Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
Redes
De acuerdo a (Raya Cabrera, 1997), utilizar una red tiene las siguientes ventajas:
Las redes se clasifican también de acuerdo al medio de conexión que utilizan para
transmitir información, a continuación se hace mención de estas:
Inalámbrica
De acuerdo a (Robles Molina, 2006), las redes inalámbricas siguen el estándar IEEE
802.11 que transmiten datos a través de ondas de radio o infrarrojos a una velocidad
máxima de 1.5 Mbps, aunque existe una versión mejorada conocida como el estándar
IEEE 802.11b, que es capaz de transmitir información a una velocidad de 11 Mbps,
utilizando microondas.
Este tipo de redes se clasifica como LAN, debido a que generalmente se instala dentro
del ámbito de un edificio. Su topología está distribuida en emisores y receptores de
ondas que están conectados entre sí y disponga también de un emisor y receptor de
microondas estará permanentemente conectado en cualquier lugar, sin necesidad de
utilizar cables.
En base a (S. Tanenbaum, 2003), las redes inalámbricas se pueden dividir en tres
categorías principales:
Entre las desventajas que presentan las redes alambicas están las siguientes:
El acceso físico es uno de los problemas más comunes dentro de las redes
alámbricas. Ya que para llegar a ciertos lugares dentro de la empresa, es muy
complicado el paso de los cables a través de las paredes de concreto u otros
obstáculos.
Dificultad y expectativas de expansión es otro de los problemas más comunes,
ya que se define un numero de nodos en la red, así cuando se desea anexar
un nodo mas ya no hay espacio en los switches instalados, esto cuando se
adquiere un switch con el numero de puertos exacto para la red.
Existen diferentes estándares. Entre los más comunes están el 802.11b y 802.11g, los
cuales tienen la mayoría de los equipos (generalmente laptops) y transmite a una
frecuencia de 2.4 GHz, está disponible casi universalmente con una velocidad de
hasta 11 Mbps y 54 Mbps.
3.3.2 Por su alcance
LAN: también conocidas como redes área local, según el autor (S. Tanenbaum, 2003),
estas son de propiedad privada y generalmente se encuentran en un solo edificio de
pocos kilómetros de longitud. Son utilizadas para conectar equipos personales y
establecen estaciones de trabajo en las áreas de una organización para compartir
recursos como el servicio de internet, entre otros.
Tamaño.
Tecnología de transmisión.
Topología.
Las LANs podrían utilizar una tecnología de transmisión que consiste en un cable al
cual están unidas todas las maquinas, como alguna vez lo estuvo parte de las líneas
de las compañías telefónicas en áreas rurales. Las LANs tradicionales se ejecutan a
una velocidad de 10 a 100 Mbps, tienen un retardo bajo (microsegundos o
monosegundos) y cometen muy pocos errores. Las LANs mas nuevas funcionan hasta
a 10 Gbps.
De acuerdo al autor (S. Tanenbaum, 2003) una red de área metropolitana (MAN)
abarca una ciudad. Para lo cual utiliza un ejemplo de red de televisión por cable
disponible en muchas ciudades.
Una MAN es básicamente una versión más grande de una LAN y normalmente se
basa en una tecnología similar. Podría abarcar una serie de oficinas cercanas o en
una ciudad, puede ser pública o privada. Una MAN puede manejar datos y voz, e
incluso podría estar relacionada con una red de televisión por cable local. Una MAN
sólo tiene uno o dos cables y no contiene elementos de conmutación, los cuales
desvían los paquetes por una de varias líneas de salida potenciales.
La principal razón para distinguir las MAN como una categoría especial es que se ha
adoptado un estándar para ellas, y este se llama DQDB (bus dual de cola distribuida).
Este consiste en dos buses (cables) unidireccionales, a los cuales están conectadas
todas las computadoras. Cada bus tiene una cabeza terminal (head-end), un
dispositivo que inicia la actividad de transmisión. El tráfico destinado a una
computadora situada a la derecha del emisor usa el bus superior, el tráfico hacia la
izquierda usa el bus inferior.
Estas abarcan una gran área geográfica (S. Tanenbaum, 2003), con frecuencia un
país o un continente. Esta contienen un conjunto de maquinas diseñado para
programas de usuario. Los Hosts están conectados por una subred de comunicación.
El trabajo de una subred es conducir mensajes de un Host a otro. La separación entre
los aspectos exclusivamente de comunicación de la red (la subred) y los aspectos de
aplicación (Hosts), simplifica enormemente el diseño total de la red. En muchas redes
de área amplia, la subred tiene dos componentes distintos: las líneas de transmisión y
los elementos de conmutación. Las líneas de transmisión (también llamadas circuitos o
canales) mueven los bits de una máquina a otra. La velocidad normal lleva un rango
de los 56 KBPS a los 155 MBPS. Los retardos para una WAN pueden variar de unos
cuantos milisegundos a unas decenas de segundos.
enrutador
host
LAN
subred
También la red puede estar formada por dispositivos (sensores) de baja potencia
implantados en el cuerpo, estos dispositivos controlan los parámetros vitales del
cuerpo y movimientos. Dichos dispositivos se comunican a través de las tecnologías
inalámbricas, transmiten datos desde el cuerpo a una estación base, de donde los
datos pueden ser remitidos a un hospital, clínica o algún otro lugar, en tiempo real.
Cabe mencionar que la tecnología BAN aún está en su etapa inicial, esta servirá para
una variedad de aplicaciones, incluyendo actividades médicas, electrónicas de
consumo, entretenimiento y otros.
Estas son redes que comúnmente cubren distancias del orden de los 10 metros como
máximo, normalmente utilizadas para conectar varios dispositivos portátiles personales
sin la necesidad de utilizar cables, esta comunicación de dispositivos peer-to-peer
normalmente no requiere de altos índices de transmisión de datos.
El espacio personal abarca toda el área que puede cubrir la voz. Puede tener una
capacidad en el rango de los 10 bps hasta los 10 Mbps. Los sistemas PAN podrán
operar en las bandas libres de 5 Ghz o quizás mayores a estás. PAN es un concepto
de red dinámico que exigirá las soluciones técnicas apropiadas para esta arquitectura.
Las redes Pan se pueden utilizar para la comunicación entre los dispositivos
personales de ellos mismo o para conectar con una red de alto nivel y el internet. Las
redes personales del área se pueden conectar con cables con los buses de
computadora tales como USB y firmware. Una red personal sin hilos del área (WPAN)
se puede también hacer posible con tecnologías de red tales como IRDA y
BLUETOOTH.
WWAN
Tienen el alcance más amplio de todas las redes inalámbricas. Por esta razón, todos
los teléfonos móviles están conectados a una red inalámbrica de área extensa. Utilizan
altas torres de antenas que se suelen situar en lugares elevados que transmiten ondas
de radio o utilizan ondas de microondas para conectarse, a otras redes de área local.
Mensajería instantánea
Las ventajas que ofrece la tercera generación de telefonía móvil son las siguientes:
Punto a punto: también llamadas redes conmutadas, en este tipo de redes un equipo
emisor selecciona un equipo con el que quiere conectarse es decir un receptor y la red
es la encargada de habilitar una vía de conexión entre los dos equipos. Existen tres
métodos para la transmisión de la información y la habilitación de la conexión.
Cliente – servidor: de acuerdo a (Curso de redes.mht), en este tipo de red uno o más
ordenadores actúan como servidores y el resto como clientes. Los servidores suelen
coincidir con las máquinas más potentes de la red. No se utilizan como puestos de
trabajo. En ocasiones, no tienen monitor puesto que se administran de forma remota:
toda su potencia está destinada a ofrecer algún servicio a los ordenadores de la red.
Internet es un ejemplo de red basada en la arquitectura cliente/servidor. Estas redes
deben de cumplir con las siguientes características:
Confiabilidad "transportar datos".
Transportabilidad "dispositivos".
Gran procesamiento de información.
Internet: se puede definir como una red mundial de ordenadores formada por una
multitud de pequeñas redes y computadores individuales conectados unos a otros con
la finalidad de permitir el libre intercambio de información entre sus usuarios, de esta
manera es posible acceder a cualquier información, desde fotografías enviadas por
algún satélite hasta información conseguida en una universidad americana, o
conseguir un programa de utilidad pública que se encuentra en un computador
australiano.
De acuerdo a (Robles Molina, 2006), las redes de Internet pueden dividirse en tres
clases:
Redes de transito o transporte internacional: garantiza la interconexión de las
diferentes redes de proveedores de la conexión.
Redes regionales y de proveedores de conexión: garantiza la conectividad
entre el usuario final y las redes de transito.
Redes de usuario final: van desde una simple conexión de un ordenador hasta
redes corporativas privadas de una empresa (LAN).
Extranet
Una extranet es una red privada que utiliza protocolos de Internet, protocolos de
comunicación y probablemente infraestructura pública de comunicación para compartir
de forma segura parte de la información u operación propia de una organización con
proveedores, compradores, socios, clientes o cualquier otro negocio u organización.
En otras palabras una extranet es parte de la Intranet de una organización que se
extiende a usuarios fuera de ella, usualmente utilizando Internet. La extranet suele
tener un acceso semiprivado, para acceder a la extranet de una empresa no
necesariamente el usuario ha de ser trabajador de la empresa, pero si tener un vínculo
con la entidad. Es por ello que una extranet requiere o necesita un grado de seguridad,
para que no pueda acceder cualquier persona. Otra característica importante es que
una la extranet se puede utilizar como una Intranet de colaboración con otras
compañías. Se puede decir que las Extranet son el puente entre la red pública Internet
y las redes privadas corporativas o Intranets, o sea un canal que conecta múltiples y
diversas organizaciones online, donde las que comparten información puedan
comunicarse con el fin de conseguir los objetivos comerciales señalados. Otros
definen la extranet como una "tecnología para transferencia segura de datos entre
intranets protegidas por cortafuegos".
Tanto las Intranets como las Extranet son herramientas de futuro para la
empresa en general y para la empresa periodística en particular, son la puerta
del mercado en red, del comercio electrónico, de nuevas formas de
comunicación en el seno de las empresas y de las organizaciones, nuevas
formas de transmitir información.
Una red de computadoras está compuesta por equipos que están conectados entre sí
mediante líneas de comunicación y elementos de hardware. La topología de la red es
la representación geográfica de la relación entre todos los enlaces y los dispositivos
que lo enlazan entre sí (denominados nodos) o de igual manera es la configuración
espacial de la red, denomina topología física.
Topología Malla
Cada dispositivo tiene un enlace punto a punto y dedicado con cualquier otro
dispositivo (ver imagen 1). El término dedicado significa que el enlace conduce el
tráfico únicamente entre dos dispositivos que conecta.
Ofrece varias ventajas sobre otras topologías de red, en primer lugar el uso de los
enlaces dedicados garantiza que cada conexión sólo debe trasportar la carga de
datos propia de los dispositivos conectados, eliminando el problema que surge
cuando los enlaces son compartidos por varios dispositivos. Esta topología es robusta,
si un enlace falla, no inhabilita todo el sistema.
PC 2
PC 1
PC
SERVIDOR
PC 3 PC 4
En una topología de malla completa, cada nodo se enlaza directamente con los demás
nodos. Las ventajas son que, cada nodo se conecta físicamente a los demás, creando
una conexión redundante, si algún enlace deja de funcionar la información puede
circular a través de cualquier cantidad de enlaces hasta llegar a destino. Además, esta
topología permite que la información circule por varias rutas a través de la red.
La desventaja física principal es que sólo funciona con una pequeña cantidad de
nodos, ya que de lo contrario la cantidad de medios necesarios para los enlaces, y la
cantidad de conexiones con los enlaces se torna abrumadora.
Topología en Estrella
Cada dispositivo solamente tiene un enlace punto a punto dedicado con el controlador
central, habitualmente llamado concentrador. Los dispositivos no están conectados
directamente entre sí (ver imagen 2).
Es más barata que una topología malla, en esta solamente necesita un enlace y un
puerto de entrada/salida para conectarse a cualquier número de dispositivos .Este
factor hace que también más fácil de instalar y reconfigurar. Además, es necesario
instalar menos cable, y la conexión, desconexión y traslado de dispositivos afecta
solamente a una conexión: la que existe entre el dispositivo y el concentrador.
PC 2
PC 1
PC 3
CONCENTRADOR
PC 4
PC 6 PC 5
PC 8
PC 7
PC 6
PC 2
PC 1
CONCENTRADOR
CONCENTRADOR
CONCENTRADOR
PC 5 PC 9
PC 4
PC 3
Topología en Bus
Es una topología multipunto, un cable largo actúa como una red troncal que conecta
todos los dispositivos en la red (ver imagen 4).
PC 1 PC 2 PC 3
PC 4 PC 5
Topología en Anillo
Cada dispositivo tiene una línea de conexión dedicada y punto a punto solamente con
los dos dispositivos que están a su lado. La señal pasa a lo largo del anillo a una
dirección, o de dispositivo a dispositivo, hasta que alcanza su destino.
Las únicas restricciones están relacionadas con aspectos del medio físico y el tráfico
(máxima longitud del anillo y número de dispositivos). Además, los fallos se pueden
aislar de forma sencilla. Generalmente, en un anillo hay una señal en circulación
continuamente.
PC 2
PC 3
PC 1
PC 4
Una topología en anillo doble consta de dos anillos concéntricos, donde cada Host de
la red está conectado a ambos anillos, aunque los dos anillos no están conectados
directamente entre sí. Es análoga a la topología de anillo, con la diferencia de que,
para incrementar la confiabilidad y flexibilidad de la red, hay un segundo anillo
redundante que conecta los mismos dispositivos. La topología de anillo doble actúa
como si fueran dos anillos independientes, de los cuales se usa solamente uno por vez
(ver imagen 6).
Anillo
principal
PC 2
Anillo
secunda
rio PC 3
PC 1
PC 4
Broadcast
En la topología de broadcast (ver imagen 7) cada Host envía sus datos hacia todos
los demás Host del medio de red. Las estaciones no siguen ningún orden para utilizar
la red, sino que cada máquina accede a la red para transmitir datos en el momento en
que lo necesita. Esta es la forma en que funciona Ethernet. En cambio, la transmisión
de Token controla el acceso a la red al transmitir un Token eléctrico de forma
secuencial a cada Host. Cuando un Host recibe el Token significa que puede enviar
datos a través de la red. Si el Host no tiene ningún dato para enviar, transmite el
Token hacia el siguiente Host y el proceso se vuelve a repetir.
Los paquetes de broadcast se encapsulan a nivel de capa de enlace de datos con una
dirección MAC reservada que es FFFF.FFFF.FFFF. Los switches LAN cuando reciben
una trama con una dirección broadcast de destino inundan esa trama a todas sus
bocas salvo la boca a través de la cual han recibido la trama.
BROADCAST
Imagen 7: broadcast
Multicast
Unicast
Unicast es una red por la que los datos se encaminen “a la destinación más cercana” o
la “mejor”. Unicast permite a cualquier operador que información de encaminamiento
sea aceptada por una rebajadora intermedia para capturar cualquier paquete previsto
para la dirección del unicast. Unicast es altamente confiable.
Tokens
Un token es una serie especial de bits que viajan por las redes token- ring. Cuando los
token circulan, las computadoras de la red pueden capturarlos. Los token actúan como
tickets, permitiendo a sus dueños envían un mensaje por la red. Existe sólo un token
por cada red, por lo tanto no hay la posibilidad que dos computadoras intenten
transferir mensajes al mismo tiempo.
Token Ring es una arquitectura de red desarrollada por IBM en los años 1970 con
topología lógica en anillo y técnica de acceso de paso de testigo (ver imagen 8). Token
Ring se recoge en el estándar IEEE 802.5. En desuso por la popularización de
Ethernet; Actualmente no es empleada en diseños de redes. La forma en que funciona
el token ring es que la estación se conecta al anillo por una unidad de interfaz (RIU),
cada RIU es responsable de controlar el paso de los datos por ella, así como de
regenerar la transmisión y pasarla a la estación siguiente. Si la dirección de la
cabecera de una determinada transmisión indica que los datos son para una estación
en concreto, la unidad de interfaz los copia y pasa la información a la estación de
trabajo conectada a la misma. Se usa en redes de área local con o sin prioridad, el
Token pasa de estación en estación en forma cíclica, inicialmente en estado
desocupado. Cada estación cundo tiene el Token (en este momento la estación
controla el anillo), si quiere transmitir cambia su estado a ocupado, agregando los
datos atrás y lo pone en la red, caso contrario pasa el Token a la estación siguiente.
Cuando el Token pasa de nuevo por la estación que transmitió, saca los datos, lo
pone en desocupado y lo regresa a la red.
PC 1 PC 2
PC 2
TOKEN - RING PC 3
PC 5
PC 4
Todas las arquitecturas de redes por niveles ya sea OSI, TCP/IP, ATM, Novell,
AppleTalk, entre otras, distinguen un nivel físico que es el encargado de realizar el
transporte de la información a través del medio físico de transmisión. Esta tarea se
lleva a cabo teniendo en cuenta las siguientes condiciones:
Si se envía un “1” utilizando la variación de alguna propiedad física del medio,
al receptor le deberá llegar exactamente esa misma variación de la propiedad
para que pueda interpretarlo con un “1” y no como un “0”.
Cuando el emisor envía una sucesión de dígitos binarios, se debe garantizar
que se reciban en el mismo orden en el otro extremo.
Para que la información pueda transmitirse por un determinado medio como el aire,
cables de cobre, etc., es necesario convertir de alguna forma esos ceros y unos para
que puedan viajar hasta el receptor y este pueda interpretarlos correctamente.
Transmisión simplex
Transmisión half-dúplex
En una comunicación half-dúplex existe un solo canal que puede transmitir en los dos
sentidos pero no simultáneamente: las estaciones se tienen que turnar. Esto es lo que
ocurre con las emisoras de radioaficionados. Hay que utilizar señales de control para
informar si el medio está ocupado o se puede transmitir.
Transmisión full-dúplex
En una comunicación full-dúplex existen dos canales, uno para cada sentido: ambas
estaciones pueden transmitir y recibir a la vez. Por ejemplo, el teléfono.
Transmisión síncrona: consiste en utilizar una señal periódica que indica los
instantes en los que esta accesible cada digito. No utiliza señales de inicio y fin por lo
tanto resulta alrededor de un 20% más rápida que la asíncrona. Normalmente el
emisor envía al receptor la señal de sincronización junto con la señal de datos.
El modo IBSS, también conocido como modo ad-hoc, se ha diseñado para facilitar las
conexiones punto a punto. En realidad existen dos tipos distintos de modos ad-hoc.
Uno es el modo IBSS, también conocido como modo ad-hoc o modo ad-hoc del IEEE.
Este modo se encuentra especificado en el estándar IEEE 802.11. El segundo tipo se
denomina modo ad-hoc de demostración o modo ad-hoc de Lucent (y algunas veces,
también se le llama simplemente modo ad-hoc, lo cual es bastante confuso). Este es el
modo de funcionamiento antiguo, anterior al estándar 802.11, del modo ad-hoc
debería utilizarse sólo en instalaciones propietarias.
El modo BSS es el que se utiliza normalmente. Este modo también se denomina modo
infraestructura. En esta configuración se conectan un determinado número de puntos
de acceso a una red cableada. Cada red “wireless” posee su propio nombre. Este
nombre es el SSID de la red.
Los clientes “wireless” se conectan a estos puntos de acceso. El estándar IEEE 802.11
define el protocolo que se utiliza para realizar esta conexión. Un cliente “wireless”
puede asociarse con una determinada red “wireless” especificando el SSID. Un cliente
“wireless” también puede asociarse a cualquier red que se encuentre disponible; basta
con no especificar ningún SSID.
Roaming:
Estaciones:
Una red de área de almacenamiento, en inglés SAN (storage area network), es una
red concebida para conectar servidores, matrices de discos y librerías de soporte.
Principalmente, está basada en tecnología fibre chanel y más recientemente en ISCSI.
Su función es la de conectar de manera rápida, segura y fiable los distintos elementos
que la conforman. Una red SAN se distingue de otros modos de almacenamiento en
red por el modo de acceso a bajo nivel.
Las SAN proveen conectividad de E/S a través de las computadoras host y los
dispositivos de almacenamiento combinando los beneficios de tecnologías Fibre
Channel y de las arquitecturas de redes brindando así una aproximación más robusta,
flexible y sofisticada que supera las limitaciones de DAS empleando la misma interfaz
lógica SCSI para acceder al almacenamiento.
Capa Host.
Capa Fibra.
Capa Almacenamiento
S. O. Ventajas Desventajas
Para poder establecer una comunicación entre computadores, lo mismo que para
establecerla entre personas es necesario contar con una serie de normas que regulen
dicho proceso. Esas normas están fijadas por organismos internacionales de
normalización.
3.6.1 EIA/TIA
Las normas EIA/TIA fueron creadas como norma de industria en un país, pero se ha
empleado como norma internacional por ser de las primeras en crearse. ISO/IEC
11801, es otra norma internacional.
3.6.2 IEEE
El estándar IEEE fue elaborado en 1990 por la organización IEEE (institute of electrical
and electronics engineers o instituto de ingenieros eléctricos y electrónicos) para la
comunicación en redes locales. Para ello se propuso la norma 802, que indica que una
red local es un sistema de comunicaciones que permite a varios dispositivos
comunicarse entre sí. A tal efecto se definieron el tamaño de la red, la velocidad de
transmisión, los dispositivos conectados, el reparto de recursos y la fiabilidad de la red,
entre otros aspectos.
Estos aspectos están definidos a nivel físico y a nivel de enlace, por lo que IEEE 802
solo cure los protocolos de estas dos capas. Entre las distintas especificaciones de la
norma 802 se encuentran las siguientes:
IEEE 802.1: esta define la interfaz con los niveles superiores (normalmente con
el nivel de red), así como el control de temas comunes cono la gestión de la
red mensajería, entre otros.
IEEE802.2: se encuentra normalizada el paquete superior del nivel de enlace
(llamado LLC o Control del Enlace Lógico).
IEEE 802.3: se encarga del desarrollo del bus CSMA/CD.
IEEE 802.4: se encarga del desarrollo del bus de paso de testigo.
IEEE 802.5: especificaciones para una configuración de anillo con paso de
testigo.
IEEE 802.6: especificaciones para una red de área metropolitana.
IEEE 802.3 es un estándar que define una familia completa de configuraciones
abarcando diferentes velocidades, topologías y cableado.
PC 2
PC 1 PC 3
PC 4
PC 6
PC 6
PC 1 PC 2 PC 3 PC 4 PC 5 PC 6 PC 7 PC 8
SERVIDOR
SWITCH
IMPRESORA
PC 13
PC 9
PC 14
PC 10
PC 15
PC 11
PC 16
PC 17
PC 12
PC 18
PC 19
PC 20
PC 21
PC 22
PC 23
PC 1 PC 2 PC 3 PC 4 PC 5 PC 6 PC 7 PC 8
SERVIDOR
SWITCH IMPRESOR
A
PC 13
PC 9
PC 14
PC 10
PC 15
PC 11
PC 16
PC 17
PC 12
PC 18
PC 19
PC 20
PC 21
PC 22
PC 23
4 METROS
PC 1 PC 2 PC 3 PC 4 PC 5 PC 6 PC 76
PC PC 8
SERVIDOR
SWITCH IMPRESOR
A
PC 13
PC 9
PC 14
PC 10
PC 15
PC 11
PC 16
5 METROS
PC 17
PC 12
PC 18
PC 19
PC 20
PC 21
PC 22
PC 23
El modelo de referencia OSI es el modelo principal para las comunicaciones por red.
Aunque existen otros modelos, en la actualidad la mayoría de los fabricantes de redes
relacionan sus productos con el modelo de referencia OSI.
El modelo de referencia OSI permite que los usuarios vean las funciones de red que
se producen en cada capa. El modelo de referencia OSI es un marco que se utiliza
para comprender cómo viaja la información a través de una red. Además, de utilizarlo
para visualizar cómo la información o los paquetes de datos viajan desde los
programas de aplicación, por ejemplo hojas de cálculo, documentos, entre otros, a
través de un medio de red como cables, etc., hasta otro programa de aplicación
ubicado en otro computador de la red, aún cuando el transmisor y el receptor tengan
distintos tipos de medios de red.
En el modelo de referencia OSI tiene siete capas, cada una de las cuales tiene una
función de red específica. Las ventajas de esta división son:
En este modelo el propósito de cada capa es proveer los servicios para la siguiente
capa superior, resguardando la capa de los detalles de cómo los servicios son
implementados realmente. Las capas son abstraídas de tal manera que cada capa
cree que se está comunicando con la capa asociada en la otra computadora, cuando
realmente cada capa se comunica sólo con las capas adyacentes de la misma
computadora.
Capa 7: La capa de aplicación: es la capa del modelo OSI más cercana al usuario;
suministra servicios de red a las aplicaciones del usuario. La capa de aplicación
establece la disponibilidad de los potenciales socios de comunicación, sincroniza y
establece acuerdos sobre los procedimientos de recuperación de errores y control de
la integridad de los datos. Esta capa tendrá que ser adaptada para cada tipo de
ordenador de forma que sea posible el envío de un correo electrónico u otros servicios
entre sistemas heterogéneos como Macintosh, Linux o Windows. Esta capa (S.
Tanenbaum, 2003), contiene varios protocolos que los usuarios requieren con
frecuencia. Un protocolo de aplicación de amplio uso es HTTP (protocolo de
transferencia de hipertexto).
Capa 5: La capa de sesión: esta (S. Tanenbaum, 2003), administra y finaliza las
sesiones entre dos hosts que se están comunicando, permite a los usuarios de las
diferentes maquinas establecer sesiones entre ellos. Esta sincroniza el diálogo entre
las capas de presentación de los dos hosts y administra su intercambio de datos.
Además de regular la sesión, ofrece disposiciones para una eficiente transferencia de
datos, clase de servicio y un registro de excepciones acerca de los problemas de la
capa de sesión, presentación y aplicación.
TCP/IP no es un único protocolo, sino que es en realidad lo que se conoce con este
nombre es un conjunto de protocolos que cubren los distintos niveles del modelo OSI.
Los dos protocolos más importantes son el TCP (Transmission Control Protocol) y el
IP (Internet Protocol), que son los que dan nombre al conjunto. La arquitectura del
TCP/IP consta de cinco niveles o capas en las que se agrupan los protocolos, y que se
relacionan con los niveles.
El TCP/IP necesita funcionar sobre algún tipo de red o de medio físico que proporcione
sus propios protocolos para el nivel de enlace de Internet. Una de las funciones y
ventajas principales del TCP/IP es proporcionar una abstracción del medio de forma
que sea posible el intercambio de información entre medios diferentes y tecnologías
que inicialmente son incompatibles.
Para transmitir información a través de TCP/IP, ésta debe ser dividida en unidades de
menor tamaño. Esto proporciona grandes ventajas en el manejo de los datos que se
transfieren. En TCP/IP cada una de estas unidades de información recibe el nombre
de "datagrama" (datagram), y son conjuntos de datos que se envían como mensajes
independientes.
Los dos protocolos también son semejantes por el hecho de que los dos tienen una
fase de establecimiento de conexión, una fase de transferencia de datos y después
una fase de liberación de la conexión. Los conceptos generales del establecimiento,
uso y liberación de conexiones también son similares, aunque difieren en algunos
detalles.
Aunque los protocolos TCP/IP representan los estándares en base a los cuales se ha
desarrollado la Internet, se utiliza el modelo OSI debido a que: