universidad tecnológica d e tamaulipas norte

11
Universidad Tecnológica de Tamaulipas Norte Especialidad: Tecnologías de la información y la comunicación. Materia: fundamentos de redes. Grupo: ¨G¨ Nombre: Paula Berenice Lucio

Upload: vahe

Post on 09-Jan-2016

25 views

Category:

Documents


1 download

DESCRIPTION

Universidad Tecnológica d e Tamaulipas Norte. Especialidad: Tecnologías de la información y la comunicación. Materia: fundamentos de redes. Grupo: ¨G¨ Nombre: Paula Berenice Lucio. Diferencia entre Osi y T cp. - PowerPoint PPT Presentation

TRANSCRIPT

Page 1: Universidad Tecnológica   d e Tamaulipas Norte

Universidad Tecnológica de Tamaulipas Norte

Especialidad: Tecnologías de la información y la comunicación.Materia: fundamentos de redes.Grupo: ¨G¨ Nombre: Paula Berenice Lucio

Page 2: Universidad Tecnológica   d e Tamaulipas Norte

Comparación OSI - TCP/IP Poseen muchas diferencias. El modelo OSI nos introduce tres conceptos básicos: servicios, interfaces y protocolos, haciendo explícita la distinción entre estos conceptos. Cada capa ofrece unos servicios determinados a su capa superior, estos nos indican que es lo que hace la capa. En TCP/IP no se hizo esta distinción lo que, por eso podemos decir que los protocolos del modelo OSI están mejor escondidos que en el modelo TCP/IP. Podemos también señalar otra diferencia importante en el modelo de capas, modelo OSI soporta servicios sin conexión y orientados a conexión en el nivel de red pero en el nivel de transporte solo acepta servicios orientados a conexión, en TCP/IP la capa Internet funciona sin conexión y la capa de transporte nos puede ofrecer servicios sin conexión (UDP) u orientados a conexión (TCP). El modelo OSI se traduce en una mayor complejidad, un elevado numero de capas en las que a veces se repiten funciones lo que hace que en la mayoría de los sistemas no se lleguen a implementar todas.

OSI distingue de forma clara los servicios, las interfaces y los protocolos. -TCP/IP no lo hace así, no dejando de forma clara esta separación. OSI fue definido antes de implementar los protocolos, por lo que algunas funcionalidades necesarias fallan o no existen. En cambio, TCP/IP se creó después que los protocolos, por lo que se amolda a ellos perfectamente. - TCP/IP parece ser más simple porque tiene menos capas. OSI distingue de forma clara los servicios, las interfaces y los protocolos. TCP/IP no lo hace así, no dejando de forma clara esta separación. 

Diferencia entre Osi y Tcp

Page 3: Universidad Tecnológica   d e Tamaulipas Norte

Clases de dirección ipToda computadora tiene un número que la identifica en una red, este número es lo que llamamos IP, una dirección de IP típica se ve de esta manera

196.3.81.5

Para que las personas se acuerden de estos números mas fácilmente, las direcciones de IP son expresadas normalmente en formato decimal "formato decimal con puntos" igual al que esta arriba. Pero las computadoras se comunican en forma binaria. Este serial el mismo IP expresado de forma binaria.

11000100.00000011.00101001.00000101

Los cuatro números de una dirección de IP son llamados octetos, esto es porque en forma binaria cada número tiene ocho dígitos. Si sumas las cantidades de dígitos de los cuatro números te va a dar 32, es por eso que los IPs son considerados números de 32 bits.Como cada uno de los 8 dígitos puede tener dos estados diferentes (1 o 0) el número total de posibles por cada octeto es 2 a la 8 o 256. Así que cada octeto puede tener un valor entre 0 y 255. Combine los 4 octetos y tendrás 2 a la 32 o una posibilidad de 4, 294,967,296 valores únicos.Dentro de esas 4.3 billones de combinaciones posibles, hay algunos IPs o rangos de IPs que están restringidos de ser usados como una dirección de IP típica, por ejemplo el dirección de IP 0.0.0.0 esta reservado como la dirección por defecto de la red.

Page 4: Universidad Tecnológica   d e Tamaulipas Norte

El valor del primer octeto es el que determina el tipo de clase. Observe la siguiente tabla para ver las diferentes clases.

Clase A = 0.x.x.x a 126.x.x.xClase B = 128.0.x.x a 191.255.x.xClase C = 192.0.0.x a 223.255.255.x

La primera parte de cada número de 32 bit representa la red, y las restantes partes se refiere a la computadora individual (x) o los hosts. Para adaptar los diferentes tamaños de redes, el espacio de direcciones IP fue originalmente dividido en tres secciones; Clase A (0.x.x.x a 126.x.x.x) – red de 8 bit prefijo o el primer octeto, Clase B (128.0.x.x a 191.255.x.x) – 16 bit red prefijo del primer o segundo octeto y Clase C (192.0.0.x a 223.255.255.x) – 24 bit red prefijo del tercer octeto.

En resumen, para una red de clase A el primer octeto representa la parte de red, de clase B, los dos primeros octetos y de clase C los tres primeros octetos. Si observas muy bien, verás que 127.xxx no es una parte de la clasificación de la dirección IP. El ID 127 se utiliza como “host local” o “dirección de bucle invertido”.

Page 5: Universidad Tecnológica   d e Tamaulipas Norte

Protocolos de la capa de aplicación

La capa de aplicación es donde ocurre toda la interacción del usuario con la computadora, y por ejemplo, cualquier browser funciona aún sin el stock de TCP/IP instalado, sin embargo, el browser (google crome, Mozilla Firefox, internet Explorer, opera) no es parte de la capa de aplicación, sino que es el programa que se comunica con dicha capa.Por ejemplo, al hacer la consulta de un documento local de HTML con el browser no hay comunicación hacia el exterior, sin embargo, al hacer la consulta de un documento remoto se hace uso del protocolo http (hyper texto transfer protocolo); o podemos transferir archivos por medio de FTP (file transfer protocolo) o por medio de TFTP (trivial file transfer protocol). Cada vez que solicitamos una comunicación de ese tipo, el browser interactúa con la capa de aplicación que a su vez sirve de interface entre las aplicaciones del usuario y el stock de protocolos que le va a proveer la comunicación con ayuda de las capas inferiores.

Las responsabilidades de la capa de aplicación son identificar y establecer la disponibilidad de comunicación del destino deseado, así como determinar los recursos para que exista esa comunicación.Esta es una tarea importante porque algunos programas requieren más que recursos del escritorio, como es el caso de una aplicación de red donde varios componentes colaboran para un objetivo común (transferencias de archivos y correo electrónico, procesos cliente-servidor).Es importante recordar que la Capa de Aplicación es la interface con los programas de aplicación, por ejemplo con el microsoft outlook, o el mozilla thunderbird.

:

Page 6: Universidad Tecnológica   d e Tamaulipas Norte

Algunos de los protocolos de la capa de aplicación son:FTP: File Transfer ProtocolHTTP: Hypertext Transfer ProtocolPOP3: Post Office Protocol version 3IMAP4: Internet Message Access Protocol rev 4Finger: User Information ProtocolIMPPpre/IMPPmes: Instant Messaging and Presence ProtocolsNTP: Network Time ProtocolRadius: Remote Authentication Dial In User ServiceRLOGIN: Remote LoginRTSP: Real-time Streaming ProtocolSCTP: Stream Control Transmision ProtocolIPDC: IP Device ControlIRC: Internet Relay Chat ProtocolISAKMP: Internet Message Access Protocol version 4rev1

Page 7: Universidad Tecnológica   d e Tamaulipas Norte

S-HTTP: Secure Hypertext Transfer ProtocolSLP: Service Location ProtocolSMTP: Simple Mail Transfer ProtocolSNMP: Simple Network Management ProtocolCOPS: Common Open Policy ServiceFANP: Flow Attribute Notification ProtocolSOCKS: Socket Secure (Server)TACACS+: Terminal Access Controller Access Control SystemTELNET: TCP/IP Terminal Emulation ProtocolTFTP: Trivial File Transfer ProtocolWCCP: Web Cache Coordination ProtocolX-Window: X Window

Page 8: Universidad Tecnológica   d e Tamaulipas Norte

Red igual a igual Redes P2P, igual-a-igual (peer-to-peer , P2P)Otra forma de sistema distribuido es la computación Es un sistema que enlázalas computadoras vía Internet o redes privadas de modo que pueden compartir tareas de proceso. El modelo P2P se diferencia del modelo de red cliente/servidor en que la potencia de proceso reside sólo en las computadoras individuales de modo que trabajan juntos colaborando entre sí, pero sin un servidor o cualquier otra computadora que los controle. Los sistemas P2P utilizan espacio de disco o potencia de proceso del PC no utilizado por los sistemas en red. Estos sistemas P2P se utilizan hoy con gran profu-sión en ambientes científicos y de investigación, así como para descargas de música por Internet.1.5.2. Aplicaciones de las redes de comunicacionesEn el interior de la computadora los diferentes componentes dehardwarese comunican entre sí utilizan-do elbusinterno. Hoy día es práctica común que las computadoras se comuniquen unas con otras com-partiendo recursos e información. Esta actividad es posible a través del uso de redes, con cables físicos(normalmente teléfonos alámbricos), junto con transmisiones electrónicas, sin cables (inalámbricas)mediante teléfonos móviles o celulares, redes inalámbricas o tecnologías Bluetooth. Existen muchos tipos de redes. Unared de área local (LAN, local área network)

Page 9: Universidad Tecnológica   d e Tamaulipas Norte

normalmente unedecenas y a veces centenares de computadoras en una pequeña empresa u organismo público. Unared global,tal como Internet, que se expande a distancias mucho mayores y conecta centenares o millares de máquinas que, a su vez, se unen a redes más pequeñas a través de computadoras pasarela (Gateway).Una computadora pasarela (Gateway) es un puente entre una red tal como Internet en un lado y una red área local en el otro lado. La computadora también suele actuar como uncortafuegos (firewall)cuyo propósito es mantener las transmisiones ilegales, no deseadas o peligrosas fuera del entorno local. Estas redes se suelen conocer normalmente como redesIntranety en realidad son redes corporativas o insti-tucionales que utilizan tecnología Internet y que por consiguiente pueden enlazarse con otras redes de compañías socias, clientes, amigas, etc., y todo tipo de posibles clientes personales e institucionales sin necesidad de que estos a su vez formen una red. Otro uso típico de redes es la comunicación. El correo electrónico (e-mail) se ha convertido en un medio muy popular para enviar cartas y documentos de todo tipo así como archivos a amigos, clientes, socios, etc. La Word Wide Web está proporcionando nuevas oportunidades comerciales y profesionales tanto a usuarios aislados como a usuarios pertenecientes a entidades y empresas. Las redes han cambia-do también los conceptos y hábitos de los lugares de trabajo y el trabajo en sí mismo. Muchos estudian-tes y profesionales utilizan las transmisiones de las redes entre el hogar y la oficina o entre dos oficinas de modo que puedan acceder a la información que necesiten siempre que lo necesiten, y de hecho desde lugar que ellos decidan siempre que exista una línea telefónica o un teléfono móvil (celular).Otro concepto importante es lainformática distribuida. Las redes se utilizan también para permitir que las computadoras se comuniquen entre sí. La complejidad de muchos problemas actuales requiere el uso de reservas de computación.

Page 10: Universidad Tecnológica   d e Tamaulipas Norte

Punto a PuntoLas redes punto a punto son aquellas que responden a un tipo de arquitectura de red en las que cada canal de datos se usa para comunicar únicamente dos nodos, en contraposición a las redes multipunto, en las cuales cada canal de datos se puede usar para comunicarse con diversos modos.En una red punto a punto, los dispositivos en red actúan como socios iguales, o pares entre sí. Como pares, cada dispositivo puede tomar el rol de esclavo o la función de maestro. Las redes punto a punto son relativamente fáciles de instalar y operar. A medida que las redes crecen, las relaciones punto a punto se vuelven más difíciles de coordinar y operar. Su eficiencia decrece rápidamente a medida que la cantidad de dispositivos en la red aumenta.Los enlaces que interconectan los nodos de una red punto a punto se pueden clasificar en tres tipos según el sentido de las comunicaciones que transportan: * Simplex * Half-dúplex * Full-Dúplex

Page 11: Universidad Tecnológica   d e Tamaulipas Norte

Si existen más de dos ordenadores, se convierte en muchas conexiones entre pares individuales de máquinas. Si el paquete enviado debe atravesar máquinas intermedias, se necesita el ruteo (routing) para dirigirlos.CARACTERÍSTICAS * Se utiliza en redes de largo alcance LAN. * Identifican a la estación receptora a partir de la dirección de destino del mensaje. * La conexión entre los nodos se puede realizar con uno o varios sistemas de transmisión de diferente velocidad, trabajando en paralelo. * Los retardos se deben al tránsito de los mensajes a través de los nodos intermedios. * La conexión extremo a extremo se realiza a través de los nodos intermedios, por lo que depende de su fiabilidad. * Los costes del cableado dependen del número de enlaces entre las estaciones. Cada nodo tiene por lo menos dos interfaces.