso particular 2N  -2 = 7 (o mayor) ya que nos pidieron que hagamos 7 subredes.


Una vez hecho el cálculo nos da que debemos robar 4 bits a la porción de host para hacer 7 subredes o más y que el total de subredes útiles va a ser de 14, es decir que van a quedar 7 para uso futuro.

Tomando la máscara Clase A por defecto, a la parte de red le agregamos los 4 bits que le robamos a la porción de host reemplazándolos por "1" y así obtenemos 255.240.0.0 que es la mascara de subred que vamos a utilizar para todas nuestras subredes.


2) Obtener Rango de Subredes y Cantidad de Hosts 

Para obtener las subredes se trabaja únicamente con la dirección IP de la red, en este caso 10.0.0.0. Para esto vamos a modificar el mismo octeto de bits (el segundo) que modificamos anteriormente en la mascara de red pero esta vez en la dirección IP. 

Para obtener el rango hay varias formas, la que me parece más sencilla a mí es la de restarle a 256 el número de la máscara de subred adaptada. En este caso sería: 256-240=16, entonces 16 va a ser el rango entre cada subred.


Si queremos calcular cuántos hosts vamos a obtener por subred debemos aplicar la fórmula 2M -2, donde M es el número de bits disponible en la porción de host y -2 es debido a que toda subred debe tener su propia dirección de red y su propia dirección de broadcast. En este caso particular sería: 

220 -2 = 1.048.574 host utilizables por subred

RESUMEN

"EL SUBNETEO", es el acto de dividir las grandes redes en redes mas pequeñas para que estas redes puedan funcionar mejor en cuanto a recepción y envió de paquetes a través de la red de la Internet.

Este término es un término netamente utilizado en el campo de la Computación e Informática en la rama de las redes cuando se arma una red y se quiere dividir esta red en subredes.

Un objetivo teórico del Subneteo es proporcionar mejor manejo de redes. A principios de 1996 estaban conectadas a Internet más de 25 millones de computadoras en más de 180 países, y la cifra sigue en aumento ahora mas que las computadoras se han vuelto un medio tan necesario en la vida de las personas y que están computadoras también necesitan un medio de comunicación hacia otras computadoras.

Internet es un conjunto de redes conectadas entre sí a través de un ordenador especial por cada red, conocido como gateway. Alas interconexiones entre gateways se efectúan a través de diversas vías de comunicación, entre las que figuran lineas telefónicas, fibras ópticas y enlaces por radio. Pueden añadirse redes adicionales conectando nuevas puertas. La información que debe enviarse a una máquina remota se etiqueta con la dirección computarizada de dicha máquina.

La evolución de esta red ha provocado ciertos problemas para esto nacieron nuevas tecnologias haci como estándares y técnica para que este crecimiento y evolución no se detengan prueba de esto tenemos al subneteo que nos ayuda a conectar una LAN con otra en un area geográfica diferente.

Desde siempre el hombre ha tenido la necesidad de comunicarse con los demás, así pues las computadoras también tienden a tener esta necesidad para poder enviar como recibir datos de otras computadoras.

SUMMARY

"THE SUBNETEO" is the act of dividing the large networks into smaller networks so that these networks can work better in terms of receiving and sending packets through the Internet network.

This term is a term used in the field of computing and computing in the branch of networks when you build a network and you want to divide this network into subnets.

A theoretical goal of the Subnetting is to provide better network management. At the beginning of 1996 more than 25 million computers were connected to the Internet in more than 180 countries, and the number continues to increase now that computers have become so necessary a means in the life of the people and that are computers also need A means of communication to other computers.

Internet is a set of networks connected to each other through a special computer for each network, known as gateway. Interconnections between gateways are carried out through various means of communication, including telephone lines, optical fibers and radio links. Additional networks can be added by connecting new doors. The information to be sent to a remote machine is labeled with the computerized address of that machine.

The evolution of this network has caused certain problems for this were born new tecnoogies as standards and technique so that this growth and evolution do not stop proof of this we have to the subneteo that helps us connect a LAN with another in a different geographic area.

Man has always had the need to communicate with others, so computers also tend to have this need to be able to send and receive data from other computers.

RECOMENDACIONES

La función del Subneteo o Subnetting es dividir una red IP física en subredes lógicas (redes más pequeñas) para que cada una de estas trabajen a nivel envío y recepción de paquetes como una red individual, aunque todas pertenezcan a la misma red física y al mismo dominio.

El Subneteo permite una mejor administración, control del tráfico y seguridad al segmentar la red por función. También, mejora la performace de la red al reducir el tráfico de broadcast de nuestra red. Como desventaja, su implementación desperdicia muchas direcciones, sobre todo en los enlaces seriales.

CONCLUSIONES

Subneteo de red la utilizan para dividir el IP físico en subredes (redes mas pequeñas) se clasifican en varias clases como: Clase A(redes grandes), Clase B(redes medianas), Clase C(redes pequeñas), las cuales podemos elegir de acuerdo a nuestra necesidad de trabajo.

APRECIACIÓN PERSONAL

Para este tema "SUBNETEO" me fue fácil ya que conté con el material adecuado y además me ayudó mucho la Internet, espero que les sea útil y les sirva esta investigación.

LINKOGRAFÍA
  • http://www.monografias.com/trabajos76/computacion-informatica-subneteo/computacion-informatica-subneteo.shtml
  • https://underc0de.org/foro/redes/subneteo-clase-a-b-c/
  • https://newbiesecurity.files.wordpress.com/2010/09/tutorial-de-subnetting1.pdf
  • http://simulacionderedeslan.blogspot.pe/2013/06/subneteo-de-redes-lan.html


Vídeo: Subneteo de Red - Clase B



IP


DEFINICIÓN

Es una etiqueta  numérica que identifica, de manera lógica y jerárquica, a una Interfaz (elemento de comunicación/conexión) de un dispositivo (Habitualmente un computador) dentro de una red que utilice el protocolo IP (Internet Protocol), que corresponde al nivel de red del protocolo TCP/IP.

La dirección IP puede cambiar muy a menudo por cambios en la red o porque el dispositivo encargado dentro de la red de asignar las direcciones IP, decida asignar otra IP (por ejemplo, con el protocolo DHCP), a esta forma de asignación de dirección IP se denomina también dirección IP dinámica (normalmente abreviado como IP dinámica).

Es un número de identificación de un ordenador o de una red (subred) depende de la máscara que se utiliza. Dirección IP es una secuencia de unos y ceros de 32 bits expresada en cuatro octetos (4 bytes) separados por puntos. Para hacer más comprensible se denomina en decimal como cuatro números separados por puntos.

Las direcciones IPv4 se expresan mediante un número binario de 32 bits permitiendo un espacio de direcciones de hasta 4.294.967.296 direcciones posibles. Las direcciones IP se pueden expresar como números de notación decimal: se dividen los 32 bits de la dirección en cuatro octetos.

El valor decimal de cada octeto está comprendido en el intervalo de 0 a 255 [el número binario de 8 bits más alto es 11111111 y esos bits, de derecha a izquierda, tienen valores decimales de 1, 2, 4, 8, 16, 32, 64 y 128, lo que suma 255].

CARACTERÍSTICAS
  • Las direcciones IP se denominan direcciones lógicas. 
  • Tienen un direccionamiento Jerárquico. 
  • Representan una conexión de la máquina a la red y no la máquina misma. 
  • Existen dos tipos de direcciones especiales: 
    • Dirección de red: Permite el enrutamiento entre router. Posee 0 binarios en todos los bits de la parte del Host. Por ej.: 172.16.0.0. 
    • Dirección de broadcast: Permite enviar datos a todos los dispositivos de una red. Posee 1 binarios en todos los bits de la parte del Host. Por ej.: 172.16.255.255.

CLASES

En las primeras etapas del desarrollo del Protocolo de Internet, los administradores de Internet interpretaban las direcciones IP en dos partes, los primeros 8 bits para designar la dirección de red y el resto para individualizar la computadora dentro de la red.

Este método pronto probó ser inadecuado, cuando se comenzaron a agregar nuevas redes a las ya asignadas. En 1981 el direccionamiento internet fue revisado y se introdujo la arquitectura de clases classful network architecture (CNA).

En esta arquitectura hay tres clases de direcciones IP que una organización puede recibir de parte de la Internet Corporation for Assigned Names and Numbers (ICANN):

1.- Clase A: Esta clase es para las redes muy grandes, tales como las de una gran compañía internacional. Del IP con un primer octeto a partir de 0 al 127 son parte de esta clase.

Los otros tres octetos son usados para identificar cada anfitrión (host). Esto significa que hay 126 redes de la clase A con 16 777 214 (2^24 -2) posibles anfitriones para un total de 2 147 483 648 (2^31) direcciones únicas del IP. 

Las redes de la clase A totalizan la mitad de las direcciones disponibles totales del IP.

En redes de la clase A, el valor del bit *(el primer número binario) en el primer octeto es siempre 0.

Loopback.- La dirección IP 127.0.0 .1 se utiliza como la dirección del loopback. Esto significa que es                  utilizada por el ordenador huésped para enviar un mensaje de nuevo a sí mismo. Se utiliza                   comúnmente para localizar averías y pruebas de la red.

2.- Clase B: La clase B se utiliza para las redes de tamaño mediano. Un buen ejemplo es un campus grande de la universidad.

Las direcciones del IP con un primer octeto a partir del 128 al 191 son parte de esta clase. Las direcciones de la clase B también incluyen el segundo octeto como parte del identificador neto.

Utilizan a los otros dos octetos para identificar cada anfitrión (host). Esto significa que hay 16 384 (2^14) redes de la clase B con 65 534 (2^16 -2) anfitriones posibles cada uno para un total de 1 073 741 824 (230) direcciones únicas del IP. 

Las redes de la clase B totalizan un cuarto de las direcciones disponibles totales del IP y tienen un primer bit con valor de 1 y un segundo bit con valor de 0 en el primer octeto.

3.- Clase C: Las direcciones de la clase C se utilizan comúnmente para los negocios pequeños a medianos de tamaño. 

Las direcciones del IP con un primer octeto a partir del 192 al 223 son parte de esta clase. Las direcciones de la clase C también incluyen a segundos y terceros octetos como parte del identificador neto. Utilizan al último octeto para identificar cada anfitrión. Esto significa que hay 2 097 152 (2^21) redes de la clase C con 254 (2^8 -2) anfitriones posibles cada uno para un total de 536 870 912 (2^29) direcciones únicas del IP.

Las redes de la clase C totalizan un octavo de las direcciones disponibles totales del IP. Las redes de la clase C tienen un primer bit con valor de 1, segundo bit con valor de 1 y de un tercer bit con valor de 0 en el primer octeto.

4.- Clase D: Utilizado para los multicast, la clase D es levemente diferente de las primeras tres clases. Tiene un primer bit con valor de 1, segundo bit con valor de 1, tercer bit con valor de 1 y cuarto bit con valor de 0. 

Los otros 28 bits se utilizan para identificar el grupo de computadoras al que el mensaje del multicast está dirigido. La clase D totaliza 1/16ava (268 435 456 o 2^28) de las direcciones disponibles del IP.

5.- Clase E: La clase E se utiliza para propósitos experimentales solamente. Como la clase D, es diferente de las primeras tres clases. Tiene un primer bit con valor de 1, segundo bit con valor de 1, tercer bit con valor de 1 y cuarto bit con valor de 1. Los otros 28 bits se utilizan para identificar el grupo de computadoras que el mensaje del multicast está dirigido.

La clase E totaliza 1/16ava (268,435,456 o 228) de las direcciones disponibles del IP.

Broadcast.- Los mensajes que se dirigen a todas las computadoras en una red se envían como broadcast. Estos mensajes utilizan siempre La dirección IP 255.255.255.255.


Máscara de red

La máscara permite distinguir los bits que identifican a la red y los que identifican al host de una dirección IP. Dada la dirección de clase A 10.2.1.2 sabemos que pertenece a la red 10.0.0.0 y el host al que se refiere es el 2.1.2 dentro de la misma. La máscara se forma poniendo en 1 los bits que identifican la red y en 0 los bits que identifican al host. 

De esta forma una dirección de clase A tendrá una máscara 255.0.0.0, una de clase B 255.255.0.0 y una de clase C 255.255.255.0.

ASIGNACIÓN DE DIRECCIONES IP

Dependiendo de la implementación concreta, el servidor DHCP tiene tres métodos para asignar las direcciones IP:
  • Asignación Manual: cuando el servidor tiene a su disposición una tabla que empareja direcciones MAC con direcciones IP, creada manualmente por el administrador de la red. Solo clientes con una dirección MAC válida recibirán una dirección IP del servidor.
  • Asignación Automática o Permanente: donde el servidor DHCP asigna por un tiempo preestablecido ya por el administrador una dirección IP libre, tomada de un intervalo prefijado también por el administrador, a cualquier cliente que solicite una.
  • Asignación Dinámica: el único método que permite la reutilización de direcciones IP. El administrador de la red asigna un intervalo de direcciones IP para el DHCP y cada ordenador cliente de la LAN tiene su software de comunicación TCP/IP configurado para solicitar una dirección IP del servidor DHCP cuando su tarjeta de interfaz de red se inicie. El proceso es transparente para el usuario y tiene un periodo de validez limitado.

RESUMEN

Una dirección IP consiste en 32 bits que normalmente se expresan en forma decimal,en cuatro grupos de tres dígitos separados por puntos, tal como 167.216.245.249.Cada número estará entre cero y 255. Cada número entre los puntos en una dirección IP se compone de 8 dígitos binarios (00000000 a 11111111); los escribimos en la forma decimal para hacerlos más comprensibles, pero hay que tener bien claroque la red entiende sólo direcciones binarias.

SUMMARY

An IP address consists of 32 bits that are normally expressed in decimal form, in four groups of three digits separated by dots, such as 167.216.245.249. Each number will be between zero and 255. Each number between the points in an IP address is composed Of 8 binary digits (00000000 to 11111111); We write them in the decimal form to make them more understandable, but we must be clear that the network understands only binary directions.

RECOMENDACIONES

Para que dos sistemas se comuniquen, se deben poder identificar y localizar entre sí. Aunque las direcciones de la Figura no son direcciones de red reales, representan el concepto de agrupamiento de las direcciones.

Este utiliza A o B para identificar la red y la secuencia de números para identificar el host individual. Un computador puede estar conectado a más de una red. En este caso, se le debe asignar al sistema más de una dirección. Cada dirección identificará la conexión del computador a una red diferente. No se suele decir que un dispositivo tiene una dirección sino que cada uno de los puntos de conexión (o interfaces) de dicho dispositivo tiene una dirección en una red. Esto permite que otros computadores localicen el dispositivo en una determinada red.

La combinación de letras (dirección de red) y el número (dirección del host) crean una dirección única para cada dispositivo conectado a la red. Cada computador conectado a una red TCP/IP debe recibir un identificador exclusivo o una dirección IP. Esta dirección, que opera en la Capa 3, permite que un computador localice otro computador en la red.

Todos los computadores también cuentan con una dirección física exclusiva, conocida como dirección MAC. Estas son asignadas por el fabricante de la tarjeta de interfaz de la red. Las direcciones MAC operan en la Capa 2 del modelo OSI.

Una dirección IP es una secuencia de unos y ceros de 32 bits. La Figura muestra un número de 32 bits de muestra.

Para que el uso de la dirección IP sea más sencillo, en general, la dirección aparece escrita en forma de cuatro números decimales separados por puntos. Por ejemplo, la dirección IP de un computador es 192.168.1.2. Otro computador podría tener la dirección 128.10.2.1. Esta forma de escribir una dirección se conoce como formato decimal punteado.

En esta notación, cada dirección IP se escribe en cuatro partes separadas por puntos. Cada parte de la dirección se conoce como octeto porque se compone de ocho dígitos binarios.

Por ejemplo, la dirección IP 192.168.1.8 sería 11000000.10101000.00000001.00001000 en una notación binaria. La notación decimal punteada es un método más sencillo de comprender que el método binario de unos y ceros. Esta notación decimal punteada también evita que se produzca una gran cantidad de errores por transposición, que sí se produciría si sólo se utilizaran números binarios. El uso de decimales separados por puntos permite una mejor comprensión de los patrones numéricos.


Tanto los números binarios como los decimales de la Figura representan a los mismos valores, pero resulta más sencillo apreciar la notación decimal punteada.

CONCLUSIONES

La dirección IP es el código numérico que en el protocolo de comunicaciones TCP/IP, el utilizado en Internet, identifica a todo ordenador conectado a la Red. Este código es único para cada ordenador entre todos los que en un momento dado utilizan Internet pues, de existir duplicados, se podrían producir errores de encaminamiento de los paquetes de datos que permiten la comunicación en dicha red, es decir, datos destinados a un ordenador llegarían a otro con el mismo identificador (la misma dirección IP), o bien, los ordenadores encargados de dirigir el trafico en Internet (routers o encaminadores) no podrían decidir a qué ordenador remitir la información.

APRECIACIÓN PERSONAL

Para este tema "IP" me fue fácil ya que conté con el material adecuado y además me ayudo mucho la Internet, espero que les sea útil y les sirva esta investigación.

GLOSARIO

DHCP: Siglas en inglés de Dynamic Host Configuration Protocol - Protocolo de Configuración Dinámica de Host)

IP: Internet Protocol

LINKOGRAFÍA
  • https://es.wikipedia.org/wiki/Direcci%C3%B3n_IP
  • https://sites.google.com/site/subredesinform2016/direccionamiento-ip
  • https://es.wikipedia.org/wiki/Rangos_y_Clases_de_la_IP
Vídeo: IP


MODELO DE REFERENCIA OSI

DEFINICIÓN

Su traducción es Interconexión de Sistemas Abiertos el cual fue desarrollado por ISO (International Standard Organisation traducido en esañol Organización Internacional de Normalización). Su finalidad es proporcionar una base común para la coordinación en el desarrollo de normas destinadas a la interconexión de sistemas, permitiendo a la vez situar las normas existentes en la perspectiva del modelo de referencia global. 

Tiene también como finalidad identificar los campos en los que se requiere la elaboración y el perfeccionamiento de normas, así como mantener la coherencia de todas las normas dentro de un marco común.

Se trata de una normativa estandarizada útil debido a la existencia de muchas tecnologías, fabricantes y compañías dentro del mundo de las comunicaciones, y al estar en continua expansión, se tuvo que crear un método para que todos pudieran entenderse de algún modo, incluso cuando las tecnologías no coincidieran. De este modo, no importa la localización geográfica o el lenguaje utilizado. Todo el mundo debe atenerse a unas normas mínimas para poder comunicarse entre sí. Esto es sobre todo importante cuando hablamos de la red de redes, es decir, Internet.

CARACTERÍSTICAS

En el modelo de referencia OSI se pueden distinguir tres características fundamentales:
  • Arquitectura: Se definen los aspectos básicos de los sistemas abiertos.
  • Servicios: Son proporcionados por un nivel al nivel inmediatamente superior.
  • Protocolos: Es la información de control transmitida entre los sistemas y los procedimientos necesarios para su interpretación.

BENEFICIOS
  • Divide los procesos de comunicación de la red en pequeñas porciones que son mas simples de analizar, permitiendo desarrollar componentes, diseñar y resolver problemas para una capa especifica de la red.
  • Evita que cambios en una capa afectan a otras capas, facilitando el desarrollo.
  • Permite que distintos tipos de hardware y software de red se comuniquen entre si.
  • Permite que los desarrollos de múltiples fabricantes se comuniquen entre sí por medio de la estandarización de los componentes de red.

CAPAS DE MODELO DE REFERENCIA OSI (Aplicación, Presentación, Sesión, Transporte, Red, Enlace de Datos y Física)

1.- Aplicación: Ofrece a las aplicaciones la posibilidad de acceder a los servicios de las demás capas y define los protocolos que utilizan las aplicaciones para intercambiar datos, como correo electrónico (Post Office Protocol y SMTP), gestores de bases de datos y servidor de ficheros (FTP), por UDP pueden viajar (DNS y Routing Information Protocol). Hay tantos protocolos como aplicaciones distintas y puesto que continuamente se desarrollan nuevas aplicaciones el número de protocolos crece sin parar.

Actúa como ventana para los usuarios y los procesos de aplicaciones para tener acceso a servicios de red. Esta capa contiene varias funciones que se utilizan con frecuencia:
  • Uso compartido de recursos y redirección de dispositivos
  • Acceso a archivos remotos
  • Acceso a la impresora remota
  • Comunicación entre procesos
  • Administración de la red
  • Servicios de directorio
  • Mensajería electrónica (como correo)
  • Terminales virtuales de red



2.- Presentación: Permite dar formato a los datos que deberán presentarse en la capa de aplicación. Se puede decir que es el traductor de la red. Esta capa puede traducir datos de un formato utilizado por la capa de la aplicación a un formato común en la estación emisora y, a continuación, traducir el formato común a un formato conocido por la capa de la aplicación en la estación receptora.

La capa de presentación proporciona:
  • Traducción del código de caracteres, por ejemplo, de ASCII a EBCDIC.
  • Conversión de datos: orden de bits, CR-CR/LF, punto flotante entre enteros, etc.
  • Compresión de datos: reduce el número de bits que es necesario transmitir en la red.
  • Cifrado de datos: cifra los datos por motivos de seguridad. Por ejemplo, cifrado de contraseñas.

3.- Sesión: Es la que se encarga de mantener y controlar el enlace establecido entre dos computadores que están transmitiendo datos de cualquier índole. Por lo tanto, el servicio provisto por esta capa es la capacidad de asegurar que, dada una sesión establecida entre dos máquinas, la misma se pueda efectuar para las operaciones definidas de principio a fin, reanudándolas en caso de interrupción. 

En muchos casos, los servicios de la capa de sesión son parcial o totalmente prescindibles. Dicha capa proporciona:
  • Establecimiento, mantenimiento y finalización de sesión: permite que dos procesos de aplicación en diferentes equipos establezcan, utilicen y finalicen una conexión, que se denomina sesión.
  • Soporte de sesión: realiza las funciones que permiten a estos procesos comunicarse a través de una red, ejecutando la seguridad, el reconocimiento de nombres, el registro, etc

4.- Transporte: Garantiza que los mensajes se entregan sin errores, en secuencia y sin pérdidas o duplicaciones. Libera a los protocolos de capas superiores de cualquier cuestión relacionada con la transferencia de datos entre ellos y sus pares.
El tamaño y la complejidad de un protocolo de transporte depende del tipo de servicio que pueda obtener de la capa de transporte. Para tener una capa de transporte confiable con una capacidad de circuito virtual, se requiere una mínima capa de transporte. Si la capa de red no es confiable o solo admite datagramas, el protocolo de transporte debería incluir detección y recuperación de errores extensivos. La capa de transporte proporciona:
  • Segmentación de mensajes: acepta un mensaje de la capa (de sesión) que tiene por encima, lo divide en unidades más pequeñas (si no es aún lo suficientemente pequeño) y transmite las unidades más pequeñas a la capa de red. La capa de transporte en la estación de destino vuelve a ensamblar el mensaje.
  • Confirmación de mensajes: proporciona una entrega de mensajes confiable de extremo a extremo con confirmaciones.
  • Control del tráfico en mensajes: indica a la estación de transmisión que "dé marcha atrás" cuando no haya ningún búfer de mensaje disponible.
  • Multiplexación de sesión: multiplexa varias secuencias de mensajes, o sesiones, en un vínculo lógico y realiza un seguimiento de qué mensajes pertenecen a qué sesiones (consulte la capa de sesiones).

Normalmente, la capa de transporte puede aceptar mensajes relativamente grandes, pero existen estrictas limitaciones de tamaño para los mensajes impuestas por la capa de red (o inferior). Como consecuencia, la capa de transporte debe dividir los mensajes en unidades más pequeñas, o tramas, anteponiendo un encabezado a cada una de ellas.

5.- Red: Controla el funcionamiento de la subred, decidiendo qué ruta de acceso física deberían tomar los datos en función de las condiciones de la red, la prioridad de servicio y otros factores. 

Proporciona: 
  • Enrutamiento: enruta tramas entre redes.
  • Control de tráfico de subred: los enrutadores (sistemas intermedios de capa de red) pueden indicar a una estación emisora que "reduzca" su transmisión de tramas cuando el búfer del enrutador se llene.
  • Fragmentación de tramas: si determina que el tamaño de la unidad de transmisión máxima (MTU) que sigue en el enrutador es inferior al tamaño de la trama, un enrutador puede fragmentar una trama para la transmisión y volver a ensamblarla en la estación de destino.
  • Asignación de direcciones lógico-físicas: traduce direcciones lógicas, o nombres, en direcciones físicas.
  • Contabilidad del uso de la subred: dispone de funciones de contabilidad para realizar un seguimiento de las tramas reenviadas por sistemas intermedios de subred con el fin de producir información de facturación.

6.- Enlace de Datos: Permite una transferencia sin errores de tramas de datos desde un nodo a otro a través de la capa física, permitiendo a las capas por encima asumir virtualmente la transmisión sin errores a través del vínculo. 

Para ello, la capa de vínculo de datos proporciona: 
  • Establecimiento y finalización de vínculos: establece y finaliza el vínculo lógico entre dos nodos.
  • Control del tráfico en tramas: indica al nodo de transmisión que "dé marcha atrás" cuando no haya ningún búfer de trama disponible.
  • Secuenciación de tramas: transmite y recibe tramas secuencialmente.
  • Confirmación de trama: proporciona o espera confirmaciones de trama. Detecta errores y se recupera de ellos cuando se producen en la capa física mediante la retransmisión de tramas no confirmadas y el control de la recepción de tramas duplicadas.
  • Delimitación de trama: crea y reconoce los límites de la trama.
  • Comprobación de errores de trama: comprueba la integridad de las tramas recibidas.
  • Gestión de acceso a medios: determina si el nodo "tiene derecho" a utilizar el medio físico.

7.- Físico: Es la más baja del modelo OSI, se encarga de la transmisión y recepción de una secuencia no estructurada de bits sin procesar a través de un medio físico. Describe las interfaces eléctrica/óptica, mecánica y funcional al medio físico, y lleva las señales hacia el resto de las capas superiores.

Proporciona: 
  • Codificación de datos: Modifica el modelo de señal digital sencillo (1s y 0s) que utiliza el equipo para acomodar mejor las características del medio físico y para ayudar a la sincronización entre bits y trama. 
  • Técnica de transmisión: Determina si se van a transmitir los bits codificados por señalización de banda base (digital) o de banda ancha (analógica).
  • Transmisión en el medio físico: Transmite bits como señales eléctricas u ópticas adecuadas para el medio físico.

FUNCIONAMIENTO DE UNA RED DE COMPUTADORAS BASADAS EN ISO/OSI

Hoy en día, el modelo OSI es el más ampliamente utilizado para guiar un entorno de red. Cuando los fabricantes de diseño de nuevos productos, que referencia el modelo OSI de conceptos sobre la manera en que los componentes de la red debería funcionar.

El modelo OSI define las normas para:
  • La forma en que los dispositivos se comunican entre sí.
  • Los medios utilizados para informar a los dispositivos para enviar los datos y cuándo no para transmitir datos.
  • Los métodos que se asegura de que los dispositivos tienen un caudal de datos correctos
  • Los medios utilizados para garantizar que los datos se pasa a, y recibida por el destinatario.
  • La manera en que los medios de transmisión física es organizado y conectado.

El modelo OSI se compone de siete capas que se presentan como una pila. Datos que se transmite a través de la red se mueve a través de cada capa.

Las siete capas del modelo OSI son los siguientes:
  • Capa 1 - Física
  • Capa 2 - de Enlace de Datos
  • Capa 3 - de Red
  • Capa 4 - de Transporte
  • Capa 5 - de Sesión
  • Capa 6 - de Presentación
  • Capa 7 - de Aplicación

Cada capa del modelo OSI tiene sus propias funciones únicas. El proceso de envío de datos se inició normalmente en la capa de aplicación, se envía a través de la pila a la capa física y, a continuación, a través de la red al destinatario. Los datos se reciben en la capa física, y el paquete de datos se transmite luego a la pila a la capa de aplicaciones.

La función del modelo OSI es estandarizar la comunicación entre equipos para que diferentes fabricantes puedan desarrollar productos (software o hardware) compatibles (siempre y cuando sigan estrictamente el modelo OSI).

RESUMEN

El modelo OSI surge como una búsqueda de solución al problema de incompatibilidad de las redes de los años 60. Fue desarrollado por la ISO (International Organization for Standardization) en 1977 y adoptado por UIT-T.

Consiste de una serie de niveles que contienen las normas funcionales que cada nodo debe seguir en la Red para el intercambio de información y la ínter- operabilidad de los sistemas independientemente de suplidores o sistemas. Cada nivel del OSI es un modulo independiente que provee un servicio para el nivel superior dentro de la Arquitectura o modelo.

El Modelo OSI se compone de los siete niveles o capas correspondientes: 
  • Nivel Físico
  • Nivel de Enlace
  • Nivel de Red
  • Nivel de Transporte
  • Nivel de Sesión
  • Nivel de Presentación
  • Nivel de Aplicación

SUMMARY

The OSI model emerges as a search for a solution to the problem of incompatibility of networks in the 1960s. It was developed by the ISO (International Organization for Standardization) in 1977 and adopted by ITU-T.

It consists of a series of levels that contain the functional norms that each node must follow in the Network for the exchange of information and the interoperability of systems regardless of suppliers or systems. Each level of the OSI is an independent module that provides a service for the higher level within the Architecture or model.

The OSI Model is composed of the seven levels or corresponding layers:
  • Physical Level
  • Link Level
  • Network Level
  • Level of Transportation
  • Level of Session
  • Level of Presentation
  • Application Level

RECOMENDACIONES

Se recomienda ampliamente el uso de un modelo en capas para la creación de las mismas, ya que es necesario para visualizar la interacción entre varios protocolos. Un modelo en capas muestra el funcionamiento de los protocolos que se produce dentro de cada capa, como así también la interacción de las capas sobre y debajo de él.

Se produce dentro de cada capa, como así también la interacción de las capas sobre y debajo de él. Su uso, aporta beneficios tales como:
  • Asiste en el diseño del protocolo, porque los protocolos que operan en una capa especifica poseen información definida que van a poner en práctica y una interfaz definida según las capas por encimas y por debajo.
  • Fomenta la competencia, ya que los productos de distintos proveedores pueden trabajar en conjunto.
  • Evita que los cambios en la tecnología o en las capacidades de una capa afecten otras capas superiores o inferiores.
  • Proporciona un lenguaje común para describir las funciones y capacidades de red.

En definitiva, el uso de un modelo en capas ayuda en el diseño de redes complejas, multiuso y de diversos fabricantes.


CONCLUSIONES

Una de las necesidades más acuciantes de un sistema de comunicaciones es el establecimientos de estándares, sin ellos sólo podrían comunicarse entre si equipos del mismo fabricante y que usaran la misma tecnología.

La conexión entre equipos electrónicos se ha ido estandarizando paulatinamente, el Modelo OSI es la principal referencia para las comunicaciones por red. Aunque existen otros modelos, en la actualidad la mayoría de los fabricantes de redes relacionan sus productos con el modelo OSI, especialmente cuando desean enseñar a los usuarios cómo utilizar sus productos.

Los fabricantes consideran que es la mejor herramienta disponible para enseñar cómo enviar y recibir datos a través de una red.

El modelo de referencia OSI permite que los usuarios vean las funciones de red que se producen en cada capa. Es un modelo entendible para los usuarios.

Además en el trabajo se definió y explico la IP tanto en su versión 4 como en su nueva versión, IP versión 6. Entendiendo que la necesidad de la creación de la nueva versión radica en el agotamiento de las direcciones de la IP anterior.

Se explico el modelo OSI y se hizo énfasis en la capa 3, debido a que en esta capa funciona u opera el protocolo de Internet, es decir, el protocolo IP, En esta capa se establece las comunicaciones y determina el camino que tomarán los datos en la red.

APRECIACIÓN PERSONAL

Para este tema "MODELO DE REFERENCIA OSI" me fue fácil ya que conté con el material adecuado y además me ayudo mucho la Internet, espero que les sea útil y les sirva esta investigación.

GLOSARIO

IP: Es la sigla de Internet Protocol
OSI: Interconexión de Sistemas Abiertos
ISO: Organización Internacional de Normalización

LINKOGRAFÍA
  • https://www.ecured.cu/Modelo_de_Referencia_OSI
  • http://hera.cnice.mec.es/redes2/contenido/mod1/Intro_Modelos.htm
  • https://es.wikipedia.org/wiki/Modelo_OSI#Nivel_de_sesi.C3.B3n
  • https://support.microsoft.com/es-es/help/103884/the-osi-model-s-seven-layers-defined-and-functions-explained
  • http://html.rincondelvago.com/modelo-isoosi-y-modelo-tcpip.html
Vídeo: Modelo de Referencia OSI



MODELO DE REFERENCIA TCP/IP

DEFINICIÓN

Describe un conjunto de guías generales de diseño e implementación de protocolos de red específicos.

Para permitir que un equipo pueda comunicarse en una red. TCP/IP provee conectividad de extremo a extremo especificando como los datos deberían ser formateados, direccionados, transmitidos, enrutados y recibidos por el destinatario. Existen protocolos para los diferentes tipos de servicios de comunicación entre equipos

El TCP / IP es la base del Internet que sirve para enlazar computadoras que utilizan diferentes sistemas operativos, incluyendo PC, minicomputadoras y computadoras centrales sobre redes de área local y área extensa. TCP / IP fue desarrollado y demostrado por primera vez en 1972 por el departamento de defensa de los Estados Unidos, ejecutándolo en el ARPANET una red de área extensa del departamento de defensa.

Esta compuesto por cuatro capas o niveles, cada nivel se encarga de determinados aspectos de la comunicación y a su vez brinda un servicio especifico a la capa superior.

Aunque algunas de las capas del modelo TCP/IP tienen el mismo nombre que las capas del modelo OSI. Resulta fundamental no confundir las funciones de las capas de los dos modelos ya que si bien tienen aspectos en común, estas desempeñan diferentes funciones en cada modelo.

Los diseñadores de TCP/IP sintieron que la capa de aplicación debía incluir los detalles de las capas de sesión y presentación OSI. Crearon una capa de aplicación que maneja aspectos de representación, codificación y control de dialogo.

CARACTERÍSTICAS
  • Para que los ordenadores se puedan interconectar es necesario tener un sistema para localizar un ordenador determinado dentro de Internet, independientemente de donde esté ubicado físicamente y de los enlaces necesarios para alcanzarlo. 
  • Resolver de forma automática los problemas que se puedan dar durante en el intercambio de información: fallos en los enlaces, errores, pérdidas o duplicación de datos,etc. 
  • Intentar resolver las posibles incompatibilidades en la comunicación entre ordenadores.

CAPAS DEL MODELO DE REFERENCIA TCP/IP (Aplicación, Transporte, internet y Acceso a Red)

1.- Transporte: La capa de aplicación del modelo TCP/IP maneja protocolos de alto nivel, aspectos de representación, codificación y control de diálogo. El modelo TCP/IP combina todos los aspectos relacionados con las aplicaciones en una sola capa y asegura que estos datos estén correctamente empaquetados antes de que pasen a la capa siguiente. TCP/IP incluye no sólo las especificaciones de Internet y de la capa de transporte, tales como IP y TCP, sino también las especificaciones para aplicaciones comunes. TCP/IP tiene protocolos que soportan la transferencia de archivos, e-mail, y conexión remota, además de los siguientes:
  • FTP (Protocolo de transferencia de archivos): Es un servicio confiable orientado a conexión que utiliza TCP para transferir archivos entre sistemas que admiten la transferencia FTP. Permite las transferencias bidireccionales de archivos binarios y archivos ASCII.
  • TFTP (Protocolo trivial de transferencia de archivos): Es un servicio no orientado a conexión que utiliza el Protocolo de datagrama de usuario (UDP). Es útil en algunas LAN porque opera más rápidamente que FTP en un entorno estable.
  • NFS (Sistema de archivos de red): Es un conjunto de protocolos para un sistema de archivos distribuido, desarrollado por Sun Microsystems que permite acceso a los archivos de un dispositivo de almacenamiento remoto, por ejemplo, un disco rígido a través de una red.
  • SMTP (Protocolo simple de transferencia de correo): Administra la transmisión de correo electrónico a través de las redes informáticas. No admite la transmisión de datos que no sea en forma de texto simple.
  • TELNET (Emulación de terminal): Telnet tiene la capacidad de acceder de forma remota a otro computador. Permite que el usuario se conecte a un host de Internet y ejecute comandos. El cliente de Telnet recibe el nombre de host local. El servidor de Telnet recibe el nombre de host remoto.
  • SNMP (Protocolo simple de administración de red): Es un protocolo que provee una manera de monitorear y controlar los dispositivos de red y de administrar las configuraciones, la recolección de estadísticas, el desempeño y la seguridad.
  • DNS (Sistema de denominación de dominio): Es un sistema que se utiliza en Internet para convertir los nombres de los dominios y de sus nodos de red publicados abiertamente en direcciones IP.

2.- Trasnporte: La capa de transporte proporciona servicios de transporte desde el host origen hacia el host destino. En esta capa se forma una conexión lógica entre los puntos finales de la red, el host transmisor y el host receptor. Los protocolos de transporte segmentan y reensamblan los datos mandados por las capas superiores en el mismo flujo de datos, o conexión lógica entre los extremos. La corriente de datos de la capa de transporte brinda transporte de extremo a extremo.

Se suele decir que internet es una nube. La capa de transporte envía los paquetes de datos desde la fuente transmisora hacia el destino receptor a través de la nube. El control de punta a punta, que se proporciona con las ventanas deslizantes y la confiabilidad de los números de secuencia y acuses de recibo, es el deber básico de la capa de transporte cuando utiliza TCP. La capa de transporte también define la conectividad de extremo a extremo entre las aplicaciones de los hosts. Los servicios de transporte incluyen los siguientes servicios:

Protocolos TCP Y UDP
  • Segmentación de los datos de capa superior
  • Envío de los segmentos desde un dispositivo en un extremo a otro dispositivo en otro extremo.
Características del protocolo TCP
  • Establecimiento de operaciones de punta a punta.
  • Control de flujo proporcionado por ventanas deslizantes.
  • Confiabilidad proporcionada por los números de secuencia y los acuses de recibo.

Se dice que internet es una nube, por que los paquetes pueden tomar multiples rutas para llegar a su destino, generalmente los saltos entre routers se representan con una nube que representa las distintas posibles rutas. La capa de transporte envía los paquetes de datos desde la fuente transmisora hacia el destino receptor a través de la nube. La nube maneja los aspectos tales como la determinación de la mejor ruta, balanceo de cargas, etc.

3.- Internet: Esta capa tiene como proposito seleccionar la mejor ruta para enviar paquetes por la red. El protocolo principal que funciona en esta capa es el Protocolo de Internet (IP). La determinación de la mejor ruta y la conmutación de los paquetes ocurre en esta capa.

Protocolos que operan en la capa de internet:
  • IP proporciona un enrutamiento de paquetes no orientado a conexión de máximo esfuerzo. El IP no se ve afectado por el contenido de los paquetes, sino que busca una ruta de hacia el destino.
  • ICMP, Protocolo de mensajes de control en Internet suministra capacidades de control y envío de mensajes.
  • ARP, Protocolo de resolución de direcciones determina la dirección de la capa de enlace de datos, la dirección MAC, para las direcciones IP conocidas.
  • RARP, Protocolo de resolución inversa de direcciones determina las direcciones IP cuando se conoce la dirección MAC.

Funciones del Protocolo IP
  • Define un paquete y un esquema de direccionamiento.
  • Transfiere los datos entre la capa Internet y las capas de acceso de red.
  • Enruta los paquetes hacia los hosts remotos.

A veces, se considera a IP como protocolo poco confiable. Esto no significa que IP no enviará correctamente los datos a través de la red. Llamar al IP, protocolo poco confiable simplemente signfica que IP no realiza la verificación y la corrección de los errores. De esta función se encarga TCP, es decir el protocolo de la capa superior ya sea desde las capas de transporte o aplicación.

4.- Red: Tambien denominada capa de host de red. Esta es la capa que maneja todos los aspectos que un paquete IP requiere para efectuar un enlace físico real con los medios de la red. Esta capa incluye los detalles de la tecnología LAN y WAN y todos los detalles de las capas física y de enlace de datos del modelo OSI.

Los controladores para las aplicaciones de software, las tarjetas de módem y otros dispositivos operan en la capa de acceso de red. La capa de acceso de red define los procedimientos para realizar la interfaz con el hardware de la red y para tener acceso al medio de transmisión. Los estándares del protocolo de los módem tales como el Protocolo Internet de enlace serial (SLIP) y el Protocolo de punta a punta (PPP) brindan acceso a la red a través de una conexión por módem. Debido a un intrincado juego entre las especificaciones del hardware, el software y los medios de transmisión, existen muchos protocolos que operan en esta capa. Esto puede generar confusión en los usuarios. La mayoría de los protocolos reconocibles operan en las capas de transporte y de Internet del modelo TCP/IP.

Son funciones de esta capa: la asignación de direcciones IP a las direcciones físicas, el encapsulamiento de los paquetes IP en tramas. Basándose en el tipo de hardware y la interfaz de la red, la capa de acceso de red definirá la conexión con los medios físicos de la misma.

RESUMEN

TCP/IP es el protocolo común utilizado por lo ordenadores conectados a Internet, de manera que estos puedan comunicarse entre si. Hay que tener en cuata que en Internet se encuentran conectados ordenadores de clase muy diferentes y con hardware y software incompatibles en muchos casos, además de todos los medios y formas posibles de conexión .aquí se encuentra una de las grandes ventajas del TCP/IP, pues este protocolo se encarga de que la comunicación entre todos los medios y formas posibles de conexión.

TCP/IP no es el único protocolo, si no que es en realidad lo que se conoce con este nombre es un conjunto de protocolos que cubren los distintos niveles del modelo OSI. Lo dos protocolos mas importantes mas importantes son el TCP (transmisión control protocolo) y el IP (Internet protocol), que son los que dan nombre al conjunto.

La arquitectura del TCP/IP constas de 5 niveles o capas en las Se agrupan los protocolos, y que se relacionan con los niveles OSI de la siguiente manea:
  • Aplicación.- se corresponde con los niveles OSI de aplicación, presentacion y sesión.
  • Transporte.-coincide con el nivel de transporte del modelo OSI.
  • Internet .- es el nivel de red del modelo OSI
  • Físico.-análogo al nivel físico del OSI
  • Red.-es la interfaces conocidas.

SUMMARY

TCP / IP is the common protocol used by computers connected to the Internet, so that they can communicate with each other. It is necessary to have in mind that in the Internet are connected very different class computers and with incompatible hardware and software in many cases, besides all means and possible forms of connection. Here is one of the great advantages of TCP / IP, Because this protocol is responsible for the communication between all possible ways and means of connection.

TCP / IP is not the only protocol, but it is actually what is known by this name is a set of protocols that cover the different levels of the OSI model. The two most important protocols are TCP (protocol control protocol) and IP (Internet protocol), which are the names of the set.

The TCP / IP architecture consists of 5 levels or layers in the grouped protocols, and which relate to the OSI levels of the following way:
  • Application.- corresponds to OSI levels of application, presentation and session.
  • Transport.-matches the transport level of the OSI model.
  • Internet .- is the network level of the OSI model
  • Physical-analogous to the physical level of OSI
  • Red.-is the known interfaces.

RECOMENDACIONES

Está estructurada por capas o niveles ; cada capa de protocolo de nivel superior que quiera transmitir encapsulará sus datos en otro nivel inferior a través de una interfaz hasta completar el paquete a enviar desde el origen. Una vez en su destino, se realizará el proceso inverso TCP/IP ha ido evolucionando al mismo tiempo que Internet. Internet admite cualquier tecnología de red sin depender del hardware, es una gran red virtual que, mediante TCP/IP, permite la comunicación de forma transparente entre dispositivos muy distintos 

CONCLUSIONES

TCP/IP ha sido de vital imporancia para el desarrollo de las redes de comunicación, sobre todo para Internet. El ritmo de expansión de Internet también es una consecuencia de estos protocolos, sin los cuales, conectar redes de distintas naturalezas (diferente Hardware, sistema operativo, etc..), hubiera sido mucho mas dificil, por no decir imposible. Así pues, podemos decir que los protocolos TCP/IP fueron y son el motor necesario para que las redes en general, e Internet en particular, se mejoren y se pueda lograr una buena "autopista de la información".

Ademas de realizar continuamente medidas sobre el estado de la red para evitar sobrecargarla con demasiado tráfico, y trata de enviar todos los datos correctamente en la secuencia especificada.

APRECIACIÓN PERSONAL


Para este tema "MODELO DE REFERENCIA TCP/IP" me fue fácil ya que conté con el material adecuado y además me ayudo mucho la Internet, espero que les sea útil y les sirva esta investigación.

GLOSARIO

TCP: Protocolo de Control de Transmisión 
UDP: Protocolo de Datagramas de Usuario

LINKOGRAFÍA
  • http://www.monografias.com/trabajos/protocolotcpip/protocolotcpip.shtml
  • https://arquitectura-protocolos.wikispaces.com/MODELO+TCP+IP?responseToken=e105d98fb7c859edaac21cf9c90b8fe0