1. Transparencias de TÉCNICO EN REDESTransparencias de TÉCNICO EN REDES
Edición 20105Edición 20105
TEMA: Bolilla 2: OSI – TCP / IPTEMA: Bolilla 2: OSI – TCP / IP
2. Modelo OSI
Es un modelo estandard creado a los efectos de
facilitar el estudio de los elementos que
componen las redes y los procesos que permiten
la comunicación entre ellas.
Sirve como base para la detección y resolución
de problemas dentro de una red, sea ésta,
pequeña, mediana o grande.
3.
4. Nivel 1: Físico
Aquí se definen las normas y especificaciones
técnicas del hardware de red (nic, hub, cableado,
conectores, topologías, etc.) y la forma de
trasmisión de las señales eléctricas u ópticas de
un ordenador a otro a través del cableado.
5. Nivel 2: Enlace
Aquí se definen las normas y especificaciones
técnicas de los controladores (drivers) de la
arquitectura de red usada (Ethernet, ARCnet,
Token Ring, ATM, etc.) y de las especificaciones
que (ODI, NDIS, etc.) que permiten , establecer
sesiones de datos, convertir datagramas,
sincronizar el envío y recepción de tramas, detectar
errores, reenvío de tramas que no llegaron a
destino, etc.
6. Nivel 3: Red
Aquí se definen las normas y especificaciones
técnicas de los protocolos de red instalados en
las computadoras (IPX/SPX, TCP/IP, etc.), que
permiten fragmentar los paquetes del nivel de
transporte en datagramas y encaminarlos de una
computadora a otra mediante ruteadores, hasta
llegar a la computadora de destino.
7. Nivel 4: Transporte
Aquí se definen las normas y especificaciones técnicas de
los protocolos de red instalados en las computadoras
(IPX/SPX, TCP/IP, etc.), que permiten hacer agrupaciones
de datos, llamadas paquetes, controlar el órden de envío y
recepción de paquetes, controlar si los paquetes enviados
llegan, o si se pierden, volver a trasmitirlos, verificación de
errores entre el paquete enviado y el que llega a destino.
8. Nivel 4: Transporte
Aquí se definen las normas y especificaciones
técnicas de los protocolos de red instalados en
las computadoras (IPX/SPX, TCP/IP, etc.), que
permiten hacer agrupaciones de datos, llamadas
paquetes, controlar el órden de envío y recepción
de paquetes, controlar si los paquetes enviados
llegan, o si se pierden, volver a trasmitirlos,
verificación de errores entre
9. Nivel 5: Sesión
Aquí se definen las normas y especificaciones
técnicas que permiten a dos computadoras
abrir, establecer y cerrar una sesión entre
ellas.
10. Nivel 6: Presentación
Aquí se definen las normas y especificaciones
técnicas que permiten traducir, encriptar y
comprimir los datos recibidos del nivel de
aplicación, para entregarlos en un lenguaje
comprensible a nivel de sesión y viceversa.
11. Nivel 7: Aplicación
Su función es proporcionar servicios a los
programas de aplicación de red (correo
electrónico, transferencia de archivos, acceso a
bases de datos o servicios de directorios) para
por ejemplo, visualizar en pantalla, transferir
archivos o imprimir hacia otras computadoras
que se encuentren en la misma red.
14. Nivel 1: Físico
Coincide aproximadamente con el nivel físico de
la torre OSI. Define las características del medio,
su naturaleza, el tipo de señales, la velocidad de
transmisión, la codificación, etcétera.
15. Nivel 2: Acceso a la red
Comprende el nivel de enlace y buena parte del
nivel de red de la torre OSI. Es el nivel
responsable del intercambio de datos entre dos
sistemas conectados a una misma red.
16. Nivel 3: Internet
Comprende el resto del nivel 3 de la torre OSI no
incluido en el nivel de acceso a la red. Se encarga de
conectar equipos que están en redes diferentes.
Permite que los datos atraviesen distintas redes
interconectadas desde un origen hasta un destino.
El principal protocolo utilizado es IP (Internet
Protocol).
17. Nivel 4: Transporte
Incluye el nivel 4 y parte del nivel 5 de la torre
OSI. Proporciona transferencia de datos extremo
a extremo, asegurando que los datos llegan en el
mismo orden en que han sido enviados, y sin
errores.
Los principales protocolos utilizados son TCP y
UDP.
18. Nivel 5: Aplicaciones
Además de las aplicaciones, este nivel se ocupa de las
posibles necesidades de presentación y de sesión. Los
protocolos más utilizados con TCP en el nivel 4 son:
TELNET, FTP, HTTP y SMTP, sobre el que a su vez se
apoya MIME.
Y el más utilizado con UDP en el nivel 4 es SMNP.
19. Estructura y Funcionamiento del
Protocolo TCP /IP
E n c a b e z a d o
d e l
D a t a g r a m a
Á r e a d e D a t o s d e l D a t a g r a m a I P
E n c a b e z a d o
d e l a T r a m a
Á r e a d e D a t o s d e l a T r a m a F i n a l d e l a
T r a m a
E n c a b e z a d o
d e l
D a t a g r a m a
Á r e a d e D a t o s d e l D a t a g r a m a I P
E n c a b e z a d o
d e l a T r a m a
Á r e a d e D a t o s d e l a T r a m a F i n a l d e l a
T r a m a
21. Campos del Datagrama IP
• VERS (4 bits). Indica la versión del protocolo IP que se utilizó
para crear el datagrama. Actualmente se utiliza la versión 4 (IPv4)
aunque ya se están preparando las especificaciones de la siguiente
versión, la 6 (IPv6).
• HLEN (4 bits). Longitud de la cabecera expresada en múltiplos de
32 bits. El valor mínimo es 5, correspondiente a 160 bits = 20 bytes.
22. Campos del Datagrama IP
• Tipo de servicio (Type Of Service). Los 8 bits
de este campo se dividen a su vez en:
– Prioridad (3 bits). Un valor de 0 indica baja
prioridad y un valor de 7, prioridad máxima.
– Los siguientes tres bits indican cómo se prefiere que se
transmita el mensaje.
23. Campos del Datagrama IP
• Tipo de servicio (Type Of Service). Los 8 bits
de este campo se dividen a su vez en:
– Prioridad (3 bits). Un valor de 0 indica baja
prioridad y un valor de 7, prioridad máxima.
– Los siguientes tres bits indican cómo se prefiere que se
transmita el mensaje.
24. Campos del Datagrama IP
– Bit D (Delay). Solicita retardos cortos (enviar rápido).
– Bit T (Throughput). Solicita un alto rendimiento (enviar mucho
en el menor tiempo posible).
– Bit R (Reliability). Solicita que se minimice la probabilidad de
que el datagrama se pierda o resulte dañado (enviar bien).
– Los siguientes dos bits no tienen uso.
25. Campos del Datagrama IP
• Longitud total (16 bits). Indica la longitud total del datagrama
expresada en bytes. Como el campo tiene 16 bits, la máxima
longitud posible de un datagrama será de 65535 bytes.
• Identificación (16 bits). Número de secuencia que junto a la
dirección origen, dirección destino y el protocolo utilizado identifica
de manera única un datagrama en toda la red. Si se trata de un
datagrama fragmentado, llevará la misma identificación que el resto
de fragmentos
26. Campos del Datagrama IP
Banderas o indicadores (3 bits). Sólo 2 bits de los
3 bits disponibles están actualmente utilizados. El
bit de Más fragmentos (MF) indica que no es el
último datagrama. Y el bit de No fragmentar (NF)
prohíbe la fragmentación del datagrama. Si este
bit está activado y en una determinada red se
requiere fragmentar el datagrama, éste no se
podrá transmitir y se descartará.
27. Campos del Datagrama IP
Desplazamiento de fragmentación (13 bits).
Indica el lugar en el cual se insertará el fragmento
actual dentro del datagrama completo, medido en
unidades de 64 bits. Por esta razón los campos de
datos de todos los fragmentos menos el último
tienen una longitud múltiplo de 64 bits. Si el
paquete no está fragmentado, este campo tiene el
valor de cero.
28. Campos del Datagrama IP
Tiempo de vida o TTL (8 bits). Número máximo
de segundos que puede estar un datagrama en la
red de redes. Cada vez que el datagrama atraviesa
un router se resta 1 a este número. Cuando llegue
a cero, el datagrama se descarta y se devuelve un
mensaje ICMP de tipo "tiempo excedido" para
informar al origen de la incidencia.
29. Campos del Datagrama IP
• Protocolo (8 bits). Indica el protocolo utilizado en el
campo de datos: 1 para ICMP, 2 para IGMP, 6 para TCP y
17 para UDP.
• CRC cabecera (16 bits). Contiene la suma de
comprobación de errores sólo para la cabecera del
datagrama. La verificación de errores de los datos
corresponde a las capas superiores.
30. Campos del Datagrama IP
• Dirección origen (32 bits). Contiene la dirección
IP del origen.
• Dirección destino (32 bits). Contiene la
dirección IP del destino.
• Opciones IP. Este campo no es obligatorio y
especifica las distintas opciones solicitadas por el
usuario que envía los datos (generalmente para
pruebas de red y depuración).
31. Campos del Datagrama IP
• Relleno. Si las opciones IP (en caso de
existir) no ocupan un múltiplo de 32 bits, se
completa con bits adicionales hasta alcanzar el
siguiente múltiplo de 32 bits (recuérdese que
la longitud de la cabecera tiene que ser
múltiplo de 32 bits).
32. Campos del Datagrama IP
• Relleno. Si las opciones IP (en caso de existir)
no ocupan un múltiplo de 32 bits, se completa con
bits adicionales hasta alcanzar el siguiente
múltiplo de 32 bits (recuérdese que la longitud de
la cabecera tiene que ser múltiplo de 32 bits).
33. Fragmentación
Las tramas físicas tienen un campo de datos y que
es aquí donde se transportan los datagramas IP.
Sin embargo, este campo de datos no puede tener
una longitud indefinida debido a que está
limitado por el diseño de la red. El MTU de una
red es la mayor cantidad de datos que puede
transportar su trama física.
34. Fragmentación
El MTU de las redes Ethernet es 1500 bytes y el de
las redes Token-Ring, 8192 bytes. Esto significa
que una red Ethernet nunca podrá transportar un
datagrama de más de 1500 bytes sin fragmentarlo.
35. Protocolo FTP
FTP (sigla en inglés de File Transfer Protocol - Protocolo de
Transferencia de Archivos) en informática, es un protocolo de
red para la transferencia de archivos entre sistemas conectados a
una red TCP (Transmission Control Protocol), basado en la
arquitectura cliente-servidor. Desde un equipo cliente se puede
conectar a un servidor para descargar archivos desde él o para
enviarle archivos, independientemente del sistema operativo
utilizado en cada equipo.
36. Protocolo FTP
El Servicio FTP es ofrecido por la capa de Aplicación del
modelo de capas de red TCP/IP al usuario, utilizando
normalmente el puerto de red 20 y el 21. Un problema
básico de FTP es que está pensado para ofrecer la máxima
velocidad en la conexiónpero no la máxima seguridad, ya
que todo el intercambio de información, desde el login y
password del usuario en el servidor hasta la transferencia
de cualquier archivo, se realiza en texto plano sin ningún
tipo de cifrado
40. Tipos de Transferencias de
Archivos en FTP
TYPE ASCII
Adecuado para transferir archivos que sólo
contengan caracteres imprimibles (archivos ASCII,
no archivos resultantes de un procesador de texto),
por ejemplo páginas HTML, pero no las imágenes
que puedan contener.
41. Tipos de Transferencias de
Archivos en FTP
TYPE BINARY
Este tipo es usado cuando se trata de archivos
comprimidos, ejecutables para PC, imágenes,
archivos de audio...
Ejemplos de cómo transferir algunos tipos de
archivo dependiendo de su extensión.