miércoles, 20 de noviembre de 2013

REDES INALÁMBRICAS 2

Hola de nuevo!!!
                          Ya es hora de que practiquemos.
     Hagan clic ACÁ y configuren una red inalámbrica de manera que agilicemos el paso de información y luego coloquen un password de seguridad.
     Utilicen Baliza, RTS, Fragmentación de paquete de datos e intérvalo de DTIM.
     La red debe estar configurada para autodetectar el servicio de internet (Quick Setup).
     También tienen un práctico simple y de repaso en ÉSTE LINK . Cuando les pida nombre y correo, quizás no se vea bien el texto. Mea Culpa. Pronto lo repararé. Lo demás está clarito.

     La página enviará a mi correo el tiempo utilizado por cada uno de ustedes, así como los valores de cada parámetro que hayan modificado.

     Un abrazo.
     David Cabrera

REDES INALÁMBRICAS 1

Hola a todos. Hoy comenzaremos a repasar y agregar contenido sobre las redes inalámbricas que ya vimos en clase.

Redes inalámbricas
Normas y características (Un poco de historia)
La especialización de la norma 802.11 fue presentada en el año 1997. Determinaba dos velocidades de ancho de banda para la transmisión: 1 y 2 Mbps, que eran transmitidos vía señales infrarrojas (IR) o por la banda publica de 2,4 GHz (radiofrecuencia).
  En el año 2001 se presentaron al mercado los productos basados en la norma 802.11, Esta norma trabaja en el espectro de los 5 GHz, y lanza velocidades de hasta 54 Mbps. Su gran desventaja es la rápida atenuación de la señal debido a la alta frecuencia: tiene unos escasos 15 metros de alcance.
  Junto a la especificación 802.11, también se presentó la 802.11b que trabaja  a 11Mbps con un  costo muchísimo menor. Utiliza la banda pública de 2,4 GHz, y soporta distancias hasta seis veces superiores a la de su hermana 802.11a.
  En julio del años 2003 se presentó una nueva revisión de la norma: 802.11g, soporta alta velocidades (54 Mbps y es compatible con 802.11b y trabaja en la banda de 2,4 GHz.
Más velocidades
  Al principio del año 2004 se aprobó el borrador del estándar 802.11n, una nueva y revolucionaria versión del estándar de redes wi-fi, la primera en incluir la tecnología MIMO (múltiple input múltiple output). La velocidad marcada en el borrador es de hasta 300 Mbps y así lo anuncian los productos basados en él. Es más, se prevé que la versión final del estándar marque los 600 Mbps como velocidad máxima posible.
  Las principales características del estándar:
*canales de 20 y 40 Hz (lo que permite incrementar enormemente la velocidad).
*el uso de las bandas de 2,4y 5 GHz simultáneamente
*la tecnología MIMO (Multi-in, multi-out), que genera canales de trafico simultáneos entre las diferentes antenas de los productos 802.11n.
Mejorar la señal inalámbrica.
Las principales claves para tener mejor alcance y una transferencia de datos más rápida.
Canales:el espectro de frecuencias cercano a los 2,4 GHz está prácticamente saturado, debido a eso, es propenso a las interferencias. Según la configuración de nuestro hogar u oficina, y la presencia de hornos de microondas, teléfonos inalámbricos (también de 2,4 GHz) y dispositivos bluetooth la conexión sufrirá más o menos interferencias. En esos casos conviene alejar el router de esos dispositivos, para evitar que queden entre él y las computadoras que se conectarán vía wi-fi.
  Por ejemplo, la banda de 83 MHz de ancho de la norma 802.11b está segmentada en 11 canales, cada uno con 22 MHz de ancho. Como resultado, solo los canales 1, 6 y 11 no se superponen, pero suelen ser los más usados (si existen redes cercanas, pueden interferir). Para cambiar el canal prefijado, debemos modificar la configuración en el panel web de nuestro router wi-fi.
Éste gráfico muestra la distribución de los canales WiFi en el espectro de 2.4Ghz

  Si hay redes inalámbricas cercanas transmitiendo en el mismo canal, lo que ocurrirá es que se estarán interfiriendo entre sí, por lo que la señal entre el router y los equipos (por ejemplo notebooks, netbooks, etc.) se verá afectada.
Ubicación del router
   Lo ideal es colocar el router lo más alto posible. Esta simple medida mejora la potencia de la señal. Si el espacio en el cual debemos brindar conectividad es de dos pisos, lo más aconsejable colocar el router en el segundo.
  Es altamente recomendable alejarlo de cualquier elemento, mueble o superficie de metal, como estanterías, hornos, cocinas, motores, etc.
  En caso de que necesitamos cubrir espacios abiertos, como patios, tendremos que acercarnos a la ventana.
Obstáculos de atenuación
Aquí  identificaremos los objetos y los materiales que afectan la estabilidad de las redes inalámbricas.
  La señal de los adaptadores inalámbricos rebota en los objetos y puede atravesar las paredes.Sin embargo, es importante tener en cuenta que materiales como el concreto y el acero degradan la señal; el vidrio –aunque en menor escala- también lo hace.

  Debido a estos inconvenientes, al calcular el máximo alcance de los dispositivos inalámbricos en un ambiente cerrado –como en una casa-, siempre utilizaremos, como precaución, la mitad del alcance especificado del adaptador para espacios abiertos. Es decir, si el alcance es de 100 metros, para hacer una instalación es un ambiente cerrado, utilizaremos, como referencia, 50 metros.
  Al configurar una red inalámbrica, debemos realizar una serie de pasos para lograr una implementación exitosa y sin mayores dificultades. Para eso es necesario comprender de qué manera funcionan los dispositivos y conocer las distintas topologías de redes inalámbricas.
Funcionamiento y topologías.
  Los dispositivos wi-fi se conectan unos a otros transmitiendo y recibiendo señales en una frecuencia especifica. Pueden hacerlo directamente, en lo que llamamos una conexión punto a punto; o a través de un punto de acceso inalámbrico (Access point)
  Tanto el 802.11b, como en 802.11g, la banda de 2,4 GHz se divide en 11 canales (según normas vigentes en américa del norte y Sudamérica) de entre 11 a 22 MHz cada uno. De ellos solo tres no se superponen uno con otros. En cambio, la norma 802.11a emplea 8 canales que no se superponen en ningún momento y que operan en el rango de los 5 GHz.
Alcance
  La señal se ve disminuida por todos los materiales, entre los que se incluye en aire.
  Para tener mayor referencia sobre este tema revisar la tabla de valores estimados para materiales y su atenuación de la señal.
MATERIAL
ATENUACIÓN
Puerta de metal
13 dB
Puerta de vidrio con marco de metal
7 dB
Pared de ladrillos de 30 cm.
6 dB
Puerta de metal empotrada en la pared
6 dB
Pared de ladrillos y cemento
4 dB
Pared de ladrillos junto a una puerta de metal
3 dB
Ventana de vidrio en una pared de ladrillo
2 dB

Ajustando parámetros
Si realmente queremos dominar la red wi-fi, tendremos que configurar el router de forma manual.
Fuente: Editorial RedUsers. (Quise desarmar el que utilizamos en clase pero el pegamento es buenísimo. David :P)

  Hay una serie de configuraciones que permiten mejorar la cantidad de la conexión en redes inalámbricas. Algunos de los parámetros y configuraciones que se listan a continuación pueden estar ausentes en determinadas marcas, modelos de algunos routers, pero lo más probable es que el nuestro cuente con la mayoría de ellos.
*beacon interval: El beacon o (baliza) es un paquete de red que se envía de forma inalámbrica cada determinada cantidad de tiempo para avisar que el dispositivo está activo. Si el intervalo entre paquetes se reduce demasiado, se enviara una mayor cantidad de paquetes, y entonces se consumirá más energía en los equipos conectados (notebooks, teléfonos, etc.); mientras que si el valor es demasiado alto, pueden sufrirse constantes desconexiones
  Si existen problemas para conectarse al router o permanecer conectado a él, quizá sea necesario ajustar el parámetro beacon interval a un valor menor ente 50 a 100 milisegundos; lo ideal es 75
*RTS threshold–(requesttosend): Aquí se define el umbral que el router esperará para enviar una petición de envía a los cliente, Este parámetro se usa para controlar el acceso al medio y a modo de protección, para enviar colisiones, Puede ayudar a reducir la perdida de paquetes TCP/IP; lo ideal es establecer este parámetro en un valor que no sea menor que 2304.
*fragmentación threshold: Se trata del valor máximo que alcanzará el router al enviar información en paquetes antes de que estos se fragmenten. Si al enviar datos el router encontrara dificultades (como colisiones o tráfico abundante en la red), el umbral de fragmentación permitirá dividir la información en fragmentos. El valor máximo es de 2346 (sin fragmentación) y es recomendable reducirlo un poco únicamente si se experimentan problemas de acceso o colisiones.
*DTIM interval: Especifica el lapso de tiempo que transcurre entre cada mensaje DTIM enviado a los equipos conectados en la red. La sigla DTIM proviene de delivery traffic indication message, y se trata de un mensaje enviado a los equipos conectados con funciones de ahorro de energía, para indicar que deben estar archivos con el fin de recibir determinado tipo de información.
  Un valor reducido ara este parámetro implica que los equipos cliente no podrán pasar al modo de ahorro de energía durante periodos prolongados. En cabio si el valor es alto, podrán ingresar en el modo de ahorro de energía, pero luego deberán permanecer activos más tiempo por haberse acumulado demasiadosdatos para enviar. El valor por default de este parámetro es 1.
*Preamble: este parámetro especifica la extensión que tendrá la información para comprobación de redundanciacíclica (CRC) para la comunicación entre el router y los equipos conectados a él.
  En redes con demasiado traficó, se aconseja establecer un valor corto (short) de este parámetro, mientras que en redes de tráfico escaso, es recomendable seleccionar el valor largo (long). La opción short acelera el flujo de datos pero no todos los adaptadores de red son compatibles con esta modalidad (sobre todo los más antiguos).

RECUERDEN HACER CLIC EN SEGUIR PARA QUE AUTOMÁTICAMENTE RECIBAN NOTIFICACIONES DE NUEVOS POST.
UN ABRAZO.
     David Cabrera


lunes, 18 de noviembre de 2013

Servicios y Protocolos



 Hola a todos.
Continuamos con la entrega de contenidos para nuestro curso
Hoy: Servicios y protocolos
Configuración de la interfaz de red
   La interfaz de la red instalada de la computadora nos conecta con los distintos dispositivos que integran una red. Por eso, hay que configurarla de manera correcta.  Aquí veremos cómo hacerlo.
   En sistemas Windows se instalan protocolos, servicios y clientes para cada interfaz de red (Windows las define como conexiones de red).
   Así por ejemplo, una placa de red RJ-45 y una placa de red inalámbrica son dos conexiones distintas (en una misma pc), en las que hay que configurar todos los elementos  mencionados por separado, no es necesario instalar un nuevo protocolo, servicio o cliente a menos que hayamos adquirido un producto particular o interactuemos en un entorno de red que lo requiera. Cuando se instala un protocolo, servicio o cliente, se lo hace para todas las conexiones. Vamos a describir todos los componentes que se instalan en forma predeterminada con Windows (XP, 7, 8 Y server 2008).
Clientes.
   El cliente para redes Microsoft es un componente de software que viene instalado y habilitado de manera predeterminada junto con el sistema operativo, y permite que una computadora acceda a los recursos disponibles que poseen otros dispositivos para su uso dentro de una red Microsoft. Una computadora con  Windows debe ejecutar el cliente para redes si quiere acceder en forma remota a archivos, impresoras y otros recursos compartidos.
Servicios.
  La calidad de servicios (QoS o quality of service) es un conjunto de requisitos de servicio de la red debe cumplir para brindar un nivel para brindar un nivel de calidad de servicio adecuado para transmitir información. Estos requisitos se encuentran definidos por estándares QoS, Y buscan mejorar velocidades de transmisión y tiempos de entrega, por ejemplo.
No es necesario instalar un nuevo protocolo o servicio a menos que hayamos adquirido un producto particular que lo requiera.
El programador de paquetes QoS  es un servicio que le proporciona al sistema operativo la capacidad de controlar el tráfico de datos que se realiza en la red.
  Por otra parte, compartir impresoras y archivos para redes Microsoft es un servicio que permite a otros dispositivos  conectados a la misma red utilizar los recursos compartidos que posee la computadora local.
Protocolos.
Un protocolo es un conjunto de reglas que definen como deben interactuar los roles de emisor y receptor en una comunicación, el formato de los datos intercambiados.
  El protocolo de internet versión 4 (TCP/IPv4) es una familia de protocolos de red en la que se basa internet, y que posibilita la transmisión de datos entre equipos. Para generalizar, se denomina TCP/IP en referencia a los dos protocolos más importantes que lo componen: el protocolo de control de transmisión (TCP) y el protocolo de internet (IP).
En la ventana más amplia vemos los protocolos instalados en éste dispositivo

  Existen más de cien protocolos diferentes  dentro de esta familia, entre los cuales se encuentran:
 HTTP (hipertext transfer protocol protocolo de transferencia de hipertexto), el que se utiliza para acceder a los sitios web. La familia TCP/IPv4 emplea la versión 4 del protocolo IP, que define direcciones de 32 bits limitando direcciones de red únicas (es decir 4.294.967.296) para utilizar dispositivos en internet. Debido al crecimiento de internet, está cantidad de direcciones no es suficiente, y este protocolo está dejando de manejar, para dar paso a una nueva versión.
  El protocolo de internet versión 6 (TCP/IPv6) es muy similar al que describimos con anterioridad, pero se diferencia de él por el hecho que utiliza la versión 6 de IP. permite diferenciar 2128 direcciones únicas para usar por dispositivos conectados a internet. Se creó con el objetivo  de resolver el problema de la cantidad de direcciones de la versión 4 y se está comenzando a implementar a nivel global.
  Para poder interactuar correctamente con dispositivos conectados en una red, debemos contar con ambos protocolos instalados, debido a que aún estamos en periodo de transición, y existen dispositivos que utilizan uno u otro.
  IP es un protocolo de comunicación de datos no orientadoa conexión. Se utiliza para transmitir datos entre dos dispositivos en forma bidireccional y conmutada a través de distintas redes físicas previamente enlazadas.
  Se basa en el principio de que la entrega de paquetes de datos no es confiable, por lo que este protocolo tratará de realizarla de la mejor manera posible, sin garantías de arribar al destino final pero buscando la ruta más adecuada entre las que se conocen por la computadora que utiliza IP.
TCP/IP es una familia de protocolos de red en la que basa internet y que posibilita la transmisión de datos entre computadoras.

Todos los dispositivos dentro de una red TCP/IP tienen asignada un dirección IP única. Los datos son enviados en bloques denominados paquetes o datagramas entre un dispositivo de origen y otro de destino. Cada paquete posee un encabezado IP en donde se encuentran las direcciones  IP del dispositivo de origen y de destino de comunicación, que serán usadas  por los enrutadores  (routers) para decidir el tramo de red por el que lo reenviarán.
  El hecho de entablar una comunicación con un dispositivo por primera vez no implica una configuración previa. IP no posee ningún mecanismo de control de entrega de paquetes. De modo que un paquete se puede dañar, duplicar, llegar desordenado a destino, etc. La fiabilidad los aportan los protocolos de la capa de transporte, como TCP
  Cuando los paquetes de datos transmitidos superan el tamaño máximo del tramo (MTU) de red por donde van a circular, son divididos en otros más pequeños y reensamblados cuando sea necesario. Esto fragmentos pueden viajar en forma individual por caminos diferentes dependiendo de cuán congestionadas estén las rutas en cada momento.
Dirección IP
  Una dirección IP es un número que identifica de manera lógica y jerárquica a la interfaz de un dispositivo (generalmente, una computadora) dentro de una red que utilice el protocolo IP.
  Para IPv4 tiene el siguiente aspecto: 192.168.0.1; cuatro grupos de números con un máximo de hasta tres cifras cada uno, que pueden tener valores desde 0 hasta 255 cada uno, delimitados por un punto.
Existen tres clases de direcciones IP públicas que una organización puede recibir de parte de la internet corporation for assigned names and numbers (ICANN): clase A, clase B, clase C.
En una red de clase A, el primer número es para identificar la red, y se reservan los tres últimos para asignar a los dispositivos; la cantidad  máxima de dispositivos que puede tener este tipo de red asciende a 16.777.214. Ej.: 10.251.163.25 Aquí es el número 10 quien identifica la red y los demás a los dispositivos.
  En una red de clase B, los dos primeros números son para identificar la red, y los dos finales, para asignar a los dispositivos la cantidad máxima de dispositivos asciende a 65.534. Ej.: 172.31.255.255 Aquí la red es identificada por  los números 172.31 y los demás se asignan a un dispositivo.
  En una red de clase C, los tres primeros números son para identificar la red, y el final, para asignar a los dispositivos, cuya cantidad máxima s de 254. Esta clase de red es la más común. Ej.: 192.168.1.138  Aquí los números que identifican la red son 192.168.1 y desde el 1 al 255 del último bloque se asigna a los dispositivos.
  La dirección 0.0.0.0 es reservada por la IANA (internet assigned numbers authority) para identificación local.
  Por su parte, a dirección xxx.xxx.xxx. 0 sirve para definir la red en la que se ubica, y se denomina dirección de red. La dirección xxx.xxx.xxx.255 se usa para enviar paquetes a todos los dispositivos de la red en la que se ubica; se la conoce como dirección de broadcast o de multidifusión. Por último, las direcciones 127.x.x.x se reservan para designar al dispositivo local; se denominan direcciones de bucle local o loopback.
  A su vez, la ICANN reserva redes privadas (es decir que no las asigna) para que cualquier organización o institución haga uso de ellas dentro de su ámbito.
  Las direcciones privadas son:
*Clase A: 10.0.0.0 a 10.255.255.255
*Clase B: 172.16.0.0 a 172.31.255.255, 16 redes clase B contiguas, de uso en universidades y grandes compañías.
*Clase C: 192.168.0.0 a 192.168.255.255, son 256 redes clase C continuas; son usadas en compañías medianas y pequeñas, además de por pequeños proveedores de internet (ISP).
Las direcciones privadas se pueden utilizar junto con un servidor de traducción  de direcciones de red (NAT)  para suministrar conectividad a todos los hosts de una red que tiene relativamente pocas direcciones públicas disponible.
  Según lo acordado, cualquier tráfico que tenga una dirección de destino dentro de uno de los intervalos de direcciones privadas no se enrutará  a través de internet.
Enrutamiento.
  El enrutamiento es un mecanismo mediante el cual los paquetes de información se encaminan desde un origen hasta un destino final, siguiendo una ruta a través de la red. En una red grande o en un conjunto de redes interconectadas, el camino que se sigue hasta llegar al destino final puede suponer transitar por muchos nodos (routers, switch, acces point) intermedios.
  La cantidad de una ruta se mide a través  de indicaciones o métricas tales como: distancia, retardo de transmisión, cantidad de saltos (segmentos entre routers), etc.; una combinación de estos parámetros de configuración automáticamente. Estos parámetros son: dirección IP, mascara de subred, dirección IP de la puerta de enlace que nos comunica en otras redes, y dirección IP de un servidor de traducción de direcciones e dominio o DNS, que traduce direcciones IP en nombre de dominios. Es el tipo cliente/servidor, en donde un servidor posee una lista de direcciones IP dinámicas y las va asignando a los clientes conforme se vallan conectando y si existen direcciones disponibles. Cada dirección IP debe configurarse en forma manual para cada dispositivo y, si este se mueve a otra red, debe ser modificada.
  El DHCP le permite al administrador supervisar y agilizar la distribución centralizada da las IP. De esta manera, se toma innecesario configurar las direcciones de forma manual por cada interfaz.
  El protocolo DHCP incluye tres métodos de asignación de direcciones IP:
*Asignación manual o estática: asigna una IP a una maquina determinada. Suele utilizarse cuando se quiere controlar la asignación de dirección IP a cada cliente y evitar que se conecten clientes no identificados.
*Asignación automática: Asigna un IP permanente la primera vez que hace la solicitud al servidor DHCP, hasta que se libera.
*Asignación dinámica: Es el único método que permite la reutilización dinámica de las direcciones IP. El administrador de la red determina un rango de IP, y cada dispositivo conectado está configurado para solicitar su dirección al servidor cuando la tarjeta de interfaz de red se inicializa.
Direcciones estáticas y dinámicas.
  Las direcciones IP estáticas se utilizan, generalmente, en servidores (web, DNS, FTP, etc) o enrutadores, para facilitar la ubicación de esos equipos dentro de una red.  De otra manera, cada dispositivo de usuario final que requiera comunicarse con uno de estos dispositivos debería ubicarlo previamente dentro de la red, esto añadiría complejidad innecesaria.
  Ahora bien, puede ser que, dentro de una red, contemos con una cantidad de dispositivos que desean conectarse a ella. Si se asigna una IP fija a cada dispositivo, quedarán algunos que no podrán utilizar la red. Con la asignación de IP dinámicas, solucionamos este problema, siempre y cuando todos los dispositivos nunca se conecten a la red al mismo tiempo.
  Un servidor DHCP nos permite ir asignando direcciones a medida que los dispositivos se van conectando y, luego, retirarlas cuando se desconectan, para que así queden disponibles para otro.


domingo, 17 de noviembre de 2013

MODELO OSI

Hola a todos:
                    En la última clase quedamos en que comenzáramos a publicar contenido del curso en la web, así que aquí estamos.
     En éste post veremos el modelo OSI.
     Para los que no los tienen, los apunte de las primeras clases están en éste link.
     Comencemos.


El modelo OSI

INTRODUCCIÓN

  Las arquitecturas de conexión deben ser creadas, pensadas, y diagramadas para funcionar correctamente; no importa su dimensión, deben manejar un mismo lenguaje y entenderse. Al principio de la era informática toda la información era confusa y desorganizada. Pero las redes crecieron a gran velocidad; y las empresas, gobiernos, y universidades, aplicaron modelos propios, que desorganizaron  la información al dar prioridad a sus propias necesidades.
  Gracias a la globalización, estas redes privadas fueron solicitadas por más y más usuarios, y se necesitaron reglas, conductas y lenguajes comunes para que la información manejada no dependiera de las distancias ni de la cultura. Lo importante era que esta fuera transmitida y recibida en lenguajes entendibles, por lo que se requería un único conjunto de reglas y normas.

modelo OSI


  La Organización Internacional de Estandarización fue la encargada de reunir normas y crear modelos de intercomunicación que pudieran generalizar reglas comunes y aplicables a la mayor cantidad de sistemas existentes, sin que esto implicara una desorganización general.
  Estas normas buscaban concentrar todos los sistemas y hacerlos converger en el mismo modelo. Así fue que nació la norma ISO/IEC 7498-1, en la que se han generalizado las reglas que se van a aplicar. La norma ISO/IEC 7498-1 aplica el modelo de referencia OSI (open systeminter connection o interconexión de sistema abierto), que consta de siete capas teóricas (o etapas) que deben atravesar la información cuando ésta es transmitida entre los diferentes dispositivos y terminales.
  El modelo OSI funciona hoy en día como esquema de otros protocolos y como base para la creación de nuevos.
El modelo OSI es un conjunto de reglas organizadas en capas de funcionamiento.
  El objeto del modelo OSI es siempre regular y estructurar la trama de datos, y darle un orden de funcionamiento. Hoy ya no se aplica exactamente como fue concebido, sino que ha sido modificado y adaptado a los requerimientos actuales, pero la base sigue siendo la misma (recordemos que la información transmitida y el hadware no son los mismos que hace 30 años, por lo que la necesidad obligó a desarrollar protocolos nuevos, más veloces y funcionales).
  El modelo OSI posee siete capas de comunicación, las cuales describimos en detalle a continuación.
7. Capa de aplicación
  Es la capa en la que el usuario interacciona. Por ejemplo, donde carga los datos, interactúa con la computadora desde un navegador web(Chrome, Mozilla, IExplorer),  un mensajero instantáneo (Messenger, ICQ, etc.) o un cliente de correo electrónico; intercambia archivos, o utiliza programas específicos, como juegos y controladores. Cualquier aplicación que requiera de la interacción con la red y que el usuario maneje, trabaja en la capa de aplicación, que podríamos denominar capa visual, ya que es la única con la que interactuamos de manera visible.
  En el momento en el que el usuario carga información o la solicita, esta es traducida en el lenguaje especifico que será presentado en la red. La capa de aplicación proporciona los servicios necesarios para que esta acción se realice. Otorgan el primer encabezado a la información y realizan su empaquetado, para que luego sea transmitida por el medio.
6. capa de presentación
  En esta capa se generaliza la información; esto quiere decir que se toman los paquetes de la capa previa, y se los convierte en un lenguaje genérico y básico que será reconocido por cualquier otra red o dispositivo. Podemos denominarla  capa traductora, ya que debe reconocer el lenguaje del primer paquete y traducirlo en uno más común; debe cifrarlo y reducirlo.
  La preparación de los paquetes es necesaria para entender cómo la información viaja a través de toda la red y no se mescla ni se pierde, considerando que toda la información en este proceso posee características muy similares. Los paquetes preparados luego serán modificados, porque cada capa les asigna determinada información propia, como encabezados y algún contenido adicional; sin embargo, los datos enviados no se alteran de manera importante.
5. Capa de sesión
  Para inicializar la transmisión de datos, dos o más dispositivos deben estar conectados bajo la misma sesión, y ésta capa es la encargada de comenzar la comunicación entre ellas, tanto emisores como receptores, y establecer una conexión estable.
   El principio de funcionamiento es el siguiente: el cliente envía una petición de servicio al servidor, este la acepta  y comienza el intercambio de información.
  La capa, además de iniciar sesión, la gestiona y administra de modo que sea estable. Realizada la conexión, la capa ubica los nodos y puntos de control (Routers, switches, servidore, etc.) en la secuencia de paquetes. De esta manera, puede filtrar algunos errores durante la sesión y la transmisión de datos. 
  Si le sesión es interrumpida, los puntos de control permitan a las terminales retomar la transmisión de datos exactamente donde fue el último punto  de control, y reanudar la transferencia.
  Para comunicarse, todos los usuarios tienen que ejecutar los mismos conjuntos de protocolos, por eso es que distintas computadoras con diferentes sistemas operativos pueden comunicarse, dado que ejecutan los mismos protocolos del modelo OSI.
  Dentro de las conexiones orientadas a la comunicación, los paquetes son enviados y recibidos mientras ambos clientes (el que envía y el que recibe) permanezcan en la sesión activa ó conectados, y la transferencia se termina cuando los dos le dan por finalizada.
  Las conexiones orientadas a la comunicación sin conexión son principalmente utilizadas cuando dejamos un paquete en espera de ser recibido, por ejemplo, mientras un correo electrónico aguarda para enviarse.
 Cuando la sesión se interrumpe, puede retomarse más tarde.
4. Capa de transporte
 Al momento de realizar la transmisión de datos, la capa de transporte funciona como reguladora, ya que se encarga de controlar el tráfico, la integridad, la ausencia de errores, la secuencia programada y que el tamaño de los paquetes sea el correcto (este valor lo determina la arquitectura de la red).
  Cuando ésta capa trabaja, el emisor y el receptor se envían paquetes esperando aceptaciones; suponiendo el caso de que el emisor mande determinada cantidad acordada de paquete, el receptor, al recibirla, debe advertirle de su capacidad para hacerlo. Esto sucede generalmente, cuando se envían paquetes demasiado pesados y el receptor no puede recibirlos; entonces, manda una señal de ocupado y avisa cuando el emisor puede enviar más información. Un ejemplo se puede presentar cuando un emisor envía datos en paquetes grandes por su conexión de banda ancha, y el que recibe los datos está en una red que funciona más lentamente. Cuando el receptor puede recibir información, esta es procesada; mientras tanto, la que está pendiente permanecerá aguardando la disponibilidad.
3. capa de red
  Regula los paquetes; es decir, decide, los encamina  y orienta para luego entregarlos en destino. La capa de red determina la ruta por cual deben circular los paquetes, de modo de que lleguen correctamente desde el emisor hasta el receptor. Cuando estos alcanzan cientos nodos (por ejemplo los routers), son procesados, leídos y derivados a sus direcciones lógicas y físicas (IP, MAC address,etc).
  Imaginemos la entrada de una bolsa llena de paquetes, donde el router lee las direcciones y las destina al receptor final.
  Cuando se producen cuellos de botella (muchos paquetes que intentan avanzar por un ancho de banda limitado), en esta capa se deciden caminos alternativos de salida para ellos(a través de otro router ó switch, tomando otro camino) basándose en parámetros de eficacia y disponibilidad, y seleccionado las mejores opciones. Esta etapa funcionaria como la logística en la entrega de información.
2. capa de enlace de datos
   Los paquetes de la red se ordenan y son leídos por esta capa, para luego ser desplazados por el enlace físico (cableado y tarjetas de red) hasta el receptor.
  Cada computadora es identificada por su dirección de hardware a través de su NIC (interfaz de red).  Esta dirección física es propia del hardware, a diferencia de la IP, que es definida por software. Todas las tramas son identificadas por un encabezado que da la misma capa, y se asigna cada trama con dirección de envío y recepción. Las tramas enviadas por el medio físico son controladas por la capa de enlace de datos, de modo que no contengan errores.
Cuando el paquete de datos es enviado, se adjunta un valor que debe coincidir tanto en el emisor como en el receptor; de no ser así, se lo considera erróneo. Esto sucede, generalmente, en los errores de lectura por cables en mal estado o errores en los protocolos. Por eso, siempre se debe trabajar con los mismos protocolos y la misma arquitectura de red, para que los datos puedan ser leídos correctamente.
1. Capa física
  Finalmente encontramos la capa física. Esta capa comprende todos los elementos físicos que se encargan de transportar, leer, enviar y recibir la información, así como de decodificarla y presentarla.
  En la capa física, las tramas de los paquetes de datos que se presentaron en la capa de aplicación se descomponen en bits que son transmitidos por el entorno físico de la red.
  Debemos saber que esta capa determina los aspectos físicos (por ejemplo, las placas, cables, routers, conexionado, etc.) que irán de cliente en cliente.

Ante cualquier duda, pueden consultar acá abajo, en Comentarios ó a mi correo.
Un abrazo a todos. Feliz fin de semana.

David