Dirección IP ¿Que es? ¿Como se forman?
1 Una direccion IP es un numero que identifica de manera logica y
jerarquica a un interfaz de un dispositivo, (habialmente computadoras).
dentrode una red que utilice el protrocolo IP, que corresponde al nivel
de red o nivel 3 del modelo de referencia OSI.
Dicho numero no se ha de confundir con la direccion MAC que es un numero
hexadecimal fijo que es asignado a la tarjeta o dospositivo de red por
el fabricante.
2 Mi PC Tiene Direccion IP?
Si por supuesto todos la tienen, por ende es habitual que cualquier usuario que se conecte desde su casa la tenga.
Podemos tener IP FIJA, (lo veremos mas adelante) O podemos tener IP DINAMICA.
Siempre cambia al momento de que reconectamos. Por lo general lo tiene
la gente que usa ADSL. (A menos que contraten el producto con IP FIJA).
3 Que es exactamente Ip Fija Y porque existe?
Los sitios de internet que por su naturaleza necesitan estar
permanentemente conectados, generalmente tienen una direccion IP fija,
es decir que no cambia con el tiempo. Los servidores de correo,DNS,FTP
publicos, y servidores de paginas web necesariamente deben contar con
una direccion IP fija o estatica, ya que de esta forma se permite su
localizacion en la RED.
A traves de internet, los ordenadores se conecta entre si mediante sus
respectivas direcciones IP, Sin embargo, a los seres humanos nos es mas
comodo utilizar otra notacion mas facul de recordar y utilizan, como los
nombres de dominios, la traduccion entre unos y otros se resuelve
mediante los servidores de nombres de Dominio, DNS.
Una direccion IP se representa mediante un numero de 32bits (IPv4). Las
direcciones IP se pueden expresar como numeros de notacion decimal: se
dividen los 32bits de la direccion en cuatro octetos. El valor decimal
de cada octetos.
El valor decimal de cada octeto puede ser entre 0 y 255 (el numero
binario de 8bits mas alto es el 11111111 y esos bits, de derecha a
izquierda tiene valores decimales de 1,2,4,8,16,32,64 y 128, lo que suma
255 en total).
En la expresion de direcciones IPv4 en decimal se separa cada octero por
un caracter . (un punto). Cada uno de estos octetos puede estar
comprendido entre 0 y 255, salvo algunas exepciones. Los ceros
iniciales, si los hubiera, se pueden obviar.
EJEMPLO DE REPRESENTACION DE DIRECCION IPv4: 164.12.123.65 .
jueves, 20 de octubre de 2016
Caracteristicas TCP/IP HTTP FTP UDP IP ICMP
TCP/IP
¿Qué es TCP/IP? Conjunto de protocolos que sirven para comunicar dos computadoras Encargado de manejar los errores en la transmisión, administrar el enrutamiento y entrega de los datos Controlar la transmisión real mediante el uso de señales de estado predeterminadas Los dos principales protocolos son: TCP: Transmission Control Protocol IP: Internet Protocol
Objetivos de la arquitectura independencia de la tecnología de red y de la arquitectura de la computadora host conectividad universal a través de la red acknowledgements de punto a punto protocolos de aplicación estándares
¿Qué es TCP/IP? Conjunto de protocolos que sirven para comunicar dos computadoras Encargado de manejar los errores en la transmisión, administrar el enrutamiento y entrega de los datos Controlar la transmisión real mediante el uso de señales de estado predeterminadas Los dos principales protocolos son: TCP: Transmission Control Protocol IP: Internet Protocol
Objetivos de la arquitectura independencia de la tecnología de red y de la arquitectura de la computadora host conectividad universal a través de la red acknowledgements de punto a punto protocolos de aplicación estándares
Principales características de la arquitectura TCP/IP
protocolos tipo no-conexión en el nivel red
nodos como computadoras de switcheo de paquetes
protocolos de transporte con funciones de confiabilidad
conjunto común de programas de aplicación
ruteo dinámico
Modelo de la Arquitectura TCP/IP Nivel de aplicación Nivel de transmisión Nivel de internet Nivel de red Protocolo de control de transmisión (TCP) Protocolo de datagra- mas de usuario (UDP) (Gp:) Terminal virtual (Gp:) Transferencia de archivos (Gp:) Correo electrónico (Gp:) Servidor de nombres (Gp:) mount de NFS (Gp:) Protocolo de Internet, (IP) y protocolo de control de mensajes (Gp:) Red satelital (Gp:) ARPANET (Gp:) Ethernet (Gp:) X.25 (Gp:) Token ring
Modelo de la Arquitectura TCP/IP Nivel de aplicación Nivel de transmisión Nivel de internet Nivel de red Protocolo de control de transmisión (TCP) Protocolo de datagra- mas de usuario (UDP) (Gp:) Terminal virtual (Gp:) Transferencia de archivos (Gp:) Correo electrónico (Gp:) Servidor de nombres (Gp:) mount de NFS (Gp:) Protocolo de Internet, (IP) y protocolo de control de mensajes (Gp:) Red satelital (Gp:) ARPANET (Gp:) Ethernet (Gp:) X.25 (Gp:) Token ring
Los protocolos TCP/IP y el modelo OSI
TELNET
FTP
SMTP
TFTP
TCP,UDP
IP
Subred
Aplicación
Presentación
Físico
Enlace
Red
Transporte
Sesión
Niveles OSI:
Aplicación
Transmisión
Internet
Red
Niveles TCP/IP:
Los protocolos TCP/IP y el modelo OSI TELNET FTP SMTP TFTP TCP,UDP IP Subred Aplicación Presentación Físico Enlace Red Transporte Sesión Niveles OSI: Aplicación Transmisión Internet Red Niveles TCP/IP:
Principales características de IP Protocolo orientado no conexión División, en caso necesario, de paquetes Direccionamiento con direcciones internet de 32 bits Direcciones protocolos de ocho bits Tamaño máximo del paquete: 65535 bytes Contiene solo un encabezado de checksum, no datos de checksum
UDP
Las características principales de este protocolo son:
1. Trabaja sin conexión, es decir que no emplea ninguna sincronización entre el origen y el destino.
2. Trabaja con paquetes o datagramas enteros, no con bytes individuales como TCP. Una aplicación que emplea el protocolo UDP intercambia información en forma de bloques de bytes, de forma que por cada bloque de bytes enviado de la capa de aplicación a la capa de transporte, se envía un paquete UDP.
3. No es fiable. No emplea control del flujo ni ordena los paquetes.
4. Su gran ventaja es que provoca poca carga adicional en la red ya que es sencillo y emplea cabeceras muy simples.
IP
Una dirección IP es un número que identifica, de manera lógica y jerárquica, a una Interfaz en red (elemento de comunicación/conexión) de un dispositivo (computadora, tableta, portátil, smartphone) que utilice el protocolo IP (Internet Protocol), que corresponde al nivel de red del modelo TCP/IP. La dirección IP no debe confundirse con la dirección MAC, que es un identificador de 48 bits para identificar de forma única la tarjeta de red y no depende del protocolo de conexión utilizado ni de la red.
La dirección IP puede cambiar muy a un condorvall menudo por cambios en la red o porque el dispositivo encargado dentro de la red de asignar las direcciones IP decida asignar otra IP (por ejemplo, con el protocolo DHCP). A esta forma de asignación de dirección IP se denomina también dirección IP dinámica (normalmente abreviado como IP dinámica). Los sitios de Internet que por su naturaleza necesitan estar permanentemente conectados generalmente tienen una dirección IP fija (comúnmente, IP fija o IP estática). Esta no cambia con el tiempo. Los servidores de correo, DNS, FTP públicos y servidores de páginas web necesariamente deben contar con una dirección IP fija o estática, ya que de esta forma se permite su localización en la red.
Los dispositivos se conectan entre sí mediante sus respectivas direcciones IP. Sin embargo, para las personas es más fácil recordar un nombre de dominio que los números de la dirección IP. Los servidores de nombres de dominio DNS, "traducen" el nombre de dominio en una dirección IP. Si la dirección IP dinámica cambia, es suficiente actualizar la información en el servidor DNS. El resto de las personas seguirán accediendo al dispositivo por el nombre de dominio.
ICMP
El Protocolo de Mensajes de Control de Internet o ICMP (por sus siglas en inglés de Internet Control Message Protocol) es el sub protocolo de control y notificación de errores del Protocolo de Internet (IP). Como tal, se usa para enviar mensajes de error, indicando por ejemplo que un servicio determinado no está disponible o que un router o host no puede ser localizado. También puede ser utilizado para transmitir mensajes ICMP Query.
ICMP difiere del propósito de TCP y UDP ya que generalmente no se utiliza directamente por las aplicaciones de usuario en la red. La única excepción es la herramienta ping y traceroute, que envían mensajes de petición Echo ICMP (y recibe mensajes de respuesta Echo) para determinar si un host está disponible, el tiempo que le toma a los paquetes en ir y regresar a ese host y cantidad de hosts por los que pasa.
Este protocolo es parte de la suite de protocolo de Internet, de esta manera se define en RFC 792. Los mensajes de este protocolo se utilizan con fines de diagnóstico o control y se generan en respuesta a los errores en operaciones IP (como se especifica en el RFC 1122). Estos errores del protocolo ICMP se dirigen a la dirección IP de origen del paquete originario.
Podríamos decir, que todos los dispositivos (como intermedio enrutador) reenvían un datagrama IP que disminuye el tiempo de vida en el encabezado IP por uno. Si el tiempo de vida (TTL) resultante es 0, el paquete se descartara y un ICMP de tiempo de vida superado en tránsito enviara un mensaje de dirección al origen del datagrama.
POP3
En informática se utiliza el Post Office Protocol (POP3, Protocolo de Oficina de Correo o "Protocolo de Oficina Postal") en clientes locales de correo para obtener los mensajes de correo electrónico almacenados en un servidor remoto, denominado Servidor POP. Es un protocolo de nivel de aplicación en el Modelo OSI.
Las versiones del protocolo POP, informalmente conocido como POP1 y POP2, se han quedado obsoletas debido a las últimas versiones de POP3. En general cuando se hace referencia al término POP, se refiere a POP3 dentro del contexto de protocolos de correo electrónico.1
POP3 está diseñado para recibir correo, que en algunos casos no es para enviarlo; le permite a los usuarios con conexiones intermitentes o muy lentas (tales como las conexiones por módem), descargar su correo electrónico mientras tienen conexión y revisarlo posteriormente incluso estando desconectados. Cabe mencionar que aunque algunos clientes de correo incluyen la opción de dejar los mensajes en el servidor, el funcionamiento general es: un cliente que utilice POP3 se conecta, obtiene todos los mensajes, los almacena en la computadora del usuario como mensajes nuevos, los elimina del servidor y finalmente se desconecta. En contraste, el protocolo IMAP permite los modos de operación conectado y desconectado.1
Los clientes de correo electrónico que utilizan IMAP dejan por lo general los mensajes en el servidor hasta que el usuario los elimina directamente. Esto y otros factores hacen que la operación de IMAP permita a múltiples clientes acceder al mismo buzón de correo. La mayoría de los clientes de correo electrónico soportan POP3 ó IMAP; sin embargo, solo unos cuantos proveedores de internet ofrecen IMAP como valor agregado de sus servicios.
Los clientes que utilizan la opción dejar mensajes en el servidor por lo general utilizan la orden UIDL (Unique IDentification Listing). La mayoría de las órdenes de POP3 identifican los mensajes dependiendo de su número ordinal del servidor de correo. Esto genera problemas al momento que un cliente pretende dejar los mensajes en el servidor, ya que los mensajes con número cambian de una conexión al servidor a otra. Por ejemplo un buzón de correo contenía 5 mensajes en la última conexión, después otro cliente elimina el mensaje número 3, si se vuelve a iniciar otra conexión, ya el número que tiene el mensaje 4 pasará a ser 3, y el mensaje 5 pasará a ser número 4 y la dirección de estos dos mensajes cambiara. El UIDL proporciona un mecanismo que evita los problemas de numeración. El servidor le asigna una cadena de caracteres única y permanente al mensaje. Cuando un cliente de correo compatible con POP3 se conecta al servidor utiliza la orden UIDL para obtener el mapeo del identificador de mensaje. De esta manera el cliente puede utilizar ese mapeo para determinar qué mensajes hay que descargar y cuáles hay que guardar al momento de la descarga.
Al igual que otros viejos protocolos de internet, POP3 utilizaba un mecanismo de firmado sin cifrado. La transmisión de contraseñas de POP3 en texto plano aún se da. En la actualidad POP3 cuenta con diversos métodos de autenticación que ofrecen una diversa gama de niveles de protección contra los accesos ilegales al buzón de correo de los usuarios. Uno de estos es APOP, el cual utiliza funciones MD5 para evitar los ataques de contraseñas. Mozilla, Eudora, Novell Evolution así como Mozilla Thunderbird implementan funciones APP.
Los protocolos TCP/IP y el modelo OSI TELNET FTP SMTP TFTP TCP,UDP IP Subred Aplicación Presentación Físico Enlace Red Transporte Sesión Niveles OSI: Aplicación Transmisión Internet Red Niveles TCP/IP:
Principales características de IP Protocolo orientado no conexión División, en caso necesario, de paquetes Direccionamiento con direcciones internet de 32 bits Direcciones protocolos de ocho bits Tamaño máximo del paquete: 65535 bytes Contiene solo un encabezado de checksum, no datos de checksum
HTTP
Hypertext Transfer Protocol o HTTP (en español protocolo de transferencia de hipertexto) es el protocolo de comunicación que permite las transferencias de información en la World Wide Web. HTTP fue desarrollado por el World Wide Web Consortium y la Internet Engineering Task Force, colaboración que culminó en 1999 con la publicación de una serie de RFC, el más importante de ellos es el RFC 2616
que especifica la versión 1.1. HTTP define la sintaxis y la semántica
que utilizan los elementos de software de la arquitectura web (clientes,
servidores, proxies) para comunicarse. HTTP es un protocolo sin estado,
es decir, no guarda ninguna información sobre conexiones anteriores. El
desarrollo de aplicaciones web necesita frecuentemente mantener estado.
Para esto se usan las cookies,
que es información que un servidor puede almacenar en el sistema
cliente. Esto le permite a las aplicaciones web instituir la noción de
"sesión", y también permite rastrear usuarios ya que las cookies pueden
guardarse en el cliente por tiempo indeterminado.
FTP
FTP (siglas en inglés de File Transfer Protocol, 'Protocolo de Transferencia de Archivos') en informática, es un protocolo de red para la transferencia de archivos entre sistemas conectados a una red TCP (Transmission Control Protocol), basado en la arquitectura cliente-servidor.
Desde un equipo cliente se puede conectar a un servidor para descargar
archivos desde él o para enviarle archivos, independientemente del
sistema operativo utilizado en cada equipo.
El servicio FTP es ofrecido por la capa de aplicación del modelo de capas de red TCP/IP al usuario, utilizando normalmente el puerto de red 20 y el 21. Un problema básico de FTP es que está pensado para ofrecer la máxima velocidad en la conexión, pero no la máxima seguridad, ya que todo el intercambio de información, desde el login y password del usuario en el servidor hasta la transferencia de cualquier archivo, se realiza en texto plano sin ningún tipo de cifrado, con lo que un posible atacante puede capturar este tráfico, acceder al servidor y/o apropiarse de los archivos transferidos.
Para solucionar este problema son de gran utilidad aplicaciones como SCP y SFTP, incluidas en el paquete SSH, que permiten transferir archivos pero cifrando todo el tráfico.
El servicio FTP es ofrecido por la capa de aplicación del modelo de capas de red TCP/IP al usuario, utilizando normalmente el puerto de red 20 y el 21. Un problema básico de FTP es que está pensado para ofrecer la máxima velocidad en la conexión, pero no la máxima seguridad, ya que todo el intercambio de información, desde el login y password del usuario en el servidor hasta la transferencia de cualquier archivo, se realiza en texto plano sin ningún tipo de cifrado, con lo que un posible atacante puede capturar este tráfico, acceder al servidor y/o apropiarse de los archivos transferidos.
Para solucionar este problema son de gran utilidad aplicaciones como SCP y SFTP, incluidas en el paquete SSH, que permiten transferir archivos pero cifrando todo el tráfico.
UDP
User Datagram Protocol (UDP) es un protocolo del nivel de transporte basado en el intercambio de datagramas (Encapsulado de capa 4 Modelo OSI). Permite el envío de datagramas a través de la red
sin que se haya establecido previamente una conexión, ya que el propio
datagrama incorpora suficiente información de direccionamiento en su
cabecera. Tampoco tiene confirmación ni control de flujo, por lo que los
paquetes pueden adelantarse unos a otros; y tampoco se sabe si ha
llegado correctamente, ya que no hay confirmación de entrega o
recepción. Su uso principal es para protocolos como DHCP, BOOTP, DNS
y demás protocolos en los que el intercambio de paquetes de la
conexión/desconexión son mayores, o no son rentables con respecto a la
información transmitida, así como para la transmisión de audio y vídeo
en real, donde no es posible realizar retransmisiones por los estrictos
requisitos de retardo que se tiene en estos casos.
1. Trabaja sin conexión, es decir que no emplea ninguna sincronización entre el origen y el destino.
2. Trabaja con paquetes o datagramas enteros, no con bytes individuales como TCP. Una aplicación que emplea el protocolo UDP intercambia información en forma de bloques de bytes, de forma que por cada bloque de bytes enviado de la capa de aplicación a la capa de transporte, se envía un paquete UDP.
3. No es fiable. No emplea control del flujo ni ordena los paquetes.
4. Su gran ventaja es que provoca poca carga adicional en la red ya que es sencillo y emplea cabeceras muy simples.
IP
Una dirección IP es un número que identifica, de manera lógica y jerárquica, a una Interfaz en red (elemento de comunicación/conexión) de un dispositivo (computadora, tableta, portátil, smartphone) que utilice el protocolo IP (Internet Protocol), que corresponde al nivel de red del modelo TCP/IP. La dirección IP no debe confundirse con la dirección MAC, que es un identificador de 48 bits para identificar de forma única la tarjeta de red y no depende del protocolo de conexión utilizado ni de la red.
La dirección IP puede cambiar muy a un condorvall menudo por cambios en la red o porque el dispositivo encargado dentro de la red de asignar las direcciones IP decida asignar otra IP (por ejemplo, con el protocolo DHCP). A esta forma de asignación de dirección IP se denomina también dirección IP dinámica (normalmente abreviado como IP dinámica). Los sitios de Internet que por su naturaleza necesitan estar permanentemente conectados generalmente tienen una dirección IP fija (comúnmente, IP fija o IP estática). Esta no cambia con el tiempo. Los servidores de correo, DNS, FTP públicos y servidores de páginas web necesariamente deben contar con una dirección IP fija o estática, ya que de esta forma se permite su localización en la red.
Los dispositivos se conectan entre sí mediante sus respectivas direcciones IP. Sin embargo, para las personas es más fácil recordar un nombre de dominio que los números de la dirección IP. Los servidores de nombres de dominio DNS, "traducen" el nombre de dominio en una dirección IP. Si la dirección IP dinámica cambia, es suficiente actualizar la información en el servidor DNS. El resto de las personas seguirán accediendo al dispositivo por el nombre de dominio.
ICMP
El Protocolo de Mensajes de Control de Internet o ICMP (por sus siglas en inglés de Internet Control Message Protocol) es el sub protocolo de control y notificación de errores del Protocolo de Internet (IP). Como tal, se usa para enviar mensajes de error, indicando por ejemplo que un servicio determinado no está disponible o que un router o host no puede ser localizado. También puede ser utilizado para transmitir mensajes ICMP Query.
ICMP difiere del propósito de TCP y UDP ya que generalmente no se utiliza directamente por las aplicaciones de usuario en la red. La única excepción es la herramienta ping y traceroute, que envían mensajes de petición Echo ICMP (y recibe mensajes de respuesta Echo) para determinar si un host está disponible, el tiempo que le toma a los paquetes en ir y regresar a ese host y cantidad de hosts por los que pasa.
Este protocolo es parte de la suite de protocolo de Internet, de esta manera se define en RFC 792. Los mensajes de este protocolo se utilizan con fines de diagnóstico o control y se generan en respuesta a los errores en operaciones IP (como se especifica en el RFC 1122). Estos errores del protocolo ICMP se dirigen a la dirección IP de origen del paquete originario.
Podríamos decir, que todos los dispositivos (como intermedio enrutador) reenvían un datagrama IP que disminuye el tiempo de vida en el encabezado IP por uno. Si el tiempo de vida (TTL) resultante es 0, el paquete se descartara y un ICMP de tiempo de vida superado en tránsito enviara un mensaje de dirección al origen del datagrama.
POP3
En informática se utiliza el Post Office Protocol (POP3, Protocolo de Oficina de Correo o "Protocolo de Oficina Postal") en clientes locales de correo para obtener los mensajes de correo electrónico almacenados en un servidor remoto, denominado Servidor POP. Es un protocolo de nivel de aplicación en el Modelo OSI.
Las versiones del protocolo POP, informalmente conocido como POP1 y POP2, se han quedado obsoletas debido a las últimas versiones de POP3. En general cuando se hace referencia al término POP, se refiere a POP3 dentro del contexto de protocolos de correo electrónico.1
POP3 está diseñado para recibir correo, que en algunos casos no es para enviarlo; le permite a los usuarios con conexiones intermitentes o muy lentas (tales como las conexiones por módem), descargar su correo electrónico mientras tienen conexión y revisarlo posteriormente incluso estando desconectados. Cabe mencionar que aunque algunos clientes de correo incluyen la opción de dejar los mensajes en el servidor, el funcionamiento general es: un cliente que utilice POP3 se conecta, obtiene todos los mensajes, los almacena en la computadora del usuario como mensajes nuevos, los elimina del servidor y finalmente se desconecta. En contraste, el protocolo IMAP permite los modos de operación conectado y desconectado.1
Los clientes de correo electrónico que utilizan IMAP dejan por lo general los mensajes en el servidor hasta que el usuario los elimina directamente. Esto y otros factores hacen que la operación de IMAP permita a múltiples clientes acceder al mismo buzón de correo. La mayoría de los clientes de correo electrónico soportan POP3 ó IMAP; sin embargo, solo unos cuantos proveedores de internet ofrecen IMAP como valor agregado de sus servicios.
Los clientes que utilizan la opción dejar mensajes en el servidor por lo general utilizan la orden UIDL (Unique IDentification Listing). La mayoría de las órdenes de POP3 identifican los mensajes dependiendo de su número ordinal del servidor de correo. Esto genera problemas al momento que un cliente pretende dejar los mensajes en el servidor, ya que los mensajes con número cambian de una conexión al servidor a otra. Por ejemplo un buzón de correo contenía 5 mensajes en la última conexión, después otro cliente elimina el mensaje número 3, si se vuelve a iniciar otra conexión, ya el número que tiene el mensaje 4 pasará a ser 3, y el mensaje 5 pasará a ser número 4 y la dirección de estos dos mensajes cambiara. El UIDL proporciona un mecanismo que evita los problemas de numeración. El servidor le asigna una cadena de caracteres única y permanente al mensaje. Cuando un cliente de correo compatible con POP3 se conecta al servidor utiliza la orden UIDL para obtener el mapeo del identificador de mensaje. De esta manera el cliente puede utilizar ese mapeo para determinar qué mensajes hay que descargar y cuáles hay que guardar al momento de la descarga.
Al igual que otros viejos protocolos de internet, POP3 utilizaba un mecanismo de firmado sin cifrado. La transmisión de contraseñas de POP3 en texto plano aún se da. En la actualidad POP3 cuenta con diversos métodos de autenticación que ofrecen una diversa gama de niveles de protección contra los accesos ilegales al buzón de correo de los usuarios. Uno de estos es APOP, el cual utiliza funciones MD5 para evitar los ataques de contraseñas. Mozilla, Eudora, Novell Evolution así como Mozilla Thunderbird implementan funciones APP.
Caracteristicas generales de las capas
Definición de las siete capas del modelo OSI y explicación de las funciones
El modelo de interconexión de sistemas abiertos (OSI) tiene siete capas. Este artículo las describe y explica sus funciones, empezando por la más baja en la jerarquía (la física) y siguiendo hacia la más alta (la aplicación). Las capas se apilan de esta forma:
- Aplicación
- Presentación
- Sesión
- Transporte
- Red
- Vínculo de datos
- Física
CAPA FÍSICA
La capa física, la más baja del modelo OSI, se encarga de la transmisión y recepción de una secuencia no estructurada de bits sin procesar a través de un medio físico. Describe las interfaces eléctrica/óptica, mecánica y funcional al medio físico, y lleva las señales hacia el resto de capas superiores. Proporciona:- Codificación de datos: modifica el
modelo de señal digital sencillo (1 y 0) que utiliza el equipo para
acomodar mejor las características del medio físico y para ayudar a la
sincronización entre bits y trama. Determina:
- Qué estado de la señal representa un binario 1
- Como sabe la estación receptora cuándo empieza un "momento bit"
- Cómo delimita la estación receptora una trama
- Anexo al medio físico, con capacidad para varias posibilidades en el medio:
- ¿Se utilizará un transceptor externo (MAU) para conectar con el medio?
- ¿Cuántas patillas tienen los conectores y para qué se utiliza cada una de ellas?
- Técnica de la transmisión: determina si se van a transmitir los bits codificados por señalización de banda base (digital) o de banda ancha (analógica).
- Transmisión de medio físico: transmite bits como señales eléctricas u ópticas adecuadas para el medio físico y determina:
- Qué opciones de medios físicos pueden utilizarse
- Cuántos voltios/db se deben utilizar para representar un estado de señal en particular mediante un medio físico determinado
CAPA DE VÍNCULO DE DATOS
La capa de vínculo de datos ofrece una transferencia sin errores de tramas de datos desde un nodo a otro a través de la capa física, permitiendo a las capas por encima asumir virtualmente la transmisión sin errores a través del vínculo. Para ello, la capa de vínculo de datos proporciona:- Establecimiento y finalización de vínculos: establece y finaliza el vínculo lógico entre dos nodos.
- Control del tráfico de tramas: indica al nodo de transmisión que "dé marcha atrás" cuando no haya ningún búfer de trama disponible.
- Secuenciación de tramas: transmite y recibe tramas secuencialmente.
- Confirmación de trama: proporciona/espera confirmaciones de trama. Detecta errores y se recupera de ellos cuando se producen en la capa física mediante la retransmisión de tramas no confirmadas y el control de la recepción de tramas duplicadas.
- Delimitación de trama: crea y reconoce los límites de la trama.
- Comprobación de errores de trama: comprueba la integridad de las tramas recibidas.
- Administración de acceso al medio: determina si el nodo "tiene derecho" a utilizar el medio físico.
CAPA DE RED
La capa de red controla el funcionamiento de la subred, decidiendo qué ruta de acceso física deberían tomar los datos en función de las condiciones de la red, la prioridad de servicio y otros factores. Proporciona:- Enrutamiento: enruta tramas entre redes.
- Control de tráfico de subred: los enrutadores (sistemas intermedios de capa de red) pueden indicar a una estación emisora que "reduzca" su transmisión de tramas cuando el búfer del enrutador se llene.
- Fragmentación de trama: si determina que el tamaño de la unidad de transmisión máxima (MTU) que sigue en el enrutador es inferior al tamaño de la trama, un enrutador puede fragmentar una trama para la transmisión y volver a ensamblarla en la estación de destino.
- Asignación de direcciones lógico-físicas: traduce direcciones lógicas, o nombres, en direcciones físicas.
- Cuentas de uso de subred: dispone de funciones de contabilidad para realizar un seguimiento de las tramas reenviadas por sistemas intermedios de subred con el fin de producir información de facturación.
Subred de comunicaciones
El software de capa de red debe generar encabezados para que el software de capa de red que reside en los sistemas intermedios de subred pueda reconocerlos y utilizarlos para enrutar datos a la dirección de destino.Esta capa libera a las capas superiores de la necesidad de tener conocimientos sobre la transmisión de datos y las tecnologías de conmutación intermedias que se utilizan para conectar los sistemas de conmutación. Establece, mantiene y finaliza las conexiones entre las instalaciones de comunicación que intervienen (uno o varios sistemas intermedios en la subred de comunicación).
En la capa de red y las capas inferiores, existen protocolos entre pares entre un nodo y su vecino inmediato, pero es posible que el vecino sea un nodo a través del cual se enrutan datos, no la estación de destino. Las estaciones de origen y de destino pueden estar separadas por muchos sistemas intermedios.
CAPA DE TRANSPORTE
La capa de transporte garantiza que los mensajes se entregan sin errores, en secuencia y sin pérdidas o duplicaciones. Libera a los protocolos de capas superiores de cualquier cuestión relacionada con la transferencia de datos entre ellos y sus pares.El tamaño y la complejidad de un protocolo de transporte depende del tipo de servicio que pueda obtener de la capa de transporte. Para tener una capa de transporte confiable con una capacidad de circuito virtual, se requiere una mínima capa de transporte. Si la capa de red no es confiable o solo admite datagramas, el protocolo de transporte debería incluir detección y recuperación de errores extensivos.
La capa de transporte proporciona:
- Segmentación de mensajes: acepta un mensaje de la capa (de sesión) que tiene por encima, lo divide en unidades más pequeñas (si no es aún lo suficientemente pequeño) y transmite las unidades más pequeñas a la capa de red. La capa de transporte en la estación de destino vuelve a ensamblar el mensaje.
- Confirmación de mensaje: proporciona una entrega de mensajes confiable de extremo a extremo con confirmaciones.
- Control del tráfico de mensajes: indica a la estación de transmisión que "dé marcha atrás" cuando no haya ningún búfer de mensaje disponible.
- Multiplexación de sesión: multiplexa varias secuencias de mensajes, o sesiones, en un vínculo lógico y realiza un seguimiento de qué mensajes pertenecen a qué sesiones (consulte la capa de sesiones).
Así pues, la información del encabezado de la capa de transporte debe incluir información de control, como marcadores de inicio y fin de mensajes, para permitir a la capa de transporte del otro extremo reconocer los límites del mensaje. Además, si las capas inferiores no mantienen la secuencia, el encabezado de transporte debe contener información de secuencias para permitir a la capa de transporte en el extremo receptor recolocar las piezas en el orden correcto antes de enviar el mensaje recibido a la capa superior.
Capas de un extremo a otro
A diferencia de las capas inferiores de "subred" cuyo protocolo se encuentra entre nodos inmediatamente adyacentes, la capa de transporte y las capas superiores son verdaderas capas de "origen a destino" o de un extremo a otro, y no les atañen los detalles de la instalación de comunicaciones subyacente. El software de capa de transporte (y el software superior) en la estación de origen lleva una conversación con software similar en la estación de destino utilizando encabezados de mensajes y mensajes de control.CAPA DE SESIÓN
La capa de sesión permite el establecimiento de sesiones entre procesos que se ejecutan en diferentes estaciones. Proporciona:- Establecimiento, mantenimiento y finalización de sesiones: permite que dos procesos de aplicación en diferentes equipos establezcan, utilicen y finalicen una conexión, que se denomina sesión.
- Soporte de sesión: realiza las funciones que permiten a estos procesos comunicarse a través de una red, ejecutando la seguridad, el reconocimiento de nombres, el registro, etc.
CAPA DE PRESENTACIÓN
La capa de presentación da formato a los datos que deberán presentarse en la capa de aplicación. Se puede decir que es el traductor de la red. Esta capa puede traducir datos de un formato utilizado por la capa de la aplicación a un formato común en la estación emisora y, a continuación, traducir el formato común a un formato conocido por la capa de la aplicación en la estación receptora.La capa de presentación proporciona:
- Conversión de código de caracteres: por ejemplo, de ASCII a EBCDIC.
- Conversión de datos: orden de bits, CR-CR/LF, punto flotante entre enteros, etc.
- Compresión de datos: reduce el número de bits que es necesario transmitir en la red.
- Cifrado de datos: cifra los datos por motivos de seguridad. Por ejemplo, cifrado de contraseñas.
CAPA DE APLICACIÓN
El nivel de aplicación actúa como ventana para los usuarios y los procesos de aplicaciones para tener acceso a servicios de red. Esta capa contiene varias funciones que se utilizan con frecuencia:
- Uso compartido de recursos y redirección de dispositivos
- Acceso a archivos remotos
- Acceso a la impresora remota
- Comunicación entre procesos
- Administración de la red
- Servicios de directorio
- Mensajería electrónica (como correo)
- Terminales virtuales de red
https://support.microsoft.com/es-es/kb/103884
Suscribirse a:
Comentarios (Atom)


