el modelo osi - monografia

74
UNIVERSIDAD LAICA ELOY ALFARO DE MANABI FACULTAD DE CIENCIAS INFORMATICAS ASIGNATURA: REDES DE COMPUTADORAS I TEMA: EL MODELO OSI INTEGRANTES: ANGELO HERNÁNDEZ VALENCIA GALO GUEVARA VERA ISACC DOMÍNGUEZ VÉLEZ CURSO: 3 “A” PROFESOR: ING. JUAN CARLOS SENDÓN VARELA MANTA-MANABÍ-ECUADOR JULIO, 2012

Upload: angelo-andres-hernandez-valencia

Post on 10-Dec-2014

57 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: El Modelo Osi - Monografia

UNIVERSIDAD LAICA ELOY ALFARO DE MANABI

FACULTAD DE CIENCIAS INFORMATICAS

ASIGNATURA:

REDES DE COMPUTADORAS I

TEMA:

EL MODELO OSI

INTEGRANTES:

ANGELO HERNÁNDEZ VALENCIA

GALO GUEVARA VERA

ISACC DOMÍNGUEZ VÉLEZ

CURSO: 3 “A”

PROFESOR:

ING. JUAN CARLOS SENDÓN VARELA

MANTA-MANABÍ-ECUADOR

JULIO, 2012

ÍNDICE

Page 2: El Modelo Osi - Monografia

2

Resumen...................................................................................................................................1Objetivos...................................................................................................................................5

Objetivo General...................................................................................................................5Objetivos Específicos............................................................................................................5

Marco Teórico..........................................................................................................................71.- El modelo OSI.................................................................................................................7

1.1.- Introduccion..............................................................................................................7 1.2.-Proposito..............................................................................................................8 1.3.- Las 7 capas del Modelo OSI..................................................................................10 1.4.- Protocolos..............................................................................................................10 1.5.-Encapsulamiento.....................................................................................................112.- capa fisica capa 1...........................................................................................................11 2.1.-Funciones de la capa 1............................................................................................11 2.2.- Atenuación, Reflexón, Ruido ...............................................................................12 2.3.- Medos de Trasmision.............................................................................................13 2.4.- Cable Coaxial, Thick, Thin, Cable stp, Cable utp.................................................13 2.5.- Fibra Optica, Multimodo, Monomodo, Comunicación Inalámbrica.....................14 2.6.- Estandares eia/tia-568-a y eia/tia-568-b................................................................15 2.7.- Componentes y dispositivos de la capa 1..............................................................15 2.8.- jack, paneles de conexión, transceptores, hub, dominio de colisión.....................16 2.9.-regal de los 4 repetidores........................................................................................163.- Capa de enlace de datos capa 2.....................................................................................17 3.1.- funciones de la capa 2............................................................................................18 3.2.- subcapas mac.........................................................................................................18 3.3.- CONTROL DE ENLACE LÓGICO.....................................................................11 3.4.- control de acceso al medio (mac) .........................................................................12 3.5.- identificadores mac en la capa de enlace de datos.................................................13 3.6.- direcciones mac.....................................................................................................13 3.7.- uso de las direcciones mac por parte de la nic.......................................................14 3.8.- limitaciones del direccionamiento mac.................................................................15 3.9.- entramado..............................................................................................................15 3.10.- ¿porqué es necesario el entramado?....................................................................16 3.11.- formato de trama generico...................................................................................16 3.12.- campo de inicio de trama, direccion, longitud, datos..........................................10

3.13.- dispositivo de capa 2 .........................................................................................12 3.14.- switch...................................................................................................................13 3.15.- topologás de red...................................................................................................13 3.16.- bus, estrella, celular, malla, anillo, arbol.............................................................14

4.- capa de red Capa 3.......................................................................................................15 4.1.- determinación de ruta, direccionamiento de capa de red.......................................16 4.2.-movilidad del compputador, direccionamiento plano y jerarquico........................16 4.3.- datagrama de capa de red, campos de capa de red................................................17 4.4.- campos de origen y desyino del encabezado ip.....................................................18 4.5.- dirección ip como un numero binario de 32 bits...................................................18 4.6.- campos del componente de dirección ip................................................................11 4.7.- clases de direcciones ip, direccion ip con numero decimal ..................................12

2

Page 3: El Modelo Osi - Monografia

3

4.8.- espacio de direccion reservado, identificación de red...........................................13 4.9.- anañogía de identificación de red y de broadcast..................................................13 4.10.-direccionamiento ip clásico, subred, propósito de la subredes.............................14 4.11.- mascara de subred, operación booleana and, or y not.........................................15 4.12.- calculo de la mascara de subred y la direccion ip................................................15 4.13.- calculo de hosts para la división de subredes......................................................16 4.14.- configuración ip en un diagrama de red, esquema de host/subred......................115.- CAPA DE TRANSPORTE capa 4 ...............................................................................12 5.1.-propósito de la capa 4.............................................................................................13 5.2.- capa de transporte, protocolo de la capa 4, TCP y UDP.......................................13 5.3.-comparación entre tcp e ip-tcp................................................................................14 5.4.- formto de segmento udp........................................................................................15 5.5.- numeros de puertos................................................................................................15 5.6.- saudos de tres vias (conexión abierta)...................................................................166.- CAPA DE sesión capa 5 ...............................................................................................12 6.1.- CAPA DE sesión en términos de analogías...........................................................13 6.2.- control de diálogo..................................................................................................13 6.3.-separación de diálogo.............................................................................................14 6.4.- protocolo de la capa 5............................................................................................157.- CAPA DE presentacion capa 6 .....................................................................................12 7.1.- funciones de la capa 6............................................................................................13 7.2.- formato de archivo.................................................................................................13 7.3.-scifrado y comprensión de datos............................................................................148.- CAPA DE aplicación capa 7 ........................................................................................12 8.1.-aplicaciones de red directas....................................................................................13 8.2.- soporte de red indirecto.........................................................................................13 8.3.-conectarse y desconectarse.....................................................................................14 8.4.- problemas al usar direcciones ip............................................................................15 8.5.- el servicio de denominación de dominio...............................................................15 8.6.-aplicaciones de red..................................................................................................13 8.7.- internet, correo electrónico, dns, telnet..................................................................13 8.8.-protocolo de transferencia de ficheros....................................................................14 8.9.- protocolo de transferencia de hipertexto...............................................................159.- el modelo de refernencia tcp/ip ....................................................................................12 9.1.-las capas de el modelo de refernencia tcp/ip..........................................................13 9.2.- capa de aplicacion..................................................................................................13 9.3.-capa de transporte...................................................................................................14 9.4.- capa de internet......................................................................................................15 9.5.-capa de acceso a red................................................................................................15 9.6.-grafico del protocolo tcp/ip.....................................................................................13 9.7.- comparacion del modelo osi y el modelo TCP/IP.................................................13

Marco conceptual...................................................................................................................19Metodología............................................................................................................................19Recursos..................................................................................................................................19Bibliografia...............................................................................................................................2RESUMEN

3

Page 4: El Modelo Osi - Monografia

4

Empezaremos describiendo cómo las capas se utilizan para distintas formas de comunicación.  En esta breve introducción, se aprenderá que los datos viajan desde un origen hacia un destino a través de distintos medios y que un protocolo es la descripción formal de un conjunto de reglas y convenciones que determinan la forma en que los dispositivos dentro de las redes intercambian información.

Sobre la comunicación dividida en capas, se aprenderá que:

El modelo de referencia OSI es un esquema de red descriptivo cuyos estándares aseguran mayor compatibilidad e interoperabilidad entre los distintos tipos de tecnologías de red.

El modelo de referencia OSI organiza las funciones de red en siete capas numeradas:

Capa 7: Capa de aplicación

Capa 6: Capa de presentación

Capa 5: Capa de sesión

Capa 4: Capa de transporte

Capa 3: Capa de red

Capa 2: Capa de enlace de datos

Capa 1: Capa física

El encapsulamiento es el proceso a través del cual los datos se empaquetan dentro de un encabezado de protocolo específico antes de enviarlos a través de la red.

Durante la comunicación de par-a-par, el protocolo de cada capa intercambia información, que se conoce como  unidades de datos del protocolo (PDU), entre capas iguales.

Se explicara brevemente acerca del modelo TCP/IP y lo comparó con el modelo OSI.  Ahora que tiene un conocimiento básico del modelo OSI, se empezará a analizar cada capa.

OBJETIVOS

4

Page 5: El Modelo Osi - Monografia

5

OBJETIVO GENERAL

Estudiar el modelo de referencia OSI entre los distintos tipos de tecnología de red

OBJETIVOS ESPECIFICOS

Identificar los elementos que participan con la solución del problema de comunicación entre equipos de cómputo de diferentes fabricantes

Describir las normas que se utilizan en comunicación entre los diferentes tipos de tecnología de red

Establecer las funciones básicas que sirven de base para diseñar, desarrollar y diagramar las fallas de las redes; a través del modelo OSI.

MARCO TEÓRICO

EL MODELO OSI

5

Page 6: El Modelo Osi - Monografia

6

INTRODUCCIÓN

Durante las últimas dos décadas ha habido un enorme crecimiento en la cantidad y tamaño

de las redes. Muchas de ellas sin embargo, se desarrollaron utilizando implementaciones de

hardware y software diferentes. Como resultado, muchas de las redes eran incompatibles y

se volvió muy difícil para las redes que utilizaban especificaciones distintas poder

comunicarse entre sí. Para solucionar este problema, la Organización Internacional para la

Normalización (ISO) realizó varias investigaciones acerca de los esquemas de red. La ISO

reconoció que era necesario crear un modelo de red que pudiera ayudar a los diseñadores de

red a implementar redes que pudieran comunicarse y trabajar en conjunto

(interoperabilidad) y por lo tanto, elaboraron el modelo de referencia OSI en 1984.

Esta investigación explica de qué manera los estándares aseguran mayor compatibilidad e

interoperabilidad entre los distintos tipos de tecnologías de red.

Este estudio mostrará cómo la información o los datos viajan desde los programas de

aplicación (como por ejemplo las hojas de cálculo) a través de un medio de red (como los

cables) a otros programas de aplicación ubicados en otros computadores de la red. A

medida que avanza en este capítulo, aprenderá acerca de las funciones básicas que se

producen en cada capa del modelo OSI, que le servirán de base para empezar a diseñar,

desarrollar y diagnosticar las fallas de las redes.

El modelo de referencia OSI es un modelo didáctico de enseñanza, cuya estructura esta

conformada por 7 capas las cuales tienen sus propias características y funciones.

En el presente trabajo de investigación estudiaremos detalladamente cada una de las capas

y su propósito en el modelo OSI

PROPÓSITO

OSI nace de la necesidad de uniformizar los elementos que participan en la solución del

problema de comunicación entre equipos de cómputo de diferentes fabricantes.

ORIGEN, DESTINO Y PAQUETE DE DATOS

Los computadores que envían uno o dos bits de información, sin embargo, no serían

demasiado útiles, de modo que se necesitan otras agrupaciones: los bytes, kilobytes,

megabytes y gigabytes. Para que los computadores puedan enviar información a través de

6

Page 7: El Modelo Osi - Monografia

7

una red, todas las comunicaciones de una red se inician en el origen, luego viajan hacia su

destino.

La información que viaja a través de una red se conoce como paquete , datos o paquete de

datos. Un paquete de datos es una unidad de información, lógicamente agrupada, que se

desplaza entre los sistemas de computación. Incluye la información de origen junto con

otros elementos necesarios para hacer que la comunicación sea factible y confiable en

relación con los dispositivos de destino. La dirección origen de un paquete especifica la

identidad del computador que envía el paquete. La dirección destino especifica la identidad

del computador que finalmente recibe el paquete.

LAS 7 CAPAS DEL MODELO DE REFERENCIA OSI

CAPA FÍSICA

CAPA DE ENLACE DE DATOS

CAPA DE RED

CAPA DE TRANSPORTE

CAPA DE SESION

CAPA DE PRESENTACION

CAPA DE APLICACIÓN

PROTOCOLO

7

Page 8: El Modelo Osi - Monografia

8

Un protocolo es un conjunto de normas, o un acuerdo, que determina el formato y la

transmisión de datos. La capa n de un computador se comunica con la capa n de otro

computador. Las normas y convenciones que se utilizan en esta comunicación se

denominan colectivamente protocolo de la capa n.

NOMBRES DE LOS DATOS EN CADA CAPA DEL MODELO OSI

ENCAPSULAMIENTO

El encapsulamiento envuelve los datos con la información de protocolo necesaria antes de

transitar por la red. Así, mientras la información se mueve hacia abajo por las capas del

modelo OSI, cada capa añade un encabezado, y un trailer si es necesario, antes de pasarla a

una capa inferior. Los encabezados y trailers contienen información de control para los

dispositivos de red y receptores para asegurar la apropiada entrega de los datos y que el

receptor interprete correctamente lo que recibe.

Paso 1: los datos de usuario son enviados por una aplicación a la capa de aplicación.

Paso 2: La capa de aplicación añade el encabezado (layer 7 Header) a los datos, el

encabezado y los datos originales pasan a la capa de presentación.

Paso 3: La capa de presentación recibe los datos provenientes de la capa superior,

incluyendo el encabezado agregado, y los trata como sólo datos, añade su encabezado a los

datos, y los pasa a la capa de sesión

Paso 4: la capa de sesión recibe los datos y añade su encabezado, lo pasa a la capa de

transporte.

Paso 5: la capa de transporte recibe los datos y añade su encabezado, pasa los datos a la

capa inferior.

8

Page 9: El Modelo Osi - Monografia

9

Paso 6: la capa de red añade su encabezado y los pasa a la capa de enlace de datos.

Paso 7: la capa de enlace de datos añade el encabezado y un trailer (cola) a los datos,

usualmente es unFrameCheckSequence, que usa el receptor para detectar si los datos

enviados están o no en error. Esto envuelve los datos que son pasados a la capa física.

Paso 8: la capa física entonces transmite los bits hacia el medio de red.

CAPA FÍSICA

FUNCIONES DE LA CAPA 1

La capa Física es la capa 1 del modelo OSI, sus funciones son las siguientes:

Define el medio de transmisión (físico o inalámbrico)

Define los niveles de tensión

Define las características materiales y eléctricas para la transmisión

Su PDU es el bit

Su dispositivo es el HUB

PROPAGACIÓN DE SEÑALES EN LA RED

ATENUACIÓN

La atenuación es la perdida de la potencia de una señal por ello para que la señal llegue con

la suficiente energía es necesario el uso de amplificadores o repetidores. La atenuación se

incrementa con la frecuencia, con la temperatura y con el tiempo.

REFLEXIÓN

La reflexión se produce en las señales eléctricas. Cuando los pulsos de voltaje, o bits,

tropiezan con una discontinuidad, se pueden producir reflexiones de la energía. Si no se

controla cuidadosamente, esta energía puede interferir con bits posteriores

RUIDO

Ruido es todo aquello que distorsiona lo que se podría llamar la emisión de una

información completa – no uso la palabra verídica expresamente – y la recepción de la

misma por el usuario de Internet.

MEDIOS DE TRANSMISION

CABLE COAXIAL

Posee dos conductores concéntricos.

Es más resistente interferencias externas

9

Page 10: El Modelo Osi - Monografia

10

Su máxima distancia de transmisión es de 500 metros.

Su sub clasificación es: cable coaxial grueso y cable coaxial fino

CABLE STP

El cable de par trenzado blindado (STP) combina las técnicas de blindaje,

cancelación y trenzado de cables.

Cada par de hilos está envuelto en un papel metálico.

Tiene resistencia a ondas electromagnéticas y de radio frecuencia.

CABLE UTP

Es el más difundido en redes LAN.

Es muy usado en redes con arquitectura Ethernet y Token ring.

Es el más liviano y flexible. Es muy fácil de instalar y mantener.

La distancia máxima es de 100 metros

FIBRA OPTICA

Cobertura más resistente: La cubierta contiene un 25% más material que las

cubiertas convencionales.

Uso dual (interior y exterior): La resistencia al agua y emisiones ultravioleta, la

cubierta resistente y el funcionamiento ambiental extendido de la fibra óptica

contribuyen a una mayor confiabilidad durante el tiempo de vida de la fibra.

Mayor protección en lugares húmedos: Se combate la intrusión de la humedad en el

interior de la fibra con múltiples capas de protección alrededor de ésta, lo que

proporciona a la fibra, una mayor vida útil y confiabilidad en lugares húmedos.

Empaquetado de alta densidad Con el máximo número de fibras en el menor

diámetro posible se consigue una más rápida y más fácil instalación, donde el cable

debe enfrentar dobleces agudos y espacios estrechos. Se ha llegado a conseguir un

cable con 72 fibras de construcción súper densa cuyo diámetro es un 50% menor al

de los cables convencionales.

Su sub clasificación es: fibra monomodo y fibra multimodo

COMUNICACIÓN INALÁMBRICA

La comunicación inalámbrica o sin cables es aquella en la que extremos de la comunicación

(emisor/receptor) no se encuentran unidos por un medio de propagación físico, sino que se

10

Page 11: El Modelo Osi - Monografia

11

utiliza la modulación de ondas electromagnéticas a través del espacio. En este sentido, los

dispositivos físicos sólo están presentes en los emisores y receptores de la señal, entre los

cuales encontramos: antenas, computadoras portátiles, PDA, teléfonos móviles, etc.

ESTANDARES EIA/TIA-568-A y EIA/TIA-568-B.

Respecto al estándar de conexión, los pines en un conector RJ-45 modular están numerados

del 1 al 8, siendo el pin 1 el del extremo izquierdo del conector, y el pin 8 el del extremo

derecho. Los pines del conector hembra (Jack) se numeran de la misma manera para que

coincidan con esta numeración, siendo el pin 1 el del extremo derecho y el pin 8 el del

extremo izquierdo.

La asignación de pares de cables es como sigue:

COMPONENTES Y DISPOSITIVOS DE CAPA 1

JACK: Es un puerto donde se conectan los extremos del cable de red, como los contactos

eléctricos en una pared. En caso de teléfonos su conector es el RJ11, en redes se utiliza el

RJ45.

PANEL DE CONEXIÓN (PATCH PANEL): El Patch Panel es el elemento encargado de

recibir todos los cables del cableado estructurado. Sirve como un organizador de las

conexiones de la red, para que los elementos relacionados de la Red LAN y los equipos de

la conectividad puedan ser fácilmente incorporados al sistema y además los puertos de

conexión de los equipos activos de la red (switch, Router. etc.) no tengan algún daño por el

constante trabajo de retirar y introducir en sus puertos

11

Page 12: El Modelo Osi - Monografia

12

TRANSCEPTORES: Los transceptores se emplean para conectar un dispositivo a

diferentes tipos de medios Ethernet. El transceptor intermedia en la transmisión y recepción

de datos de acuerdo a las reglas particulares de cada medio.

HUB: Hub es un dispositivo que permite centralizar el cableado de una red y poder

ampliarla. Esto significa que dicho dispositivo recibe una señal y repite esta señal

emitiéndola por sus diferentes puertos.

DOMINIO DE COLISIÓN

Un dominio de colisión es un segmento físico de una red de computadores donde es posible

que los paquetes puedan "colisionar" (interferir) con otros. Estas colisiones se dan

particularmente en el protocolo de red Ethernet.

A medida que aumenta el número de nodos que pueden transmitir en un segmento de red,

aumentan las posibilidades de que dos de ellos transmitan a la vez. Esta transmisión

simultánea ocasiona una interferencia entre las señales de ambos nodos, que se conoce

como colisión. Conforme aumenta el número de colisiones disminuye el rendimiento de la

red.

REGLA DE LOS 4 REPETIDORES

La regla 5-4-3 limita el uso de repetidores y dice que entre dos equipos de la red no podrá

haber más de 4 repetidores y 5 segmentos de cable. Igualmente sólo 3 segmentos pueden

tener conectados dispositivos que no sean los propios repetidores, es decir, 2 de los 5

segmentos sólo pueden ser empleados para la interconexión entre repetidores.

Es conveniente señalar que para contar el número de repetidores no se cuenta el total de los

existentes en la red, sino sólo el número de repetidores entre dos puntos cualquiera de la

red. Por ejemplo, la red de la figura tiene más de 4 repetidores pero no excede este número

entre dos dispositivos cualesquiera.

12

Page 13: El Modelo Osi - Monografia

13

CAPA DE ENLACE DE DATOS

FUNCIONES DE LA CAPA 2

Direccionamiento físico: el direccionamiento físico (en oposición al direccionamiento de

red) define como los dispositivos físicos son direccionables en la capa de enlace de datos.

Topología de red: las especificaciones de la capa de enlace de datos también definen como

es que los dispositivos físicos serán físicamente conectados (puede ser en topología de bus

o de anillo).

Notificación de error: la notificación de error emite una alerta de los protocolos de las

capas superiores cuando un error de transmisión ha ocurrido.

Secuenciamiento de las tramas: la secuenciación de las tramas de datos incluye el

reordenamiento de las tramas que fueron transmitidas fuera de secuencia.

Control de flujo: el control de flujo incluye una moderación de la transmisión de datos de

tal manera que el dispositivo receptor no se sobresature con más tráfico que el que puede

manejar a un tiempo.

SUBCAPAS MAC

CONTROL DE ENLACE LÓGICO.

La subcapa de control de enlace lógico (LLC) administra las comunicaciones entre

dispositivos sobre un solo enlace en una red. LLC es definido en las especificaciones de

IEEE 802.2. LLC soporta servicio orientado a conexión y servicio orientado a no conexión,

ambos, usados por los protocolos de las capas más altas.

CONTROL DE ACCESO AL MEDIO (MAC).

La subcapa de control de acceso al medio (MAC) administra el protocolo de acceso al

medio físico de red. Las especificaciones IEEE definen las direcciones MAC, que permiten

que varios dispositivos se identifiquen sin repetición, entre unos a otros en la capa de enlace

de datos.

IDENTIFICADORES MAC EN LA CAPA DE ENLACE DE DATOS

Si no existieran las direcciones MAC, tendríamos un grupo de computadores sin nombre en

la LAN. En la capa de enlace de datos, se agrega un encabezado y posiblemente también

una información de cierre, a los datos de las capas superiores. El encabezado y la

información final contienen información de control destinada a la entidad de la capa de

13

Page 14: El Modelo Osi - Monografia

14

enlace de datos en el sistema destino. Los datos de las entidades de las capas superiores se

encapsulan entre el encabezado y la información final de la capa de enlace de datos.

DIRECCIONES MAC

Cada computador tiene una manera exclusiva de identificarse a sí mismo. Cada

computador, ya sea que esté o no conectado a una red, tiene una dirección física. No hay

dos direcciones físicas iguales. La dirección física, denominada dirección de Control de

acceso al medio o dirección MAC, está ubicada en la Tarjeta de interfaz de red o NIC). -

Antes de salir de fábrica, el fabricante de hardware asigna una dirección física a cada NIC.

USO DE LAS DIRECCIONES MAC POR PARTE DE LA NIC

Cuando se envían datos desde un origen a través de una red, los datos transportan la

dirección MAC del destino deseado. A medida que estos datos viajan a través de los medios

de red, la NIC de cada dispositivo de la red verifica si la dirección MAC coincide con la

dirección destino física que transporta el paquete de datos. Si no hay concordancia, la NIC

descarta el paquete de datos.

LIMITACIONES DEL DIRECCIONAMIENTO MAC

Las direcciones MAC tienen una gran desventaja. No tienen ninguna estructura y se

consideran como espacios de direccionamiento plano. Los distintos fabricantes tienen

distintos OUI, pero éstos son similares a los números de identificación personal. Cuando la

red crece y pasa a tener una mayor cantidad de computadores, esta desventaja se transforma

en un verdadero problema.

ENTRAMADO

El entramado de conmutación se encuentra en el auténtico núcleo del Switch. Es mediante

este entramado de conmutación es donde los paquetes son realmente desplazados desde un

puerto de entrada a un puerto de salida. La conmutación puede obtenerse de variadas

formas, como se indica en la Figura

¿PORQUÉ ES NECESARIO EL ENTRAMADO?

La capacidad de entramado ayuda a obtener información esencial que, de otro modo, no se

podría obtener solamente con las corrientes de bits codificadas: Entre los ejemplos de dicha

información se incluye:

Cuáles son los computadores que se comunican entre sí

14

Page 15: El Modelo Osi - Monografia

15

Cuándo comienza y cuándo termina la comunicación entre computadores

individuales

Un registro de los errores que se han producido durante la comunicación

Quién tiene el turno para "hablar" en una "conversación" entre computadores

Una vez que existe una forma para dar un nombre a los computadores, el siguiente

paso es el entramado. Entramado es el proceso de encapsulamiento de la Capa 2, y

una trama es la unidad de datos de protocolo de la Capa 2.

UN FORMATO DE TRAMA GENÉRICO

Hay varios tipos distintos de tramas que se describen en diversos estándares. Una trama

genérica única tiene secciones denominadas campos, y cada campo está formado por bytes.

Los nombres de los campos son los siguientes:

Campo de inicio de trama

Campo de dirección

Campo de longitud/tipo/control

Campo de datos

Campo de secuencia de verificación de trama

Campo de fin de trama

CAMPO DE INICIO DE TRAMA

Cuando los computadores se conectan a un medio físico, debe existir alguna forma

mediante la cual puedan llamar la atención de otros computadores para enviar un broadcast

del mensaje "¡Aquí viene una trama!"

CAMPO DE DIRECCIÓN

Cuando los computadores se conectan a un medio físico, debe existir alguna forma

mediante la cual puedan llamar la atención de otros computadores para enviar un broadcast

del mensaje "¡Aquí viene una trama!"

CAMPOS DE LONGITUD

La mayoría de las tramas tienen algunos campos especializados. En algunas tecnologías, el

campo "longitud" especifica la longitud exacta de una trama. Algunas tienen un campo

"tipo", que especifica el protocolo de Capa 3 que realiza la petición de envío. También hay

algunas tecnologías que no utilizan estos campos.

CAMPO DE DATOS

15

Page 16: El Modelo Osi - Monografia

16

La razón del envío de tramas es hacer que los datos de las capas superiores, en definitiva

los datos de aplicación del usuario, lleguen desde el computador origen al computador

destino. El paquete de datos que desea enviar se compone de dos partes. En primer lugar, el

mensaje que desea enviar y, segundo, los bytes encapsulados que desea que lleguen al

computador destino. Junto con estos datos, también debe enviar algunos bytes adicionales.

DISPOSITIVOS DE CAPA 2

SWITCH: Es un dispositivo digital lógico de interconexión de redes de computadoras que

opera en la capa de enlace de datos del modelo OSI. Su función es interconectar dos o más

segmentos de red, de manera similar a los puentes de red, pasando datos de un segmento a

otro de acuerdo con la dirección MAC de destino de las tramas en la red.

Los conmutadores se utilizan cuando se desea conectar múltiples redes, fusionándolas en

una sola. Al igual que los puentes, dado que funcionan como un filtro en la red, mejoran el

rendimiento y la seguridad de las redes de área local.

TOPOLOGÍAS DE RED

BUS: Topología de red en la que todas las estaciones están conectadas a un único canal de

comunicaciones por medio de unidades interfaz y derivadores. Las estaciones utilizan este

canal para comunicarse con el resto.

La topología de bus tiene todos sus nodos conectados directamente a un enlace y no tiene

ninguna otra conexión entre nodos. Físicamente cada host está conectado a un cable común,

por lo que se pueden comunicar directamente, aunque la ruptura del cable hace que los

hosts queden desconectados.

ESTRELLA: Red en la cual las estaciones están conectadas directamente al servidor u

ordenador y todas las comunicaciones se han de hacer necesariamente a través de él. Todas

las estaciones están conectadas por separado a un centro de comunicaciones, concentrador

o nodo central, pero no están conectadas entre sí.

CELULAR: La topología celular está compuesta por áreas circulares o hexagonales, cada

una de las cuales tiene un nodo individual en el centro.

La topología celular es un área geográfica dividida en regiones (celdas) para los fines de la

tecnología inalámbrica. En esta tecnología no existen enlaces físicos; silo hay ondas

electromagnéticas.

16

Page 17: El Modelo Osi - Monografia

17

MALLA: La Red en malla es una topología de red en la que cada nodo está conectado a

uno o más de los otros nodos. De esta manera es posible llevar los mensajes de un nodo a

otro por diferentes caminos.

ANILLO: Topología de red en la que las estaciones se conectan formando un anillo. Cada

estación está conectada a la siguiente y la última está conectada a la primera. Cada estación

tiene un receptor y un transmisor que hace la función de repetidor, pasando la señal a la

siguiente estación del anillo.

ÁRBOL: Topología de red en la que las estaciones se conectan formando un anillo. Cada

estación está conectada a la siguiente y la última está conectada a la primera. Cada estación

tiene un receptor y un transmisor que hace la función de repetidor, pasando la señal a la

siguiente estación del anillo.

C APA DE RED

DETERMINACIÓN DE RUTA

Permite al router evaluar las rutas disponibles hacia un destino y establecer el mejor manejo

de un paquete.

La determinación de ruta es el proceso que utiliza el router para elegir el siguiente salto de

la ruta del paquete hacia su destino. Este proceso también se denomina enrutar el paquete.

DIRECCIONAMIENTO DE CAPA DE RED

La dirección de red ayuda al router a identificar una ruta dentro de la nube de red. El router

utiliza la dirección de red para identificar la red destino de un paquete dentro de la

internetwork.

CAPA 3 Y MOVILIDAD DEL COMPUTADOR

Los dispositivos de red (los routers así como también los computadores individuales) tienen

una dirección MAC y una dirección de protocolo (capa de red). Cuando se traslada

físicamente un computador a una red distinta, el computador conserva la misma dirección

MAC, pero se le debe asignar una nueva dirección de red.

COMPARACIÓN ENTRE DIRECCIONAMIENTO PLANO Y JERÁRQUICO

La función de capa de red es encontrar la mejor ruta a través de la red. Para lograr esto,

utiliza dos métodos de direccionamiento: direccionamiento plano y direccionamiento

17

Page 18: El Modelo Osi - Monografia

18

jerárquico. Un esquema de direccionamiento plano asigna a un dispositivo la siguiente

dirección disponible. No se tiene en cuenta la estructura del esquema de direccionamiento.

Un ejemplo de un esquema de direccionamiento plano es el sistema numérico de

identificación militar o la numeración de los certificados de nacimiento.

DATAGRAMAS DE CAPA DE RED

El Protocolo Internet (IP) es la implementación más popular de un esquema de

direccionamiento de red jerárquico. IP es el protocolo de red que usa Internet. A medida

que la información fluye por las distintas capas del modelo OSI, los datos se encapsulan en

cada capa. En la capa de red, los datos se encapsulan en paquetes (también denominados

datagramas). IP determina la forma del encabezado del paquete IP (que incluye

información de direccionamiento y otra información de control) pero no se ocupa de los

datos en sí (acepta cualquier información que recibe desde las capas superiores).

CAMPOS DE CAPA DE RED

El paquete o datagrama de Capa 3 se transforma en los datos de Capa 2, que entonces se

encapsulan en tramas (como se describió anteriormente). De forma similar, el paquete IP

está formado por los datos de las capas superiores más el encabezado IP, que está formado

por:

Versión: Indica la versión de IP que se usa actualmente (4 bits)

Longitud del encabezado IP (HLEN): Indica la longitud del encabezado del datagrama en

palabras de 32 bits (4 bits)

Tipo de servicio: Especifica el nivel de importancia que le ha sido asignado por un

protocolo de capa superior en particular (8 bits)

Longitud total: Especifica la longitud de todo el paquete IP, incluyendo datos y

encabezado, en bytes (16 bits)

Identificación: Contiene un número entero que identifica el datagrama actual (16 bits)

Señaladores: Un campo de 3 bits en el que los dos bits de orden inferior controlan la

Fragmentación: un bit que especifica si el paquete puede fragmentarse y el segundo si el

paquete es el último fragmento en una serie de paquetes fragmentados (3 bits)

Desplazamiento de fragmentos: El campo que se utiliza para ayudar a reunir los

fragmentos de datagramas (16 bits)

18

Page 19: El Modelo Osi - Monografia

19

Tiempo de existencia: Mantiene un contador cuyo valor decrece, por incrementos, hasta

cero. Cuando se llega a ese punto se descarta el datagrama, impidiendo así que los paquetes

entren en un loop interminable (8 bits)

Protocolo: Indica cuál es el protocolo de capa superior que recibe los paquetes entrantes

después de que se ha completado el procesamiento IP (8 bits)

Suma de comprobación del encabezado: Ayuda a garantizar la integridad del encabezado

IP (16 bits)

Dirección origen: Especifica el nodo emisor (32 bits)

Dirección destino: Especifica el nodo receptor (32 bits)

Opciones: Permite que IP soporte varias opciones, como la seguridad (longitud variable)

Datos: Contiene información de capa superior (longitud variable, máximo 64 kb)

Relleno: se agregan ceros adicionales a este campo para garantizar que el encabezado IP

siempre sea un múltiplo de 32 bits

CAMPOS ORIGEN Y DESTINO DEL ENCABEZADO IP

La dirección IP contiene la información necesaria para enrutar un paquete a través de la red.

Cada dirección origen y destino contiene una dirección de 32 bits. El campo de dirección

origen contiene la dirección IP del dispositivo que envía el paquete. El campo destino

contiene la dirección IP del dispositivo que recibe el paquete.

DIRECCIÓN IP COMO UN NÚMERO BINARIO DE 32 BITS

Las direcciones IP se expresan como números de notación decimal punteados: se dividen

los 32 bits de la dirección en cuatro octetos (un octeto es un grupo de 8 bits). El valor

decimal máximo de cada octeto es 255 (el número binario de 8 bits más alto es 11111111, y

esos bits, de izquierda a derecha, tienen valores decimales de 128, 64, 32, 16, 8, 4, 2 y 1).

CAMPOS DEL COMPONENTE DE DIRECCIÓN IP

El número de red de una dirección IP identifica la red a la cual se encuentra adherido un

dispositivo. La porción host de una dirección IP identifica el dispositivo específico de esta

19

Page 20: El Modelo Osi - Monografia

20

red. Como las direcciones IP están formadas por cuatro octetos separados por puntos, se

pueden utilizar uno, dos o tres de estos octetos para identificar el número de red. De modo

similar, se pueden utilizar hasta tres de estos octetos para identificar la parte de host de una

dirección IP.

CLASES DE DIRECCIONES IP

Hay tres clases de direcciones IP que una organización puede recibir de parte del Registro

Americano de Números de Internet (ARIN) (o ISP de la organización): Clase A, B y C. En

la actualidad, ARIN reserva las direcciones Clase A para los gobiernos de todo el mundo

(aunque en el pasado se le hayan otorgado a empresas de gran envergadura como, por

ejemplo, Hewlett Packard) y las direcciones Clase B para las medianas empresas. Se

otorgan direcciones Clase C para todos los demás solicitantes.

DIRECCIÓN IP CON NUMERO DECIMAL

Las direcciones IP identifican un dispositivo en una red y la red a la cual se encuentra

conectado. Para que sean más fáciles de recordar, las direcciones IP se escriben

generalmente con notación decimal punteada. Por lo tanto, las direcciones IP se componen

de 4 números decimales separados por puntos. Un ejemplo es la dirección 166.122.23.130.

Recuerde que un número decimal es un número de base 10, del tipo que utilizamos

diariamente.

ESPACIO DE DIRECCIÓN RESERVADO

Una dirección IP que contiene ceros binarios en todos los bits de host se reserva para la

dirección de red (a veces denominada la dirección de cable). Por lo tanto, como ejemplo

de una red Clase A, 113.0.0.0 es la dirección IP de la red que contiene el host 113.1.2.3. Un

router usa la dirección de red IP al enviar datos en Internet. Como ejemplo de una red Clase

B, la dirección IP 176.10.0.0 es una dirección de red.

IDENTIFICACIÓN DE RED.

Es importante comprender el significado de la porción de red de una dirección IP, el ID de

red. Los hosts en una red sólo pueden comunicarse directamente con dispositivos que

tienen el mismo ID de red. Pueden compartir el mismo segmento físico, pero si tienen

distintos números de red, generalmente no pueden comunicar entre sí, a menos que haya

otro dispositivo que pueda efectuar una conexión entre las redes.

DIRECCIONAMIENTO IP CLÁSICO

20

Page 21: El Modelo Osi - Monografia

21

Los administradores de red necesitan a veces dividir redes, especialmente las más grandes,

en redes más pequeñas. Estas divisiones más pequeñas se denominan subredes y

proporcionan flexibilidad de direccionamiento. Por lo general, se conoce a las subredes

simplemente como subredes.

SUBRED: Las direcciones de subred incluyen la porción de red Clase A, Clase B o Clase

C además de un campo de subred y un campo de host. El campo de subred y el campo de

host se crean a partir de la porción de host original para toda la red. La capacidad de decidir

cómo dividir la porción de host original en los nuevos campos de subred y de host ofrece

flexibilidad para el direccionamiento al administrador de red. Para crear una dirección de

subred, un administrador de red pide prestados bits de la parte original de host y los designa

como campo de subred.

PROPÓSITO DE LAS SUBREDES

La razón principal para usar una subred es reducir el tamaño de un dominio de broadcast.

Los broadcasts se envían a todos los hosts de una red o subred. Cuando el tráfico de

broadcast empieza a consumir una porción demasiado grande del ancho de banda

disponible, los administradores de red pueden preferir reducir el tamaño del dominio de

broadcast.

MASCARA DE SUBRED

La máscara de subred (término formal: prefijo de red extendida), no es una dirección, sin

embargo determina qué parte de la dirección IP corresponde al campo de red y qué parte

corresponde al campo de host. Una máscara de subred tiene una longitud de 32 bits y tiene

4 octetos, al igual que la dirección IP.

OPERACIÓN BOOLEANA: AND, OR Y NOT.

En matemáticas, el término "operaciones" se refiere a las reglas que definen cómo se

combina un número con otros números. Las operaciones con números decimales incluyen

la adición, sustracción, multiplicación y división. Existen operaciones relacionadas pero

diferentes para trabajar con números binarios. Las operaciones Booleanas básicas son

AND, OR y NOT.

AND es como la multiplicación

OR es como la adición

NOT transforma el 1 en 0, o el 0 en 1

21

Page 22: El Modelo Osi - Monografia

22

EJECUCIÓN DE LA FUNCIÓN AND

La dirección de una red IP con el número más bajo es la dirección de red (el número de red

más 0 en todo el campo de host). Esto también se aplica en el caso de una subred: la

dirección de número más bajo es la dirección de la subred.

DETERMINACIÓN DEL TAMAÑO DE LA MASCARA DE SUBRED

Las máscaras de subred usan el mismo formato que las direcciones IP. Tienen una longitud

de 32 bits y están divididas en cuatro octetos, escritos en formato decimal separado por

puntos. Las máscaras de subred tienen todos unos en las posiciones de bit de red

(determinadas por la clase de dirección) así como también en las posiciones de bit de

subred deseadas, y tienen todos ceros en las posiciones de bit restantes, designándolas

como la porción de host de una dirección.

CALCULO DE LA MASCARA DE SUBRED Y LA DIRECCIÓN IP

Siempre que se pidan prestados bits del campo del host, es importante tomar nota de la

cantidad de subredes adicionales que se están creando cada vez que se pide prestado un bit.

Usted ya ha aprendido que no se puede pedir prestado solamente 1 bit, la cantidad menor

que se puede pedir prestada es 2 bits.

CALCULO DE HOSTS PARA LA DIVISIÓN EN SUBREDES

Para comprender cómo funciona esto, utilice una dirección Clase C como ejemplo. Si no se

usa una máscara de subred, los 8 bits en el último octeto se utilizan para el campo de host.

Por lo tanto, hay 256 (28) direcciones posibles disponibles para ser asignadas a los hosts

(254 direcciones posibles disponibles para ser asignadas a los hosts luego de haber restado

las 2 que sabe que no se pueden utilizar).

OPERACIÓN BOOLEANA AND

La dirección en una red IP que tiene el número más bajo es la dirección de red (el número

de red más 0 en todo el campo de host). Esto también se aplica en el caso de una subred, la

dirección que tiene el número más bajo es la dirección de la subred.

CONFIGURACIÓN IP EN UN DIAGRAMA DE RED

Al configurar los routers, cada interfaz debe conectarse a un segmento de red diferente.

Luego, cada uno de estos segmentos se transformará en una subred individual. Debe

seleccionar una dirección de cada subred diferente para asignarla a la interfaz del router que

22

Page 23: El Modelo Osi - Monografia

23

se conecta a esa subred. Cada segmento de una red (los enlaces y el cable en sí) debe tener

un número de red/subred diferente.

ESQUEMA DE HOST/SUBRED

Una de las decisiones que se deben tomar cada vez que se crean subredes es determinar la

cantidad óptima de subredes y hosts (Nota: La cantidad de subredes requeridas a su vez

determina la cantidad de hosts disponibles. Por ejemplo, si se piden prestados 3 bits con

una red Clase C, sólo quedan 5 bits para hosts).

CAPA DE TRANSPORTE

PROPÓSITO DE LA CAPA 4

En este capítulo se ha discutido el enrutamiento y el direccionamiento y su relación con la

capa de red del modelo OSI. Aprendió que:

Las funciones de internetwork de la capa de red incluyen el direccionamiento de red y la

selección de la mejor ruta para el tráfico

Existen dos métodos de direccionamiento: plano y jerárquico

Existen tres clases de direcciones IP que una organización puede recibir de InterNIC: Clase

A, B y C

InterNIC reserva las direcciones Clase A para los gobiernos de todo el mundo, las Clase B

para las medianas empresas y las Clase C para todas las demás entidades

Cuando está escrito en formato binario, el primer bit de una dirección Clase A siempre es 0

Los primeros 2 bits de una dirección Clase B siempre son 10 y los primeros 3 bits de una

dirección Clase C siempre son 110

CAPA DE TRASNPORTE

Como usted sabe, un router puede decidir de forma inteligente cuál es la mejor ruta para la

entrega de datos a través de una red. Esto se basa en un esquema de direccionamiento de

Capa 3 o capa de red. El router usa esta información para tomar decisiones de envío. Una

vez que los paquetes de datos pasan a través de la capa de red, la capa de transporte, la

Capa 4, da por sentado que puede usar la red como una "nube" para enviar paquetes de

datos desde el origen hacia el destino

PROTOCOLOS DE LA CAPA 4

Esta capa se ocupa principalmente de las redes Ethernet TCP/IP. El protocolo TCP/IP

consta de dos protocolos que funcionan en la capa 4 del modelo OSI (capa de transporte):

23

Page 24: El Modelo Osi - Monografia

24

TCP y UDP.

TCP ofrece un circuito virtual entre aplicaciones de usuario final. Sus características son las

siguientes:

Orientado a conexión

Confiable

Divide los mensajes salientes en segmentos

Reensambla los mensajes en la estación destino

Vuelve a enviar lo que no se ha recibido

Reensambla los mensajes a partir de segmentos entrantes.

UDP transporta datos de manera no confiable entre hosts. Las siguientes son las

características del UDP:

No orientado la conexión

Poco confiable

Transmite mensajes (llamados datagramas del usuario)

No ofrece verificación de software para la entrega de segmentos (poco confiable)

No reensambla los mensajes entrantes

No utiliza acuses de recibo

No proporciona control de flujo

COMPARACIÓN ENTRE TCP E IP-TCP

TCP/IP es una combinación de dos protocolos individuales: TCP e IP. IP es un protocolo

de Capa 3, un servicio no orientado a conexión que brinda entrega de máximo esfuerzo a

través de una red. TCP es un protocolo de Capa 4: un servicio orientado a conexión que

suministra control de flujo y confiabilidad. La reunión de ambos protocolos les permite

ofrecer una gama de servicios más amplia. Juntos, representan la totalidad del conjunto.

TCP/IP es el protocolo de Capa 3 y Capa 4 en el que se basa Internet.

El Protocolo de control de transmisión (TCP) es un protocolo de Capa 4 (capa de

transporte) orientado a conexión que brinda transmisión de datos confiable full-dúplex.

TCP forma parte de la pila de protocolo TCP/IP

FORMATO DE SEGMENTO UDP

El Protocolo de datagrama de usuario (UDP) es el protocolo de transporte no orientado a

conexión de la pila de protocolo TCP/IP. UDP es un protocolo simple que intercambia

24

Page 25: El Modelo Osi - Monografia

25

datagramas, sin acuse de recibo ni entrega garantizada. El procesamiento de errores y

retransmisión deben ser manejados por otros protocolos.

Entre los protocolos que usan UDP se incluyen:

TFTP (Protocolo de transferencia de archivos trivial)

SNMP (Protocolo de administración de red simple)

DHCP (Protocolo de configuración dinámica del host)

DNS (Sistema de denominación de dominio)

SALUDO DE TRAS VIA (CONEXIÓN ABIERTA)

En primer lugar, un host inicia una conexión enviando un paquete que indica su número de

secuencia inicial de x con cierto bit en el encabezado para indicar una petición de conexión.

En segundo lugar, el otro host recibe el paquete, registra el número de secuencia x,

responde con un acuse de recibo x + 1 e incluye su propio número de secuencia inicial y. El

número de acuse de recibo x + 1 significa que el host ha recibido todos los octetos hasta e

incluyendo x, y espera x + 1 a continuación.

El acuse de recibo y retransmisión positivos, o PAR, es una técnica común utilizada por

muchos protocolos para proporcionar confiabilidad. Con PAR, el origen envía un paquete,

inicia un temporizador y espera un acuse de recibo antes de enviar el paquete siguiente. Si

el temporizador expira antes de que el origen reciba un acuse de recibo, el origen

retransmite el paquete y reinicia el temporizador.

TCP proporciona un secuenciamiento de segmentos con un acuse de recibo de referencia de

envío. Cada datagrama se numera antes de la transmisión. En la estación receptora, el TCP

reensambla los segmentos hasta formar un mensaje completo. Si falta algún número de

secuencia en la serie, ese segmento se vuelve a transmitir. Si no se recibe un acuse de

recibo para un segmento dentro de un período de tiempo determinado, se produce la

retransmisión.

CAPA DE SESIÓN

Después de que los paquetes de datos provenientes de las cuatro capas inferiores se

transportan a través de la capa de transporte, son transformados en sesiones por el protocolo

de capa 5 o capa de sesión del modelo OSI. Esto se logra implementando varios

mecanismos de control. En esta capa, aprenderá estos mecanismos. Esto incluye un control

a nivel de la contabilidad y la conversación, es decir, determinar quién debe hablar y en qué

25

Page 26: El Modelo Osi - Monografia

26

momento y negociaciones relativas a los parámetros de sesión, también describe de qué

manera la capa de sesión coordina las peticiones y las respuestas de servicio. Esto ocurre

cuando las aplicaciones se comunican entre diferentes hosts. Aprenderá acerca de los

procesos que ocurren mientras los datos se transfieren a través de la capa de sesión. Se

incluye el control de diálogo y la separación de diálogo que permite a las aplicaciones

comunicarse entre el origen y el destino.

CONTROL DE DIÁLOGO

La capa de sesión decide si va a utilizar la conversación simultánea de dos vías o la

comunicación alternada de dos vías. Esta decisión se conoce como control de diálogo. Si se

permiten comunicaciones simultáneas de dos vías, entonces, la capa de sesión poco puede

hacer en cuanto al manejo de la conversación. En estos casos, otras capas de los

computadores que se están comunicando manejan la conversación. Es posible que en la

capa de sesión se produzcan colisiones, aunque éstas son muy diferentes de las colisiones

de medios que se producen en Capa 1. En este nivel, las colisiones sólo puede ocurrir

cuando un mensaje pasa a otro, causando confusión en uno de los hosts que se comunican,

o en ambos.

SEPARACIÓN DE DIÁLOGO

La separación de diálogo es el inicio, finalización y manejo ordenados de la comunicación.

El gráfico principal ilustra una sincronización menor. En el "eje de tiempo, t = punto de

referencia", la capa de sesión del host A le envía un mensaje de sincronización al host B, y

en ese momento ambos hosts realizan la siguiente rutina:

Realizar una copia de respaldo de los archivos específicos

Guardar las configuraciones de la red

Guardar las configuraciones del reloj

Tomar nota del punto final de la conversación

Una sincronización mayor implica más pasos y conversación en ambos sentidos que

los que aparecen en este diagrama.

PROTOCOLO DE LA CAPA 5

La Capa 5 tiene una serie de protocolos importantes. Debe ser capaz de reconocer estos

protocolos cuando aparezcan en un procedimiento de conexión o en una aplicación. Los

siguientes son ejemplos de protocolos de Capa 5:

26

Page 27: El Modelo Osi - Monografia

27

Sistema de archivos de red (NFS)

Lenguaje de consulta estructurado (SQL)

Llamada de procedimiento remoto (RPC)

Sistema X-Window

Protocolo de sesión AppleTalk (ASP)

Protocolo de control de sesión de arquitectura de red digital (DNA SCP)

CAPA DE PRESENTACIÓN

Ahora que sabemos más sobre la Capa 5 del modelo OSI, es el momento de conocer la

Capa 6, la capa de presentación. Esta capa es generalmente un protocolo de transferencia de

la información desde capas adyacentes. Permite la comunicación entre aplicaciones en

diversos sistemas informáticos de tal forma que sean transparentes para las aplicaciones.

La capa de presentación se ocupa del formato y de la representación de datos.

FUNCIONES DE CAPA 6

Formateo de datos (presentación)

Cifrado de datos

Compresión de datos

Los estándares de la Capa 6 también determinan la presentación de las imágenes

gráficas. A continuación, presentamos tres de estos estándares:

GIF: Un formato de imagen utilizado en los primeros tiempos de las

comunicaciones, en las famosas BBS o boletines electrónicos

TIFF (Formato de archivo de imagen etiquetado): Un formato para imágenes con

asignación de bits de alta resolución

JPEG (Grupo conjunto de expertos fotográficos): Formato gráfico utilizado para

fotografía e imágenes complejas con buena calidad/compresión

Otros estándares de la Capa 6 regulan la presentación de sonido y películas. Entre

estos estándares se encuentran:

MIDI: (Interfaz digital para instrumentos musicales) para música digitalizada

MPEG (Grupo de expertos en películas): Estándar para la compresión y

codificación de vídeo

QuickTime: Estándar para el manejo de audio y vídeo para los sistemas operativos

de los MAC

27

Page 28: El Modelo Osi - Monografia

28

FORMATOS DE ARCHIVOS

ASCII y EBCDIC se utilizan para dar formato al texto. Los archivos de texto ASCII

contienen datos de caracteres sencillos y carecen de cualquier comando de formato (negrita,

subrayado, ...). El programa Notepad es un ejemplo de aplicación que usa y crea archivos

de texto. Generalmente estos archivos tienen la extensión .txt. El código EBCDIC es muy

similar al código ASCII en el sentido de que tampoco utiliza ningún formato sofisticado. La

diferencia principal entre los dos códigos es que EBCDIC se utiliza principalmente en

sistemas mainframe (grandes ordenadores) y el código ASCII se utiliza en los PC's.

Aunque una ampliación muy utilizada ahora es el "Unicode" que es una ampliación del

famoso ASCII.

CIFRADO Y COMPRESIÓN DE DATOS

La capa 6 también es responsable del cifrado de datos: el cifrado de los datos protege la

información durante la transmisión. Las transacciones financieras (por ej., los datos de las

tarjetas de crédito) utilizan el cifrado para proteger la información confidencial que se envía

a través de Internet. Se utiliza una clave de cifrado para cifrar los datos en el lugar origen y

luego descifrarlos en el lugar destino.

CAPA DE APLICACIÓN

Ahora que sabemos lo que ocurre con los paquetes de datos cuando se transportan a través

de la capa de presentación, es hora de conocer la última capa, a través de la cual se

transportan los paquetes de datos antes de alcanzar su destino final. La última capa o Capa

7 del modelo OSI se denomina capa de aplicación. La capa de aplicación es la capa más

28

Page 29: El Modelo Osi - Monografia

29

cercana a nosotros: es la que funciona cuando interactúanos con aplicaciones de software

como, por ejemplo, enviar y recibir correo electrónico a través de una red.

Podremos ver cómo la capa de aplicación maneja los paquetes de datos de las aplicaciones

cliente-servidor, servicios de denominación de dominio y aplicaciones de red examinando

lo siguiente:

FUNCIONES DE CAPA 7

En el contexto del modelo de referencia OSI, la capa de aplicación (Capa 7) soporta el

componente de comunicación de una aplicación. La capa de aplicación es responsable de:

Identificar y establecer la disponibilidad de los socios de la comunicación deseada

Sincronizar las aplicaciones cooperantes

Establecer acuerdos con respecto a los procedimientos para la recuperación de

errores

Controlar la integridad de los datos

APLICACIONES DE RED DIRECTAS

La mayoría de las aplicaciones que operan en un entorno de red se clasifican como

aplicaciones cliente/servidor. Estas aplicaciones como FTP, los navegadores de Web y el

correo electrónico tienen dos componentes que les permiten operar: el lado del cliente y el

lado del servidor. El lado del cliente se encuentra ubicado en el ordenador local y es el que

solicita los servicios. El lado del servidor se encuentra ubicado en un equipo remoto y

proporciona servicios respondiendo al pedido del cliente.

SOPORTE DE RED INDIRECTO

29

Page 30: El Modelo Osi - Monografia

30

Dentro de un entorno LAN, el soporte de red de aplicación indirecta corresponde a una

función cliente/servidor. Si un cliente desea guardar un archivo desde un procesador de

textos en un servidor de red, el redirector permite que la aplicación de procesamiento de

textos se transforme en un cliente de red.

CONECTARSE Y DESCONECTARSE

Es importante ver que en cada uno de los ejemplos anteriores la conexión con el servidor se

mantiene sólo durante el tiempo suficiente como para procesar la transacción. En el

ejemplo de la Web, la conexión se mantiene lo suficiente como para descargar la página

Web actual. En el ejemplo de la impresora, la conexión se mantiene sólo lo suficiente como

para enviar el documento al servidor de impresión. Una vez que se ha completado el

proceso, la conexión se interrumpe y debe restablecerse para que la siguiente petición de

proceso se pueda llevar a cabo. Esta es una de las dos maneras en que se produce el proceso

de comunicación.

El equipo cliente finaliza la conexión cuando el usuario determina que ha finalizado. Todas

las actividades de comunicación entran en una de estas dos categorías.

PROBLEMAS AL USAR DIRECCIONES IP

En el capítulo sobre la capa de red, vimos Internet se basa en un esquema de

direccionamiento jerárquico. Esto permite el enrutamiento basado en clases de direcciones

en lugar de en direcciones individuales. El problema que esto crea para el usuario es la

asociación de la dirección correcta con el sitio de Internet. La única diferencia entre la

dirección 198.151.11.12 y la 198.151.11.21 es la transposición de un dígito. Es muy fácil

olvidarse cuál es la dirección de un sitio en particular dado que no hay ningún elemento que

permita asociar el contenido del sitio con su dirección.

El nombre de un dominio es una serie de caracteres y/o números, generalmente un nombre

o una abreviatura, que representa la dirección numérica de un sitio de Internet. Existen más

de 200 dominios de primer nivel en Internet, por ejemplo:

.us: United States (Estados Unidos)

.uk: United Kingdom (Reino Unido)

.es: España

También existen nombres genéricos, por ejemplo:

30

Page 31: El Modelo Osi - Monografia

31

.edu: sitios educacionales

.com: sitios comerciales

.gov: sitios gubernamentales

.org: sitios sin fines de lucro

.net: servicio de red

EL SERVICIO DE DENOMINACIÓN DE DOMINIO

El servidor de denominación de dominio (DNS) es un servicio ubicado en una red.

Responde a las peticiones que realizan los clientes para traducir un nombre de dominio a la

dirección IP asociada. El sistema DNS se basa en una jerarquía que crea distintos niveles de

servidores DNS. Todo esto lo veremos ampliamente dentro de una par de capítulos porque

es imprescindible para el buen funcionamiento de Windows 2003 Server.

Si un DNS local puede traducir un nombre de dominio a su dirección IP asociada, lo hace y

devuelve el resultado al cliente. Si no logra traducir la dirección, transfiere la petición al

siguiente servidor DNS de nivel superior del sistema, que intenta entonces traducir la

dirección

APLICACIONES DE RED

Como ejemplos finales de aplicaciones de red vamos a enumerar algunas de ellas, todas ya

conocidas de sobra pero que nos servirán para cerrar este repaso al modelo OSI.

INTERNET

Las aplicaciones de red se seleccionan tomando como base el tipo de trabajo que necesita

realizar. Un conjunto completo de programas de capa de aplicación está disponible para

realizar la interfaz con Internet. Cada tipo de programa de aplicación se asocia con su

propio protocolo de aplicación. A pesar de que existen más tipos de programas y protocolos

disponibles, ahora veremos estas:

Las páginas WWW usa el protocolo HTTP.

Los programas de acceso remoto utilizan el protocolo Telnet para la conexión entre hosts.

Los programas de correo electrónico soportan el protocolo de capa de aplicación POP3 para

correo electrónico.

Los programas de utilidades de archivo utilizan el protocolo FTP para copiar y trasladar

archivos entre sitios remotos.

La recopilación y monitorización de datos de la red utilizan el protocolo SNMP.

31

Page 32: El Modelo Osi - Monografia

32

CORREO ELECTRÓNICO

El correo electrónico permite el envío de mensajes entre equipos. El procedimiento para

enviar un documento por correo electrónico involucra dos procesos separados. El primero

consiste en enviar el mensaje de correo electrónico a la oficina de correos del usuario y el

segundo, en entregar el mensaje desde esa oficina de correos al cliente de correo

electrónico del usuario (es decir, el destinatario).

DNS

Siempre que un cliente de correo electrónico envía mensajes solicita a un servidor DNS

conectado a la red que traduzca los nombres de dominio a sus direcciones IP asociadas. Si

el DNS puede traducir los nombres, devuelve la dirección IP a los clientes, permitiendo de

esta manera la segmentación y el encapsulamiento correcto en la capa de transporte. Si el

DNS no puede traducir los nombres las solicitudes se transfieren hasta que los nombres se

hayan traducido.

La parte de la dirección de correo electrónico que contiene el nombre del destinatario

(receptor) cobra importancia en este punto. El servidor lo extrae del mensaje de correo

electrónico y verifica que la persona sea un usuario de la oficina de correos. Si el

destinatario es un usuario, guarda el mensaje en su buzón hasta que alguien lo recupere. Si

el destinatario no es un usuario, la oficina de correos genera un mensaje de error y envía el

mensaje de vuelta al remitente.

TELNET

El software de emulación de terminal (Telnet) tiene la capacidad de acceder de forma

remota a otro ordenador. Nos permite conectarnos a un servidor y poder ejecutar comandos

en esa consola. Se considera al cliente Telnet como una máquina local y al servidor Telnet,

que utiliza un software especial denominado servicio (o demonio en Unix/Linux), como un

servidor remoto.

PROTOCOLO DE TRANSFERENCIA DE FICHEROS

El protocolo de transferencia de archivos (FTP) está diseñado para descargar archivos (de

Internet) o subirlos (a Internet). La capacidad para cargar y descargar archivos en este

protocolo es una de las características más valiosas de Internet. FTP es una aplicación

cliente/servidor al igual que el correo electrónico y Telnet. Requiere software de servidor

que se ejecuta en un host al que se puede acceder a través del software de cliente.

32

Page 33: El Modelo Osi - Monografia

33

Una sesión FTP se establece de la misma forma que una sesión Telnet. Al igual que lo que

ocurre con Telnet, la sesión FTP se mantiene hasta que el cliente la termina o hasta que se

produce algún tipo de error de comunicación. Una vez que establece una conexión con un

servicio (o demonio) FTP, debe proporcionar un identificador de conexión y una

contraseña.

PROTOCOLO DE TRANSFERENCIA DE HIPERTEXTO

El Protocolo de transferencia de hipertexto (HTTP) como sabes es el utilizado para las

páginas web. Un navegador de Web es una aplicación cliente/servidor, lo que significa que

requiere tanto un componente cliente como un componente servidor para que funcione. Las

páginas Web se crean con un lenguaje de formato denominado Lenguaje de etiquetas por

hipertexto (HTML).

EL MODELO TCP/IP

Aunque el modelo de referencia OSI sea universalmente reconocido, el estándar abierto de

Internet desde el punto de vista histórico y técnico es el Protocolo de control de

transmisión/Protocolo Internet (TCP/IP). El modelo de referencia TCP/IP y la pila de

protocolo TCP/IP hacen que sea posible la comunicación entre dos ordenadores, desde

cualquier parte del mundo, a casi la velocidad de la luz. El modelo TCP/IP tiene

importancia histórica, al igual que las normas que permitieron el desarrollo de la industria

telefónica, de energía eléctrica, el ferrocarril, la televisión y las industrias de vídeos

El Departamento de Defensa de EE.UU. creó el modelo TCP/IP porque necesitaba una red

que pudiera sobrevivir ante cualquier circunstancia, incluso una guerra nuclear.

Supongamos que estalla una guerra (al fin y al cabo era el origen de diseñar TCP/IP),

imaginemos entonces que se necesita que fluya la información o los datos (organizados en

forma de paquetes), independientemente de la condición de cualquier nodo o red en

particular de la red (que en este caso podrían haber sido destruidos). El gobierno desea que

sus paquetes lleguen a destino siempre, bajo cualquier condición, desde un punto

determinado hasta cualquier otro. Este problema de diseño de difícil solución fue lo que

llevó a la creación del modelo TCP/IP, que desde entonces se transformó en el estándar a

partir del cual se desarrolló Internet.

CAPA DE APLICACIÓN

33

Page 34: El Modelo Osi - Monografia

34

Los diseñadores de TCP/IP pensaron que los protocolos de nivel superior deberían incluir

los detalles de las capas de sesión y presentación. Simplemente crearon una capa de

aplicación que maneja protocolos de alto nivel, aspectos de representación, codificación y

control de diálogo. El modelo TCP/IP combina todos los aspectos relacionados con las

aplicaciones en una sola capa y garantiza que estos datos estén correctamente

empaquetados para la siguiente capa.

CAPA DE TRANSPORTE

La capa de transporte se refiere a los aspectos de calidad del servicio con respecto a la

fiabilidad, el control de flujo y la corrección de errores. Uno de sus protocolos, el protocolo

para el control de la transmisión (TCP), ofrece maneras flexibles y de alta calidad para

crear comunicaciones de red fiables, sin problemas de flujo y con un nivel de error bajo.

TCP es un protocolo orientado a la conexión. Mantiene un diálogo entre el origen y el

destino mientras empaqueta la información de la capa de aplicación en unidades

denominadas segmentos.

CAPA DE INTERNET

El propósito de la capa de Internet es enviar paquetes origen desde cualquier red en la red y

que estos paquetes lleguen a su destino independientemente de la ruta y de las redes que

recorrieron para llegar hasta allí. El protocolo específico que rige esta capa se denomina

Protocolo Internet (IP). En esta capa se produce la determinación de la mejor ruta y la

conmutación de paquetes. Esto se puede comparar con el sistema postal. Cuando enviamos

una carta por correo, no sabemos cómo llega a destino (existen varias rutas posibles); lo que

nos interesa es que la carta llegue.

CAPA DE ACCESO DE RED

Esta capa también se denomina capa de host a red. Es la capa que se ocupa de todos los

aspectos que requiere un paquete IP para realizar realmente un enlace físico y luego realizar

otro enlace físico. Esta capa incluye los detalles de tecnología LAN y WAN y todos los

detalles de las capas físicas y de enlace de datos del modelo OSI

GRAFICO DEL PROTOCOLO TCP/IP

El diagrama que aparece en la siguiente figura se denomina gráfico de protocolo. Este

gráfico ilustra algunos de los protocolos comunes especificados por el modelo de referencia

TCP/IP. Veamos el gráfico de protocolo:

34

Page 35: El Modelo Osi - Monografia

35

COMPARACION ENTRE EL MODELO OSI Y EL MODELO TCP-IP

35

Page 36: El Modelo Osi - Monografia

36

MARCO CONCEPTUAL

MODELO OSI

El modelo de referencia OSI es un modelo didáctico de enseñanza, cuya estructura esta

conformada por 7 capas las cuales tienen sus propias características y funciones.

OSI nace de la necesidad de uniformizar los elementos que participan en la solución del

problema de comunicación entre equipos de cómputo de diferentes fabricantes.

El modelo de interconexión de sistemas abiertos, también llamado OSI (en inglés open

system interconnection) es el modelo de red descriptivo creado por la Organización

Internacional para la Estandarización (ISO) en el año 1984. Es decir, es un marco de

referencia para la definición de arquitecturas de interconexión de sistemas de

comunicaciones.

ENCAPSULAMIENTO

El encapsulamiento envuelve los datos con la información de protocolo necesaria antes de

transitar por la red. Así, mientras la información se mueve hacia abajo por las capas del

modelo OSI, cada capa añade un encabezado, y un trailer si es necesario, antes de pasarla a

una capa inferior. Los encabezados y trailers contienen información de control para los

36

Page 37: El Modelo Osi - Monografia

37

dispositivos de red y receptores para asegurar la apropiada entrega de los datos y que el

receptor interprete correctamente lo que recibe.

CAPA FÍSICA

FUNCIONES DE LA CAPA 1

La capa Física es la capa 1 del modelo OSI, sus funciones son las siguientes: Define el

medio de transmisión (físico o inalámbrico), define los niveles de tensión, define las

características materiales y eléctricas para la transmisión

MEDIOS DE TRANSMISIÓN

Entre los medios de transmisión físicos más comunes encontramos:

El cable coaxial cuyos tipos pueden ser finos o gruesos y su distancia máxima de

transmisión es de 500 metros.

El cable utp es un cable par trenzado no blindado, de los más comunes en el uso de redes

LAN, su distancia máxima de transmisión es de 100 metros y su costo es muy bajo lo que

hace de su mantenimiento algo muy sencillo.

El cable stp cumple las mismas funciones del cable utp, solo difieren en el blindaje de éste

cable.

COMPONENTES Y DISPOSITIVOS DE CAPA 1

PANEL DE CONEXIÓN (PATCH PANEL): El Patch Panel es el elemento encargado de

recibir todos los cables del cableado estructurado. Sirve como un organizador de las

conexiones de la red, para que los elementos relacionados de la Red LAN y los equipos de

la conectividad puedan ser fácilmente incorporados al sistema

TRANSCEPTORES: Los transceptores se emplean para conectar un dispositivo a

diferentes tipos de medios Ethernet. El transceptor intermedia en la transmisión y recepción

de datos de acuerdo a las reglas particulares de cada medio.

37

Page 38: El Modelo Osi - Monografia

38

HUB: Hub es un dispositivo que permite centralizar el cableado de una red y poder

ampliarla. Esto significa que dicho dispositivo recibe una señal y repite esta señal

emitiéndola por sus diferentes puertos.

CAPA DE ENLACE DE DATOS

FUNCIONES DE LA CAPA 2

Direccionamiento físico, define la topología de la red, se encarga de la notificación de los

errores, del envío de tramas y el control del flujo

SUBCAPAS MAC

CONTROL DE ENLACE LÓGICO.

La subcapa de control de enlace lógico (LLC) administra las comunicaciones entre

dispositivos sobre un solo enlace en una red

CONTROL DE ACCESO AL MEDIO (MAC).

La subcapa de control de acceso al medio (MAC) administra el protocolo de acceso al

medio físico de red

IDENTIFICADORES MAC EN LA CAPA DE ENLACE DE DATOS

Si no existieran las direcciones MAC, tendríamos un grupo de computadores sin nombre en

la LAN. En la capa de enlace de datos, se agrega un encabezado y posiblemente también

una información de cierre, a los datos de las capas superiores. El encabezado y la

información final contienen información de control destinada a la entidad de la capa de

enlace de datos en el sistema destino. Los datos de las entidades de las capas superiores se

encapsulan entre el encabezado y la información final de la capa de enlace de datos.

DIRECCIONES MAC

Cada computador tiene una manera exclusiva de identificarse a sí mismo. Cada

computador, ya sea que esté o no conectado a una red, tiene una dirección física. No hay

dos direcciones físicas iguales. La dirección física, denominada dirección de Control de

acceso al medio o dirección MAC, está ubicada en la Tarjeta de interfaz de red o NIC). -

USO DE LAS DIRECCIONES MAC POR PARTE DE LA NIC

38

Page 39: El Modelo Osi - Monografia

39

Cuando se envían datos desde un origen a través de una red, los datos transportan la

dirección MAC del destino deseado. A medida que estos datos viajan a través de los medios

de red, la NIC de cada dispositivo de la red verifica si la dirección MAC coincide con la

dirección destino física que transporta el paquete de datos. Si no hay concordancia, la NIC

descarta el paquete de datos.

ENTRAMADO

El entramado de conmutación se encuentra en el auténtico núcleo del Switch. Es mediante

este entramado de conmutación es donde los paquetes son realmente desplazados desde un

puerto de entrada a un puerto de salida. La conmutación puede obtenerse de variadas

formas, como se indica en la Figura

DISPOSITIVO DE CAPA 2

SWITCH: Es un dispositivo digital lógico de interconexión de redes de computadoras que

opera en la capa de enlace de datos del modelo OSI. Su función es interconectar dos o más

segmentos de red, de manera similar a los puentes de red, pasando datos de un segmento a

otro de acuerdo con la dirección MAC de destino de las tramas en la red.

TOPOLOGÍAS DE RED

BUS: Topología de red en la que todas las estaciones están conectadas a un único canal de

comunicaciones por medio de unidades interfaz y derivadores. Las estaciones utilizan este

canal para comunicarse con el resto.

ESTRELLA: Red en la cual las estaciones están conectadas directamente al servidor u

ordenador y todas las comunicaciones se han de hacer necesariamente a través de él. Todas

las estaciones están conectadas por separado a un centro de comunicaciones, concentrador

o nodo central, pero no están conectadas entre sí.

CELULAR: La topología celular está compuesta por áreas circulares o hexagonales, cada

una de las cuales tiene un nodo individual en el centro.

39

Page 40: El Modelo Osi - Monografia

40

La topología celular es un área geográfica dividida en regiones (celdas) para los fines de la

tecnología inalámbrica. En esta tecnología no existen enlaces físicos; silo hay ondas

electromagnéticas.

MALLA: La Red en malla es una topología de red en la que cada nodo está conectado a

uno o más de los otros nodos. De esta manera es posible llevar los mensajes de un nodo a

otro por diferentes caminos.

ANILLO: Topología de red en la que las estaciones se conectan formando un anillo. Cada

estación está conectada a la siguiente y la última está conectada a la primera. Cada estación

tiene un receptor y un transmisor que hace la función de repetidor, pasando la señal a la

siguiente estación del anillo.

ÁRBOL: Topología de red en la que las estaciones se conectan formando un anillo. Cada

estación está conectada a la siguiente y la última está conectada a la primera. Cada estación

tiene un receptor y un transmisor que hace la función de repetidor, pasando la señal a la

siguiente estación del anillo.

CAPA DE RED

DETERMINACIÓN DE RUTA

Método que usa el router para evaluar las posibles rutas hacia un destino y proporciona el manejo más optimo para un paquete.

DIRECCIONAMIENTO DE CAPA DE RED

Le ayuda al router a identificar una ruta dentro de una nube de red e identificar la red destino de un paquete.

CAPA 3 Y MOVILIDAD DEL COMPUTADOR

Al movilizar un computador se debe tomar en cuenta que la dirección MAC no varía, mientras que una de protocolo sí.

COMPARACIÓN ENTRE DIRECCIONAMIENTO PLANO Y JERÁRQUICO

Un esquema de direccionamiento plano asigna a un dispositivo la siguiente dirección

disponible. Mientras que los esquemas de direccionamiento jerárquico permiten que la

40

Page 41: El Modelo Osi - Monografia

41

información viaje por una internetwork, así como también un método para detectar el

destino de modo eficiente.

DATAGRAMAS DE CAPA DE RED

En la capa de red se encabezado del paquete IP, pero no se ocupa de los datos en sí.

CAMPOS ORIGEN Y DESTINO DEL ENCABEZADO IP

Cada dirección origen y destino contiene una dirección de 32 bits. La dirección origen

contiene la dirección IP del dispositivo que envía el paquete y la dirección destino contiene

la dirección IP del dispositivo que recibe el paquete.

DIRECCIÓN IP COMO UN NÚMERO BINARIO DE 32 BITS

Las direcciones IP se expresan como números de notación decimal punteados: se dividen

los 32 bits de la dirección en cuatro octetos. El valor decimal máximo de cada octeto es

255.

CAMPOS DEL COMPONENTE DE DIRECCIÓN IP

La porción host de una dirección IP identifica el dispositivo específico de esta red. Como

las direcciones IP están formadas por cuatro octetos, se pueden usar hasta 3 de estos octetos

para identificar el número de red.

CLASES DE DIRECCIONES IP

Hay tres clases de direcciones IP que una organización puede recibir de parte del Registro

Americano de Números de Internet. Clase A para los gobiernos de todo el mundo;

direcciones Clase B para las medianas empresas y se otorgan direcciones Clase C para

todos los demás solicitantes.

DIRECCIÓN IP CON NUMERO DECIMAL

Las direcciones IP por lo generalmente se expresan con notación decimal punteada. Por lo

tanto, las direcciones IP se componen de 4 números decimales separados por puntos. Por

ejemplo: (192.168.0.1)

ESPACIO DE DIRECCIÓN RESERVADO

La dirección IP que está compuesta de ceros binarios en todos los bits de host se reserva

para la dirección de red. Por lo tanto, en una red Clase A, 192.0.0.0 es la dirección IP de la

red que contiene el host 192.1.2.3

IDENTIFICACIÓN DE RED.

41

Page 42: El Modelo Osi - Monografia

42

Los hosts en una red sólo pueden comunicarse directamente mientras posean el mismo ID

de red. Pueden compartir el mismo segmento físico, pero si tienen distintos números de red,

generalmente no se pueden comunicar.

DIRECCIONAMIENTO IP CLÁSICO

En ocasiones se presenta la necesitan de dividir redes, en especial las más grandes, en redes

más pequeñas por flexibilidad de direccionamiento. Estas divisiones más pequeñas se

denominan subredes.

PROPÓSITO DE LAS SUBREDES

El propósito fundamental para una subred es reducir el tamaño de un dominio de broadcast

esto quiere decir que evita que se sature el ancho de banda disponible cuando el tráfico de

broadcast crezca.

MASCARA DE SUBRED

Una máscara de subred no es una dirección, pero determina qué parte de la dirección IP

corresponde al campo de red y qué parte corresponde al campo de host.

OPERACIÓN BOOLEANA: AND, OR Y NOT.

Las operaciones con números decimales incluyen la adición, sustracción, multiplicación y

división. Existen operaciones relacionadas pero diferentes para trabajar con números

binarios.

AND, OR y NOT.

AND = multiplicación

OR = suma

NOT = inversa (1 = 0)

EJECUCIÓN DE LA FUNCIÓN AND

La función AND nos permite determinar subredes a partir de direcciones IP y máscaras de

subred.

DETERMINACIÓN DEL TAMAÑO DE LA MASCARA DE SUBRED

Las máscaras de subred designan unos en las posiciones de bit de red al igual que en las

posiciones de bit de subred deseadas, y tienen todos ceros en las posiciones de bit restantes,

designándolas como la porción de host de una dirección.

CALCULO DE LA MASCARA DE SUBRED Y LA DIRECCIÓN IP

42

Page 43: El Modelo Osi - Monografia

43

En el caso de subredes, se coloca en 1 los bits de red y los bits de host usados por las subredes. Así, en esta forma de representación (10.0.0.0/8) el 8 sería la cantidad de bits puestos a 1 que contiene la máscara en binario, comenzando desde la izquierda.

CALCULO DE HOSTS PARA LA DIVISIÓN EN SUBREDES

Tomando como ejemplo una dirección Clase C al no usar una máscara de subred, los 8 bits

del último octeto se utilizan para el host por lo tanto existen 28 direcciones posibles

disponibles para los hosts.

OPERACIÓN BOOLEANA AND

La dirección de red es la dirección más baja en una red, podemos aplicar la operación AND

para obtener direcciones de subred usando direcciones IP y máscaras de subred.

CONFIGURACIÓN IP EN UN DIAGRAMA DE RED

Al tener varias subredes necesitaremos un router el cual permite la conexión entre estas,

cada subred tendrá su propia dirección de red, y los host se asignarán respectivamente a una

subred.

ESQUEMA DE HOST/SUBRED

Un paso primordial para crean subredes es determinar la cantidad óptima de subredes y

hosts.

CAPA DE TRANSPORTE

Este nivel actúa como un puente entre los tres niveles inferiores totalmente orientados a las

comunicaciones y los tres niveles superiores totalmente orientados al procesamiento.

Además, garantiza una entrega confiable de la información.

Asegura que la llegada de datos del nivel de red encuentra las características de transmisión

y calidad de servicio requerido por el nivel 5 (Sesión).

Este nivel define como direccionar la localidad física de los dispositivos de la red.

Asigna una dirección única de transporte a cada usuario.

Define una posible multicanalización. Esto es, puede soportar múltiples conexiones.

Define la manera de habilitar y deshabilitar las conexiones entre los nodos.

Determina el protocolo que garantiza el envío del mensaje.

Establece la transparencia de datos así como la confiabilidad en la transferencia de

información entre dos sistemas.

43

Page 44: El Modelo Osi - Monografia

44

Nota: Algunos autores indican que la capa de sesión es meramente una consideración

teórica de los autores del modelo sin absolutamente ninguna utilidad práctica conocida.

CAPA DE SESIÓN

Proveer los servicios utilizados para la organización y sincronización del diálogo entre

usuarios y el manejo e intercambio de datos.

Establece el inicio y termino de la sesión.

Recuperación de la sesión.

Control del diálogo; establece el orden en que los mensajes deben fluir entre usuarios

finales.

Referencia a los dispositivos por nombre y no por dirección.

Permite escribir programas que correrán en cualquier instalación de red.

CAPA DE PRESENTACIÓN

Esta capa es generalmente un protocolo de transferencia de la información desde capas

adyacentes. Las funciones de la capa de presentación es el formateo de datos

(presentación), el Cifrado de datos y la Compresión de datos. Los estándares de la Capa 6

también determinan la presentación de las imágenes gráficas y regulan la presentación de

sonido y películas.

CIFRADO Y COMPRESIÓN DE DATOS

El cifrado de datos no es otra cosa que proteger la información durante la transmisión en

esta se utiliza una clave de cifrado para cifrar los datos en el lugar origen y luego

descifrarlos en el lugar destino (por ej., los datos de las tarjetas de crédito).

CAPA DE APLICACIÓN

La última capa o Capa 7 del modelo OSI se denomina capa de aplicación. La capa de

aplicación es la capa más cercana a nosotros: es la que funciona cuando interactúanos con

aplicaciones de software. Las funciones de esta capa son:

1. Ofrecer a las aplicaciones el acceso a los servicios de las demás capas.

2. Define el protocolo de aplicación entre dos procesos para intercambiar datos.

3. Proporciona comunicación entre dos procesos de aplicación.44

Page 45: El Modelo Osi - Monografia

45

APLICACIONES DE RED DIRECTAS

La mayoría de las aplicaciones que operan en un entorno de red se clasifican como

aplicaciones cliente/servidor. Estas aplicaciones tienen el lado del cliente y el lado del

servidor. El lado del cliente se encuentra ubicado en el ordenador local y es el que solicita

los servicios. El lado del servidor se encuentra ubicado en un equipo remoto y proporciona

servicios respondiendo al pedido del cliente.

CONECTARSE Y DESCONECTARSE

Al conectarse se mantiene sólo durante el tiempo suficiente como para procesar la

transacción. Ejemplo de la Web, la conexión se mantiene lo suficiente como para descargar

la página Web actual. Una vez que se ha completado el proceso, la conexión se interrumpe

y debe restablecerse para que la siguiente petición de proceso se pueda llevar a cabo

PROBLEMAS AL USAR DIRECCIONES IP

El problema que surge al usar direcciones IP es que es muy difícil recordar las direcciones

IP de cada página por ejemplo la diferencia entre 198.151.11.12 y la 198.151.11.21 es el

intercambio de los últimos dos dígitos, para este problema se creó el sistema de

denominación de dominios. Un dominio es un grupo de ordenadores asociados, ya sea por

su ubicación geográfica o por el tipo de actividad comercial que comparten. Ejemplos: .us:

United States (Estados Unidos) .es: España .edu: sitios educacionales, etc.

EL SERVICIO DE DENOMINACIÓN DE DOMINIO

Es un servicio ubicado en una red. Este servicio nos permite traducir un nombre de dominio

en una dirección IP asociada. El DNS crea distintos niveles de servidores DNS Si un DNS

local puede traducir un nombre de dominio a su dirección IP asociada, lo hace y devuelve

el resultado al cliente. Si no logra traducir la dirección, transfiere la petición al siguiente

servidor DNS de nivel superior del sistema, que intenta entonces traducir la dirección.

APLICACIONES DE RED

INTERNET

45

Page 46: El Modelo Osi - Monografia

46

Estas aplicaciones toman como base el tipo de trabajo que desean realizar, programas

completos de capa de aplicación están disponibles para hacer interfaz con internet, cada

tipo de programa de aplicación es asosiada con su respectivo protocolo por ejemplo. Las

pagimas www uza protocolo HTTP, los programas de utilidades de archivo utilizan FTP

para copiar y trasladar archivos.

CORREO ELECTRÓNICO

El correo electrónico permite el envío de mensajes entre equipos. El proceso para enviar un

correo involucra dos pasos. 1.- enviar el mensaje de correo electrónico a la oficina de

correo por ejemplo @hotmail 2.-, en entregar el mensaje desde esa oficina de correos al

cliente de correo electrónico del usuario por ejemplo marzambranob.

DNS

Siempre que un cliente de correo electrónico envía mensajes solicita a un servidor DNS

conectado a la red que traduzca los nombres de dominio a sus direcciones IP asociadas. Si

el DNS puede traducir los nombres, devuelve la dirección IP a los clientes, permitiendo de

esta manera la segmentación y el encapsulamiento correcto en la capa de transporte. Si el

DNS no puede traducir los nombres las solicitudes se transfieren hasta que los nombres se

hayan traducido.

TELNET

El software de emulación de terminal (Telnet) tiene la capacidad de acceder de forma

remota a otro ordenador. Nos permite conectarnos a un servidor y poder ejecutar comandos

en esa consola.

PROTOCOLO DE TRANSFERENCIA DE FICHEROS

El protocolo de transferencia de archivos (FTP) está diseñado para descargar archivos (de

Internet) o subirlos (a Internet). La capacidad para cargar y descargar archivos en este

protocolo es una de las características más valiosas de Internet. FTP es una aplicación

cliente/servidor al igual que el correo electrónico y Telnet.

PROTOCOLO DE TRANSFERENCIA DE HIPERTEXTO

El Protocolo de transferencia de hipertexto (HTTP) es para las páginas web. Un navegador

de Web es una aplicación cliente/servidor, lo que requiere es un componente cliente como 46

Page 47: El Modelo Osi - Monografia

47

un componente servidor para que funcione. Las páginas Web se crean con un lenguaje de

formato denominado Lenguaje de etiquetas por hipertexto (HTML).

EL MODELO TCP/IP

El modelo de referencia TCP/IP y la pila de protocolo TCP/IP hacen que sea posible la

comunicación entre dos ordenadores, desde cualquier parte del mundo, a casi la velocidad

de la luz. El modelo TCP/IP tiene cuatro capas: la capa de aplicación, la capa de transporte,

la capa de Internet y la capa de acceso de red. Es importante observar que algunas de las

capas del modelo TCP/IP poseen el mismo nombre que las capas del modelo OSI. No

confundas las capas de los dos modelos, porque la capa de aplicación tiene diferentes

funciones en cada modelo.

CAPA DE APLICACIÓN

Los diseñadores de TCP/IP creyeron conveniente que los protocolos de nivel superior

deberían incluir los detalles de las capas de sesión y presentación. Simplemente se creó una

sola capa de aplicación que abraca todo lo referente a las capas de sesión y presentación y

garantiza que los datos estén correctamente empaquetados.

CAPA DE TRANSPORTE

Esta capa se refiere a la calidad del servicio con respecto a la fiabilidad, control de flujo y

la corrección de errores, el TCP brinda maneras flexibles y de alta calidad para

comunicación de red fiables, sin problemas de flujo y niveles de error muy bajos.

CAPA DE INTERNET

En esta capa lo que se hace es enviar los paquetes origen desde cualquier red en la red y

que estos lleguen a su destino sin importar la ruta escogida el protocolo que trabaja en esta

capa es el IP. En esta capa también se produce la determinación de la mejor ruta y la

conmutación de los paquetes.

CAPA DE ACCESO DE RED

Esta capa incluye detalles de tecnología LAN y WAN al igual que los detalles de la capa

física y enlace de datos del modelo OSI. Esta capa se ocupa de los aspectos que se realizan

en un enlace físico.

47

Page 48: El Modelo Osi - Monografia

48

GRAFICO DEL PROTOCOLO TCP/IP

COMPARACIÓN ENTRE EL MODELO OSI Y EL TCP/IP

OSI.- Se dividen en capas (física, enlace de datos, red, transporte, sesión, presentación,

aplicación) es un estándar mundial, más detallado (lo que hace que sea más útil para la

enseñanza y el aprendizaje), al ser más detallado, resulta de mayor utilidad para el

diagnóstico de fallos.

TCP/IP.- se divide en capas (acceso a red, internet, transporte, aplicación) parece ser más

simple porque tiene menos capas, combina las funciones de capa de sesión y presentación

en una sola capa de aplicación, también combina capa física y enlace de dato en una sola

CONCLUSIONES

• Aprendimos a identificar las funciones que realiza las siete capas este modelo, como las

del control de las señales y la transmisión binaria, el direccionamiento físico (MAC Y

LLC).

• La determinación de la ruta IP, la conexión extremo punto a punto, la comunicación entre

dispositivos, la representación de los datos y los servicios de red a la aplicación. Todas

estas características juntas forman un conjunto de reglas aplicables de forma general a todas

las redes.

• Concluimos que el modelo OSI es tomado como referencia y es usado como una gran

herramienta para la enseñanza de comunicación de redes.

• La conclusión que llegamos después de realizar la respectiva investigación es que el

modelo TCP/IP es parecido al modelo OSI, en varios aspectos y diferente en otros, también

llegamos a la conclusión de que a pesar de haber sido creado con fines militares es de gran

ayuda para la realización de redes en esta época.

48

Page 49: El Modelo Osi - Monografia

49

• La conclusión a la que llegamos es que pudimos aprender el funcionamiento de los

dispositivos de las redes LAN, así como la clase de topologías que se pueden utilizar en su

construcción.

• También las comunicaciones de un punto a otro en lo que se analiza la manera en cómo se

envía la información; como están conectados los cables y saber en qué capas están los

dispositivos que se están utilizando en cualquier ejemplo.

BIBIOGRAFIA

Cientificos, T. (2 de octubre de 2006). Textos Cientificos. Recuperado el mayo de 2011, de Textos Cientificos: http://www.textoscientificos.com/redes/tcp-ip/comparacion-modelo-osi

Gerònimo, A. F. (20 de junio de 2003). Monografías. Recuperado el mayo de 2011, de Monografías: http://www.monografias.com/trabajos13/modosi/modosi.shtml

Jorge Della Gaspera, M. N. (2 de noviembre de 2010). hacker.info. Recuperado el mayo de 2011, de hacker.info: http://www.i-hacker.info/networking-y-wireless/modelo-osi/

Wikipedia. (s.f.). Wikipedia.org. Obtenido de Wikipedia.org: http://es.wikipedia.org/wiki/Modelo_OSI

Universidad Particular del Azuayhttp://www.uazuay.edu.ec/estudios/sistemas/teleproceso/apuntes_1/modelo_osi.htm

49