Protocolos

Solo disponible en BuenasTareas
  • Páginas : 5 (1171 palabras )
  • Descarga(s) : 0
  • Publicado : 12 de octubre de 2010
Leer documento completo
Vista previa del texto
El modelo OSI se empezó a estudiar en el año 1977 por ISO (open sistem interconetion) pero esta fue publicada hasta 1984. Esta consistía en un modelo de capas que permitiera una mejor transferencia de información y facilitara la detección de errores, esta fue la dominante durante algunos años.

Este modelo consta de 7 capas:

1) Aplicación

2) Presentación

3) Sesión

4)Transporte

5) Red

6) Enlace de datos

7) Física

El modelo TCP/IP estuvo a finales de los ochenta pero en especial estuvo presente desde los noventa pero exactamente desde 1972 y desde entonces se está rigiendo como la más imponente en el comercio y se ha convertido en el conjunto de protocolos sobre la cual se desarrollaran los futuros protocolos. Pero la razón por la cualtriunfo con tanto éxito fue por sus grandes cualidades y su velocidad, además esta fue acogida por la DOD (departament of defence) que es la consumidora de software más grande del mundo y animo a los vendedores de software a crear productos que trabajaran con TCP/IP y además de esto internet está construida sobre protocolos TCP/IP, debido a esto se debe la vitoria total de TCP/IP sobre OSI.

Estemodelo consta de 5 capas:

1) Capa de aplicación

2) Capa de transporte o extremo-a-extremo

3) Capa de internet

4) Capa de acceso a la red

5) Capa física

|protocolo |Característica |funcionamiento |
|BGP (Border Gateway Protocol) |Se utiliza para paso entre fronteras|Encamina información entre sistemas |
| |La función principal de un BGP sistema |autónomos y garantiza rutas libres e |
| |habla es el intercambio de información de |bucles |
| |accesibilidad de la red con| BGP es el único protocolo que está |
| |otros BGP sistemas. Esta información de |diseñado para hacer frente a una red de |
| |accesibilidad de la red incluye |Internet el tamaño, y el protocolo único |
| |información sobre la lista de Sistemas|que puede hacer frente así con tener |
| |Autónomos (AS) que atraviesa información |varias conexiones a clientes no vinculados|
| |de accesibilidad. Esta información es |dominios de enrutamiento |
| |suficiente para construir un gráfico de ||
| |conectividad como de la que los bucles de | |
| |enrutamiento pueden ser podados y algunas | |
| |decisiones políticas a nivel AS puede ser ||
| |aplicado. | |
|FTP (File Transfer Protocol) |Transmitir archivos en red TCP |Este se encarga de transmitir los archivos|
| | |entre unred TCP y se basa en una |
| | |arquitectura cliente – servidor |
| | |independiente del sistema operativo |
| | |utilizado...
tracking img