Ir al contenido principal

Modelo OSI y modelo TCP/IP

Contenido

Modelo OSI

Al principio de la década de los 80 se produjo un enorme crecimiento en la cantidad y el tamaño de las redes, poco tiempo después las empresas comenzaron a afrontar problemas debido a las distintas especificaciones para que las redes se comunicasen entre sí, para enfrentar esta incompatibilidad de las redes la Organización Internacional de Estándares (ISO) estudió esquemas de redes y dio origen a la creación del modelo OSI (Interconexión de sistemas abiertos) en 1984. (Universidad Nacional del Centro de la Provincia de Buenos Aires, 2017)
El modelo OSI ha servido como fundamento teórico para la interconexión de sistemas abiertos basándose en un conjunto de siete capas donde cada una cumple funciones específicas requeridas para comunicar al sistema con una estructura jerárquica.

TCP/IP

En 1973 la DARPA inició un programa de investigación de tecnologías de comunicación entre redes de diferentes características, de eta investigación surgieron las redes ARPANET y MlLNET que más tarde fueron englobadas en el conjunto de protocolos TCP/IP (Arias Rodríguez & Lugo Luna, 2017). Constituyen los protocolos de mayor importancia sobre la fundamentación de Internet son el Protocolo de Control de Transmisión (TCP) que proporciona mecanismos de interconexión entre redes de área local y el Protocolo de Internet (IP). TCP/IP es la plataforma que sostiene Internet y que permite la comunicación entre dos equipos no importando su sistema operativo (Aguirre Hernandez, y otros, 2017) .
El modelo TCP/IP está dirigido a la transferencia de información por todas las computadoras conectadas a una red de manera que puedan comunicarse entre si por medio de paquetes o datagramas.
Un datagrama está compuesto de los siguientes datos:
·         Versión (4 bits): Es la versión del protocolo IP que se está utilizando para identificar la validez del datagrama
·         Longitud del encabezado (4 bits): Es la cantidad de palabras de 32 bits que componen el encabezado (el valor mínimo es 5).
·         Tipo de servicio (8 bits): Indica la forma en la que se debe procesar el datagrama.
·         Longitud total (16 bits): Es la longitud total del datagrama, cabecera y datos, especificada en bytes.
·         Identificador, indicador y margen del fragmento: Son campos que permiten la fragmentación de datagramas.
·         Tiempo de vida o TTL (8 bits): Este campo especifica el número de routers por los que puede pasar un datagrama. Este campo disminuye con cada paso por un router y alcanza el valor critico de 0, el router destruye el datagrama, así se evita la sobrecarga a la red de datagramas perdidos.
·         Protocolo (8 bits): Este campo permite saber de qué protocolo proviene el datagrama.
·         Suma de comprobación del encabezado (16 bits): Es la suma de todas las palabras de 16 bits del encabezado (excluye el campo de suma de comprobación).
·         Dirección IP de origen (32 bits): Dirección IP del host remitente.
·         Dirección IP de destino (32 bits): Dirección IP del host destino.



La separación de tareas del software y el hardware de nuestro sistema distribuido juega un papel vital para que este lleve a cabo todas sus tarea de manera eficiente además de facilitar las etapas de pruebas y de mantenimiento del mismo, también es necesario remarcar que de nuestras capas se maneja toda la información: de datos a segmentos, de segmentos a paquetes, de paquetes a frames y de frames a bits y nuestro deber es darle la seguridad al cliente de que el sistema desarrollado los mantiene de forma integra y segura.  

Referencias

Aguirre Hernandez, E., Calva Bautista, J., Guerrero Zenil, A. E., Hernández Medellín, A. A., Hernández Hernández, S., & Hernández Hernández, G. (Septiembre de 2017). Comparación de los modelos OSI y TCP/IP. Obtenido de Universidad Autonoma del Estado de Hidalgo: https://www.uaeh.edu.mx/scige/boletin/huejutla/n10/r1.html
Arias Rodríguez, B., & Lugo Luna, E. (Septiembre de 2017). Interconectividad y segmentación de redes de alta velocidad. Obtenido de IPN/Tesis Institucionales: http://tesis.ipn.mx:8080/xmlui/bitstream/handle/123456789/5658/ice36.pdf?sequence=1
Barceló, J. M., Íñigo Griera, J., Escalé, M., & Peign, E. (Marzo de 2004). Redes de computadores. Obtenido de Universitat Oberta de Catalunya: http://www.sw-computacion.f2s.com/Linux/011-Redes_computacionales.pdf
Coulouris, G., Dollimore, J., & Kindberg, T. (21 de Abril de 2014). Sistemas Distribuidos conceptos y diseño. Obtenido de Scribd: https://es.scribd.com/doc/219504970/Sistemas-Distribuidos-Coulouris-pdf
Universidad Nacional del Centro de la Provincia de Buenos Aires. (Septiembre de 2017). El modelo OSI. Obtenido de Facultad de ciencias exactas: http://www.exa.unicen.edu.ar/catedras/comdat1/material/ElmodeloOSI.pdf




Comentarios

Entradas más populares de este blog

Cifrado, autenticación y cifrado DES

Contenido Cifrado . 1 Simétrico . 1 Asimétrico . 1 Autenticación . 2 DES (Data Encryption Standard) . 2 Referencias . 2 El renacimiento fue una época obscura para la ciencia, pero sin duda fue la cuna de grandes genios en varias ramas del saber siendo Leonardo da Vinci uno de los más reconocidos. Él era ambidextro, en cualquiera de sus anotaciones puede notarse la escritura con la mano izquierda debido a las manchas de tinta que la mano deja al apoyarse, hacía uso de siglas y abreviaciones, pero el detalle que lo distingue de otros científicos de la época (y la principal razón por la que no tuvo problemas con la Inquisición) es la llamada ‘Escritura especular’: sus notas eran ilegibles sin la ayuda de un espejo. Cifrado La criptografía proviene del griego kriptos y grafos dando como significado “Escritura oculta” en base a esto se puede afirmar que así como Da Vinci usó una serie de técnicas para proteger el contenido de la información de la Inquisición y de su ...

Cifrado Asimétrico, Diffie-Hellman, RSA, DSS y Curva elíptica.

Contenido Cifrado Asimétrico, Diffie-Hellman, RSA, DSS y Curva elíptica. 1 Cifrado Asimétrico . 1 Intercambio de clave Diffie-Hellman . 1 DSS . 2 RSA .. 2 De curva elíptica . 2 Referencias . 3 Cifrado Asimétrico, Diffie-Hellman, RSA, DSS y Curva elíptica. La sucesión de Fibonacci aplicada de forma geométrica da como resultado una espiral que posee un gran valor y se puede encontrar tanto en la música, pintura como en la propia naturaleza, por ejemplo: en las conchas de los caracoles, en las semillas de los girasoles, en las cascaras de la piña, entre otros.  Este es un pequeño ejemplo de que tan ligadas pueden estar las matemáticas con lo que nos rodea y estos principios son utilizados por la ciencia y la tecnología para beneficiarse de la misma manera que la naturaleza. En el caso de la informática uno de los principales usos de teoremas y descripciones matemáticas y geométricas para realizar el enmascaramiento y autenticación de los dato...

RMI

Contenido RMI 1 Referencias . 1 Cuando una persona ve una esta no necesariamente es parte del elenco, equipo de dirección que realizó la película ni un operador de la proyección, simplemente solicita una entrada otorgando los datos de la película y su pago e inmediatamente recibe una respuesta de que si su película realmente esta en cartelera o recibe un boleto para verla, por la misma razón que porque esta persona no trabaja en algun puesto dentro del cine nos indica que esta no tiene acceso a operar la zona exclusiva para empleados, ni entrar a la zona de rodaje. Tampoco tiene que poner la cinta a rodar, ni preparar palomitas o refrescos, solo pide y recibe. RMI El mecanismo RMI (Remote Method Invocation) permite que una aplicación se comunique con objetos (ej. clases) que residen en programas que se ejecutan en máquinas remotas. En esencia, en lugar de crear un objeto, se liga con un “representante local”, conocido como stub . Los mensajes dirigidos al objeto rem...