MODELO
OSI
El modelo OSI (Open Systems
Interconection) es la propuesta que hizo la ISO (International Standards
Organization) para estandarizar la interconexión de sistemas abiertos. Un
sistema abierto se refiere a que es independiente de una arquitectura
específica. Se compone el modelo, por tanto, de un conjunto de estándares ISO
relativos a las comunicaciones de datos.
El modelo OSI establece los lineamientos para que el software y los dispositivos de diferentes fabricantes funcionen juntos. Aunque los fabricantes de hardware y los de software para red son los usuarios principales del modelo OSI, una comprensión general del modelo llega a resultar muy benéfica para el momento en que se expande la red o se conectan redes para formar redes de área amplia (WAN).
El modelo OSI establece los lineamientos para que el software y los dispositivos de diferentes fabricantes funcionen juntos. Aunque los fabricantes de hardware y los de software para red son los usuarios principales del modelo OSI, una comprensión general del modelo llega a resultar muy benéfica para el momento en que se expande la red o se conectan redes para formar redes de área amplia (WAN).
Esto supone por ejemplo, que
dos softwares de comunicación distintos puedan utilizar el mismo medio físico
de comunicación.
El modelo OSI tiene dos componentes principales:
·
Una serie de protocolos concretos.
El modelo de red, aunque
inspirado en el de Internet no tiene más semejanzas con aquél. Está
basado en un modelo de siete (7) capas, mientras que el primitivo de Internet
estaba basado en cuatro (4). Actualmente todos los desarrollos se basan
en este modelo de 7 niveles que son los siguientes: 1 Físico; 2
de Enlace; 3 de Red; 4 de Transporte; 5 de Sesión; 6
de Presentación y 7 de Aplicación. Cada nivel realiza una función concreta,
y está separado de los adyacentes por interfaces conocidas, sin que le incumba
ningún otro aspecto del total de la comunicación.
Generalmente los
dispositivos utilizados en las redes circunscriben su operación a uno o varios
de estos niveles. Por ejemplo, un hub (concentrador)
que amplifica y retransmite la señal a través de todos sus puertos está
operando exclusivamente en la capa 1, mientras que un conmutador (switch)
opera en las capas 1 y 2; un router opera
en las capas 1, 2 y 3. Finalmente una estación de trabajo de usuario
generalmente maneja las capas 5, 6 y 7.
En lo que respecta al
software, hay que señalar que cada capa utiliza un protocolo específico para
comunicarse con las capas adyacentes, y que añade a la cabecera del paquete
cierta información adicional.
CAPAS
DEL MODELO OSI
Es la
encargada de transmitir los bits de información por la línea o medio utilizado
para la transmisión. Se ocupa de las propiedades físicas y características
eléctricas de los diversos componentes, de la velocidad de transmisión, si esta es unidireccional o
bidireccional (simplex, duplex o flull-duplex).
También de
aspectos mecánicos de las conexiones y terminales, incluyendo la interpretación de las señales eléctricas.
Como resumen
de los cometidos de esta capa, podemos decir que se encarga de transformar un
paquete de información binaria en una sucesión de impulsos adecuados al medio
físico utilizado en la transmisión. Estos impulsos pueden ser eléctricos
(transmisión por cable), electromagnéticos (transmisión Wireless) o luminosos (transmisión óptica). Cuando actúa en modo recepción el trabajo es inverso, se encarga de transformar estos
impulsos en paquetes de datos binarios que serán entregados a la capa de
enlace.
Puede
decirse que esta capa traslada los mensajes hacia y desde la capa física a la
capa de red. Especifica cómo se organizan los datos cuando se transmiten en un
medio particular. Esta capa define como son los cuadros, las direcciones y las
sumas de control de los paquetes Ethernet.
Además del
direccionamiento local, se ocupa de la detección y control de errores ocurridos
en la capa física, del control del acceso a dicha capa y de la integridad de
los datos y fiabilidad de la transmisión. Para esto agrupa la información a
transmitir en bloques, e incluye a cada uno una suma de control que permitirá
al receptor comprobar su integridad. Los datagramas recibidos son
comprobados por el receptor. Si algún datagrama se ha corrompido se envía
un mensaje de control al remitente solicitando su reenvío.
La capa de
enlace puede considerarse dividida en dos subcapas:
·
Control lógico de enlace LLC: define la forma en que los datos son
transferidos sobre el medio físico, proporcionando servicio a las capas
superiores.
·
Control de acceso al medio MAC: Esta subcapa actúa como controladora del
hardware subyacente (el adaptador de red). De hecho el controlador de la
tarjeta de red es denominado a veces "MAC driver", y la dirección física contenida en el hardware de la tarjeta es
conocida como dirección. Su principal consiste en arbitrar la utilización del
medio físico para facilitar que varios equipos puedan competir simultáneamente
por la utilización de un mismo medio de transporte. El mecanismo CSMA/CD ("Carrier
Sense Multiple Access with Collision Detection") utilizado en Ethernet
es un típico ejemplo de esta subcapa.
3. Capa de Red
Esta capa se
ocupa de la transmisión de los datagramas (paquetes) y de encaminar cada uno en
la dirección adecuada tarea esta que puede ser complicada en redes grandes como
Internet, pero no se ocupa para nada de los errores o pérdidas de paquetes.
Define la estructura de direcciones y rutas de Internet. A este nivel
se utilizan dos tipos de paquetes: paquetes de datos y paquetes de
actualización de ruta. Como consecuencia esta capa puede considerarse
subdividida en dos:
·
Transporte: Encargada
de encapsular los datos a transmitir (de usuario). Utiliza los paquetes
de datos. En esta categoría se encuentra el protocolo IP.
·
Conmutación: Esta
parte es la encargada de intercambiar información de conectividad específica de
la red. Los routers son dispositivos que trabajan en este nivel y se
benefician de estos paquetes de actualización de ruta. En esta categoría
se encuentra el protocolo ICMP responsable de generar mensajes
cuando ocurren errores en la transmisión y de un modo especial de eco
que puede comprobarse mediante ping.
Los
protocolos más frecuentemente utilizados en esta capa son dos: X.25 e IP.
Esta capa se
ocupa de garantizar la fiabilidad del servicio, describe la calidad y naturaleza del envío de datos. Esta capa define cuando y
como debe utilizarse la retransmisión para asegurar su llegada. Para ello
divide el mensaje recibido de la capa de sesión en trozos (datagramas), los
numera correlativamente y los entrega a la capa de red para su envío.
Durante la
recepción, si la capa de Red utiliza el protocolo IP, la capa de
Transporte es responsable de reordenar los paquetes recibidos fuera de
secuencia. También puede funcionar en sentido inverso multiplexeando una
conexión de transporte entre diversas conexiones de datos. Este permite
que los datos provenientes de diversas aplicaciones compartan el mismo flujo
hacia la capa de red.
Un ejemplo
de protocolo usado en esta capa es TCP, que con su homólogo IP de
la capa de Red, configuran la suite TCP/IP utilizada en
Internet, aunque existen otros como UDP, que es una capa de
transporte utilizada también en Internet por algunos programas de aplicación.
Es una
extensión de la capa de transporte que ofrece control de diálogo y sincronización, aunque en realidad son pocas
las aplicaciones que hacen uso de ella.
Esta capa se
ocupa de garantizar la fiabilidad del servicio, describe la calidad y
naturaleza del envío de datos. Esta capa define cuando y como debe utilizarse
la retransmisión para asegurar su llegada. Para ello divide el mensaje
recibido de la capa de sesión en trozos (datagramas), los numera
correlativamente y los entrega a la capa de red para su envío.
Durante la
recepción, si la capa de Red utiliza el protocolo IP, la capa de Transporte es
responsable de reordenar los paquetes recibidos fuera de secuencia.
También puede funcionar en sentido inverso multiplexeando una conexión de
transporte entre diversas conexiones de datos. Este permite que los datos
provenientes de diversas aplicaciones compartan el mismo flujo hacia la capa de
red.
Esta capa se
ocupa de los aspectos semánticos de la comunicación, estableciendo los arreglos
necesarios para que puedan comunicar máquinas que utilicen diversa representación interna para
los datos. Describe como pueden transferirse números de coma flotante
entre equipos que utilizan distintos formatos matemáticos.
En teoría
esta capa presenta los datos a la capa de aplicación tomando los datos
recibidos y transformándolos en formatos como texto imágenes y sonido. En realidad esta capa puede estar ausente, ya
que son pocas las aplicaciones que hacen uso de ella.
Esta capa
describe como hacen su trabajo los programas de aplicación (navegadores, clientes de correo, terminales remotos, transferencia de
ficheros etc.). Esta capa implementa la operación con ficheros del
sistema. Por un lado interactúan con la capa de presentación y por otro
representan la interfaz con el usuario, entregándole la información y
recibiendo los comandos que dirigen la comunicación.
Algunos de
los protocolos utilizados por los programas de esta capa son HTTP, SMTP, POP, IMAP
Protocolos
El
Protocolo Internet (Internet Protocol - IP)
Esta arquitectura se empezó
a desarrollar como base de la ARPANET (red de comunicaciones militar del
gobierno de los EE.UU), y con la expansión de la INTERNET se ha convertido en
una de las arquitecturas de redes más difundida.
Únicamente el NIC (Centro de Información de Red) asigna las direcciones IP (o Internet), aunque si una red no está conectada a Internet, dicha red puede determinar su propio sistema de numeración.
La mayor ventaja de la codificación ip es hacer posible que exista un ruteo eficiente otra ventaja las direcciones de red ip es que se pueden referir tanto a redes como anfitriones (host).
Únicamente el NIC (Centro de Información de Red) asigna las direcciones IP (o Internet), aunque si una red no está conectada a Internet, dicha red puede determinar su propio sistema de numeración.
La mayor ventaja de la codificación ip es hacer posible que exista un ruteo eficiente otra ventaja las direcciones de red ip es que se pueden referir tanto a redes como anfitriones (host).
Las tareas principales del
IP son el direccionamiento de los datagramas de información y la administración
del proceso de fragmentación de dichos datagramas.
El datagrama es la unidad de
transferencia que el IP utiliza, algunas veces identificada en forma más
específica como datagrama Internet o datagrama IP
Las características de este protocolo son:
· NO ORIENTADO A CONEXIÓN
· Transmisión en unidades denominadas datagramas.
· Sin corrección de errores, ni control de congestión.
No garantiza la entrega en secuencia.
PROTOCOLO
UDP (protocolo de datos de usuario)
Utiliza puertos virtuales para transferir información entre dos aplicaciones en una red TCP/IP. La UDP es un poco más rápida que el protocolo TCP, pero no es tan confiable.
El protocolo UDP también es
manejado en Internet, ofrece a las aplicaciones un mecanismo para enviar datos
IP en bruto encapsulados sin tener que establecer una conexión, es utilizado
por muchas aplicaciones cliente-servidor ya que se evitan la molestia de
establecer y luego liberar una conexión.
Este protocolo se ha
definido teniendo en cuenta que el protocolo IP también es no orientado a la
conexión y puede ser interesante tener un protocolo de transmisión que explote
estas características.
Lo que realmente ofrece UDP
respecto a IP es la posibilidad de múltiplex acción de aplicaciones.
El protocolo UDP es muy sencillo y tiene utilidad para las aplicaciones que requieren pocos retardos o para ser utilizado en sistemas sencillos que no puedan implementar el protocolo TCP.
El protocolo UDP es muy sencillo y tiene utilidad para las aplicaciones que requieren pocos retardos o para ser utilizado en sistemas sencillos que no puedan implementar el protocolo TCP.
UDP no admite numeración de
datos, factor que, sumado a que tampoco utiliza señales de confirmación de
entrega, hace que la garantía de que un paquete llegue a su destino sea menor
que si se usa TCP.
Esto también origina que los
datos puedan llegar duplicados o desordenados a su destino, por este motivo el
control de envió de datos, si existe, debe ser implementado por las
aplicaciones que usan UDP.
El protocolo UDP es llamado
de tipo de tipo máximo esfuerzo por que hace lo que puede para transmitir los
datos hacia la aplicación, pero no garantiza que la aplicación los reciba.
No utiliza mecanismos de
detección de errores, cuando se detecta un error en lugar de entregar la
información a su destino se descarta.
El hecho de que el UDP no envía ningún mensaje para confirmar que se han recibido los datos, su utilización es adecuada cuando queremos transmitir información en modo a todos los destinos pues no tiene sentido esperar la confirmación para poder continuar con la transmisión pues si se enviara fácilmente el emisor se vería colapsado.
Un datagrama consta de una cabecera y de un cuerpo en el que se encapsulan los datos. La cabecera consta de los siguientes campos:
El hecho de que el UDP no envía ningún mensaje para confirmar que se han recibido los datos, su utilización es adecuada cuando queremos transmitir información en modo a todos los destinos pues no tiene sentido esperar la confirmación para poder continuar con la transmisión pues si se enviara fácilmente el emisor se vería colapsado.
Un datagrama consta de una cabecera y de un cuerpo en el que se encapsulan los datos. La cabecera consta de los siguientes campos:
· Los campos puerto origen y
puerto destino son de 16 bits e identifican las aplicaciones en la maquina
origen y en la maquina destino.
· La longitud máxima de un
datagrama UDP es de 65.536 bits no es común ver datagramas UDP mayores de 512
bits de datos.
· El campo suma de comprobación UDP.
· El campo suma de comprobación UDP.
Para identificar los puntos terminales de formato, de las maquinas origen y destino el campo de longitud UDP incluye la cabecera de 8 bits y los datos.
La suma de comprobación UDP
incluye la misma pseudocabecera, la cabecera UDP, y los datos, rellenados con
una cantidad par de bits de ser necesario.
Esta suma es opcional y se
almacena como cero si no se calcula.
CARACTERÍSTICAS
· No es orientado a la conexión.
·No garantiza la fiabilidad,
no podemos asegurar que cada dato UDP transmitido llegue a su destino.
· Hace lo que puede para transmitir los datos hacia la aplicación.
· Hace lo que puede para transmitir los datos hacia la aplicación.
· No preserva la secuencia
de la información que proporciona la aplicación, la aplicación se puede recibir
desordenada, llega con retardos y la aplicación que lo recibe debe estar
preparada por si se pierden los datos.
· No indicación para el dispositivo transmisor de que el mensaje se ha recibido en forma correcta.
· No indicación para el dispositivo transmisor de que el mensaje se ha recibido en forma correcta.
· Es muy rápida y fácil de
utilizar, pero poco confiable.
· Cuando detecta un error en
el dato en lugar de enviarlo a su destino lo elimina.
· Es más sencilla que el TCP
ocasiona una interfaz con el IP u otros protocolos sin la molestia del control
de flujo de errores, actuando tan solo con un transmisor y receptor de
datagramas.
PROTOCOLO
ARP (Protocolo de resolución de direcciones)
Es el protocolo utilizado por IP
para mapear o resolver direcciones de IP, con las direcciones físicas.
El protocolo ARP se suele implementar como parte de los drivers de la tarjeta de red o Nics (Network interface cards).
Este protocolo es el encargado de obtener la información física de una máquina de la que conoce la dirección IP, para conseguirlo debe acceder a recursos de bajo nivel.
Únicamente hay dos tipos de mensajes que tiene el mismo formato: petición ARP y respuesta ARP.
Una vez que un paquete llega a una red local mediante el ruteo IP, el encaminamiento necesario para la entrega del mismo al host destino se debe realizar forzosamente de dirección MAC del mismo (número de la tarjeta de red).
El protocolo ARP equipara direcciones IP con direcciones Ethernet (de 48 bits) de forma dinámica, evitando así el uso de tablas de conversión.
El protocolo ARP se suele implementar como parte de los drivers de la tarjeta de red o Nics (Network interface cards).
Este protocolo es el encargado de obtener la información física de una máquina de la que conoce la dirección IP, para conseguirlo debe acceder a recursos de bajo nivel.
Únicamente hay dos tipos de mensajes que tiene el mismo formato: petición ARP y respuesta ARP.
Una vez que un paquete llega a una red local mediante el ruteo IP, el encaminamiento necesario para la entrega del mismo al host destino se debe realizar forzosamente de dirección MAC del mismo (número de la tarjeta de red).
El protocolo ARP equipara direcciones IP con direcciones Ethernet (de 48 bits) de forma dinámica, evitando así el uso de tablas de conversión.
El protocolo ARP manda a las
demás máquinas de su red un mensaje ARP para preguntar qué dirección local
pertenece a alguna dirección IP, siendo respondida por una respuesta ARP, en el
que enviar su respuesta Ethernet.
Una vez que la maquina peticionaria tiene este dato envía los paquetes al host usando la dirección física obtenida.
Obteniendo ya la dirección con la información de guarda en una tabla de orígenes y destinos de ARP de tal forma que en los próximos envíos ya no habrá que preguntar la dirección del destinatario porque ya es conocida.
CARACTERÍSTICAS
· ARP es pues un protocolo de bajo nivel que oculta direccionamiento de la red en las capas inferiores, permitiendo asignar al administrador de la red direcciones IP a los host pertenecientes a una red física.
Una vez que la maquina peticionaria tiene este dato envía los paquetes al host usando la dirección física obtenida.
Obteniendo ya la dirección con la información de guarda en una tabla de orígenes y destinos de ARP de tal forma que en los próximos envíos ya no habrá que preguntar la dirección del destinatario porque ya es conocida.
CARACTERÍSTICAS
· ARP es pues un protocolo de bajo nivel que oculta direccionamiento de la red en las capas inferiores, permitiendo asignar al administrador de la red direcciones IP a los host pertenecientes a una red física.
· En sucesivas comunicaciones
entre ambos host ya no será precisó realizar una nueva petición ARP, ya que
ambos host saben las direcciones del otro.
· Las tablas ARP son
fundamentales para el funcionamiento y rendimiento óptimo de una red, pues
reducen el tráfico en la misma al enviar preguntas ARP innecesariamente.
· Al igual que casi ocurre con
todos los protocolos de comunicaciones, y en concreto TCP/IP, el protocolo ARP
puede ser usado por un posible atacante para objetivos no deseados.
TEORIA
En 1978, International Standards Organization (ISO) introdujo el modelo ISO
para sistemas abiertos de interconexión (OSI) como un primer paso hacia la
estandarización internacional de los diversos protocolos necesarios para la
comunicación de red.
El modelo OSI ISO:
El modelo OSI ISO:
·
Se diseñó
para establecer los estándares de comunicaciones de datos que promuevan
interoperabilidad multiproveedor.
·
Consta de
siete capas, con un conjunto específico de funciones de red asignado a cada
capa y directrices para la implementación de las interfaces entre las capas.
·
Detalles de
un conjunto específico de interfaces y protocolos para implementar en cada
nivel. Hasta el momento, sólo las cuatro capas inferiores se han definido
explícitamente. Las capas superiores y sus interfaces a los inferiores, no
se ha completado. El modelo general se ha convertido en la base de
principios de entorno estándar necesario, GOSIP, el gobierno en agosto de 1990.
Cada capa del modelo OSI puede verse como un módulo independiente. (En
teoría) también puede utilizar un protocolo para otra en la misma capa sin que
afecten al funcionamiento de las capas por encima o por debajo.
Además de definir explícitamente los protocolos y las interfaces de las capas seleccionadas, el modelo OSI también sirve como un concepto, proporcionando una referencia para cómo debe tener lugar una comunicación de datos. Proporciona una base común para la coordinación de desarrollo de estándares para la interconexión de los sistemas, permitiendo que los estándares existentes y arquitecturas para colocarse en perspectiva en el modelo de referencia general.
Los principios que llevó a la creación de siete capas son:
Además de definir explícitamente los protocolos y las interfaces de las capas seleccionadas, el modelo OSI también sirve como un concepto, proporcionando una referencia para cómo debe tener lugar una comunicación de datos. Proporciona una base común para la coordinación de desarrollo de estándares para la interconexión de los sistemas, permitiendo que los estándares existentes y arquitecturas para colocarse en perspectiva en el modelo de referencia general.
Los principios que llevó a la creación de siete capas son:
·
Debe crearse
una capa sólo donde se requiere un nivel de abstracción.
·
Cada capa
debe realizar una función bien definida.
·
La función
de cada capa debe elegirse con miras a definir protocolos estandarizados
internacionalmente.
·
Para
minimizar el flujo de información a través de las interfaces se deben elegir
los límites de la capa.
·
El número de
capas debe ser lo suficientemente grande como para que distintas funciones no
necesiten trabajar necesariamente sobre una misma capa y lo suficientemente
pequeño como para que la arquitectura no sea difícil de manejar.
No hay comentarios:
Publicar un comentario