COMPONENTES
LOGICOS DE UNA
RED
ACTUALIZA RED LAN
L E S LY R U B I J U A R E Z S A N C H E Z
6B
PRO. JOSE GUADALUPE HERNANDEZ REYNA
COMPONENTES LÓGICOS
MODELO DE REFERENCIA OSI
El modelo en sí mismo no puede ser considerado una arquitectura, ya que no especifica el
protocolo que debe ser usado en cada capa, sino que suele hablarse de modelo de referencia. Este
modelo está dividido en siete capas:
Capa Física (Capa 1)
La Capa Física del modelo de referencia OSI es la que se encarga de las conexiones físicas de la
computadora hacia la red, tanto en lo que se refiere al medio físico (medios guiados: cable
coaxial, cable de par trenzado, fibra óptica y otros tipos de cables; medios no guiados: radio,
infrarrojos, microondas, láser y otras redes inalámbricas); características del medio (p.e. tipo de
cable o calidad del mismo; tipo de conectores normalizados o en su caso tipo de antena; etc.) y la
forma en la que se transmite la información (codificación de señal, niveles de tensión/intensidad
de corriente eléctrica, modulación, tasa binaria, etc.)
• Capa de enlace de datos (Capa 2)
• Cualquier medio de transmisión debe ser capaz de proporcionar una transmisión sin errores, es
decir, un tránsito de datos fiable a través de un enlace físico. Debe crear y reconocer los límites
de las tramas, así como resolver los problemas derivados del deterioro, pérdida o duplicidad de
las tramas. También puede incluir algún mecanismo de regulación del tráfico que evite la
saturación de un receptor que sea más lento que el emisor.La capa de enlace de datos se ocupa
del direccionamiento físico, de la topología de la red, del acceso a la red, de la notificación de
errores, de la distribución ordenada de tramas y del control del flujo.Se hace un
direccionamiento de los datos en la red ya sea en la distribución adecuada desde un emisor a un
receptor, la notificación de errores, de la topología de la red de cualquier tipo. La tarjeta NIC
(Network Interface Card, Tarjeta de Interfaz de Red en español o Tarjeta de Red) que se
encarga que tengamos conexión, posee una dirección MAC (control de acceso al medio) y la
LLC (control de enlace lógico).
• Capa de red (Capa 3)
• El cometido de la capa de red es hacer que los datos lleguen desde el origen al destino, aun
cuando ambos no estén conectados directamente. Los dispositivos que facilitan tal tarea se
denominan en castellano encaminadores, aunque es más frecuente encontrar el nombre inglés
routers y, en ocasiones enrutadores. Adicionalmente la capa de red lleva un control de la
congestión de red, que es el fenómeno que se produce cuando una saturación de un nodo tira
abajo toda la red (similar a un atasco en un cruce importante en una ciudad grande). La PDU de
la capa 3 es el paquete. Los routers trabajan en esta capa, aunque pueden actuar como switch de
nivel 2 en determinados casos, dependiendo de la función que se le asigne. Los firewalls actúan
sobre esta capa principalmente, para descartar direcciones de máquinas. En este nivel se
determina la ruta de los datos (Direccionamiento lógico) y su receptor final IP.
Capa de transporte (Capa 4)
• Su función básica es aceptar los datos enviados por las capas superiores, dividirlos en pequeñas
partes si es necesario, y pasarlos a la capa de red. En el caso del modelo OSI, también se
asegura que lleguen correctamente al otro lado de la comunicación. Otra característica a
destacar es que debe aislar a las capas superiores de las distintas posibles implementaciones de
tecnologías de red en las capas inferiores, lo que la convierte en el corazón de la comunicación.
En esta capa se proveen servicios de conexión para la capa de sesión que serán utilizados
finalmente por los usuarios de la red al enviar y recibir paquetes.
Capa de sesión (Capa 5)
• Esta capa establece, gestiona y finaliza las conexiones entre usuarios (procesos o aplicaciones)
finales. Ofrece varios servicios que son cruciales para la comunicación, como son:Control de la
sesión a establecer entre el emisor y el receptor (quién transmite, quién escucha y seguimiento
de ésta).Control de la concurrencia (que dos comunicaciones a la misma operación crítica no se
efectúen al mismo tiempo).Mantener puntos de verificación (checkpoints), que sirven para que,
ante una interrupción de transmisión por cualquier causa, la misma se pueda reanudar desde el
último punto de verificación en lugar de repetirla desde el principio.
Capa de presentación (Capa 6)
• El objetivo de la capa de presentación es encargarse de la representación de la información, de
manera que aunque distintos equipos puedan tener diferentes representaciones internas de
caracteres (ASCII, Unicode, EBCDIC), números (little-endian tipo Intel, big-endian tipo
Motorola), sonido o imágenes, los datos lleguen de manera reconocible.Esta capa es la primera
en trabajar más el contenido de la comunicación que en como se establece la misma. En ella se
tratan aspectos tales como la semántica y la sintaxis de los datos transmitidos, ya que distintas
computadoras pueden tener diferentes formas de manejarlas.
• Capa de aplicación (Capa 7)
• Ofrece a las aplicaciones (de usuario o no) la posibilidad de acceder a los servicios de las
demás capas y define los protocolos que utilizan las aplicaciones para intercambiar datos, como
correo electrónico (POP y SMTP), gestores de bases de datos y servidor de ficheros (FTP). Hay
tantos protocolos como aplicaciones distintas y puesto que continuamente se desarrollan
nuevas aplicaciones el número de protocolos crece sin parar.
• Entre los protocolos (refiriéndose a protocolos genéricos, no a protocolos de la capa de
aplicación de OSI) más conocidos destacan:HTTP (HyperText Transfer Protocol) el protocolo
bajo la wwwFTP (File Transfer Protocol) ( FTAM, fuera de TCP/IP) transferencia de
ficherosSMTP (Simple Mail Transfer Protocol) (X.400 fuera de tcp/ip) envío y distribución de
correo electrónicoPOP (Post Office Protocol)/IMAP: reparto de correo al usuario finalSSH
(Secure SHell) principalmente terminal remoto, aunque en realidad cifra casi cualquier tipo de
transmisión.Telnet otro terminal remoto, ha caído en desuso por su inseguridad intrínseca, ya
que las claves viajan sin cifrar por la red.Hay otros protocolos de nivel de aplicación que
facilitan el uso y administración de la red:SNMP (Simple Network Management Protocol)DNS
(Domain Name System)
CONCLUSION
• COMO CONCLUSION PUEDO DECIR QUE ME ACABO DE DAR CUENTA QUE LOS
COMPONENTES LOGICOS SON SOLO LAS CAPAS DEL MODELO OSI .
• NUEVA INFORMACION, NUEVO CONOCIEMIENTO.