Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
RDC
Understanding Host-to-Host
Communications
Older model
Proprietary
Application and combinations software
controlled by one vendor
Standards-based model
Multivendor software
Layered approach
Network Software
Protocol Hierarchies
Design Issues for the Layers
Connection-Oriented and Connectionless Services
Service Primitives
The Relationship of Services to Protocols
Arquitectura de red =
Conjunto de Capas y
protocolos
Servicios , Protocolos
The relationship between a service and a
protocol.
Interfaz
Network Software
Protocol Hierarchies
Jerarquias de protocolo
Example information flow supporting
virtual communication in layer 5.
El modelo
OSI
James Bond se encuentra con el Numero Uno en el sptimo piso del cuartel general de
los espas. Numero Uno le da A Bond un mensaje secreto que debe ser enviado hacia
la embajada americana al otro lado de la ciudad.
Bond baja al piso 6, donde el mensaje es traducido a un lenguaje intermedio, encriptado
y miniaturizado.
Luego Bond toma el elevador al quinto piso donde seguridad chequea el mensaje para
estar seguros que esta completo y coloca algunos checkpoints de manera tal que su
contraparte en lado americano pueda estar seguro que obtuvo todo el mensaje.
En el piso 4, el mensaje es analizado para identificar si puede ser combinado con otros
mensajes pequeos que tiene que ser enviados tambin al mismo destino. Adems si el
mensaje era muy grande este puede ser dividido en mucho paquetes pequeos de
manera tal que otros espas los lleven y sean reensamblados en destino
Personal del tercer piso verifican la direccin del mensaje y determinan quien es el
destinatario y aconsejan a Bond acerca de la ruta mas rpida a la embajada.
En el segundo piso el mensaje es puesto en un contenedor especial (paquete).
Contiene el mensaje el remitente y la identificacin de destino. Tambin alerta al
destinatario si existen otras partes todava en camino
Bond baja ahora al primer piso, donde Q ha preparado el Aston Martin para el viaje a la
embajada.
Bond sale hacia el destino con el paquete secreto en la mano. En el otro lado el
procedimiento es revertido, Bond pasa un piso a la vez mientras el mensaje es
decodificado.
El embajador esta muy agradecido que el mensaje haya llegado integro y a salvo.. Y
dice a Bond : Por favor dgale a Numero 1 que con gusto lo encontrare para la cena
hoy en la noche.
Data Encapsulation
Data De-Encapsulation
Peer-to-Peer Communication
Red
Enlace
MEDIO FISICO
TCP/IP Stack
Bad Timing
The apocalypse of the two elephants.
Summary
The OSI reference model defines the
network functions that occur at each layer.
The physical layer defines the electrical,
mechanical, procedural, and functional
specifications for activating, maintaining,
and deactivating the physical link between
end systems.
The data link layer defines how data is
formatted for transmission and how access
to the physical media is controlled.
The network layer provides connectivity and
path selection between two host systems
Summary (Cont.)
The transport layer segments data from the system
of the sending host and reassembles the data into a
data stream on the system of the receiving host.
The session layer establishes, manages, and
terminates sessions between two communicating
hosts.
The presentation layer ensures that the information
sent at the application layer of one system is
readable by the application layer of another system.
The application layer provides network services to
the applications of the user, such as e-mail, file
transfer, and terminal emulation.
Summary (Cont.)
The information sent on a network is referred
to as data or data packets. If one computer
wants to send data to another computer, the
data must first be packaged by a process
called encapsulation.
When the remote device receives a
sequence of bits, the physical layer at the
remote device passes the bits to the data link
layer for manipulation. This process is
referred to as de-encapsulation.
Summary (Cont.)
TCP/IP is now the most widely used protocol for a
number of reasons, including its flexible addressing
scheme, its usability by most operating systems and
platforms, its many tools and utilities, and the need to
use it to connect to the Internet.
The components of the TCP/IP stack are the network
access, Internet, transport, and application layers.
The OSI model and the TCP/IP stack are similar in
structure and function, with correlation at the
physical, data link, network, and transport layers.
The OSI model divides the application layer of the
TCP/IP stack into three separate layers.