martes, 13 de agosto de 2013

Trabajo Practico Nro:1

clasificación de redes



En la actualidad una red de datos no es solamente un conjunto de computadoras conectadas entre si para compartir recursos y servicios. Las redes de datos implican hoy colectividad móvil a una infinidad de recursos y servicios tanto para las personas como para las empresas. 
Existen diferentes tecnologías para las redes de datos. Internet es la base de muchas de ellas. Las posibilidades que definen a una red están dadas por su capacidad para incrementar nuevas tecnologías, hoy es común, por ejemplo: observar aplicaciones que nos permiten mantener un dialogo por vos inclusive verlo por Internet desde dos puntos alejados. Este es otro de los motivos por los cuales las companias migran sus sistemas tradicionales a conceptos como la telefonía IP (Internet Protocolo).
Hoy estamos ante una generación de redes sociales, las comunicaciones a través de Internet proponen el surgimiento de comunidades globales. Estas motivan la interactivo social que se produce a través de los foros, blogs y redes sociales virtuales 



Las redes de computadoras se clasifican según su tamaño, cubren desde una red hogareña hasta una empresa, ciudad, país o el mundo entero. El concepto básico de red hace referencia a dos o mas computadoras conectadas entre si a través de un dispositivo especifico. De ese modo pueden compartir recursos como archivos, impresoras, conexión a Internet, aplicaciones o una combinación de todos ellos que podrán ser vistos por todos los usuarios o solo por un grupo aplicando una simple política de administración desde el sistema operativo o el corta fuegos (FIREWALL).las redes fueron creadas por
compartidas y recursos en un área local para luego conectar estos lugares físicamente separados de una manera sencilla por medio de la tecnología de área amplia. este avance de las comunicaciones permitió que con el tiempo se fueran agregando nuevas herramientas que permitía la colavoracion entre computadoras de destinada arquitectura correspondientes a distintos fabricantes: PC IBM, APPLE MACINTOSH y terminales UNIX entre otras la clasificaron de las redes determinan los medios de coneccion, los dispositivos y los protocolos requeridos para operarlas.


redes de área local


son redes ubicadas en un área restringida culla propiedad es privada, pueden estar ubicadas en el edificio de una empresa. las redes hogareñas tambien se consideran lan siempre y cuando tengan almenos dos computadoras. para que una pc pueda tener acceso a una red debe poseer una tarjeta de red (NIC- Network Interface Card). Los componentes de una LAN pueden ser comptadores, servidores entre otros.
los medios utilizados para conectarlos son los cables o el aire mediante el sistema wifi y los dispositivos de enlace (Hub, Switch, Router).

Las características claves de un área local son:

* Están restringidas en tamaño
*son redes de propiedad privada, por ejemplo la red hogareña, la oficina, la empresa o una pyme

se usan para conectar computadoras personales con el objeto de compartir recursos e intercambiar información.
Suelen emplear tecnologías Ethernet. http://es.wikipedia.org/wiki/Ethernet

mediante un cable sencillo por ejemplo : (UTP) a través de la cual las computadoras se conectan a un nodo central  (jav o swith ). Normalmente las redes locales operan a velocidades que se encuentran entre 10 y 100 mbps

redes de campus 

son redes LAN ubicadas en edificios dentro de un área, las que interconectadas conforman una estructura única. La acontecieron se realiza a través de enlaces de alta velocidad



Para comprender mejor estas redes veamos un caso practico
Una pequeña empresa dedicada a la comercializacion  de quesos tiene 20 usuarios, todos conectados a un swith. Pero 5 personas ubicadas en el  subsuelo no pueden incorporarse a la red utilizando el cableado por lo que se decide interconectarlas con una red wi-fi solucionando este problema  Ademas se encuentra con una coneccion de  internet.
Un año mas tarde la empresa se ve obilgada a agregar personal en dos instalaciones anexas al edificio principal, este edificio de dos anexos devera ser conectado bajo la misma red. La arquitectura de CAMPUS permite resolver este problema.

REDES DE AREA AMPLIA
(Wan-wide area network)



Las redes wan proporcionan acceso a computadoras, servidores de archivos y servicios ubicados en lugares distantes. La wan utiliza enlaces de datos suministrados por el proveedor de servicios de internet (ISP - Internet Service Provider), para acceder a internet y conectar los sitios de la empresa entre si, Con las otras entidades, con servicios externos, e incluso con usuarios remotos.

REDES DE AREA METROPOLITANA
(MAN Metropolitan Area Network)



Es una red que abarca un area metropolitana como una ciudad o una zona suburbana, consta de varias lan dentro de un area geografica comun. Este tipo de redes es administrada por un proveedor de servicios de internet (ISP). Por ejemplo un banco con varias sucursales puede utilizar una MAN. La interconexion de las LAN se realiza mediante lineas de comunicacion privadas o servicios opticos.

INTERNET
es decir que la www o (word wide web)seria una gran telararaña munidal de datos. un explorador es un programa que se encarga d e recorrer esa telaraña en busca de esos daos solisitados. El explorador es tambien es llamdo Browser (del ingles BROWSER: hojear las paginas) e nuestro caso las paginas web.
El modelo de comunicacion utilizado es el cliente/servidor donde el explorador actua bajo rol del cliente y el servidor es  donde estan ubicadas las paginas web

 

los exploradores mas conocidos son: Mozilla Firefox, Internet Explorer, Opera, Google Chrome, Safari.




la arquitectura cliente-servidor es un modelo de aplicación en el que las tareas se reparten entre los proovedores de recursos o servidores llamados servidores y los demandantes llamados clientes. Un cliente realiza peticiones a otro programa, el servidor quien da respuesta.


existen programas llamados Peer to Peer (punto a punto) que combierten a las pcs de los usuarios en servidores, es decir que todos los usuarios buscan datos en las maquinas de los otros usuarios que utilizan la aplicación. Ejemplo: Emule, bittorrent, etc.



servidor DNS (Domain Name System).
 Un servidor dns se encarga de traducir el nombre de un dominio a una direccion IP. Un dominio es el nombre que identifica a un sitio web. Cada dominio tiene que ser unico en internet. Un servidor puede tenter multiplespaginas web, es decir multiples dominios.Pero un dominio solo puede apuntar a un servidor.
Una forma de obtener la direccion ip de un dominio es ejecutar el comando ping desde la consola de comandos del sistema operativo.

SERVIDORES DE CORREO

Un servidor de correo almacena, envía, recibe, enruta y realiza otras operaciones relacionadas con el correo electrónico. Su función es parecida a la del correo postal tradicional solo que en este caso se trata de correo electrónico.
 Para cumplir con estos estándares de un correo electrónico se usan aplicaciones como Outlook, Thunderbird, Outlook Express.
También existen los servidores de coreo web que son accedidos usando el protocolo HTTP (Hyper Text Transfer Protocol).
En realidad no es un servidor si no es un cliente de correo que corre en el servidor web. Atreves de dichos clientes se puede acceder sin necesidad de instalar un cliente de de correo en la computadora local. ejemplo típico de este servicio son: Gmail y Hotmail.
                        


SERVIDOR FTP (File Transfer Protocol)

El servidor FTP es un servido que contiene archivos disponibles para ser descargados por el usuario o cliente. Es uno de los servicios mas antiguos de Internet. Permite mover uno o mas archivos con seguridad entre distintas computadoras proporcionando control sobre la transferencia.


SERVIDOR PROXY

Un servidor Proxy es un equipo situado entre el sistema del usuario y la conexión a Internet. Los servidores Proxy funcionan como corta fuego (Firewall) y como filtro de contenidos. Son un mecanismo de seguridad implementado por el proveedor de Internet o los administradores de la red en un entorno de intranet (LAN) para desactivar el acceso o filtrar las solicitudes de contenido para ciertas paginas web consideradas ofencibas o dañinas para la red y los usuarios.
 Los servidores Proxy mejoran el rendimiento de la red ya que guardan en la memoria las paginas web a las que acceden los usuarios de la red durante un cierto tiempo. Cuando un usuario solicita la misma pagina el servidor Prixy utiliza la información guardada en la memoria y luego la actualiza, de esta forma se accede con mas rapidez a las paginas web.


SERVIDOR WEB

Es una computadora también llamada servidor HTTP que mediante un programa procesa una aplicacion realizando conexiones bidireccionales, unidireccionales, sincronicas o asincronica con el cliente generando una respuesta. Almacena los momentos HTML, imágenes, archivos de textos y demás material web compuesto por datos (conocidos como contenidos) y los distribuye a los clientes que se los piden en la red.

HTML= Hypertext Transfer Markup Language.


Existen otros sevidores como los servidores de bases de datos que contienen los llamados SGDB, servidores ISP que son los servidores que poseen los proveedores de Internet (Internet Service Provider-ISP)

lunes, 12 de agosto de 2013

Trabajo Practico Nro:2 "Hardware de Red"

CABLE UTP (Unshield Twisted Pair)

Para armar una red de computadoras es necesario establecer una conexión entre ellas. Lo mas rápido y conocido hoy en día es el cable UTP que es un cable sin malla de blindaje constituido por 4 cables de cobre trenzados de a pares para reducir las interferencias electromagnéticas.



Existe otra variante de cable cuyo uso no es tan comun que tiene una construccion similar pero tiene una malla metalica, su nombre es STP (Shielded Twisted Pair)



En las primeras redes se utilizaba un cable coaxial con conectores BNC y las placas de red tenian dichos conector.


Existen varias categorías de cable UTP las mas utilizadas son: la categoría 5, 5E y 6. Estas categorías están definidas por un comité internacional y cada una de ellas tienen distintas características.



Lo que nos interesa saber es que el cable de categoría 6 es mas caro y mas rígido que el de categoría 5 y resulta mas costoso de instalar el cable de categoría 5E es un standar intermedio que llega hasta 1000 Mb/s lo cual implica una limitación de velocidad pero alcanza para navegar en Internet , compartir aplicaciones y jugar juegos en red


categoria 5:  Bobina Rollo Cable Red Lan Utp Amp 305 Metros Categoria 5 $ 1.24000
categoria 5e:  Cable Utp Red Marca Amp Rollo Bobina 305m Categoria 5e Rj45 $ 2.05000
categoría 6: Cable Utp Red Marca Amp Rollo Bobina 305m Categoria 6 / Rj45 $ 2.79500

CONECTORES RJ45

El conector RJ45 posee 8 pines de coneccion eléctrica y es utilizado según las normas TIA/EIA (Telecomunication Industry Asociation Electric Industry Alliance).
Estas normas tratan el cableado comercial para productos y servicios de telecomunicaciones. fueron publicados por primera vez en 2001. La caraccteristica mas cinocida es la acicnacion de pares/pines en los cables de 8 hilos (cable UTP).
Esta asignacion se conoce como T568A y T568B



Para que todos lo cables funcionen en cualquier red los dos extremos del cable llevaran un conector RJ45 ordenados según la norma A o B. Si estos cables van conectados a un concentrador (HUB, SWITCH o ROUTER) irán conectados a AA ó BB, pero si se va a utilizar para conectar dos computadoras entre si sin concentrador un extremo sera A y el otro B (cable cruzado).
Existen dos maneras de unir un cable al conector: una forma industrial mediante un proceso automático que incluye la inyección del conector sobre el cable y una forma manual mediante una pinza llamada "Crimpeadora". Esta herramienta permite cortar los cables a la medida adecuada y fijar mediante presión el terminal RJ45. No es necesario pelar los pares ya que en el proceso de fijación las pequeñas cuchillas de los pines del terminal hacen contacto con el cobre de cada cable. Algunos terminales RJ45 (mas caros) ofrecen dos puntos de contacto.

Pinza Crimpeadora Rj45 Cable Red Utp Ftp C/ Corta Pela Cable     $ 9499



Ficha Rj45 Doble Contacto Bolsa X 100u Cable Red Utp Crimpea    $ 8499






Fichas Rj45 Amp 100 U Cat 5e Tyco Electronics   $ 40000

Para verificar el correcto armado del cable, se utiliza un probador (tester) que mediante el encendido de LEDs verifica la correcta conexión de los pares en ambos extremos del cable. Este dispositivo permite verificar cables cortos de los que se dispone de ambos extremos (Patch Cord). Para cables largos cuyos extremos se encuentran distantes se utilizan ambas partes.




REPETIDORES
Este elemento surgió ante la necesidad de conectar equipos que estaban ubicados a distancias mayores de las que podían alcanzar los medios físicos en aquel momento. Pro ejemplo el cable UTP tienen una longitud máxima de 100m, superada la cual es necesario amplificar y conformar la señal; lo que se hacia con un repetidor. Con el tiempo la cantidad de disposi
tivos dentro de las redes de área local fue en aumento y esto motivo la masiva implementacion de repetidores para regenerar señales. Los repetidores llevan alimentacion eléctrica dado que devén amplificar y re conformar la señal atenuada y distorsionada que llega a el. Los repetidores sirven para una sola computadora dado que poseen solamente una entrada y un salida 



HUB


Los HUB sn repetidores multi-puerto. La diferencia entre un HUB y un repetidores  consiste en mientras que el repetidor tiene una entrada y una salida el HUB tiene por lo general de 4 a 24 bocas. Los datos que llegan a un puerto se retransmiten a todos los puertos conectados a la red excepto aquel de donde fueron enviados. La inclusion del HUB provoco un cambio importante en la arquitectura de las redes aunque hoy en día van quedando obsoletos y son reemplazados por los SWITCH. Los HUB requieren alimentación eléctrica ya que ademas de retransmitir los datos debe reconformarlos y amplificarlos  .el HUB  comparte el ancho de banda de todos los puertos que contiene, es decir que cuando una maquina envía datos todas las maquinas que estén conectadas al HUB los reciben y transportan a través de el. Este concepto se conoce como BROADCAST (difusión) y genera un enorme trafico en la red que puede provocar colisiones de datos


 EL SWITCH

Un switch y un HUB son físicamente parecidos pero el SWITCH se diferencia del HUB en que analiza el trafico de información y  "recuerda" en que boca se haya cada dispositivo. Ademas los SWITCH trabajan en modo full-duplex, es decir que pueden enviar y recibir información simultáneamente.
El SWITCH mantiene en memoria una tabla en la que asocia la boca RJ45 y las direcciones MAC(MEDIA ACCESS CONTROL) que es el numero asociado de forma inequívoca a cada placa de red. Una dirección MAC tiene 48bit y se escribe ne forma exadecimal. También es conocida como dirección física y se escribe directamente en binario en el FIRMWARE de la placa de red en el momento de la fabricación. El SWITCH envés de mandar los datos a todas las pcs como lo hace el HUB consulta una tabla de direcciones y los manda al host que corresponde.



EL ROUTER


El router es un dispositivo que se diferencia del resto de los concentradores por tener la capacidad de interconectar las redes internas o las redes externas .
Internamente un router esta constituido por un micro procesador, memoras, bus de sistema y distintas interfaces de entrada y salida. Es decir que su arquitectura es similar a la arquitectura de un pc convencional  


El ROUTER es un dispositivo de red que cumple con las siguientes tareas:

1) Aprende de las redes internas y de las externas 

2) Arma la tabla del ruta miento donde guarda las redes que ya tiene conectadas y aprendidas de otros routers, es decir interactua con otros routers.

3) Determina la mejor ruta para enviar datos utilizando su tabla de en ruta miento. Cuando resibe un paquete de datos examina cual es la dirección IP de destino buscando una coincidencia.

4) El router funciona como servidor DNS(DOMAIN NAME SYSTEM) que asocia el nombre de l dominio con una dirección IP. En realidad se denomina de esta manera tanto a la base de datos como al protocolo para accederá ella. este protocolo (dns)  permite el uso del nombre para identificar a los HOST. Los nombres DNS están representados por etiquetas  separadas por puntos. cuando un HOST desea establecer una secion con otro identificado con un nombre el sistema operativo de origen realiza una solicitud para encontrar la dirección IP correspondiente a ese nombre que en primera instancia responderá el router (si esta configurado para ello) y si no la encuentra la buscara en un servidor DNS de nivel superior

5) El router tambien actúa como servidor DHCP (DINAMIC HOST CONFIGURATION PROTOCOL)
 que permite a los clientes de una red obtener su paramentos de configuración automáticamente. Se trata de un protocolo del grupo cliente servidor en el que generalmente un servidor posee una lista de direcciones IP que las va asignando a los clientes conforme estas  estén libres sabiendo en todo momento quien  a estado en pocecion de  esa IP.
Cuando el router funciona como DHCP adjudica direcciones IP a los puestos de trabajo conenctados a la red para su uso temporario, porque la entrega de IP se efectua en concepto de prestamo por un tiempo determinado, finalizado este periodo queda otra vez disponible.
Tanto la opcion como servidor  DNS o como DHCP es configurable desde el menu de acceso al router y es el administrador de la red el que debe decidir si la accion es aplicable o no.

domingo, 11 de agosto de 2013

T.P. Nº3: "Modelo OSI" (open system interconection)

A comienzos de 1980 se produjo un importante aumento en el tamaño de las redes, las compañías que utilizaban computadoras advirtieron que podían ahorrar dinero y ganar productividad, usando tecnología de redes. Una vez instalada las primeras redes se expandieron rápidamente a medida que se introducían nuevas tecnologías y productos. A mediados de los 80' comenzaron a generar dificultades. Se hacia cada vez mas difícil que redes con distintas especificaciones e
implementaciones se comunicasen entre si.


Las compañías sintieron la necesidad de salir del sistema de redes "Propietario", es decir eran propiedad de aquellos que lo habían desarrollado y por lo tanto eran quienes controlaban sus licencias y costos.


En computación propietario es lo contrario de abierto. Propietario significa que una compañía o grupos de compañías controla en uso de la tecnologías. Abierto significa que la tecnología esta disponible para todo publico. Para solucionar el problema de las redes que eran incompatibles para comunicarse entre si la Org. estándar de comunicación (ISO) investigo los distintos esquemas de redesy como resultado creo un modelo que permitió a los proveedores construir redes compatibles entre ellas.


http://www.iso.org/iso/home.html 

El modelo de referencia OSI describe como se transmiten los datos en una red, se ocupa del software, hardware y de la transmición de datos. Fue publicado en 1984 y definía los estándares que aseguraban la compatibilidad e interoperatividad entre los distintos tipos de redes producidos por las empresas al rededor del mundo. El modelo OSI se considera como la mejor herramienta para comprender como se envían y reciben datos en una red.




 




Imagen capas OSI 


El modelo OSI separa las funciones de la red en 7 categorías llamadas comúnmente capas (Layers). Cada capa define una determinda función.

En síntesis este modelo describe como los datos viajan desde un programa de aplicación a través de la red hacia otra aplicación en otra computadora.

Las principales ventajas del modelo OSI son:

a) la reducción de la complejidad de la tarea de enviar y recibir datos al dividir la misma en partes mas pequeñas.

b) la estandarizacion de las interfaces lo que lleva un sistema abierto que permite que muchos fabricantes realicen desarrollos y soportes


CAPAS:

Resultaría una tarea muy complicada escribir un solo paquete de software que lleve adelante todos los pasos requeridos para las comunicaciones entre dos computadoras.

Además de tener que enfrentar distintas arquitecturas de hardware, tan solo la escritura del código para todas las aplicaciones resultaría en un programa excesivamente grande para ejecutar y mantener. El modelo OSI resolvió este problema dividiendo todos los requisitos en grupos de la misma forma que un programador divide el código en secciones lógicas. Con las comunicaciones de los sistemas abiertos los grupos resultaron bastante obvios. Un grupo se ocuparía del transporte de los datos, otros del fraccionamiento y empaqueta miento de los mensajes y otro de las aplicaciones del usuario final. Cada grupo es lo que se llama capa.

CAPA FÍSICA:

Se ocupa de los medios mecánicos, eléctricos, funciones y procedimientos que se requieren para la transmisión de datos de acuerdo con la definición del modelo OSI . algunas características como los niveles de tencion, sincronizasion, frecuencia,distancia máxima son definidos con esta capa.

El estándar que define estas característica es el llamado Ethernet

esta capa proporciona el control de la capa fisica y detecta y corriege errores que pudieran ocurrir. Es decir que en la practica es la responsavle de la correccion de los errores ocurridos durante la transmicion de los datos. Esta capa soluciona las interferencias ocurridas en las señales por los medios fisicos. Esta interferencia ocurre por diversos fenomenos que van desde la induccion electromacnetica hasta los rayos cosmicos. Esta capa define el formato de los datos para la transmicion y el modo de acceso al control de la capa fisica. Para lograr este objetivo arma bloques de informacion llamados paquetes o tramas. A los que agrega la direccion de la capa de enlace que no es ni mas ni menos que la direccion MAC.




CAPA DE RED:


Proporciona el enrrutamiento fisico de losdatos, determinando la ruta que seguira los datos entre dos host.

Es el tercer nivel del modelo OSI y su micion es conceguir que los datos lleguen desde el origen al destino aunque no tengan conexion directa. El crecimiento de internet a incrementado que accede a informacion alrrededor del mundo y est acapa se encarga de su conectividad.

Su tarea consiste en interconectar sub-redes distinatas, encaminar paquetes y utilizar un control e congestion


CAPA DE TRANSPORTE:


Esta "diseñada para la transferencia transparente de datos de extremo fuente de un sistema abierto al extremo diseño de un sistema abierto". La capa de trasporte establece , mantiene y termina la comunicacion entre 2 maquinas, la capa de transporte verifica que los datos enviados coincidan con los recibidos y es la encargada de realizar el reenvio de los datos. Esta capa segmenta los datos desde el sistema que envia el televisor y rearma los datos que recibe. Es decir que cuando se transmiten grades archivos la capa de transporte los divide en pequeños segmentos a fin de que si hubiera problemas con la trasmicion estos no afecten con la totalida del achivo.

La frontera entre la capa de trasporte y la capa de sesion (mas alta) puede pensarse como el limite entre los protocolos de las aplicaciones y los protocolos del flujo de datos. Esta capa evita que las capas superiores deban ocuparse de los detalles del trasporte de datos.



CAPA  DE SESION:

Esta involucrada en la coordincion de las comunicaciones entre las diferentes aplicaciones. Organiza y sincroniza el intercambio de datos entre los procesos y las aplicaciones. En forma simplificada puede pensarce como una capa de control y sincronizacion . Por ejemplo en los servidores web  hay muchos usuarios y pòr lo tanto muchos procesos de sincronizacion al mismo tiempo. Es importante entonces mantener el control sobre cada usuario.
 

CAPA DE PRESENTACION:

La tarea de las capas inferioreses dar el formato de datos para cada aplicacion. La capa de presentacion convierte los datos de la aplicacion a un formato comun y conocido llamado forma canonica (canon= forma o ley ). Es decir que esta capa procesa y convierte los datos provenientes de la capa de aplicacion (superior) a un formato util para loas capas  inferiores. En esta capa se pierden los formatos de los archivos de la capa de aplicacion, incluso los formatos de caracter ASCII.
Esta capa hace lo inverso para los datos de llegada, es decir covierten losdatos de llegada al formato especifico de cada aplicacion.

 
CAPA DE APLICACION:  

Es la interfas de  del sistema OSI con el usuario final, es alli donde los datos se despliegan en las distintas aplicaciones, como por ejmeplo: los programas de las redes sociales, los navegadores, el correo electronico, etc...  En sentido contrario la capa de aplicacion envia los datos del usuario a las capas inferiores



Imagen OSI capa 7









Cuando una aplicación genera datos como por ejemplo, un servidor de correo electrónico enviando el mensaje “hola”, estos no pueden ser enviados por la red por si solos ya que al igual que una carta escrita, se necesitan más información para poder enviar exitosamente el mensaje. Una buena analogía para entender el proceso de encapsulación es justamente la utilización de una carta escrita en papel y que es enviada por el servicio tradicional de correo donde la nota es colocada dentro de un sobre en el que se especifica las direcciones del destinatario y del remitente además de indicar la forma en que se debe enviar dicha carta (Por avión). En ambos modelos la encapsulación difiere en algunos puntos pero en términos generales es parecida. 

La capa de aplicación genera el mensaje llamado datos a secas. Cada capa tiene el llamado PDU(protocol data unit).

Las pdu de cada capa son:

* Aplicación: Datos

* Presentación: Datos

* Sesión: Datos

*Transporte: Segmento.

*Red: Paquete.

*Enlace de datos: Trama.

* Física: bits.

Cuando la capa de aplicación genera el mensaje se encarga de pasarle esos datos a la siguiente capa del modelo, que de acuerdo al modelo OSI es la de presentación, que se encarga de la interpretación y semántica de los datos, esta capa le agrega la codificación y el formato. Si no existiese la capa de presentación seria como enviar una carta escrita en español a una persona que solamente habla japonés. La carta llegaría y haría todo el viaje, no perdería nada de su contenido original pero el destinatario no podría comprender lo que se envió. 

Cada capa agrega su propio encabezado (header) a la PDU de la capa superior con información especifica única. Esto es parte de la encapsulación. Así la capa de sesión agrega su encabezado de sesión a los datos entregados por la de presentación. Cuando la capa de sesión entrega los datos a la capa de transporte (los cuales ya vienen con los datos originales de la capa de presentación + el encabezado de presentación +el encabezado de sesión), se agrega el encabezado de transporte. Esto recibe el nombre de segmento. 

Dentro de la información que va en el encabezado de transporte esta el tipo de protocolo de transporte (TCP, UDP, numero de puerto, etc.) .

Este paquete completo se encapsula dentro de una trama cuando pasa a la capa 2, el hecho de encapsular quiere decir que todo el contenido del paquete de la capa 3 será puesto en una trama en la cual se agrega un encabezado(inicio de trama) y un tráiler (fin de trama). 

La trama en la cual se pondrá el paquete es dependiente del medio físico por la cual se vaya a enviar: si se enviará por cable se puede encapsular en una trama Ethernet o si el medio escogido es el aire se puede optar por encapsular en una trama 802.11 que es WI-FI. 

Una vez que se tenga la información de todas las capas puestas en la trama, estas se convierten en bits y son enviadas por el medio físico correspondiente: en forma de pulsos eléctricos (cableado), pulsos de luz (fibra óptica) u ondas electromagnéticas (WI_FI).

A medida que el mensaje viaja por la red desde el origen hasta el destino pasa por múltiples dispositivos, como router , switch o dispositivos, firewall y puertos entre otros. Cada uno de estos dispositivos desencapsula la trama entrante para encontrar la información que le interesa según su propio funcionamiento



El router desencapsulará hasta la capa 3 ya que le interesa ver la conexión iIP de origen y la de destino mientras que el switch solamente abrirá la trama hasta determinar la dirección de la capa 2 y volverá a encapsular nueva mente para realizar la conmutación.


El modelo TCP/IP



como funcionamos en internet


El modelo TCP/IP es la combinación de dos protocolos individuales:

El protocolo TCP (TRANSMITION CONTROL PROTOCOL ) y el protocolo IP (INTERNET PROTOCOL ). Al igual que ele modelo OSI el modelo TCP/IP esta dividido en capas, cada una de las cuales cumple una función especifica en la comunicación entre los host. 
Los componentes o capas de la pila TCP/IP son los siguientes:

La capa de acceso a la red cubre los mismos procesos que las capas físicas y de enlace de datos juntas del modelos OSI.
La capa de Internet provee el enrutamiento desde la fuente al destino. Define la forma de diseccionar los paquetes y realiza la fragmentario de los datos (cuando recibe información efectúa la desfragmentación).

La capa de trasporte es el núcleo de la arquitectura TCP/IP provee los servicios de comunicación directamente a los procesos de aplicación. La capa de aplicación realiza la transferencia de archivos y todas las actividades relativas a la red y a Internet dentro de las interfaces de aplicación (esas interfaces de aplicación se llaman APIs. APPLICATION PROGRAMMING INTERFACE).
Ambos modelos TCP/IP y OSI fueron desarrollados por diferentes organizaciones y existen un cierta correspondencia entre las capas de cada uno.

La capa del modelo TCP/IP llamada red o acceso a la red equivale de forma aproximada a las capas de enlace de datos y física del modelo OSI. Debido a esta correspondencia es que muchas veces se modifica el modelo TCP/IP remplazando la capa de acceso a la red por las capas físicas y de enlace de datos del modelo OSI convirtiendo así al modelo TCP/IP en un modelo de 5 capas.
La capa de Internet del modelo TCP/IP cumple las mismas funciones que el modelo OSI y lo mismo sucede con la capa de trasporte.

La capa de aplicación del modelo TCP/IP cumple con las misma funciones que la capas de sesión, presentación y aplicación del modelo OSI.

Capa de Internet del protocolo TCP/IP

Existen varios aspectos de direccionamiento IP incluyendo los cálculos para construir una dirección IP, las clases de direcciones IP desarrolladas para propósitos de enrutamiento especifico y las direcciones IP publicas y privadas.
 Existen también dos tipos de direcciones IP: las direcciones IP versión 4 ( IP V4) de 32 Bits actualmente en uso y las direcciones IP versión 6 ( IP V6) de 128 Bits que han comenzado a usarse y que probablemente en un futuro reemplazaran a la V4.
 Cada sistema terminal (Host) debe tener una dirección IP. La asignación de la dirección IP puede ser realizada en forma manual, pero dado que este procedimiento muchas veces es complicado existen mecanismo automáticos para realizar esta operación.

Protocolo IP (Internet Protocol)

 El componente IP del protocolo TCP/IP determina la ruta por donde se enviaran los datos basándose en su dirección de destino. El IP como ya hemos visto usa paquetes para transportar la información a través de la red. La información se enviara desde la fuente hacia el destino sin intercambio previo.
 Durante los primero días de Internet las clases de direcciones IP fueron determinadas por la autoridad de asignación de numero IP-IANA (Internet Assigned Numbers Authority).


clase A

Las direcciones clase A usan solamente el primer byte para indicar la dirección de la red las restantes bytes se usan para asignar direcciones a los host. Pero en esta clase el primer bit del primer byte es siempre cero por lo cual la cantidad de redes podría ir desde cero hasta 127.255.255.255. Sin embargo hay dos números de dirección de red que estan preservados: la dirección cero y la dirección 127 en conclusión las redes clase A están comprendidas entre 1 y 126.

clase B

La dirección clase B usa 2 de los 4bytes los restantes dos bytes se usan para las direcciones de los host. Pero el primer byte comienza con 1,0 (esto asegura una separación con los niveles mas altos de la clase A)
Los restantes 6 bits de del primer byte pueden ser 1 o 0. Por lo tanto el numero mas bajo para una dirección  clase B es 128.255.255.255 (128 (10000000)y el mas alto es 191 (10111111)

clase C

La clase C usa 3 de los 4 bytes para indicar la dirección de la red el byte restante se usa para las direcciones de los host. Pero el primer byte comienza siempre con 110 ( lo que asegura una separación con los niveles mas altos de la clase B) los restantes 6 bits del primer byte pueden ser  ceros o unos. Por lo tanto el numero mas bajo para una dirección clase C es 192(11000000)  y el mas alto es 223 (11011111). Cualquier dirección IP cuyo primer byte este comprendido entre 192 y 223 es una red clase C.

clase D y clase E: 

La clase D se usa para multicast (multidifucion). Es un método para transmitir paquetes IP a un grupo de receptores interesados y la clase E se usa para propósitos experimentales.


EJERCICIO:

en base a las definiciones anteriores calcular cual es la cantidad de redes y de host posibles para cada tipo de red. 




Mascara de Sub red

A fines de poder definir sub redes se utiliza la máscara de sub red. La misma está constituida por bits agrupado en grupos de 8 bits (4 bytes). Todas las posiciones ocupadas por unos es la mascara de sub red determina la sección de red y la ocupada por ceros indica los host 


255.255.255.0

=

11111111.11111111.11111111.000000000


Para obtener la dirección de la sub red se debe realizar la operación lógica and entre la dirección IP y la máscara de sub red:

IP. 176 .2 .16 .17
Máscara de Sub red: 255 .255 .0 .0
IP binario: 10110000. 00000010 .00010000. 00010001.

                               Máscara : 11111111. 11111111. 00000000. 00000000 
                                               10110000. 00000010. 00000000. 00000000


                                              Red: 176 . 2 . 0 . 0


Ejercicio: Obtener la dirección de la sub red para las siguientes configuraciones:


1) IP 172. 16. 2. 17
    Máscara de Sub Red 255. 255. 255. 0.


2) IP 172. 16. 2. 17 
     Máscara de Sub Red 255. 255. 255. 240.

Ejercicio: Completar la siguiente tabla :







Binario: 10101100. 0010000. 00000101. 00100001
                         Red                                (host)
            11111111. 111111111111. 1111 000000
___________________________________
10101100 00010000. 0000101. 0000000 SUB RED


172 16 5 . 0 Broad Cast 
172 . 16 . 5 . 255



Ejercicio:
Para la dirección IP 172.16.2.17 y la máscara de sub red 255.255.255.240. Determinar: Sub-red, broadcast, rango de host.


                        10101100. 00010000 00000010 00010001

                                 11111111 11111111 11111111 1111 0000

                      ________________________________

                                 10101100.00010000.00000010.00010000 

                                      172        16               2          16

                           172         16               2           31   Broadcast

                                                                   (00011111)



Para la dirección IP 172.16.12.64 y las mascara de red 255.255.255.240 determinar cuales de las siguientes direcciones son direcciones de host validas :


172.16.12.64  =  RED
172.16.12.57  =  HOST 
172.16.12.49  =  HOST 
172.16.12.48  =  RED
172.16.12.53  =  HOST
172.16.12.45  =  HOST

_____________

172.16.12.14
255.255.255.240


direcciones validas:

172.16.12.53
172.16.12.57
172.16.12.45
172.16.12.49





172.16.12.0 Red

172.16.12.1    rango de red
172.16.12.14   rango de red
172.16.12..15 Broadcast
172.16.12.16  Red

172.16.12.17  rango de red
172.16.12.30  rango de red
172.16.12.31  Broadcast
172.16.12.32  Red

172.16.12.33  rango de red
172.16.12.46  rango de red
172.16.12.47  Broadcast
172.16.12.48  Red

172.16.12.49  rango de red
172.16.12.62  rango de red
172.16.12.63 Broadcast
172.16.12.64  Red

172.16.12.65  rango de red
172.16.12.78  rango de red
172.16.12.79 Broadcas
172.16.12.80  Red

172.16.12.81  rango de red
172.16.12.94  rango de red
172.16.12.95 Broadcast
172.16.12.96  Red

172.16.12.96    rango de red
172.16.12.110  rango de red
172.16.12.111 Broadcast
172.16.12.112 Red

172.16.12.113  rango de red
172.16.12.126  rango de red
172.16.12.127 Broadcast
172.16.12.128  Red

172.16.12.129  rango de red
172.16.12.142  rango de red
172.16.12.143 Broadcast
172.16.12.144  Red

172.16.12.145  rango de red
172.16.12.158  rango de red
172.16.12.159 Broadcast
172.16.12.160 Red

172.16.12.161  rango de red
172.16.12.174  rango de red
172.16.12.175 Broadcast
172.16.12.176 Red

172.16.12.177  rango de red
172.16.12.190  rango de red
172.16.12.191 Broadcast
172.16.12.192 Red

172.16.12.193  rango de red
172.16.12.206  rango de red
172.16.12.207 Broadcast
172.16.12.208 Red

172.16.12.177  rango de red
172.16.12.190  rango de red
172.16.12.191 Broadcast
172.16.12.224 Red

172.16.12.225  rango de red
172.16.12.238  rango de red
172.16.12.239 Broadcast
172.16.12.240 Red