Unidad 2 - Norrmas y Estándares de Redes de Datos
March 22, 2023 | Author: Anonymous | Category: N/A
Short Description
Download Unidad 2 - Norrmas y Estándares de Redes de Datos...
Description
Instituto tecnológico de Acapulco. Ingeniería en sistemas computacionales. Redess ccom Rede omputadora. putadora. Nombre del maestro: Candelario Emigdio Honorio.
Ta Tarea 2. Unidad 2. Investiga los temas: 2.1 Modelo de Comunicación OSI. 2.2 Modelo de Comunicación TCP/IP. 2.3 Estándares IEEE 802. 2.3.1. Estándares IEEE 802 para Redes Alámbricas. 2.3.2. Estándares IEEE 802 para Redes Inalámbricas. 2.4 Pilas de protocolos y flujo de datos. Nombre del alumno: Dorantes Valadez Denilson Daniel. No Control: 19320943. Horario: 09:00 – 10:00 Fecha de entrega: 23 de marzo de 2022.
Página | 1
índice Introducción................................... Introducción.................. .................................. ................................... ................................... .................................. .................3 2.1 Modelo de Comunicación OSI ................................... .................................................... .................................. .................4 2.2 Modelo de Comunicación TCP/IP ........... ............................ ................................... .................................. .................. 5 2.3 Estándares IEEE 802 .............................. ............................................... .................................. .................................. .................... ... 9 2.3.1 Estándares IEEE 802 para Redes Alámbricas Alámbricas................. ................................... ........................ ...... 10 2.3.2 Estándares IEEE para Redes Inalámbricas .............................. ............................................. ...............12 2.4 Pilas de protocolos y flujo de datos .............................................. ........................................................... .............14 Conclusión................................... .................................................... .................................. .................................. .................................. ................... 17 Bibliografías .................................. ................................................... ................................... ................................... ................................ ...............18
Índice de ilustraciones Ilustración 1. Diagrama del modelo OSI con algunas de sus funciones ............4 Ilustración 2. Comparación entre el modelo OSI y TCP/IP............................... TCP/IP............................... 8 Ilustración 3. Representación gráfica de los estándares IEEE 802 ................... ..................... 9 Ilustración 4. Ethernet permite conectar diversos dispositivos entre sí. Para ello, a cada uno de los terminales se le asigna una dirección MAC ................ ................ 12 Ilustración 5. Estándares de la IEEE 802 ................................. .................................................. ........................ ....... 13 Ilustración 6. Encapsulado de datos d atos y la pila de protocolo TCP/IP ................. ................. 15 Ilustración 7. Representación gráfica del flujo de datos en el modelo OSI ..... 16
Página | 2
Introducción En esta segunda unidad sobre la asignatura de Redes de Computadora, se hablará sobre las Normas y estándares de redes de datos. En lo general las normas y estándares se pueden definir como un proceso que se debe seguir parala conexión de red. Así mismo se llevará a cabo la definición y explicación de los subtemas que se derivan del tema principal. 2.1 Modelo OSI: Permitir la comunicación entre dos sistemas distintos sin que sea necesario
cambiar la lógica del hardware o El software. 2.2 Modelo TCP/IP: Es la manera en que ambos servidores tienen la capacidad de conectarse
y de la misma formar enviar o transferir datos. 2.3Estándares IEEE 802: En lo general se puede definir, como la intercomunicación
de ordenadores. Por otro lado, también cuenta con proceso a seguir, los cuales son los estándares que se deben seguir para lograr logr ar el trabajo. Algunos de los estándares que se deben considerar para el proceso, son los siguientes: División del protocolo IEEE 802, IEEE 802.Descripción general y arquitectura, IEEE 802.1Glosario, gestión de red e internetworking. Relación de estándares, gestión de red, interconexión de redes, Método de acceso y nivel físico. Bus con Paso de testigo token bus 2.3.1 Estándares IEEE 802 para redes alámbricas: Se comunica a través de cables de
datos (generalmente basada en Ethernet) y son mejores cuando se necesita mover grandes cantidades de datos. 2.3.2 Estándares IEEE 802 para redes inalámbricas: Son un conjunto de computadoras
o equipos conectados entre sí, capaces de funcionar correctamente en la trasmisión de datos sin la necesidad de usar cables. 2.4 Pilas de protocolos y flujos de datos: es una colección ordenada de protocolos
organizados en capas que se ponen unas encima de otras y en donde cada protocolo implementa una abstracción encuadrada en la abstracción que proporciona la capa sobre la que está encuadrada. Se dice que todos los datos fluyen a través del ordenador desde una entrada hacia una salida. Este flujo de datos se denomina también stream.
Página | 3
2.1 Modelo de Comunicación OSI El modelo de referencia OSI permite que los usuarios vean las funciones de red que se producen en cada cap capa. a. Más importante aún, el modelo de referencia OSI es un marco mar co que se puede utilizar para comprender cómo viaja la información a través de una red. Además, puede usar el modelo de referencia OSI para visualizar cómo la información o los paquetes de datos viajan desde los programas de aplicación (por ej., hojas de cálculo, documentos, etc.), a través de un medio de red (por ej., cables, etc.), hasta otro programa de aplicación ubicado en otro computador de la red, aun cuando el transmisor y el receptor tengan distintos tipos de medios de red. En el modelo de referencia OSI, hay siete capas numeradas, numeradas , cada una de las cuales ilustra una función de red específica. Esta división de las funciones de networking se denomina división en capas. Si la red se divide en estas siete capas, se obtienen las siguientes ventajas: Divide la comunicación de red en partes más pequeñas y sencillas. o Normaliza los componentes de red para permitir el desarrollo y el soporte de los o
productos de diferentes fabricantes. o Permite a los distintos tipos de hardware y software de red comunicarse entre sí. o Impide que los cambios en una capa puedan afectar las demás capas, para que se puedan desarrollar con más rapidez. rapide z. o Divide la comunicación de red en partes más pequeñas para simplificar el aprendizaje. Las siete capas del modelo de referencia OSI El problema de trasladar información entre computadores se divide en siete problemas más pequeños y de tratamiento más simple en el modelo de referencia OSI. Cada uno de los siete problemas más pequeños está representado por su propia capa en el modelo. Las siete capas del modelo de referencia OSI son: Capa 7: La capa de aplicación Capa 6: La capa de presentación Capa 5: La capa de sesión Capa 4: La capa de transporte Capa 3: La capa de red Capa 2: La capa de enlace de datos Capa 1: La capa física
Ilustración 1. Diagrama del modelo OSI con algunas de sus funciones
Página | 4
2.2 Modelo de Comunicación TCP/IP El modelo TCP/IP es una explicación de protocolos de red creado por Vinton Cerf y Robert E. Kahn, en la década de 1970. Fue implantado en la red ARPANET, la primera red de área amplia (WAN), desarrollada por encargo de DARPA, una agencia (Departamento ( Departamento de Defensa de los Estados Unidos) y predecesora de Internet; por esta razón, a veces también se le llama modelo DoD o modelo DARPA. El modelo TCP/IP es usado para comunicaciones en redes y, como todo protocolo, describe un conjunto de guías generales de operación para permitir que un equipo pueda comunicarse en una red. TCP/IP provee conectividad de extremo a extremo especificando cómo los datos deberían ser formateados, direccionados, transmitidos, enrutados y recibidos por el destinatario. El modelo TCP/IP y los protocolos relacionados son mantenidos por la Internet Engineering Task Force. Para conseguir un intercambio fiable de datos entre dos equipos, se deben llevar a cabo muchos procedimientos separados. El resultado es que el software de comunicaciones es complejo. Con un modelo en capas o niveles resulta más sencillo agrupar funciones relacionadas e implementar el software modular de comunicaciones. Las capas están jerarquizadas. Cada capa se construye sobre su predecesora. El número de capas y, en cada una de ellas, sus servicios y funciones son variables con cada tipo de red. Sin embargo, en cualquier red, la misión de cada capa es proveer servicios a las capas superiores haciéndoles transparentes el modo en que esos servicios se llevan a cabo. De esta manera, cada capa debe ocuparse exclusivamente de su nivel inmediatamente inferior, a quien solicita servicios, y del nivel inmediatamente superior, a quien devuelve resultado.
En qué consiste
TCP/IP es un conjunto de protocolos que permiten la comunicación entre los ordenadores pertenecientes a una red. La sigla TCP/IP significa Protocolo de control de transmisión/Protocolo de Internet. Proviene de los nombres de dos protocolos importantes incluidos en el conjunto TCP/IP, es decir, del protocolo TCP y del protocolo IP.
Página | 5
Capas del modelo TCP/IP
El modelo incluye cuatro capas: Capa 1 o capa de enlace.
En la capa de enlace los protocolos solo actúan como máximo hasta la red local a la que está conectado un host cualquiera. Esto se denomina enlace si usamos el lenguaje propio de TCP/IP. Además, esta capa se sitúa en la parte más baja de dicho modelo. Como dijimos esta capa tiene en cuenta todos los hosts accesibles en la red local o dicho de otra manera, todos los hosts que se pueden alcanzar sin tener que pasar por un enrutador. Este modelo está diseñado para que el tipo de hardware usado no importe haciendo que pueda implementarse sobre cualquier tecnología de la capa de enlace. De hecho, incluye también capas de los posibles enlaces vvirtuales irtuales que pueda haber ya sea por redes privadas virtuales y túneles de redes. El uso que tiene la capa de enlace es permitir el paso de paquetes entre las interfaces de la capa de Internet de dos hosts diferentes en el mismo enlace. Los procesos de transmisión y recepción de paquetes en el enlace se pueden controlar en el controlador de dispositivo para la tarjeta de red, incluso en el firmware o haciendo uso de conjuntos de chips especializados. El modelo TCP/IP incluye especificaciones para traducir los métodos de direccionamiento de red utilizados en el Protocolo de Internet a direcciones de capa de enlace, como direcciones de control de acceso al medio (o direcciones MAC).
Capa 2 o capa de internet.
El proceso de enviar datos desde la red de origen a la rred ed de destino mediante la interconexión de redes es lo que se conoce como enrutamiento enru tamiento y esto es compatible con el direccionamiento e identificación del host mediante el sistema de direccionamiento IP jerárquico. La capa de internet permite una instalación de transmisión de datagramas (así ( así es como se llama a la PDU en la capa de Internet) no confiable entre hosts ubicados en redes IP considerablemente diferentes al reenviar datagramas a un enrutador distinto (produciéndose lo que se conoce como salto) apropiado para su posterior retransmisión a su destino. La capa de Internet es responsable de enviar paquetes de datos a través de múltiples redes. De esta manera, la capa de Internet hace posible la interconexión, el funcionamiento interno de diferentes redes IP y es como Internet se establece. La capa de Internet no distingue entre los distintos protocolos de la capa de transporte. IP transporta datos para los protocolos decapas. capas superiores se encarguen de tratarlos de la manera correcta, puesque no entiende de otras Página | 6
El Protocolo de Internet es el componente principal de la capa de Internet y define dos sistemas de direccionamiento para identificar los hosts de la red y ubicarlos en la red. El sistema de direcciones original de ARPANET y su sucesor, Internet, es el Protocolo de Internet versión 4 (IPv4) la cual utiliza una dirección IP de 32 bits y, por lo tanto, es capaz de identificar aproximadamente cuatro mil millones de hosts. Esta limitación fue eliminada en 1998 por la estandarización del Protocolo de Internet versión 6 (IPv6) que usa direcciones direccion es de 128 bits. Las implementaciones de producción de IPv6 surgieron aproximadamente en 2006.
Capa 3 o capa de transporte.
En la capa de transporte se establecen canales de datos básicos utilizadas para hacer posible el intercambio de datos. Además, establece la conectividad de host a host en forma de servicios de transferencia de mensajes de extremo a extremo independientes de las redes subyacentes e independientes de la estructura de los datos del usuario y la logística del intercambio de información. La capa de transporte tiene 2 tipos de conexiones y son orientada a la conexión como es el TCP, o no orientado a la conexión como es el UDP. Los protocolos de esta capa pueden proporcionar control de errores, segmentación, control de flujo, control de congestión y direccionamiento de aplicaciones. Con el objetivo de proporcionar canales de transmisión específicos, la capa de transporte establece el concepto de puerto de red. Esto es una construcción lógica numerada y que es asignada de forma específica para cada uno de los canales de comunicación que necesita una determinada aplicación. Para muchos tipos de servicios, estos números de puerto se han estandarizado para que las computadoras cliente puedan abordar servicios ser vicios específicos de una computadora servidor sin la participación de servicios de directorio o descubrimiento de servicios. TCP es un protocolo orientado a la conexión que aborda numerosos problemas de confiabilidad al proporcionar un flujo de bytes confiable: 1. Los datos llegan ordenados. 2. Los datos tienen la cantidad mínima de errores. 3. No llegan duplicados. 4. Se asegura que los paquetes llegan a su destino. 5. Incluye control de congestión de tráfico. Página | 7
El Protocolo de datagramas de usuario (UDP) es un protocolo de datagramas no orientado a conexión. Al igual que IP, es un protocolo poco confiable. La confiabilidad se aborda mediante la detección de errores mediante un algoritmo de checksum. UDP se usa generalmente para aplicaciones como transmisión de medios (audio, video, voz sobre IP, etc.) donde la llegada a tiempo es más importante que la confiabilidad, o para aplicaciones simples de consulta / respuesta como búsquedas de DNS. El Protocolo de transporte en tiempo realen(RTP) es real, un protocolo de datagramas quen.se utiliza sobre UDP y está diseñado para datos tiempo como medios de transmisión. transmisió
Capa 4 o capa de aplicación.
La capa de aplicación incluye los protocolos utilizados por la mayoría de las aplicaciones para proporcionar p roporcionar servicios de usuario o intercambiar datos de aplicaciones a través trav és de las l as conexiones de red establecidas por los protocolos de las capas inferiores. Esto puede incluir algunos servicios básicos de soporte de red, como protocolos de enrutamiento y configuración de host. Algunos ejemplos de lo que acabamos de comentar son el protocolo HTTP o Protocolo de Transferencia de Hipertexto, el protocolo FTP o Protocolo de Transferencia de Archivos, el protocolo SMTP o protocolo de Transferencia de Correo y el Protocolo DHCP o Protocolo de Configuración Dinámica de Host. Los datos codificados de acuerdo con los protocolos de la capa de aplicación se encapsulan en unidades de protocolo de la capa de transporte (como flujos TCP o datagramas UDP), que a su vez utilizan protocolos de capas inferiores para efectuar ef ectuar la transferencia de datos real. La capa de aplicación en el modelo TCP/IP corresponde a una combinación de la quinta (sesión), sexta (presentación) y séptima capa (aplicación) del modelo OSI. En la capa de aplicación, el modelo TCP/IP entrede protocolos de usuario ydistingue protocolos soporte. Los protocolos de soporte brindan servicios ser vicios a un sistema de infraestructura de red. Los protocolos de usuario se utilizan para aplicaciones de usuario reales. Por ejemplo, FTP es un protocolo de usuario y DNS es un protocolo de soporte. La capa de transporte y las capas de nivel inferior no se preocupan por los detalles de los protocolos de la capa de
Ilustración 2. Comparación entre el modelo OSI y TCP/IP
Página | 8
aplicación. Los enrutadores y conmutadores proporcionan un camino que los datos tomarán para llegar de un sistema final a otro sistema final (los extremos) y normalmente no examinan el tráfico encapsulado. Sin embargo, algunas aplicaciones de cortafuegos y de limitación del ancho de banda utilizan la inspección profunda de paquetes para interpretar los datos de la aplicación.
2.3 Estándares IEEE 802 IEEE 802 del Institute of Electrical and Electronics Engineers (más conocido por sus siglas, IEEE). Se identifica también con las siglas LMSC (LAN/MAN Standards Committee). Su misión se centra en desarrollar estándares de redes de área local (LAN) y redes de área metropolitana (MAN), principalmente en las dos capas inferiores del modelo OSI.1 IEEE 802 fue un proyecto creado en febrero de 1980 paralelamente al diseño del Modelo OSI. Se desarrolló con el fin de crear estándares para que diferentes tipos de tecnologías pudieran integrarse y trabajar juntas. El proyecto 802 define aspe aspectos ctos relacionados con el cableado físico y la transmisión de datos. () Ilustración 3. Representación gráfica de los estándares IEEE 802
IEEE que actúa sobre Redes de computadoras. Concretamente y según su propia definición sobre redes de área local (RAL, en inglés LAN) y redes de área metropolitana (MAN en inglés). También se usa el nombre IEEE 802 para referirse a los estándares que proponen, algunos de los cuales son muy conocidos: Ethernet (IEEE 802.3), o Wi-Fi (IEEE 802.11). Está, incluso, intentando estandarizar Bluetooth en el 802.15 (IEEE 802.15). Se centra en definir los niveles más bajos (según el modelo de referencia OSI o sobre cualquier otro modelo). Concretamente subdivide el segundo nivel, el de enlace, en dos subniveles: el de Enlace Lógico (LLC), recogido en 802.2, y el de Control de Acceso al Medio (MAC), subcapa de la capa de Enlace Lógico. El resto de los estándares actúan tanto en el Nivel Físico, como en de Control de Acceso a los Medios. Susge.
Página | 9
Historia
En febrero de 1980 se formó en el IEEE un comité de redes locales con la intención de estandarizar un sistema de 1 o 2 Mbps que básicamente era Ethernet (el de la época). Decidieron estandarizar el nivel físico, el de enlace y superiores. Dividieron el nivel de enlace en dos subniveles: el de enlace lógico, encargado de la lógica de re-envíos, control de flujo y comprobación de errores, y el subnivel de acceso al medio, encargado de arbitrar los conflictos de acceso simultáneo a la red por parte de las estaciones. Para final de año ya se había ampliado el estándar para incluir el Token Ring (red en anillo con paso de testigo) de IBM y un año después, y por presiones de grupos industriales, se incluyó Token Bus (red en bus con paso de testigo), que incluía opciones de tiempo real y redundancia, y que se suponía idóneo para ambientes de fábrica. Cada uno de estos tres "estándares" tenía un nivel físico diferente, un subnivel de acceso al medio distinto, pero con algún rasgo común (espacio de direcciones y comprobación de errores), y un nivel de enlace lógico único para todos ellos. Después se fueron ampliando los campos de trabajo, se incluyeron redes de área metropolitana (alguna decena de kilómetros), personal (unos (uno s pocos metros) y regional (algún centenar de kilómetros), se incluyeron redes inalámbricas (WLAN), métodos de seguridad, comodidad, etc.
2.3.1 Estándares IEEE 802 para Redes Alámbricas 802.3
Redes CSMA/CD. El estándar 802.3 del IEEE (ISO 8802-3), que define cómo opera el método de Acceso Múltiple con Detección de Colisiones (CSMA/CD) sobre varios medios. El estándar define la conexión de redes sobre cable coaxial, cable de par trenzado, y medios de fibra óptica. La tasa de transmisión original es de 10 Mbits/seg, pero nuevas implementaciones transmiten arriba de los 100 Mbits/seg calidad de datos en cables de par trenzado.
802.4
Redes Token Bus. El estándar token bus define esquemas de red de anchos de banda grandes, usados en la industria de manufactura. Se deriva del Protocolo de Automatización de Manufactura (MAP). La red implementa el método token-passing para una transmisión bus. Un token es pasado de una estación a la siguiente en la red y la estación puede transmitir manteniendo el token. Los tokens son pasados en orden lógico basado en la dirección del Página | 10
nodo, pero este orden puede no relacionar la posición física del nodo como se hace en una red token ring. El estándar no es ampliamente implementado en ambientes LAN.
802.5
Redes Token Ring. También llamado ANSI 802.1-1985, define los protocolos de acceso, cableado e interface para la LAN token ring. IBM hizo popular este es te estándar. Usa un método de acceso de paso de tokens y es físicamente conectada en topología estrella, pero lógicamente forma un anillo. Los nodos son conectados a una unidad de acceso central (concentrador) que repite las señales de una estación a la siguiente. Las unidades de acceso son conectadas para expandir la red, que amplía el anillo lógico. La Interface de Datos en Fibra Distribuida (FDDI) fue basada en el protocolo token ring 802.5, pero fue desarrollado por el Comité de Acreditación de Estándares (ASC) X3T9. Es compatible con la capa 802.2 de Control de Enlaces Lógicos y por consiguiente otros estándares de red 802.
802.6
Redes de Área Metropolitana (MAN). Define un protocolo de alta velocidad donde las estaciones enlazadas comparten un bus dual de fibra óptica usando un método de acceso llamado Bus Dual de Cola Distribuida (DQDB). El bus dual provee tolerancia de fallos para mantener las conexiones si el bus se rompe. El estándar MAN está diseñado para proveer servicios de datos, voz y vídeo en un área metropolitana de aproximadamente 50 kilómetros a tasas de 1.5, 45, y 155 Mbits/seg. DQDB es el protocolo de acceso subyacente para el SMDS (Servicio de Datos de Multimegabits Switcheados), en el que muchos de los portadores públicos son ofrecidos como una manera de construir redes privadas en áreas metropolitana. El DQDB es una red repetidora que switchea celdas de longitud fija de 53 bytes; por consiguiente, es compatible con el Ancho de Banda ISDN y el Modo de Transferencia Asíncrona (ATM). Las celdas son switcheables en la capa de Control de Enlaces Lógicos. Los servicios de las MAN son Sin Conexión, Orientados a Conexión, y/o isócronas (vídeo en tiempo real). El bus tiene una cantidad de slots de longitud fija en el que son situados los datos para transmitir sobre sob re el bus. Cualquier estación que necesite trans transmitir mitir simplemente sitúa los datos en uno o más slots. Sin embargo, para servir datos isócronos, los slots en intervalos regulares son reservados para garantizar que los datos llegan a tiempo y en orden.
802.7
Grupo Asesor Técnico de Anchos de Banda. Este comité provee consejos técnicos a otros subcomités en técnicas sobre anchos de banda de redes.
Página | 11
802.8
Grupo Asesor Técnico de Fibra Óptica. Provee consejo a otros subcomités en redes por fibra óptica como una alternativa a las redes basadas en cable de cobre. Los estándares propuestos están todavía bajo desarrollo.
802.9
Redes Integradas de Datos y Voz. El grupo de trabajo del IEEE 802.9 trabaja en la integración de tráfico de voz, datos y vídeo para las LAN 802 y Redes Digitales de Servicios Integrados (ISDN's). Los nodos definidos en la especificación incluyen teléfonos, computadoras y codificadores/decodificadores de vídeo (codecs). La especificación ha sido llamada Datos y Voz Integrados (IVD). El servicio provee un flujo multiplexado que puede llevar canales de información de datos y voz conectando dos estaciones sobre un cable de cobre en par trenzado. Varios tipos de diferentes de canales son definidos, incluyendo full duplex de 64 Kbits/seg sin switcheo, circuito switcheado, o canales de paquete switcheado.
802.10
Grupo Asesor Técnico de Seguridad en Redes. Este grupo está trabajando en la definición de un modelo de seguridad estándar que opera sobre una variedad de redes e incorpora métodos de autenticación y encripta miento. Los estándares propuestos están todavía bajo desarrollo en este momento.
Ilustración 4. Ethernet permite conectar diversos dispositivos entre sí. Para ello, a cada uno de los terminales se le asigna una dirección MAC
2.3.2 Estándares IEEE para Redes Inalámbricas 802.11
Redes Inalámbricas. Este comité está definiendo estándares para redes inalámbricas. Está trabajando en la estandarización de medios como el radio de espectro de expansión, radio de banda angosta, infrarrojo, y transmisión sobre líneas de energía. Dos enfoques para redes inalámbricas se han planeado. En el enfoque distribuido, cada estación de trabajo controla su
Página | 12
acceso a la red. En el enfoque de punto de coordinación, un hub central enlazado a una red alámbrica controla la transmisión de estaciones de trabajo inalámbricas.
802.12
Prioridad de Demanda (100VG-ANYLAN). Este comité está definiendo el estándar Ethernet de 100 Mbits/seg. Con el método de acceso por Prioridad de Demanda propuesto pro puesto por Hewlett Packard y otros vendedores. El cable especificado es un par trenzado de 4 alambres de cobre y el método de acceso por Prioridad de Demanda usa un hub central para controlar el acceso al cable. Hay prioridades disponibles para soportar envío en tiempo real de información multimedia.
Ilustración 5. Estándares de la IEEE 802
Página | 13
2.4 Pilas de protocolos y flujo de datos La pila de protocolos, (protocol stack en inglés) es una colección ordenada de protocolos organizados en capas que se ponen unas encima de otras y en donde cada protocolo implementa una abstracción encuadrada en la abstracción que proporciona la capa sobre la que está encuadrada. Los protocolos encuadrados en la capa inferior proporcionan sus servicios a los protocolos de la capa superior para que estos puedan realizar su propia funcionalidad.
Tipos de protocolos. TPC/IP: este
es definido como el conjunto de protocolos básicos para la comunicación de redes y es por medio de él que se logra la transmisión de información entre computadoras pertenecientes a una red. Este protocolo es el que provee la base para los servicios más utilizados como por ejemplo transferencia de ficheros, correo electrónico y login remoto. TCP (Transmisión Control Protocol): este es un protocolo orientado a las comunicaciones
y ofrece una transmisión de datos confiable. El TCP es el encargado del ensamble de datos provenientes de las capas superiores hacia paquetes estándares, asegurándose que la transferencia de datos se realice correctamente. HTTP (Hipertext Transfer Protocol): este protocolo permite la recuperación de
información y realizar búsquedas indexadas que permiten saltos intertextuales de manera eficiente. Por otro lado, permiten la transferencia de textos de los más variados formatos, no sólo HTML. TFTP (Trivial File Transfer Protocol): este protocolo de transferencia se caracteriza
por sencillez y falta de complicaciones. No cuenta con seguridad alguna y también utiliza el Protocolo de Datagrama del Usuario como mecanismo de transporte. SMTP (Simple Mail Transfer Protocol): este protocolo está compuesto por una serie de
reglas que rige la transferencia y el formato de datos en los envíos de correos electrónicos. SMTP suele ser muy utilizado por clientes locales de correo que necesiten recibir mensajes de e-mail almacenados en un servidor cuya ubicación sea remota.
Página | 14
ARP (Address Resolution Protocol): por medio de este protocolo se logran aquellas tareas
que buscan asociar a un dispositivo IP, el cual está identificado con una dirección IP, con un dispositivo de red, que cuenta con una dirección de red física. ARP es muy usado para los dispositivos de redes locales Ethernet. Por otro lado, existe el protocolo RARP y este cumple la función opuesta a la recién mencionada.
Ilustración 6. Encapsulado de datos y la pila de protocolo TCP/IP
Página | 15
Flujo de datos.
Todos los datos fluyen a través del ordenador desde una entrada hacia una salida. Este flujo de datos se denomina también stream. Orientación de flujo. Servicio de entrega secuencial en grandes volúmenes de datos a
aplicaciones destino. Conexión de circuito virtual. Verifica la transferencia de los datos se reciban correctamente
con conexión entre las máquinas. Transferencia con memoria intermedia. Mecanismo utilizado dentro de aplicaciones para
permitir la transferencia dentro de una red.
Flujo no estructurado. Acuerdo del formato antes de iniciar sesión en una conexión dentro
del servicio de flujo.
Conexión full duplex. Flujos independientes moviéndose en direcciones diferentes sin
relacionarse entre sí. Carga, transporta y descarga reduciendo tráfico en la red.
d e datos en el modelo OSI Ilustración 7. Representación gráfica del flujo de
Página | 16
Conclusión Se logro comprender los diferentes conceptos de la segunda unidad, sobre Redes de Computadora. Las normas y estándares de redes de datos son un proceso que se debe seguir para la conexión de red. Así mismo se ha comprendido la def definición inición de los subtemas que se derivan del tema (Normas depara Redes de hacer Datos). Los modelos de comunicación OSI,principal son un proceso quey seEstándares debe seguir poder posible la conexión entre dispositivos. El Modelo OSI cuenta con 7 capas o niveles: Nivel de Aplicación, Nivel de Presentación, Nivel de Sesión, Nivel de Transporte, Nivel de Red, Nivel de Enlace de Datos, Nivel Físico. Los estándares de IEEE 802, es un modelo para permitir la intercomunicación de ordenadores. La relación en los niveles de arquitectura es que existe en El estándar o protocolo 802 cubre los dos primeros primero s niveles del modelo OSI ya que entiende (OSI) que los protocolos de capas superiores son independientes de la arquitectura de red. Los estándares de redes alámbricas se comunican a través de cables de datos (generalmente basada en Ethernet) y las inalámbricas son un conjunto de computadoras, o de cualquier dispositivo informático comunicados entre sí mediante soluciones que no requieran el uso de cables de interconexión.
Página | 17
Bibliografías ➢
2.1. Capas superiores del modelo OSI. - Redes de Computadoras. (s. f.). sites.google. Recuperado 13 de marzo de 2022, de https://sites.google.com/site/redesdecomputadorashamed/unidad-dos/2-1-capassuperiores-del-modelo-osi superiores-del-modelo-osi
➢
colaboradores de Wikipedia. (2022a, enero 15). Modelo TCP/IP. Wikipedia, la enciclopedia libre. Recuperado 13 de marzo de 2022, de https://es.wikipedia.org/wiki/Modelo_TCP/IP https://es.wikipedia.org/wiki/Modelo_TCP/IP
➢
colaboradores de Wikipedia. (2022b, febrero 25). IEEE 802. Wikipedia, la enciclopedia libre. Recuperado 13 de marzo de 2022, de https://es.wikipedia.org/wiki/IEEE_802 https://es.wikipedia.org/wiki/IEEE_802
➢
SENA. (2013, mayo). ESTANDARES IEEE. https://mariocuazitl.files.wordpress.com/2013/05/redesieee802.pdf
➢
3.4. Pilas de protocolos y flujo de datos. (s. f.). MarcoTeorico.com. Recuperado 13 de marzo de 2022, de https://www.marcoteorico.com/curso/48/redes-decomputadoras/360/pilas-de-protocolos-y-flujo-de-datos computadoras/360/pilas-de-protocolos-y-flujo-de-datos
redesieee802.
Página | 18
View more...
Comments