1 / 11

Universidad Tecnológica d e Tamaulipas Norte

Universidad Tecnológica d e Tamaulipas Norte. Especialidad: Tecnologías de la información y la comunicación. Materia: fundamentos de redes. Grupo: ¨G¨ Nombre: Paula Berenice Lucio. Diferencia entre Osi y T cp.

vahe
Download Presentation

Universidad Tecnológica d e Tamaulipas Norte

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Universidad Tecnológica de Tamaulipas Norte Especialidad: Tecnologías de la información y la comunicación. Materia: fundamentos de redes. Grupo: ¨G¨ Nombre: Paula Berenice Lucio

  2. Diferencia entre Osi y Tcp Comparación OSI - TCP/IP Poseen muchas diferencias. El modelo OSI nos introduce tres conceptos básicos: servicios, interfaces y protocolos, haciendo explícita la distinción entre estos conceptos. Cada capa ofrece unos servicios determinados a su capa superior, estos nos indican que es lo que hace la capa. En TCP/IP no se hizo esta distinción lo que, por eso podemos decir que los protocolos del modelo OSI están mejor escondidos que en el modelo TCP/IP. Podemos también señalar otra diferencia importante en el modelo de capas, modelo OSI soporta servicios sin conexión y orientados a conexión en el nivel de red pero en el nivel de transporte solo acepta servicios orientados a conexión, en TCP/IP la capa Internet funciona sin conexión y la capa de transporte nos puede ofrecer servicios sin conexión (UDP) u orientados a conexión (TCP). El modelo OSI se traduce en una mayor complejidad, un elevado numero de capas en las que a veces se repiten funciones lo que hace que en la mayoría de los sistemas no se lleguen a implementar todas.OSI distingue de forma clara los servicios, las interfaces y los protocolos. -TCP/IP no lo hace así, no dejando de forma clara esta separación. OSI fue definido antes de implementar los protocolos, por lo que algunas funcionalidades necesarias fallan o no existen. En cambio, TCP/IP se creó después que los protocolos, por lo que se amolda a ellos perfectamente. - TCP/IP parece ser más simple porque tiene menos capas. OSI distingue de forma clara los servicios, las interfaces y los protocolos. TCP/IP no lo hace así, no dejando de forma clara esta separación. 

  3. Clases de dirección ip Toda computadora tiene un número que la identifica en una red, este número es lo que llamamos IP, una dirección de IP típica se ve de esta manera 196.3.81.5 Para que las personas se acuerden de estos números mas fácilmente, las direcciones de IP son expresadas normalmente en formato decimal "formato decimal con puntos" igual al que esta arriba. Pero las computadoras se comunican en forma binaria. Este serial el mismo IP expresado de forma binaria. 11000100.00000011.00101001.00000101 Los cuatro números de una dirección de IP son llamados octetos, esto es porque en forma binaria cada número tiene ocho dígitos. Si sumas las cantidades de dígitos de los cuatro números te va a dar 32, es por eso que los IPs son considerados números de 32 bits. Como cada uno de los 8 dígitos puede tener dos estados diferentes (1 o 0) el número total de posibles por cada octeto es 2 a la 8 o 256. Así que cada octeto puede tener un valor entre 0 y 255. Combine los 4 octetos y tendrás 2 a la 32 o una posibilidad de 4, 294,967,296 valores únicos. Dentro de esas 4.3 billones de combinaciones posibles, hay algunos IPs o rangos de IPs que están restringidos de ser usados como una dirección de IP típica, por ejemplo el dirección de IP 0.0.0.0 esta reservado como la dirección por defecto de la red.

  4. El valor del primer octeto es el que determina el tipo de clase. Observe la siguiente tabla para ver las diferentes clases. Clase A = 0.x.x.x a 126.x.x.x Clase B = 128.0.x.x a 191.255.x.x Clase C = 192.0.0.x a 223.255.255.x La primera parte de cada número de 32 bit representa la red, y las restantes partes se refiere a la computadora individual (x) o los hosts. Para adaptar los diferentes tamaños de redes, el espacio de direcciones IP fue originalmente dividido en tres secciones; Clase A (0.x.x.x a 126.x.x.x) – red de 8 bit prefijo o el primer octeto, Clase B (128.0.x.x a 191.255.x.x) – 16 bit red prefijo del primer o segundo octeto y Clase C (192.0.0.x a 223.255.255.x) – 24 bit red prefijo del tercer octeto. En resumen, para una red de clase A el primer octeto representa la parte de red, de clase B, los dos primeros octetos y de clase C los tres primeros octetos. Si observas muy bien, verás que 127.xxx no es una parte de la clasificación de la dirección IP. El ID 127 se utiliza como “host local” o “dirección de bucle invertido”.

  5. Protocolos de la capa de aplicación La capa de aplicación es donde ocurre toda la interacción del usuario con la computadora, y por ejemplo, cualquier browser funciona aún sin el stock de TCP/IP instalado, sin embargo, el browser (google crome, Mozilla Firefox, internet Explorer, opera) no es parte de la capa de aplicación, sino que es el programa que se comunica con dicha capa. Por ejemplo, al hacer la consulta de un documento local de HTML con el browser no hay comunicación hacia el exterior, sin embargo, al hacer la consulta de un documento remoto se hace uso del protocolo http (hyper texto transfer protocolo); o podemos transferir archivos por medio de FTP (file transfer protocolo) o por medio de TFTP (trivial file transfer protocol). Cada vez que solicitamos una comunicación de ese tipo, el browser interactúa con la capa de aplicación que a su vez sirve de interface entre las aplicaciones del usuario y el stock de protocolos que le va a proveer la comunicación con ayuda de las capas inferiores. Las responsabilidades de la capa de aplicación son identificar y establecer la disponibilidad de comunicación del destino deseado, así como determinar los recursos para que exista esa comunicación. Esta es una tarea importante porque algunos programas requieren más que recursos del escritorio, como es el caso de una aplicación de red donde varios componentes colaboran para un objetivo común (transferencias de archivos y correo electrónico, procesos cliente-servidor). Es importante recordar que la Capa de Aplicación es la interface con los programas de aplicación, por ejemplo con el microsoft outlook, o el mozilla thunderbird. :

  6. Algunos de los protocolos de la capa de aplicación son: FTP: File Transfer Protocol HTTP: Hypertext Transfer Protocol POP3: Post Office Protocol version 3 IMAP4: Internet Message Access Protocol rev 4 Finger: User Information Protocol IMPPpre/IMPPmes: Instant Messaging and Presence Protocols NTP: Network Time Protocol Radius: Remote Authentication Dial In User Service RLOGIN: Remote Login RTSP: Real-time Streaming Protocol SCTP: Stream Control Transmision Protocol IPDC: IP Device Control IRC: Internet Relay Chat Protocol ISAKMP: Internet Message Access Protocol version 4rev1

  7. S-HTTP: Secure Hypertext Transfer Protocol SLP: Service Location Protocol SMTP: Simple Mail Transfer Protocol SNMP: Simple Network Management Protocol COPS: Common Open Policy Service FANP: Flow Attribute Notification Protocol SOCKS: Socket Secure (Server) TACACS+: Terminal Access Controller Access Control System TELNET: TCP/IP Terminal Emulation Protocol TFTP: Trivial File Transfer Protocol WCCP: Web Cache Coordination Protocol X-Window: X Window

  8. Red igual a igual Redes P2P, igual-a-igual (peer-to-peer , P2P) Otra forma de sistema distribuido es la computación Es un sistema que enlázalas computadoras vía Internet o redes privadas de modo que pueden compartir tareas de proceso. El modelo P2P se diferencia del modelo de red cliente/servidor en que la potencia de proceso reside sólo en las computadoras individuales de modo que trabajan juntos colaborando entre sí, pero sin un servidor o cualquier otra computadora que los controle. Los sistemas P2P utilizan espacio de disco o potencia de proceso del PC no utilizado por los sistemas en red. Estos sistemas P2P se utilizan hoy con gran profu-sión en ambientes científicos y de investigación, así como para descargas de música por Internet. 1.5.2. Aplicaciones de las redes de comunicaciones En el interior de la computadora los diferentes componentes de hardware se comunican entre sí utilizan-do el bus interno. Hoy día es práctica común que las computadoras se comuniquen unas con otras com-partiendo recursos e información. Esta actividad es posible a través del uso de redes, con cables físicos(normalmente teléfonos alámbricos), junto con transmisiones electrónicas, sin cables (inalámbricas)mediante teléfonos móviles o celulares, redes inalámbricas o tecnologías Bluetooth. Existen muchos tipos de redes. Una red de área local (LAN, local área network)

  9. normalmente unedecenas y a veces centenares de computadoras en una pequeña empresa u organismo público. Una red global, tal como Internet, que se expande a distancias mucho mayores y conecta centenares o millares de máquinas que, a su vez, se unen a redes más pequeñas a través de computadoras pasarela ( Gateway ).Una computadora pasarela ( Gateway ) es un puente entre una red tal como Internet en un lado y una red área local en el otro lado. La computadora también suele actuar como un cortafuegos (firewall) cuyo propósito es mantener las transmisiones ilegales, no deseadas o peligrosas fuera del entorno local. Estas redes se suelen conocer normalmente como redes Intranet y en realidad son redes corporativas o insti-tucionales que utilizan tecnología Internet y que por consiguiente pueden enlazarse con otras redes de compañías socias, clientes, amigas, etc., y todo tipo de posibles clientes personales e institucionales sin necesidad de que estos a su vez formen una red. Otro uso típico de redes es la comunicación. El correo electrónico ( e-mail ) se ha convertido en un medio muy popular para enviar cartas y documentos de todo tipo así como archivos a amigos, clientes, socios, etc. La Word Wide Web está proporcionando nuevas oportunidades comerciales y profesionales tanto a usuarios aislados como a usuarios pertenecientes a entidades y empresas. Las redes han cambia-do también los conceptos y hábitos de los lugares de trabajo y el trabajo en sí mismo. Muchos estudian-tes y profesionales utilizan las transmisiones de las redes entre el hogar y la oficina o entre dos oficinas de modo que puedan acceder a la información que necesiten siempre que lo necesiten, y de hecho desde lugar que ellos decidan siempre que exista una línea telefónica o un teléfono móvil (celular).Otro concepto importante es la informática distribuida . Las redes se utilizan también para permitir que las computadoras se comuniquen entre sí. La complejidad de muchos problemas actuales requiere el uso de reservas de computación.

  10. Punto a Punto Las redes punto a punto son aquellas que responden a un tipo de arquitectura de red en las que cada canal de datos se usa para comunicar únicamente dos nodos, en contraposición a las redes multipunto, en las cuales cada canal de datos se puede usar para comunicarse con diversos modos. En una red punto a punto, los dispositivos en red actúan como socios iguales, o pares entre sí. Como pares, cada dispositivo puede tomar el rol de esclavo o la función de maestro. Las redes punto a punto son relativamente fáciles de instalar y operar. A medida que las redes crecen, las relaciones punto a punto se vuelven más difíciles de coordinar y operar. Su eficiencia decrece rápidamente a medida que la cantidad de dispositivos en la red aumenta. Los enlaces que interconectan los nodos de una red punto a punto se pueden clasificar en tres tipos según el sentido de las comunicaciones que transportan: * Simplex * Half-dúplex * Full-Dúplex

  11. Si existen más de dos ordenadores, se convierte en muchas conexiones entre pares individuales de máquinas. Si el paquete enviado debe atravesar máquinas intermedias, se necesita el ruteo (routing) para dirigirlos. CARACTERÍSTICAS * Se utiliza en redes de largo alcance LAN. * Identifican a la estación receptora a partir de la dirección de destino del mensaje. * La conexión entre los nodos se puede realizar con uno o varios sistemas de transmisión de diferente velocidad, trabajando en paralelo. * Los retardos se deben al tránsito de los mensajes a través de los nodos intermedios. * La conexión extremo a extremo se realiza a través de los nodos intermedios, por lo que depende de su fiabilidad. * Los costes del cableado dependen del número de enlaces entre las estaciones. Cada nodo tiene por lo menos dos interfaces.

More Related