SlideShare uma empresa Scribd logo
1 de 43
Transparencias de TÉCNICO EN REDESTransparencias de TÉCNICO EN REDES
Edición 20105Edición 20105
TEMA: Bolilla 2: OSI – TCP / IPTEMA: Bolilla 2: OSI – TCP / IP
Modelo OSI
Es un modelo estandard creado a los efectos de
facilitar el estudio de los elementos que
componen las redes y los procesos que permiten
la comunicación entre ellas.
Sirve como base para la detección y resolución
de problemas dentro de una red, sea ésta,
pequeña, mediana o grande.
Nivel 1: Físico
Aquí se definen las normas y especificaciones
técnicas del hardware de red (nic, hub, cableado,
conectores, topologías, etc.) y la forma de
trasmisión de las señales eléctricas u ópticas de
un ordenador a otro a través del cableado.
Nivel 2: Enlace
Aquí se definen las normas y especificaciones
técnicas de los controladores (drivers) de la
arquitectura de red usada (Ethernet, ARCnet,
Token Ring, ATM, etc.) y de las especificaciones
que (ODI, NDIS, etc.) que permiten , establecer
sesiones de datos, convertir datagramas,
sincronizar el envío y recepción de tramas, detectar
errores, reenvío de tramas que no llegaron a
destino, etc.
Nivel 3: Red
Aquí se definen las normas y especificaciones
técnicas de los protocolos de red instalados en
las computadoras (IPX/SPX, TCP/IP, etc.), que
permiten fragmentar los paquetes del nivel de
transporte en datagramas y encaminarlos de una
computadora a otra mediante ruteadores, hasta
llegar a la computadora de destino.
Nivel 4: Transporte
Aquí se definen las normas y especificaciones técnicas de
los protocolos de red instalados en las computadoras
(IPX/SPX, TCP/IP, etc.), que permiten hacer agrupaciones
de datos, llamadas paquetes, controlar el órden de envío y
recepción de paquetes, controlar si los paquetes enviados
llegan, o si se pierden, volver a trasmitirlos, verificación de
errores entre el paquete enviado y el que llega a destino.
Nivel 4: Transporte
Aquí se definen las normas y especificaciones
técnicas de los protocolos de red instalados en
las computadoras (IPX/SPX, TCP/IP, etc.), que
permiten hacer agrupaciones de datos, llamadas
paquetes, controlar el órden de envío y recepción
de paquetes, controlar si los paquetes enviados
llegan, o si se pierden, volver a trasmitirlos,
verificación de errores entre
Nivel 5: Sesión
Aquí se definen las normas y especificaciones
técnicas que permiten a dos computadoras
abrir, establecer y cerrar una sesión entre
ellas.
Nivel 6: Presentación
Aquí se definen las normas y especificaciones
técnicas que permiten traducir, encriptar y
comprimir los datos recibidos del nivel de
aplicación, para entregarlos en un lenguaje
comprensible a nivel de sesión y viceversa.
Nivel 7: Aplicación
Su función es proporcionar servicios a los
programas de aplicación de red (correo
electrónico, transferencia de archivos, acceso a
bases de datos o servicios de directorios) para
por ejemplo, visualizar en pantalla, transferir
archivos o imprimir hacia otras computadoras
que se encuentren en la misma red.
MODELO TCP / IP
Nivel 1: Físico
Coincide aproximadamente con el nivel físico de
la torre OSI. Define las características del medio,
su naturaleza, el tipo de señales, la velocidad de
transmisión, la codificación, etcétera.
Nivel 2: Acceso a la red
Comprende el nivel de enlace y buena parte del
nivel de red de la torre OSI. Es el nivel
responsable del intercambio de datos entre dos
sistemas conectados a una misma red.
Nivel 3: Internet
Comprende el resto del nivel 3 de la torre OSI no
incluido en el nivel de acceso a la red. Se encarga de
conectar equipos que están en redes diferentes.
Permite que los datos atraviesen distintas redes
interconectadas desde un origen hasta un destino.
El principal protocolo utilizado es IP (Internet
Protocol).
Nivel 4: Transporte
Incluye el nivel 4 y parte del nivel 5 de la torre
OSI. Proporciona transferencia de datos extremo
a extremo, asegurando que los datos llegan en el
mismo orden en que han sido enviados, y sin
errores.
Los principales protocolos utilizados son TCP y
UDP.
Nivel 5: Aplicaciones
Además de las aplicaciones, este nivel se ocupa de las
posibles necesidades de presentación y de sesión. Los
protocolos más utilizados con TCP en el nivel 4 son:
TELNET, FTP, HTTP y SMTP, sobre el que a su vez se
apoya MIME.
Y el más utilizado con UDP en el nivel 4 es SMNP.
 
Estructura y Funcionamiento del
Protocolo TCP /IP
E n c a b e z a d o
d e l
D a t a g r a m a
Á r e a d e D a t o s d e l D a t a g r a m a I P
E n c a b e z a d o
d e l a T r a m a
Á r e a d e D a t o s d e l a T r a m a F i n a l d e l a
T r a m a
E n c a b e z a d o
d e l
D a t a g r a m a
Á r e a d e D a t o s d e l D a t a g r a m a I P
E n c a b e z a d o
d e l a T r a m a
Á r e a d e D a t o s d e l a T r a m a F i n a l d e l a
T r a m a
Estructura y Funcionamiento del
Protocolo TCP /IP
Campos del Datagrama IP
• VERS (4 bits). Indica la versión del protocolo IP que se utilizó
para crear el datagrama. Actualmente se utiliza la versión 4 (IPv4)
aunque ya se están preparando las especificaciones de la siguiente
versión, la 6 (IPv6).
• HLEN (4 bits). Longitud de la cabecera expresada en múltiplos de
32 bits. El valor mínimo es 5, correspondiente a 160 bits = 20 bytes.
Campos del Datagrama IP
• Tipo de servicio (Type Of Service). Los 8 bits
de este campo se dividen a su vez en:
– Prioridad (3 bits). Un valor de 0 indica baja
prioridad y un valor de 7, prioridad máxima.
– Los siguientes tres bits indican cómo se prefiere que se
transmita el mensaje.
Campos del Datagrama IP
• Tipo de servicio (Type Of Service). Los 8 bits
de este campo se dividen a su vez en:
– Prioridad (3 bits). Un valor de 0 indica baja
prioridad y un valor de 7, prioridad máxima.
– Los siguientes tres bits indican cómo se prefiere que se
transmita el mensaje.
Campos del Datagrama IP
– Bit D (Delay). Solicita retardos cortos (enviar rápido).
– Bit T (Throughput). Solicita un alto rendimiento (enviar mucho
en el menor tiempo posible).
– Bit R (Reliability). Solicita que se minimice la probabilidad de
que el datagrama se pierda o resulte dañado (enviar bien).
– Los siguientes dos bits no tienen uso.
Campos del Datagrama IP
• Longitud total (16 bits). Indica la longitud total del datagrama
expresada en bytes. Como el campo tiene 16 bits, la máxima
longitud posible de un datagrama será de 65535 bytes.
• Identificación (16 bits). Número de secuencia que junto a la
dirección origen, dirección destino y el protocolo utilizado identifica
de manera única un datagrama en toda la red. Si se trata de un
datagrama fragmentado, llevará la misma identificación que el resto
de fragmentos
Campos del Datagrama IP
Banderas o indicadores (3 bits). Sólo 2 bits de los
3 bits disponibles están actualmente utilizados. El
bit de Más fragmentos (MF) indica que no es el
último datagrama. Y el bit de No fragmentar (NF)
prohíbe la fragmentación del datagrama. Si este
bit está activado y en una determinada red se
requiere fragmentar el datagrama, éste no se
podrá transmitir y se descartará.
Campos del Datagrama IP
Desplazamiento de fragmentación (13 bits).
Indica el lugar en el cual se insertará el fragmento
actual dentro del datagrama completo, medido en
unidades de 64 bits. Por esta razón los campos de
datos de todos los fragmentos menos el último
tienen una longitud múltiplo de 64 bits. Si el
paquete no está fragmentado, este campo tiene el
valor de cero.
Campos del Datagrama IP
Tiempo de vida o TTL (8 bits). Número máximo
de segundos que puede estar un datagrama en la
red de redes. Cada vez que el datagrama atraviesa
un router se resta 1 a este número. Cuando llegue
a cero, el datagrama se descarta  y se devuelve un
mensaje ICMP de tipo "tiempo excedido" para
informar al origen de la incidencia.
Campos del Datagrama IP
• Protocolo (8 bits). Indica el protocolo utilizado en el
campo de datos: 1 para ICMP, 2 para IGMP, 6 para TCP y
17 para UDP.
• CRC cabecera (16 bits). Contiene la suma de
comprobación de errores sólo para la cabecera del
datagrama. La verificación de errores de los datos
corresponde a las capas superiores.
Campos del Datagrama IP
• Dirección origen (32 bits). Contiene la dirección
IP del origen.
• Dirección destino (32 bits). Contiene la
dirección IP del destino.
• Opciones IP. Este campo no es obligatorio y
especifica las distintas opciones solicitadas por el
usuario que envía los datos (generalmente para
pruebas de red y depuración).
Campos del Datagrama IP
• Relleno. Si las opciones IP (en caso de
existir) no ocupan un múltiplo de 32 bits, se
completa con bits adicionales hasta alcanzar el
siguiente múltiplo de 32 bits (recuérdese que
la longitud de la cabecera tiene que ser
múltiplo de 32 bits).
Campos del Datagrama IP
• Relleno. Si las opciones IP (en caso de existir)
no ocupan un múltiplo de 32 bits, se completa con
bits adicionales hasta alcanzar el siguiente
múltiplo de 32 bits (recuérdese que la longitud de
la cabecera tiene que ser múltiplo de 32 bits).
Fragmentación
Las tramas físicas tienen un campo de datos y que
es aquí donde se transportan los datagramas IP.
Sin embargo, este campo de datos no puede tener
una longitud indefinida debido a que está
limitado por el diseño de la red. El MTU de una
red es la mayor cantidad de datos que puede
transportar su trama física.
Fragmentación
El MTU de las redes Ethernet es 1500 bytes y el de
las redes Token-Ring, 8192 bytes. Esto significa
que una red Ethernet nunca podrá transportar un
datagrama de más de 1500 bytes sin fragmentarlo.
Protocolo FTP
FTP (sigla en inglés de File Transfer Protocol - Protocolo de
Transferencia de Archivos) en informática, es un protocolo de
red para la transferencia de archivos entre sistemas conectados a
una red TCP (Transmission Control Protocol), basado en la
arquitectura cliente-servidor. Desde un equipo cliente se puede
conectar a un servidor para descargar archivos desde él o para
enviarle archivos, independientemente del sistema operativo
utilizado en cada equipo.
Protocolo FTP
El Servicio FTP es ofrecido por la capa de Aplicación del
modelo de capas de red TCP/IP al usuario, utilizando
normalmente el puerto de red 20 y el 21. Un problema
básico de FTP es que está pensado para ofrecer la máxima
velocidad en la conexiónpero no la máxima seguridad, ya
que todo el intercambio de información, desde el login y
password del usuario en el servidor hasta la transferencia
de cualquier archivo, se realiza en texto plano sin ningún
tipo de cifrado
Protocolo FTP
Sus principales componenetes son:
• Servidor FTP
• Cliente FTP
Formas de Acceso FTP
• Acceso Anónimo
• Acceso de Usuario
• Cliente FTP basado en Web
• Acceso de Invitado
Modos de Conexión del Cliente
FTP
• Modo Activo
• Modo Pasivo
Tipos de Transferencias de
Archivos en FTP
TYPE ASCII
Adecuado para transferir archivos que sólo
contengan caracteres imprimibles (archivos ASCII,
no archivos resultantes de un procesador de texto),
por ejemplo páginas HTML, pero no las imágenes
que puedan contener.
Tipos de Transferencias de
Archivos en FTP
TYPE BINARY
Este tipo es usado cuando se trata de archivos
comprimidos, ejecutables para PC, imágenes,
archivos de audio...
Ejemplos de cómo transferir algunos tipos de
archivo dependiendo de su extensión.
Otros Protocolos
• UDP
• ICMP
• SMTP
• ICA
• RDP
• HTTP

Mais conteúdo relacionado

Mais procurados (20)

Tcp ip aplicaciones
Tcp ip aplicacionesTcp ip aplicaciones
Tcp ip aplicaciones
 
Investigación IPv4
Investigación IPv4Investigación IPv4
Investigación IPv4
 
Famila de protocolo
Famila de protocoloFamila de protocolo
Famila de protocolo
 
Informe de redes i
Informe de redes iInforme de redes i
Informe de redes i
 
Protocolos de Internet
Protocolos de InternetProtocolos de Internet
Protocolos de Internet
 
07 tcpip _1de2
07 tcpip _1de207 tcpip _1de2
07 tcpip _1de2
 
Funcionamiento Interno
Funcionamiento InternoFuncionamiento Interno
Funcionamiento Interno
 
Los Protocolos Tcp Ip
Los Protocolos Tcp IpLos Protocolos Tcp Ip
Los Protocolos Tcp Ip
 
Protocolos de internet
Protocolos de internetProtocolos de internet
Protocolos de internet
 
Semana 7 tcp udp
Semana 7 tcp udpSemana 7 tcp udp
Semana 7 tcp udp
 
Protocolos
ProtocolosProtocolos
Protocolos
 
Instituto gonzalo garcia
Instituto gonzalo garciaInstituto gonzalo garcia
Instituto gonzalo garcia
 
Protocolo TCP/IP y x.25
Protocolo TCP/IP y x.25 Protocolo TCP/IP y x.25
Protocolo TCP/IP y x.25
 
proposito del protocolo ip
proposito del protocolo ipproposito del protocolo ip
proposito del protocolo ip
 
Protocolo Tcp Ip
Protocolo Tcp IpProtocolo Tcp Ip
Protocolo Tcp Ip
 
MODELO TCP/IP
MODELO TCP/IPMODELO TCP/IP
MODELO TCP/IP
 
Tcpip
TcpipTcpip
Tcpip
 
Redes tcpip
Redes tcpipRedes tcpip
Redes tcpip
 
Protocolos De Datos
Protocolos De DatosProtocolos De Datos
Protocolos De Datos
 
Protocolos de internet
Protocolos de internetProtocolos de internet
Protocolos de internet
 

Destaque

Protocolo
ProtocoloProtocolo
Protocolo1 2d
 
Tema 2 Redes y seguridad
Tema 2 Redes y seguridadTema 2 Redes y seguridad
Tema 2 Redes y seguridadvictitot
 
Remote Monitoring and control
Remote Monitoring and control Remote Monitoring and control
Remote Monitoring and control Sajjad Malik
 
Desmitificando SNMP Parte-II
Desmitificando SNMP Parte-IIDesmitificando SNMP Parte-II
Desmitificando SNMP Parte-IIManageEngine
 
Resumen comandos router
Resumen comandos routerResumen comandos router
Resumen comandos routerjlvive
 
Desmitificando SNMP
Desmitificando SNMPDesmitificando SNMP
Desmitificando SNMPManageEngine
 
Logicalis Ucom Presentation Spanish
Logicalis Ucom Presentation SpanishLogicalis Ucom Presentation Spanish
Logicalis Ucom Presentation SpanishLogicalis Latam
 
Analizadores de protocolos
Analizadores de protocolosAnalizadores de protocolos
Analizadores de protocolosBlanca Rodriguez
 
Remote network monitoring
Remote network monitoringRemote network monitoring
Remote network monitoringyousef emami
 
Herramientas de gestion de red
Herramientas de gestion de redHerramientas de gestion de red
Herramientas de gestion de redPaul Solis Vera
 
Remote Network Monitoring System
Remote Network Monitoring SystemRemote Network Monitoring System
Remote Network Monitoring SystemSidharth Goel
 
Configuracion De Eigrp Y Loopback
Configuracion De Eigrp Y LoopbackConfiguracion De Eigrp Y Loopback
Configuracion De Eigrp Y LoopbackCésar Nuñez
 
Protocolo de enrutamiento
Protocolo de enrutamientoProtocolo de enrutamiento
Protocolo de enrutamientogpava
 
IPv6 - Internet Protocol version 6 v2
IPv6 - Internet Protocol version 6 v2IPv6 - Internet Protocol version 6 v2
IPv6 - Internet Protocol version 6 v2Gianpietro Lavado
 
Monitoreo y-gestion-de-redes
Monitoreo y-gestion-de-redesMonitoreo y-gestion-de-redes
Monitoreo y-gestion-de-redesFernando Toc
 

Destaque (20)

Protocolo
ProtocoloProtocolo
Protocolo
 
Redes i pmulticast
Redes i pmulticastRedes i pmulticast
Redes i pmulticast
 
Tema 2 Redes y seguridad
Tema 2 Redes y seguridadTema 2 Redes y seguridad
Tema 2 Redes y seguridad
 
Remote Monitoring and control
Remote Monitoring and control Remote Monitoring and control
Remote Monitoring and control
 
Desmitificando SNMP Parte-II
Desmitificando SNMP Parte-IIDesmitificando SNMP Parte-II
Desmitificando SNMP Parte-II
 
Resumen comandos router
Resumen comandos routerResumen comandos router
Resumen comandos router
 
Desmitificando SNMP
Desmitificando SNMPDesmitificando SNMP
Desmitificando SNMP
 
Logicalis Ucom Presentation Spanish
Logicalis Ucom Presentation SpanishLogicalis Ucom Presentation Spanish
Logicalis Ucom Presentation Spanish
 
Analizadores de protocolos
Analizadores de protocolosAnalizadores de protocolos
Analizadores de protocolos
 
Remote network monitoring
Remote network monitoringRemote network monitoring
Remote network monitoring
 
Conceptos de red ip
Conceptos de red ipConceptos de red ip
Conceptos de red ip
 
Herramientas de gestion de red
Herramientas de gestion de redHerramientas de gestion de red
Herramientas de gestion de red
 
Remote Network Monitoring System
Remote Network Monitoring SystemRemote Network Monitoring System
Remote Network Monitoring System
 
Snmp
SnmpSnmp
Snmp
 
Netflow slides
Netflow slidesNetflow slides
Netflow slides
 
Configuracion De Eigrp Y Loopback
Configuracion De Eigrp Y LoopbackConfiguracion De Eigrp Y Loopback
Configuracion De Eigrp Y Loopback
 
Protocolo de enrutamiento
Protocolo de enrutamientoProtocolo de enrutamiento
Protocolo de enrutamiento
 
IPv6 - Internet Protocol version 6 v2
IPv6 - Internet Protocol version 6 v2IPv6 - Internet Protocol version 6 v2
IPv6 - Internet Protocol version 6 v2
 
Voz sobre IP
Voz sobre IPVoz sobre IP
Voz sobre IP
 
Monitoreo y-gestion-de-redes
Monitoreo y-gestion-de-redesMonitoreo y-gestion-de-redes
Monitoreo y-gestion-de-redes
 

Semelhante a Bollilla 2

Semelhante a Bollilla 2 (20)

Seminario #4 redes de computadoras
Seminario #4   redes de computadorasSeminario #4   redes de computadoras
Seminario #4 redes de computadoras
 
Comunicación tcp ip
Comunicación tcp ipComunicación tcp ip
Comunicación tcp ip
 
Protocolos IP
Protocolos IPProtocolos IP
Protocolos IP
 
Clase 3 Protocolos de Red de TCP-IP
Clase 3 Protocolos de Red de TCP-IPClase 3 Protocolos de Red de TCP-IP
Clase 3 Protocolos de Red de TCP-IP
 
Protocolos de Comunicacion
Protocolos de ComunicacionProtocolos de Comunicacion
Protocolos de Comunicacion
 
Protocolos de internet
Protocolos de internetProtocolos de internet
Protocolos de internet
 
Modelo tcp1
Modelo tcp1Modelo tcp1
Modelo tcp1
 
PROTOCOLO CAPA TRANSPORTE - RED
PROTOCOLO CAPA TRANSPORTE - REDPROTOCOLO CAPA TRANSPORTE - RED
PROTOCOLO CAPA TRANSPORTE - RED
 
Protocolo
ProtocoloProtocolo
Protocolo
 
Protocolos de-internet
Protocolos de-internetProtocolos de-internet
Protocolos de-internet
 
tcp_udp [Redes de Computadoras] [Semana 7]
tcp_udp [Redes de Computadoras] [Semana 7]tcp_udp [Redes de Computadoras] [Semana 7]
tcp_udp [Redes de Computadoras] [Semana 7]
 
Modelo tcpip
Modelo tcpipModelo tcpip
Modelo tcpip
 
S
SS
S
 
Direcciones ip
  Direcciones ip  Direcciones ip
Direcciones ip
 
Protocolo TCP/IP en Linux
Protocolo TCP/IP en Linux Protocolo TCP/IP en Linux
Protocolo TCP/IP en Linux
 
Protocolos de internet
Protocolos de internetProtocolos de internet
Protocolos de internet
 
Modelo tcp ip
Modelo tcp ipModelo tcp ip
Modelo tcp ip
 
Exposicion modelo tcp ip21
Exposicion modelo tcp ip21Exposicion modelo tcp ip21
Exposicion modelo tcp ip21
 
CUADRO COMPARATIVO ENTRE MODELO OSI Y TCP/IP
CUADRO COMPARATIVO ENTRE MODELO OSI Y TCP/IPCUADRO COMPARATIVO ENTRE MODELO OSI Y TCP/IP
CUADRO COMPARATIVO ENTRE MODELO OSI Y TCP/IP
 
Conf basica switch-p1
Conf basica switch-p1Conf basica switch-p1
Conf basica switch-p1
 

Último

05 Fenomenos fisicos y quimicos de la materia.pdf
05 Fenomenos fisicos y quimicos de la materia.pdf05 Fenomenos fisicos y quimicos de la materia.pdf
05 Fenomenos fisicos y quimicos de la materia.pdfRAMON EUSTAQUIO CARO BAYONA
 
describimos como son afectados las regiones naturales del peru por la ola de ...
describimos como son afectados las regiones naturales del peru por la ola de ...describimos como son afectados las regiones naturales del peru por la ola de ...
describimos como son afectados las regiones naturales del peru por la ola de ...DavidBautistaFlores1
 
FICHA PL PACO YUNQUE.docx PRIMARIA CUARTO GRADO
FICHA  PL PACO YUNQUE.docx PRIMARIA CUARTO GRADOFICHA  PL PACO YUNQUE.docx PRIMARIA CUARTO GRADO
FICHA PL PACO YUNQUE.docx PRIMARIA CUARTO GRADOMARIBEL DIAZ
 
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADO
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADOCUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADO
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADOEveliaHernandez8
 
Manejo del Dengue, generalidades, actualización marzo 2024 minsa
Manejo del Dengue, generalidades, actualización marzo 2024 minsaManejo del Dengue, generalidades, actualización marzo 2024 minsa
Manejo del Dengue, generalidades, actualización marzo 2024 minsaLuis Minaya
 
Presentacion minimalista aesthetic simple beige_20240415_224856_0000.pdf
Presentacion minimalista aesthetic simple beige_20240415_224856_0000.pdfPresentacion minimalista aesthetic simple beige_20240415_224856_0000.pdf
Presentacion minimalista aesthetic simple beige_20240415_224856_0000.pdfSarayLuciaSnchezFigu
 
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdfTema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdfDaniel Ángel Corral de la Mata, Ph.D.
 
PLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADO
PLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADOPLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADO
PLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADOMARIBEL DIAZ
 
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdfFisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdfcoloncopias5
 
Fichas de Matemática TERCERO DE SECUNDARIA.pdf
Fichas de Matemática TERCERO DE SECUNDARIA.pdfFichas de Matemática TERCERO DE SECUNDARIA.pdf
Fichas de Matemática TERCERO DE SECUNDARIA.pdfssuser50d1252
 
Actividad transversal 2-bloque 2. Actualización 2024
Actividad transversal 2-bloque 2. Actualización 2024Actividad transversal 2-bloque 2. Actualización 2024
Actividad transversal 2-bloque 2. Actualización 2024Rosabel UA
 
MODELO DE INFORME DE INDAGACION CIENTIFICA .docx
MODELO DE INFORME DE INDAGACION CIENTIFICA .docxMODELO DE INFORME DE INDAGACION CIENTIFICA .docx
MODELO DE INFORME DE INDAGACION CIENTIFICA .docxRAMON EUSTAQUIO CARO BAYONA
 
3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx
3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx
3. Pedagogía de la Educación: Como objeto de la didáctica.ppsxJuanpm27
 
libro para colorear de Peppa pig, ideal para educación inicial
libro para colorear de Peppa pig, ideal para educación iniciallibro para colorear de Peppa pig, ideal para educación inicial
libro para colorear de Peppa pig, ideal para educación inicialLorenaSanchez350426
 
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOweislaco
 
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfEstrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfAlfredoRamirez953210
 
Presentación Bloque 3 Actividad 2 transversal.pptx
Presentación Bloque 3 Actividad 2 transversal.pptxPresentación Bloque 3 Actividad 2 transversal.pptx
Presentación Bloque 3 Actividad 2 transversal.pptxRosabel UA
 
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdf
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdfFichas de MatemáticA QUINTO DE SECUNDARIA).pdf
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdfssuser50d1252
 

Último (20)

05 Fenomenos fisicos y quimicos de la materia.pdf
05 Fenomenos fisicos y quimicos de la materia.pdf05 Fenomenos fisicos y quimicos de la materia.pdf
05 Fenomenos fisicos y quimicos de la materia.pdf
 
describimos como son afectados las regiones naturales del peru por la ola de ...
describimos como son afectados las regiones naturales del peru por la ola de ...describimos como son afectados las regiones naturales del peru por la ola de ...
describimos como son afectados las regiones naturales del peru por la ola de ...
 
FICHA PL PACO YUNQUE.docx PRIMARIA CUARTO GRADO
FICHA  PL PACO YUNQUE.docx PRIMARIA CUARTO GRADOFICHA  PL PACO YUNQUE.docx PRIMARIA CUARTO GRADO
FICHA PL PACO YUNQUE.docx PRIMARIA CUARTO GRADO
 
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADO
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADOCUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADO
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADO
 
Manejo del Dengue, generalidades, actualización marzo 2024 minsa
Manejo del Dengue, generalidades, actualización marzo 2024 minsaManejo del Dengue, generalidades, actualización marzo 2024 minsa
Manejo del Dengue, generalidades, actualización marzo 2024 minsa
 
Presentacion minimalista aesthetic simple beige_20240415_224856_0000.pdf
Presentacion minimalista aesthetic simple beige_20240415_224856_0000.pdfPresentacion minimalista aesthetic simple beige_20240415_224856_0000.pdf
Presentacion minimalista aesthetic simple beige_20240415_224856_0000.pdf
 
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdfTema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
 
PLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADO
PLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADOPLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADO
PLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADO
 
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdfFisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdf
 
Fichas de Matemática TERCERO DE SECUNDARIA.pdf
Fichas de Matemática TERCERO DE SECUNDARIA.pdfFichas de Matemática TERCERO DE SECUNDARIA.pdf
Fichas de Matemática TERCERO DE SECUNDARIA.pdf
 
Actividad transversal 2-bloque 2. Actualización 2024
Actividad transversal 2-bloque 2. Actualización 2024Actividad transversal 2-bloque 2. Actualización 2024
Actividad transversal 2-bloque 2. Actualización 2024
 
MODELO DE INFORME DE INDAGACION CIENTIFICA .docx
MODELO DE INFORME DE INDAGACION CIENTIFICA .docxMODELO DE INFORME DE INDAGACION CIENTIFICA .docx
MODELO DE INFORME DE INDAGACION CIENTIFICA .docx
 
3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx
3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx
3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx
 
libro para colorear de Peppa pig, ideal para educación inicial
libro para colorear de Peppa pig, ideal para educación iniciallibro para colorear de Peppa pig, ideal para educación inicial
libro para colorear de Peppa pig, ideal para educación inicial
 
recursos naturales america cuarto basico
recursos naturales america cuarto basicorecursos naturales america cuarto basico
recursos naturales america cuarto basico
 
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
 
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfEstrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
 
Presentación Bloque 3 Actividad 2 transversal.pptx
Presentación Bloque 3 Actividad 2 transversal.pptxPresentación Bloque 3 Actividad 2 transversal.pptx
Presentación Bloque 3 Actividad 2 transversal.pptx
 
La luz brilla en la oscuridad. Necesitamos luz
La luz brilla en la oscuridad. Necesitamos luzLa luz brilla en la oscuridad. Necesitamos luz
La luz brilla en la oscuridad. Necesitamos luz
 
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdf
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdfFichas de MatemáticA QUINTO DE SECUNDARIA).pdf
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdf
 

Bollilla 2

  • 1. Transparencias de TÉCNICO EN REDESTransparencias de TÉCNICO EN REDES Edición 20105Edición 20105 TEMA: Bolilla 2: OSI – TCP / IPTEMA: Bolilla 2: OSI – TCP / IP
  • 2. Modelo OSI Es un modelo estandard creado a los efectos de facilitar el estudio de los elementos que componen las redes y los procesos que permiten la comunicación entre ellas. Sirve como base para la detección y resolución de problemas dentro de una red, sea ésta, pequeña, mediana o grande.
  • 3.
  • 4. Nivel 1: Físico Aquí se definen las normas y especificaciones técnicas del hardware de red (nic, hub, cableado, conectores, topologías, etc.) y la forma de trasmisión de las señales eléctricas u ópticas de un ordenador a otro a través del cableado.
  • 5. Nivel 2: Enlace Aquí se definen las normas y especificaciones técnicas de los controladores (drivers) de la arquitectura de red usada (Ethernet, ARCnet, Token Ring, ATM, etc.) y de las especificaciones que (ODI, NDIS, etc.) que permiten , establecer sesiones de datos, convertir datagramas, sincronizar el envío y recepción de tramas, detectar errores, reenvío de tramas que no llegaron a destino, etc.
  • 6. Nivel 3: Red Aquí se definen las normas y especificaciones técnicas de los protocolos de red instalados en las computadoras (IPX/SPX, TCP/IP, etc.), que permiten fragmentar los paquetes del nivel de transporte en datagramas y encaminarlos de una computadora a otra mediante ruteadores, hasta llegar a la computadora de destino.
  • 7. Nivel 4: Transporte Aquí se definen las normas y especificaciones técnicas de los protocolos de red instalados en las computadoras (IPX/SPX, TCP/IP, etc.), que permiten hacer agrupaciones de datos, llamadas paquetes, controlar el órden de envío y recepción de paquetes, controlar si los paquetes enviados llegan, o si se pierden, volver a trasmitirlos, verificación de errores entre el paquete enviado y el que llega a destino.
  • 8. Nivel 4: Transporte Aquí se definen las normas y especificaciones técnicas de los protocolos de red instalados en las computadoras (IPX/SPX, TCP/IP, etc.), que permiten hacer agrupaciones de datos, llamadas paquetes, controlar el órden de envío y recepción de paquetes, controlar si los paquetes enviados llegan, o si se pierden, volver a trasmitirlos, verificación de errores entre
  • 9. Nivel 5: Sesión Aquí se definen las normas y especificaciones técnicas que permiten a dos computadoras abrir, establecer y cerrar una sesión entre ellas.
  • 10. Nivel 6: Presentación Aquí se definen las normas y especificaciones técnicas que permiten traducir, encriptar y comprimir los datos recibidos del nivel de aplicación, para entregarlos en un lenguaje comprensible a nivel de sesión y viceversa.
  • 11. Nivel 7: Aplicación Su función es proporcionar servicios a los programas de aplicación de red (correo electrónico, transferencia de archivos, acceso a bases de datos o servicios de directorios) para por ejemplo, visualizar en pantalla, transferir archivos o imprimir hacia otras computadoras que se encuentren en la misma red.
  • 13.
  • 14. Nivel 1: Físico Coincide aproximadamente con el nivel físico de la torre OSI. Define las características del medio, su naturaleza, el tipo de señales, la velocidad de transmisión, la codificación, etcétera.
  • 15. Nivel 2: Acceso a la red Comprende el nivel de enlace y buena parte del nivel de red de la torre OSI. Es el nivel responsable del intercambio de datos entre dos sistemas conectados a una misma red.
  • 16. Nivel 3: Internet Comprende el resto del nivel 3 de la torre OSI no incluido en el nivel de acceso a la red. Se encarga de conectar equipos que están en redes diferentes. Permite que los datos atraviesen distintas redes interconectadas desde un origen hasta un destino. El principal protocolo utilizado es IP (Internet Protocol).
  • 17. Nivel 4: Transporte Incluye el nivel 4 y parte del nivel 5 de la torre OSI. Proporciona transferencia de datos extremo a extremo, asegurando que los datos llegan en el mismo orden en que han sido enviados, y sin errores. Los principales protocolos utilizados son TCP y UDP.
  • 18. Nivel 5: Aplicaciones Además de las aplicaciones, este nivel se ocupa de las posibles necesidades de presentación y de sesión. Los protocolos más utilizados con TCP en el nivel 4 son: TELNET, FTP, HTTP y SMTP, sobre el que a su vez se apoya MIME. Y el más utilizado con UDP en el nivel 4 es SMNP.  
  • 19. Estructura y Funcionamiento del Protocolo TCP /IP E n c a b e z a d o d e l D a t a g r a m a Á r e a d e D a t o s d e l D a t a g r a m a I P E n c a b e z a d o d e l a T r a m a Á r e a d e D a t o s d e l a T r a m a F i n a l d e l a T r a m a E n c a b e z a d o d e l D a t a g r a m a Á r e a d e D a t o s d e l D a t a g r a m a I P E n c a b e z a d o d e l a T r a m a Á r e a d e D a t o s d e l a T r a m a F i n a l d e l a T r a m a
  • 20. Estructura y Funcionamiento del Protocolo TCP /IP
  • 21. Campos del Datagrama IP • VERS (4 bits). Indica la versión del protocolo IP que se utilizó para crear el datagrama. Actualmente se utiliza la versión 4 (IPv4) aunque ya se están preparando las especificaciones de la siguiente versión, la 6 (IPv6). • HLEN (4 bits). Longitud de la cabecera expresada en múltiplos de 32 bits. El valor mínimo es 5, correspondiente a 160 bits = 20 bytes.
  • 22. Campos del Datagrama IP • Tipo de servicio (Type Of Service). Los 8 bits de este campo se dividen a su vez en: – Prioridad (3 bits). Un valor de 0 indica baja prioridad y un valor de 7, prioridad máxima. – Los siguientes tres bits indican cómo se prefiere que se transmita el mensaje.
  • 23. Campos del Datagrama IP • Tipo de servicio (Type Of Service). Los 8 bits de este campo se dividen a su vez en: – Prioridad (3 bits). Un valor de 0 indica baja prioridad y un valor de 7, prioridad máxima. – Los siguientes tres bits indican cómo se prefiere que se transmita el mensaje.
  • 24. Campos del Datagrama IP – Bit D (Delay). Solicita retardos cortos (enviar rápido). – Bit T (Throughput). Solicita un alto rendimiento (enviar mucho en el menor tiempo posible). – Bit R (Reliability). Solicita que se minimice la probabilidad de que el datagrama se pierda o resulte dañado (enviar bien). – Los siguientes dos bits no tienen uso.
  • 25. Campos del Datagrama IP • Longitud total (16 bits). Indica la longitud total del datagrama expresada en bytes. Como el campo tiene 16 bits, la máxima longitud posible de un datagrama será de 65535 bytes. • Identificación (16 bits). Número de secuencia que junto a la dirección origen, dirección destino y el protocolo utilizado identifica de manera única un datagrama en toda la red. Si se trata de un datagrama fragmentado, llevará la misma identificación que el resto de fragmentos
  • 26. Campos del Datagrama IP Banderas o indicadores (3 bits). Sólo 2 bits de los 3 bits disponibles están actualmente utilizados. El bit de Más fragmentos (MF) indica que no es el último datagrama. Y el bit de No fragmentar (NF) prohíbe la fragmentación del datagrama. Si este bit está activado y en una determinada red se requiere fragmentar el datagrama, éste no se podrá transmitir y se descartará.
  • 27. Campos del Datagrama IP Desplazamiento de fragmentación (13 bits). Indica el lugar en el cual se insertará el fragmento actual dentro del datagrama completo, medido en unidades de 64 bits. Por esta razón los campos de datos de todos los fragmentos menos el último tienen una longitud múltiplo de 64 bits. Si el paquete no está fragmentado, este campo tiene el valor de cero.
  • 28. Campos del Datagrama IP Tiempo de vida o TTL (8 bits). Número máximo de segundos que puede estar un datagrama en la red de redes. Cada vez que el datagrama atraviesa un router se resta 1 a este número. Cuando llegue a cero, el datagrama se descarta  y se devuelve un mensaje ICMP de tipo "tiempo excedido" para informar al origen de la incidencia.
  • 29. Campos del Datagrama IP • Protocolo (8 bits). Indica el protocolo utilizado en el campo de datos: 1 para ICMP, 2 para IGMP, 6 para TCP y 17 para UDP. • CRC cabecera (16 bits). Contiene la suma de comprobación de errores sólo para la cabecera del datagrama. La verificación de errores de los datos corresponde a las capas superiores.
  • 30. Campos del Datagrama IP • Dirección origen (32 bits). Contiene la dirección IP del origen. • Dirección destino (32 bits). Contiene la dirección IP del destino. • Opciones IP. Este campo no es obligatorio y especifica las distintas opciones solicitadas por el usuario que envía los datos (generalmente para pruebas de red y depuración).
  • 31. Campos del Datagrama IP • Relleno. Si las opciones IP (en caso de existir) no ocupan un múltiplo de 32 bits, se completa con bits adicionales hasta alcanzar el siguiente múltiplo de 32 bits (recuérdese que la longitud de la cabecera tiene que ser múltiplo de 32 bits).
  • 32. Campos del Datagrama IP • Relleno. Si las opciones IP (en caso de existir) no ocupan un múltiplo de 32 bits, se completa con bits adicionales hasta alcanzar el siguiente múltiplo de 32 bits (recuérdese que la longitud de la cabecera tiene que ser múltiplo de 32 bits).
  • 33. Fragmentación Las tramas físicas tienen un campo de datos y que es aquí donde se transportan los datagramas IP. Sin embargo, este campo de datos no puede tener una longitud indefinida debido a que está limitado por el diseño de la red. El MTU de una red es la mayor cantidad de datos que puede transportar su trama física.
  • 34. Fragmentación El MTU de las redes Ethernet es 1500 bytes y el de las redes Token-Ring, 8192 bytes. Esto significa que una red Ethernet nunca podrá transportar un datagrama de más de 1500 bytes sin fragmentarlo.
  • 35. Protocolo FTP FTP (sigla en inglés de File Transfer Protocol - Protocolo de Transferencia de Archivos) en informática, es un protocolo de red para la transferencia de archivos entre sistemas conectados a una red TCP (Transmission Control Protocol), basado en la arquitectura cliente-servidor. Desde un equipo cliente se puede conectar a un servidor para descargar archivos desde él o para enviarle archivos, independientemente del sistema operativo utilizado en cada equipo.
  • 36. Protocolo FTP El Servicio FTP es ofrecido por la capa de Aplicación del modelo de capas de red TCP/IP al usuario, utilizando normalmente el puerto de red 20 y el 21. Un problema básico de FTP es que está pensado para ofrecer la máxima velocidad en la conexiónpero no la máxima seguridad, ya que todo el intercambio de información, desde el login y password del usuario en el servidor hasta la transferencia de cualquier archivo, se realiza en texto plano sin ningún tipo de cifrado
  • 37. Protocolo FTP Sus principales componenetes son: • Servidor FTP • Cliente FTP
  • 38. Formas de Acceso FTP • Acceso Anónimo • Acceso de Usuario • Cliente FTP basado en Web • Acceso de Invitado
  • 39. Modos de Conexión del Cliente FTP • Modo Activo • Modo Pasivo
  • 40. Tipos de Transferencias de Archivos en FTP TYPE ASCII Adecuado para transferir archivos que sólo contengan caracteres imprimibles (archivos ASCII, no archivos resultantes de un procesador de texto), por ejemplo páginas HTML, pero no las imágenes que puedan contener.
  • 41. Tipos de Transferencias de Archivos en FTP TYPE BINARY Este tipo es usado cuando se trata de archivos comprimidos, ejecutables para PC, imágenes, archivos de audio... Ejemplos de cómo transferir algunos tipos de archivo dependiendo de su extensión.
  • 42.
  • 43. Otros Protocolos • UDP • ICMP • SMTP • ICA • RDP • HTTP