Unidad III
Capa de Enlace
Uvaq sede Zacapu
I.S.C. Marco A. Guzmán Ponce de Leon
UNIDAD 03. CAPA DE ENLACE
3.1 Diseño.
3.2 Detección y Corrección de Errores.
3.3 Protocolos.
La capa de enlace tiene que
desempeñar varias funciones
específicas, entre las que se incluyen:
1. Proporcionar una interfaz de servicio
bien definida con la capa de red.
2. Manejar los errores de transmisión
3. Regular el flujo de datos para que
receptores lentos no sean saturados
por emisores rápidos.
3.1. Diseño
Esta capa toma de la capa de red
los paquetes y los encapsula en
tramas para transmitirlos.
Cada trama contiene un
encabezado, un campo de carga
útil (payload) para almacenar el
paquete y terminador o indicador
de final de trama.
El manejo de las tramas es la tarea
primordial de la capa de enlace de
datos.
El servicio principal :
Es transferir datos de la capa de red en la máquina origen a la
capa de red en la máquina destino.
En la capa de red de la máquina origen hay una entidad,
llamada proceso, que entrega los bits a la capa de enlace de
datos para transmitirlos a la máquina de destino.
El trabajo de la capa de enlace de datos es transmitir los bits a
la máquina destino, para que puedan ser entregados a su capa
de red.
Tres posibilidades razonables que normalmente se
proporcionan son:
1. Servicio no orientado a la conexión sin confirmación de
recepción.
2. Servicio no orientado a la conexión con confirmación de
recepción.
3. Servicio orientado a la conexión con confirmación de
recepción.
Esta capa utiliza los servicios que la capa física le
proporciona. Lo que hace la capa física es aceptar un
flujo de bits puros e intentar entregarlo al destino.
• No se garantiza que este flujo de bits esté libre de
errores.
• La cantidad de bits recibidos puede ser menor, igual
o mayor.
• Corregir los errores.
3.2. Detección y Corrección de Errores
El método más común para hacer esto es que:
«la capa de enlace de datos divida el flujo de bits en
tramas separadas y que calcule una suma de verificación
de cada trama»
Cuando la trama llega a su destino, se recalcula la suma
de verificación. Si la nueva suma de verificación
calculada es distinta de la contenida en la trama, la capa
de enlace de datos sabe que ha ocurrido un error y toma
medidas para manejarlo
Detección de errores
Existen diferentes métodos para detectar el inicio y final de cada
trama, algunos de ellos son:
1. Conteo de caracteres
2. Banderas, con relleno de caracteres
3. Banderas de inicio y fin, con relleno de bits
4. Violaciones de codificación de la capa física
Utiliza un campo en el encabezado para especificar el número
de caracteres de la trama.
Cuando la capa de enlace de datos del destino ve la cuenta de
caracteres, sabe cuántos caracteres le siguen y, por lo tanto,
dónde está el fin de la trama.
Conteo de caracteres
Hace que cada trama inicie y termine en bytes especiales.
Estos bytes especiales o indicadores de inicio y fin se llaman
banderas (DLE STX de inicio y DEL ETX).
Si el receptor pierde la sincronía, puede buscar la bandera
siguiente para determinar el fin de la trama actual y el inicio de la
siguiente.
Banderas con relleno de caracteres
En este caso se usa DEL STX como indicador de inicio de trama, y DEL ETX como
indicador de fin de trama, la “carga útil” de datos o payload, es A DLE B, pero
resulta que DLE es el byte de escape. La capa de red del emisor al detectar esto
“escapea” ese byte agregando otro byte de escape, de tal manera que la trama
queda:
Una vez “rellenada” la trama de caracteres, se transmite.
La capa de enlace de enlace del receptor al leer la trama detecta un “doble byte
de escape”.
Los diseñadores de redes han desarrollado 2 estrategias para
manejar los errores.
1
•incluir suficiente
información redundante
en cada bloque de datos
transmitido para que el
receptor pueda deducir
lo que debió ser el
carácter transmitido.
2
•es incluir sólo suficiente
redundancia para
permitir que el receptor
sepa que ha ocurrido un
error (pero no sabe qué
error) y entonces solicite
la retransmisión.
La primera estrategia utiliza códigos de corrección de errores; la
segunda usa códigos de detección de errores
Corrección de errores
Códigos de corrección
1
•Código de Hamming
2
•Código de Redundancia cíclica
o CRC
Son una serie de normas que deben aportar las siguientes
funcionalidades:
Permitir localizar un ordenador de forma inequívoca.
Permitir realizar una conexión con otro ordenador.
Permitir intercambiar información entre ordenadores de forma segura,
independiente del tipo de maquinas que estén conectadas
Abstraer a los usuarios de los enlaces utilizados (red telefónica,
radioenlaces, satélite...) para el intercambio de información.
Permitir liberar la conexión de forma ordenada.
3.3.- Protocolos
Diferentes empresas han dado diferentes soluciones a la conexión
entre ordenadores, implementando diferentes familias de
protocolos.
DECnet
TCP/IP NETBEUI
IPX/SPX
Los protocolos de
comunicaciones definen las
normas que posibilitan que
se establezca una
comunicación entre varios
equipos o dispositivos
IETF
(Internet
Engineering Task
Force)
Protocolos los organiza
comunidad de
carácter abierto
formada por
diseñadores de
redes,
operadores,
usuarios
Formada
por
IESG
(Internet
Engineering
Steering
Group)
IANA
(Internet
Assigned
Numbers
Authority).
Coordinar y dirigir por medio de los directores de área,
que controlan las actividades número de los Working
Groups que se encuentren dentro de cada área.
Tareas de coordinación de los
números asignados a los distintos
protocolos de Internet
Se divide
Acciones Acciones
ISOC
(Internet es la
Internet
Society)
colabora
DISEÑO DE PROTOCOLO
Definición
Del Servicio
Primitivas De
Soporte Y
Suposiciones
Del Entorno
Reglas Del
Protocolo
Vocabulario
De Mensajes
Codificación
El Internet es una red de ordenadores conectados juntos a
través de redes de comunicaciones.
Consiste en enlaces de fibra óptica, satélite, radio y las líneas
telefónicas. El sistema tiene ordenadores de todos los tipos y
funcionamiento todo el tipo de sistemas operativos.
Todos utilizan el TCP/IP como lenguaje común
EL PROTOCOLO TCP/IP
¿Qué es TCP/IP?
TCP
•Funciona en el nivel de transporte del
modelo de referencia OSI,
proporcionando un transporte fiable de
datos
IP
•funciona en el nivel de red del modelo
OSI, que nos permite encaminar
nuestros datos hacia otras maquinas.
El término TCP/IP no es una entidad única que combina dos
protocolos, sino un conjunto de programas de software más grande
que proporciona servicios de red, como registro de entrada remota,
transferencia de archivo remoto y correo electrónico, etc
Requisitos Del Protocolo TCP/IP
Para poder solucionar los problemas que van ligados a la comunicación de
ordenadores dentro de la red Internet, se tienen que tener en cuenta una serie
de particularidades sobre las que ha sido diseñada TCP/IP:
1
•Los programas
de aplicación no
tienen
conocimiento
del hardware
que se utilizara
para realizar la
comunicación
(módem, tarjeta
de red...).
2
•La
comunicación
no esta
orientada a la
conexión de
dos maquinas,
eso quiere decir
que cada
paquete de
información es
independiente,
y puede viajar
por caminos
diferentes entre
dos máquinas.
3
•La interfaz de
usuario debe
ser
independiente
del sistema, así
los programas
no necesitan
saber sobre que
tipo de red
trabajan.
4
•El uso de la red
no impone
ninguna
topología en
especial
(distribución de
los distintos
ordenadores).
Estructura de TCP/IP
El modelo de comunicaciones de OSI esta definido por siete capas
a diferencia del modelo TCP que define cuatro
1
•Capa de Aplicación.
2
•Capa de Transporte.
3
•Capa de Red o de Internet.
4
•Capa de Enlace o capa de acceso a la red
3. capa de enlace
Descomposición en niveles de TCP/IP
Constituye el nivel mas alto de la torre TCP/IP. A diferencia del modelo OSI,
se trata de un nivel simple en el que se encuentran las aplicaciones que
acceden a servicios disponibles a través de Internet.
Estos servicios están sustentados por una serie de protocolos que los
proporcionan.
Nivel de aplicación
FTP
•(File Transfer Protocol), que
proporciona los servicios
necesarios para la transferencia de
ficheros entre dos ordenadores
SMTP
•(Simple Mail Transfer Protocol) es
el de correo electrónico
Proporciona una comunicación extremo a extremo entre programas de
aplicación. La maquina remota recibe exactamente lo mismo que le envió la
maquina origen. El emisor divide la información que recibe del nivel de aplicación
en paquetes, le añade los datos necesarios para el control de flujo y control de
errores, y se los pasa al nivel de red junto con la dirección de destino.
En el receptor este nivel se encarga de ordenar y unir las tramas para generar de
nuevo la información original.
UDP
• proporciona un nivel de transporte no fiable de
datagramas, ya que apenas añade información
al paquete que envía al nivel inferior
TCP
• (Transport Control Protocolo): es el protocolo
que proporciona un transporte fiable de flujo
de bits entre aplicaciones
Nivel de transporte
Recibe el nombre de nivel Internet. Coloca la información que le pasa el nivel
de transporte en datagramas IP, le añade cabeceras necesaria para su nivel y lo
envía al nivel inferior. Es en este nivel donde se emplea el algoritmo de
encaminamiento (enrutamiento).
Nivel de red
IP
(Internet Protocol): es un protocolo no orientado a la conexión, con mensajes
de un tamaño máximo. Cada datagrama se gestiona de forma independiente,
por lo que dos datagramas pueden utilizar diferentes caminos para llegar al
mismo destino, provocando que lleguen en diferente orden o bien duplicados
ICMP
(Internet Control Message Protocol): Proporciona un mecanismo de
comunicación de información de control y de errores entre maquinas
intermedias por las que viajaran los paquetes de datos
IGMP
(Internet Group Management Protocol): este protocolo esta íntimamente
ligado a IP. Se emplea en maquinas que emplean IP multicast( multiples
destinatario)
Este nivel se limita a recibir datagramas del nivel superior (nivel de red) y
transmitirlo al hardware de la red. Pueden usarse diversos protocolos:
DLC(IEEE 802.2), Frame Relay, X.25, etc.
Nivel de enlace
Cabecera IP
Actualmente existen dos estándares de direccionamiento IP: la versión 4 (IPv4) y la
versión 6 (IPv6). La mayoría del tráfico IP es realizado con direccionamiento IPv4, y
aunque se pretende que IPv6 reemplace a IPv4, ambos protocolos coexistirán durante
algún tiempo.
https://www.yokoco.com
Versiones de TCP

Más contenido relacionado

PPT
Capa de Enlace De Datos
PDF
Sirc0703
PPT
MODELO TCP/IP
PPT
Semana 2 capa de enlace
PPT
Capa de enlace de datos (parte i)
PPTX
Enlace de datos Protocolos tcp ip
PPTX
Protocolos del modelo osi
Capa de Enlace De Datos
Sirc0703
MODELO TCP/IP
Semana 2 capa de enlace
Capa de enlace de datos (parte i)
Enlace de datos Protocolos tcp ip
Protocolos del modelo osi

La actualidad más candente (17)

PDF
Capitulo09 ethernet
PPTX
Campos de una trama
PPT
9 modelo tcp-ip
PPTX
Presentacion fase 1
PDF
Uso de modelos en capas
PPS
Versiones TCP/IP
PPTX
Protocolos de la capa de transporte
PPTX
Protocolos de la capa de enlace de datos
DOC
Protocolo
PPTX
Enrutamiento
DOCX
Normas del Modelo OSI y modelo UTP
PPTX
Capa De Enlace De Datos Redes[1]
DOCX
Bal1 (1)
PPTX
Capa de enlace de datos
PPTX
Comunicación tcp ip
PPTX
Modelo OSI, Capa de Enlace de Datos
Capitulo09 ethernet
Campos de una trama
9 modelo tcp-ip
Presentacion fase 1
Uso de modelos en capas
Versiones TCP/IP
Protocolos de la capa de transporte
Protocolos de la capa de enlace de datos
Protocolo
Enrutamiento
Normas del Modelo OSI y modelo UTP
Capa De Enlace De Datos Redes[1]
Bal1 (1)
Capa de enlace de datos
Comunicación tcp ip
Modelo OSI, Capa de Enlace de Datos
Publicidad

Similar a 3. capa de enlace (20)

PPT
Capa de Enlace Modelo Osi
DOC
Funciones y protocolos del modelo osi
DOC
Funciones y protocolos del modelo osi
DOC
Funciones y protocolos del modelo osi
DOC
Funciones y protocolos del modelo osi
PPTX
Modelo osi
PPT
Capa de enlace de datos
DOC
Funciones y protocolos del modelo osi
PPT
Modelo tcp1
DOCX
Modelo tcp ip
PPTX
Modelo osi
PPTX
Protocolos de comunicacion
PPTX
Protocolos
PPTX
Tecnologia
PDF
Resumen parte1 TCP/IP Equipo1
PPTX
Capa red funcionalidad, protocolos, ip, tipos de red, submascara, mascara
PPTX
Las 7 Capas OSI, SWITCH, ROUTER, ADAPTADOR NIC,
PPTX
PROTOCOLOS_DE_redeS de informatica .pptx
PDF
Ud 4 redes_v1_c
Capa de Enlace Modelo Osi
Funciones y protocolos del modelo osi
Funciones y protocolos del modelo osi
Funciones y protocolos del modelo osi
Funciones y protocolos del modelo osi
Modelo osi
Capa de enlace de datos
Funciones y protocolos del modelo osi
Modelo tcp1
Modelo tcp ip
Modelo osi
Protocolos de comunicacion
Protocolos
Tecnologia
Resumen parte1 TCP/IP Equipo1
Capa red funcionalidad, protocolos, ip, tipos de red, submascara, mascara
Las 7 Capas OSI, SWITCH, ROUTER, ADAPTADOR NIC,
PROTOCOLOS_DE_redeS de informatica .pptx
Ud 4 redes_v1_c
Publicidad

Más de Marco Guzman (20)

PDF
PDF
Tecnología Educativa
PDF
Diferentes herramientas para el aprendizaje.pdf
PDF
Instalacion de cmaptools
PDF
Las TIC en el Aula
PDF
Tic en la educación
PDF
6.0. Que es un erp?
PDF
Nuevos modelos de negocio
PDF
Servicio al cliente
PDF
Métricas
PDF
Planeación operativa
PDF
Planeación tactica
PDF
Planeación un camino enfocado
PDF
Socrative 2021
PDF
Descargar imagen
PDF
Busquedas en internet
PDF
Fundamentos de internet
PDF
Presentacion de word
PDF
Virus informáticos
PDF
Accesorios de windows
Tecnología Educativa
Diferentes herramientas para el aprendizaje.pdf
Instalacion de cmaptools
Las TIC en el Aula
Tic en la educación
6.0. Que es un erp?
Nuevos modelos de negocio
Servicio al cliente
Métricas
Planeación operativa
Planeación tactica
Planeación un camino enfocado
Socrative 2021
Descargar imagen
Busquedas en internet
Fundamentos de internet
Presentacion de word
Virus informáticos
Accesorios de windows

Último (20)

PPTX
Clase 3 del silabo-gestion y control financiero
PPTX
4. Qué es un computador PARA GRADO CUARTO.pptx
PPTX
MATEMATICAS GEOMETRICA USO TRANSPORTADOR
PDF
ciencia_tecnologia_sociedad Mitcham Carl. (1994)..pdf
PDF
Como usar el Cerebro en las Aulas SG2 NARCEA Ccesa007.pdf
PDF
TALLER DE ESTADISTICA BASICA para principiantes y no tan basicos
PDF
Modelo Educativo SUB 2023versión final.pdf
PDF
Los hombres son de Marte - Las mujeres de Venus Ccesa007.pdf
PDF
Aqui No Hay Reglas Hastings-Meyer Ccesa007.pdf
PDF
Los10 Mandamientos de la Actitud Mental Positiva Ccesa007.pdf
PDF
RM2025 - FUNDAMENTOS TEÓRICOS - PEDIATRÍA.pdf
PDF
Introducción a la historia de la filosofía
PPTX
BIZANCIO. EVOLUCIÓN HISTORICA, RAGOS POLÍTICOS, ECONOMICOS Y SOCIALES
DOCX
PLANES DE área ciencias naturales y aplicadas
PDF
LIBRO 2-SALUD Y AMBIENTE-4TO CEBA avanzado.pdf
DOCX
TEXTO DE TRABAJO DE EDUCACION RELIGIOSA - CUARTO GRADO.docx
PDF
MATERIAL DIDÁCTICO 2023 SELECCIÓN 1_REFORZAMIENTO 1° BIMESTRE_COM.pdf
PPTX
TEMA 1ORGANIZACIÓN FUNCIONAL DEL CUERPO, MEDIO INTERNO Y HOMEOSTASIS (3) [Aut...
PDF
Teologia-Sistematica-Por-Lewis-Sperry-Chafer_060044.pdf
PDF
Ernst Cassirer - Antropologia Filosofica.pdf
Clase 3 del silabo-gestion y control financiero
4. Qué es un computador PARA GRADO CUARTO.pptx
MATEMATICAS GEOMETRICA USO TRANSPORTADOR
ciencia_tecnologia_sociedad Mitcham Carl. (1994)..pdf
Como usar el Cerebro en las Aulas SG2 NARCEA Ccesa007.pdf
TALLER DE ESTADISTICA BASICA para principiantes y no tan basicos
Modelo Educativo SUB 2023versión final.pdf
Los hombres son de Marte - Las mujeres de Venus Ccesa007.pdf
Aqui No Hay Reglas Hastings-Meyer Ccesa007.pdf
Los10 Mandamientos de la Actitud Mental Positiva Ccesa007.pdf
RM2025 - FUNDAMENTOS TEÓRICOS - PEDIATRÍA.pdf
Introducción a la historia de la filosofía
BIZANCIO. EVOLUCIÓN HISTORICA, RAGOS POLÍTICOS, ECONOMICOS Y SOCIALES
PLANES DE área ciencias naturales y aplicadas
LIBRO 2-SALUD Y AMBIENTE-4TO CEBA avanzado.pdf
TEXTO DE TRABAJO DE EDUCACION RELIGIOSA - CUARTO GRADO.docx
MATERIAL DIDÁCTICO 2023 SELECCIÓN 1_REFORZAMIENTO 1° BIMESTRE_COM.pdf
TEMA 1ORGANIZACIÓN FUNCIONAL DEL CUERPO, MEDIO INTERNO Y HOMEOSTASIS (3) [Aut...
Teologia-Sistematica-Por-Lewis-Sperry-Chafer_060044.pdf
Ernst Cassirer - Antropologia Filosofica.pdf

3. capa de enlace

  • 1. Unidad III Capa de Enlace Uvaq sede Zacapu I.S.C. Marco A. Guzmán Ponce de Leon
  • 2. UNIDAD 03. CAPA DE ENLACE 3.1 Diseño. 3.2 Detección y Corrección de Errores. 3.3 Protocolos.
  • 3. La capa de enlace tiene que desempeñar varias funciones específicas, entre las que se incluyen: 1. Proporcionar una interfaz de servicio bien definida con la capa de red. 2. Manejar los errores de transmisión 3. Regular el flujo de datos para que receptores lentos no sean saturados por emisores rápidos. 3.1. Diseño
  • 4. Esta capa toma de la capa de red los paquetes y los encapsula en tramas para transmitirlos. Cada trama contiene un encabezado, un campo de carga útil (payload) para almacenar el paquete y terminador o indicador de final de trama. El manejo de las tramas es la tarea primordial de la capa de enlace de datos.
  • 5. El servicio principal : Es transferir datos de la capa de red en la máquina origen a la capa de red en la máquina destino. En la capa de red de la máquina origen hay una entidad, llamada proceso, que entrega los bits a la capa de enlace de datos para transmitirlos a la máquina de destino. El trabajo de la capa de enlace de datos es transmitir los bits a la máquina destino, para que puedan ser entregados a su capa de red.
  • 6. Tres posibilidades razonables que normalmente se proporcionan son: 1. Servicio no orientado a la conexión sin confirmación de recepción. 2. Servicio no orientado a la conexión con confirmación de recepción. 3. Servicio orientado a la conexión con confirmación de recepción.
  • 7. Esta capa utiliza los servicios que la capa física le proporciona. Lo que hace la capa física es aceptar un flujo de bits puros e intentar entregarlo al destino. • No se garantiza que este flujo de bits esté libre de errores. • La cantidad de bits recibidos puede ser menor, igual o mayor. • Corregir los errores. 3.2. Detección y Corrección de Errores
  • 8. El método más común para hacer esto es que: «la capa de enlace de datos divida el flujo de bits en tramas separadas y que calcule una suma de verificación de cada trama» Cuando la trama llega a su destino, se recalcula la suma de verificación. Si la nueva suma de verificación calculada es distinta de la contenida en la trama, la capa de enlace de datos sabe que ha ocurrido un error y toma medidas para manejarlo Detección de errores
  • 9. Existen diferentes métodos para detectar el inicio y final de cada trama, algunos de ellos son: 1. Conteo de caracteres 2. Banderas, con relleno de caracteres 3. Banderas de inicio y fin, con relleno de bits 4. Violaciones de codificación de la capa física
  • 10. Utiliza un campo en el encabezado para especificar el número de caracteres de la trama. Cuando la capa de enlace de datos del destino ve la cuenta de caracteres, sabe cuántos caracteres le siguen y, por lo tanto, dónde está el fin de la trama. Conteo de caracteres
  • 11. Hace que cada trama inicie y termine en bytes especiales. Estos bytes especiales o indicadores de inicio y fin se llaman banderas (DLE STX de inicio y DEL ETX). Si el receptor pierde la sincronía, puede buscar la bandera siguiente para determinar el fin de la trama actual y el inicio de la siguiente. Banderas con relleno de caracteres
  • 12. En este caso se usa DEL STX como indicador de inicio de trama, y DEL ETX como indicador de fin de trama, la “carga útil” de datos o payload, es A DLE B, pero resulta que DLE es el byte de escape. La capa de red del emisor al detectar esto “escapea” ese byte agregando otro byte de escape, de tal manera que la trama queda: Una vez “rellenada” la trama de caracteres, se transmite. La capa de enlace de enlace del receptor al leer la trama detecta un “doble byte de escape”.
  • 13. Los diseñadores de redes han desarrollado 2 estrategias para manejar los errores. 1 •incluir suficiente información redundante en cada bloque de datos transmitido para que el receptor pueda deducir lo que debió ser el carácter transmitido. 2 •es incluir sólo suficiente redundancia para permitir que el receptor sepa que ha ocurrido un error (pero no sabe qué error) y entonces solicite la retransmisión. La primera estrategia utiliza códigos de corrección de errores; la segunda usa códigos de detección de errores Corrección de errores
  • 14. Códigos de corrección 1 •Código de Hamming 2 •Código de Redundancia cíclica o CRC
  • 15. Son una serie de normas que deben aportar las siguientes funcionalidades: Permitir localizar un ordenador de forma inequívoca. Permitir realizar una conexión con otro ordenador. Permitir intercambiar información entre ordenadores de forma segura, independiente del tipo de maquinas que estén conectadas Abstraer a los usuarios de los enlaces utilizados (red telefónica, radioenlaces, satélite...) para el intercambio de información. Permitir liberar la conexión de forma ordenada. 3.3.- Protocolos
  • 16. Diferentes empresas han dado diferentes soluciones a la conexión entre ordenadores, implementando diferentes familias de protocolos. DECnet TCP/IP NETBEUI IPX/SPX Los protocolos de comunicaciones definen las normas que posibilitan que se establezca una comunicación entre varios equipos o dispositivos
  • 17. IETF (Internet Engineering Task Force) Protocolos los organiza comunidad de carácter abierto formada por diseñadores de redes, operadores, usuarios Formada por IESG (Internet Engineering Steering Group) IANA (Internet Assigned Numbers Authority). Coordinar y dirigir por medio de los directores de área, que controlan las actividades número de los Working Groups que se encuentren dentro de cada área. Tareas de coordinación de los números asignados a los distintos protocolos de Internet Se divide Acciones Acciones ISOC (Internet es la Internet Society) colabora
  • 18. DISEÑO DE PROTOCOLO Definición Del Servicio Primitivas De Soporte Y Suposiciones Del Entorno Reglas Del Protocolo Vocabulario De Mensajes Codificación
  • 19. El Internet es una red de ordenadores conectados juntos a través de redes de comunicaciones. Consiste en enlaces de fibra óptica, satélite, radio y las líneas telefónicas. El sistema tiene ordenadores de todos los tipos y funcionamiento todo el tipo de sistemas operativos. Todos utilizan el TCP/IP como lenguaje común EL PROTOCOLO TCP/IP
  • 20. ¿Qué es TCP/IP? TCP •Funciona en el nivel de transporte del modelo de referencia OSI, proporcionando un transporte fiable de datos IP •funciona en el nivel de red del modelo OSI, que nos permite encaminar nuestros datos hacia otras maquinas. El término TCP/IP no es una entidad única que combina dos protocolos, sino un conjunto de programas de software más grande que proporciona servicios de red, como registro de entrada remota, transferencia de archivo remoto y correo electrónico, etc
  • 21. Requisitos Del Protocolo TCP/IP Para poder solucionar los problemas que van ligados a la comunicación de ordenadores dentro de la red Internet, se tienen que tener en cuenta una serie de particularidades sobre las que ha sido diseñada TCP/IP: 1 •Los programas de aplicación no tienen conocimiento del hardware que se utilizara para realizar la comunicación (módem, tarjeta de red...). 2 •La comunicación no esta orientada a la conexión de dos maquinas, eso quiere decir que cada paquete de información es independiente, y puede viajar por caminos diferentes entre dos máquinas. 3 •La interfaz de usuario debe ser independiente del sistema, así los programas no necesitan saber sobre que tipo de red trabajan. 4 •El uso de la red no impone ninguna topología en especial (distribución de los distintos ordenadores).
  • 22. Estructura de TCP/IP El modelo de comunicaciones de OSI esta definido por siete capas a diferencia del modelo TCP que define cuatro 1 •Capa de Aplicación. 2 •Capa de Transporte. 3 •Capa de Red o de Internet. 4 •Capa de Enlace o capa de acceso a la red
  • 24. Descomposición en niveles de TCP/IP Constituye el nivel mas alto de la torre TCP/IP. A diferencia del modelo OSI, se trata de un nivel simple en el que se encuentran las aplicaciones que acceden a servicios disponibles a través de Internet. Estos servicios están sustentados por una serie de protocolos que los proporcionan. Nivel de aplicación FTP •(File Transfer Protocol), que proporciona los servicios necesarios para la transferencia de ficheros entre dos ordenadores SMTP •(Simple Mail Transfer Protocol) es el de correo electrónico
  • 25. Proporciona una comunicación extremo a extremo entre programas de aplicación. La maquina remota recibe exactamente lo mismo que le envió la maquina origen. El emisor divide la información que recibe del nivel de aplicación en paquetes, le añade los datos necesarios para el control de flujo y control de errores, y se los pasa al nivel de red junto con la dirección de destino. En el receptor este nivel se encarga de ordenar y unir las tramas para generar de nuevo la información original. UDP • proporciona un nivel de transporte no fiable de datagramas, ya que apenas añade información al paquete que envía al nivel inferior TCP • (Transport Control Protocolo): es el protocolo que proporciona un transporte fiable de flujo de bits entre aplicaciones Nivel de transporte
  • 26. Recibe el nombre de nivel Internet. Coloca la información que le pasa el nivel de transporte en datagramas IP, le añade cabeceras necesaria para su nivel y lo envía al nivel inferior. Es en este nivel donde se emplea el algoritmo de encaminamiento (enrutamiento). Nivel de red IP (Internet Protocol): es un protocolo no orientado a la conexión, con mensajes de un tamaño máximo. Cada datagrama se gestiona de forma independiente, por lo que dos datagramas pueden utilizar diferentes caminos para llegar al mismo destino, provocando que lleguen en diferente orden o bien duplicados ICMP (Internet Control Message Protocol): Proporciona un mecanismo de comunicación de información de control y de errores entre maquinas intermedias por las que viajaran los paquetes de datos IGMP (Internet Group Management Protocol): este protocolo esta íntimamente ligado a IP. Se emplea en maquinas que emplean IP multicast( multiples destinatario)
  • 27. Este nivel se limita a recibir datagramas del nivel superior (nivel de red) y transmitirlo al hardware de la red. Pueden usarse diversos protocolos: DLC(IEEE 802.2), Frame Relay, X.25, etc. Nivel de enlace
  • 29. Actualmente existen dos estándares de direccionamiento IP: la versión 4 (IPv4) y la versión 6 (IPv6). La mayoría del tráfico IP es realizado con direccionamiento IPv4, y aunque se pretende que IPv6 reemplace a IPv4, ambos protocolos coexistirán durante algún tiempo. https://www.yokoco.com Versiones de TCP