martes, 23 de junio de 2015

Capa 7: La capa de aplicación

Capa de aplicación


El nivel de aplicación o capa de aplicación es el séptimo nivel del modelo OSI.

Ofrece a las aplicaciones (de usuario o no) la posibilidad de acceder a los servicios de las demás capas y define los protocolos que utilizan las aplicaciones para intercambiar datos, como correo electrónico (POP y SMTP), gestores de bases de datos y protocolos de transferencia de archivos (FTP).

Cabe aclarar que el usuario normalmente no interactúa directamente con el nivel de aplicación. Suele interactuar con programas que a su vez interactúan con el nivel de aplicación pero ocultando la complejidad subyacente. Así por ejemplo un usuario no manda una petición «GET /index.html HTTP/1.0» para conseguir una página en html, ni lee directamente el código html/xml. O cuando chateamos con el Mensajero Instantáneo, no es necesario que codifiquemos la información y los datos del destinatario para entregarla a la capa de Presentación (capa 6) para que realice el envío del paquete.

En esta capa aparecen diferentes protocolos y servicios: Protocolos:
FTP (File Transfer Protocol - Protocolo de transferencia de archivos) para transferencia de archivos.
DNS (Domain Name Service - Servicio de nombres de dominio).
DHCP (Dynamic Host Configuration Protocol - Protocolo de configuración dinámica de anfitrión).
HTTP (HyperText Transfer Protocol) para acceso a páginas web.
HTTPS (Hypertext Transfer Protocol Secure) Protocolo seguro de transferencia de hipertexto.
POP (Post Office Protocol) para recuperación de correo electrónico.
SMTP (Simple Mail Transport Protocol) para envío de correo electrónico.
SSH (Secure SHell)
TELNET para acceder a equipos remotos.
TFTP (Trival File Transfer Protocol).
LDAP (Lightweight Directory Access Protocol).
XMPP, (Extensible Messaging and Presence Protocol) - Protocolo estándar para mensajería instantánea.

Servicios:
Aplicaciones de Red
www (World Wide Web).
enlace a capas inferiores

Esta capa contiene las aplicaciones visibles para el usuario. Algunas consideraciones son: seguridad y cifrado, DNS (Domain Name Service) Una de las aplicaciones más usadas hoy en dia en Internet es el WWW (World Wide Web).





Capa 6: La capa de presentación


Capa de presentación


El nivel de presentación o capa de presentación es el sexto nivel del Modelo OSI que se encarga de la representación de la información, de manera que aunque distintos equipos puedan tener diferentes representaciones internas de caracteres (ASCII, Unicode, EBCDIC), números (little-endian tipo Intel, big-endian tipo Motorola), sonido o imágenes, los datos lleguen de manera reconocible.

Esta capa es la primera en trabajar más el contenido de la comunicación que cómo se establece la misma. En ella se tratan aspectos tales como la semántica y la sintaxis de los datos transmitidos, ya que distintas computadoras pueden tener diferentes formas de manejarlas.

Por lo tanto, podemos resumir definiendo a esta capa como la encargada de manejar las estructuras de datos abstractas y realizar las conversiones de representación de datos necesarias para la correcta interpretación de los mismos.

Esta capa también permite cifrar los datos y comprimirlos. Actúa como traductor.

La Capa 6, o capa de presentación, cumple tres funciones principales. Estas funciones son las siguientes:
Formateo de datos
Cifrado de datos
Compresión de datos

Para comprender cómo funciona el formateo de datos, tenemos dos sistemas diferentes. El primer sistema utiliza el Código ampliado de caracteres decimal codificados en binario (EBCDIC) para representar los caracteres en la pantalla. El segundo sistema utiliza el Código americano normalizado para el intercambio de la información (ASCII) para la misma función. La Capa 6 opera como traductor entre estos dos tipos diferentes de códigos.

El cifrado de los datos protege la información durante la transmisión. Las transacciones financieras utilizan el cifrado para proteger la información confidencial que se envía a través de Internet. Se utiliza una clave de cifrado para cifrar los datos en el lugar origen y luego descifrarlos en el lugar destino.

La compresión funciona mediante el uso de algoritmos para reducir el tamaño de los archivos. El algoritmo busca patrones de bits repetidos en el archivo y entonces los reemplaza con un token. Un token es un patrón de bit mucho más corto que representa el patrón largo. Una analogía sencilla puede ser el nombre Rafa (el apodo), el token, para referirse a alguien cuyo nombre completo sea Rafael.





Capa 5: La capa de sesión 


Capa de sesión


El nivel de sesión o capa de sesión es el quinto nivel del modelo OSI , que proporciona los mecanismos para controlar el diálogo entre las aplicaciones de los sistemas finales. En muchos casos, los servicios de la capa de sesión son parcialmente, o incluso, totalmente prescindibles. No obstante en algunas aplicaciones su utilización es ineludible.

La capa de sesión proporciona los siguientes servicios:
Control del Diálogo: Éste puede ser simultáneo en los dos sentidos (full-duplex) o alternado en ambos sentidos (half-duplex).
Agrupamiento: El flujo de datos se puede marcar para definir grupos de datos.
Recuperación: La capa de sesión puede proporcionar un procedimiento de puntos de comprobación, de forma que si ocurre algún tipo de fallo entre puntos de comprobación, la entidad de sesión puede retransmitir todos los datos desde el último punto de comprobación y no desde el principio.

Todas estas capacidades se podrían incorporar en las aplicaciones de la capa 7. Sin embargo ya que todas estas herramientas para el control del diálogo son ampliamente aplicables, parece lógico organizarlas en una capa separada, denominada capa de sesión.1

La capa de sesión surge como una forma de organizar y sincronizar el diálogo y controlar el intercambio de datos.

La capa de sesión permite a los usuarios de máquinas diferentes establecer sesiones entre ellos. Una sesión permite el transporte ordinario de datos, como lo hace la capa de transporte, pero también proporciona servicios mejorados que son útiles en algunas aplicaciones. Se podría usar una sesión para que el usuario se conecte a un sistema remoto de tiempo compartido o para transferir un archivo entre dos máquinas.
Protocolos de la capa de sesión[editar]
Protocolo RCP (llamada a procedimiento remoto): es un protocolo que permite a un programa de ordenador ejecutar código en otra máquina remota sin tener que preocuparse por las comunicaciones entre ambos. El protocolo es un gran avance sobre los sockets usados hasta el momento. Las RPC son muy utilizadas dentro del paradigma cliente-servidor. Siendo el cliente el que inicia el proceso solicitando al servidor que ejecute cierto procedimiento o función y enviando éste de vuelta el resultado de dicha operación al cliente. Hoy en día se está utilizando el XML como lenguaje para definir el IDL y el HTTP como protocolo de red, dando lugar a lo que se conoce como servicios web.
SCP (protocolo de comunicación simple): El protocolo SCP es básicamente idéntico al protocolo RCP diferencia de este, los datos son cifrados durante su transferencia, para evitar que potenciales packet sniffers extraigan información útil de los paquetes de datos. Sin embargo, el protocolo mismo no provee autenticación y seguridad; sino que espera que el protocolo subyacente, SSH, lo asegure.
ASP (Protocolo de sesión APPLE TALK): Fue desarrollado por Apple Computers, ofrece establecimiento de la sesión, mantenimiento y desmontaje, así como la secuencia petición. ASP es un protocolo intermedio que se basa en la parte superior de AppleTalk Protocolo de transacciones (ATP), que es el original fiable de nivel de sesión protocolo de AppleTalk.

Proporciona servicios básicos para solicitar respuestas a las arbitrarias órdenes y llevar a cabo fuera de la banda de consultas de estado. También permite al servidor enviar mensajes asíncronos de atención al cliente.




Capa 4: La capa de transporte


Capa de transporte


El nivel de transporte o capa de transporte es el cuarto nivel del modelo OSI encargado de la transferencia libre de errores de los datos entre el emisor y el receptor, aunque no estén directamente conectados, así como de mantener el flujo de la red. Es la base de toda la jerarquía de protocolo. La tarea de esta capa es proporcionar un transporte de datos confiable y económico de la máquina de origen a la máquina destino, independientemente de la red de redes física en uno. Sin la capa transporte, el concepto total de los protocolos en capas tendría poco sentido.


Servicios

Servicios proporcionados a las capas superiores

La meta final de la capa de transporte es proporcionar un servicio eficiente, confiable y económico a sus usuarios, que normalmente son procesos de la capa de aplicación. Para lograr este objetivo, la capa de transporte utiliza los servicios proporcionados por la capa de red. El hardware o software de la capa de transporte que se encarga del transporte se llama entidad de transporte, la cual puede estar en el núcleo del sistema operativo, en un proceso independiente, en un paquete de biblioteca o en la tarjeta de red.


Hay dos tipos de servicio en la capa de transporte, orientado y no orientado a la conexión. En el servicio orientado a la conexión consta de tres partes: establecimiento, transferencia de datos, y liberación. En el servicio no orientado a la conexión se tratan los paquetes de forma individual.

Es la primera capa que lleva a cabo la comunicación extremo a extremo, y esta condición ya se mantendrá en las capas superiores.

Primitivas del servicio de transporte

Para permitir que los usuarios accedan al servicio de transporte, la capa de transporte debe proporcionar algunas operaciones a los programas de aplicación, es decir, unainterfaz del servicio de transporte. Cada servicio de transporte tiene su propia interfaz. Con el propósito de ver los aspectos básicos, en esta sección examinaremos primero un servicio de transporte sencillo y su interfaz.

El servicio de transporte es parecido al servicio en red, pero hay algunas diferencias importantes. La principal, es que, el propósito del servicio de red es modelar el servicio ofrecido por las redes reales, con todos sus problemas. Las redes reales pueden perder paquetes, por lo que generalmente el servicio no es confiable. En cambio, el servicio de transporte (orientado a la conexión) si es confiable. Claro que las redes reales no están libres de errores, pero ése es precisamente el propósito de la capa de transporte: ofrecer un servicio confiable en una red no confiable.

Otra diferencia entre la capa de transporte y la de red es a quien van dirigidos sus servicios. El servicio de red lo usan únicamente las entidades de transporte. Pocos usuarios escriben sus entidades de transporte y pocos usuarios o programas llegan a ver los aspectos internos del servicio de red. En cambio, muchos programas ven primitivas de transporte. En consecuencia el servicio de transporte debe ser adecuado y fácil de usar.

Las primitivas de un transporte sencillo serían:

- LISTEN: Se bloquea hasta que algún proceso intenta el contacto.

- CONNECT: Intenta activamente establecer una conexión.

- SEND: Envía información.

- RECEIVE: Se bloquea hasta que llegue una TPDU de DATOS.

- DISCONNECT: Este lado quiere liberar la conexión.

Y con estas primitivas podemos hacer un esquema sencillo de manejo de conexiones. Las transiciones escritas en cursiva son causadas por llegadas de paquetes. Las líneas continuas muestran la secuencia de estados del cliente y las líneas punteadas muestran la secuencia del servidor.

Sockets de Berkeley

Este es otro grupo de primitivas de transporte, las primitivas usadas en UNIX para el TCP. En general son muy parecidas a las anteriores pero ofrecen más características y flexibilidad.

Elementos de los protocolos de transporte

El servicio de transporte se implementa mediante un protocolo de transporte entre dos entidades de transporte. En ciertos aspectos, los protocolos de transporte se parecen a los protocolos de red. Ambos se encargan del control de errores, la secuenciación y el control del flujo.

Pero también existen diferencias importantes entre ambas, como los entornos en que operan, la capa transporte necesita el direccionamiento explícito de los destinos, mientras que la capa de red no, otra diferencia es la cantidad de datos, mucho mayor en la capa de transporte.

Direccionamiento

Cuando un proceso desea establecer una conexión con un computador de aplicación remoto, debe especificar a cuál se conectará (¿a quién le llegará el mensaje?). El método que normalmente se emplea es definir direcciones de transporte en las que los procesos pueden estar a la escucha de solicitudes de conexiones. En Internet, estos puntos terminales se denominan puertos, pero usaremos el término genérico de TSAP (Punto de Acceso al Servicio de Transporte). Los puntos terminales análogos de la capa de red se llaman NSAP (Punto de Acceso al Servicio de Red). Las direcciones IP son ejemplos de NSAPS.

Establecimiento de una conexión

El establecimiento de una conexión parece fácil, pero en realidad es sorprendentemente difícil. A primera vista, parecería que es suficiente con mandar una TPDU (Unidad de Datos del Protocolo de Transporte) con la petición de conexión y esperar a que el otro acepte la conexión. El problema viene cuando la red puede perder, almacenar, o duplicar paquetes. El principal problema es la existencia de duplicados retrasados. Esto puede solucionarse de varias maneras (ninguna es muy satisfactoria). Una es utilizar direcciones de transporte desechables. En este enfoque cada vez que necesitemos una dirección la creamos. Al liberarse la conexión descartamos la dirección y no se vuelve a utilizar. O también asignar una secuencia dentro de los datos transmitidos, pero estos plantean el problema de que si se pierde la conexión perdemos el orden del identificador y ya no funciona. La solución seria más fácil si los paquetes viejos se eliminaran de la subred cada cierto tiempo de vida. Para ello podemos utilizar las siguientes técnicas: Un diseño de subred Restringido. Colocar un contador de saltos en cada paquete. Marcar el tiempo de cada paquete. Pero en la práctica no vale solo con hacer esto sino que tenemos que garantizar que todas las confirmaciones de los paquetes también se eliminan

Liberación de una conexión

La liberación de una conexión es más fácil que su establecimiento. No obstante, hay más escollos de los que uno podría imaginar. Hay dos estilos de terminación de una conexión: liberación asimétrica y liberación simétrica. La liberación asimétrica es la manera en que funciona el mecanismo telefónico: cuando una parte cuelga, se interrumpe la conexión. La liberación simétrica trata la conexión como dos conexiones unidireccionales distintas, y requiere que cada una se libere por separado. La liberación asimétrica es abrupta y puede resultar en la perdida de datos. Por lo que es obvio que se requiere un protocolo de liberación más refinado para evitar la perdida de datos. Una posibilidad es usar la liberación simétrica, en la que cada dirección se libera independientemente de la otra. Aquí, un hoste puede continuar recibiendo datos aun tras haber enviado unaTPDU de desconexión.

La liberación simétrica es ideal cuando un proceso tiene una cantidad fija de datos por enviar y sabe con certidumbre cuándo los ha enviado. En otras situaciones, la determinación de si se ha efectuado o no todo el trabajo y se debe terminarse o no la conexión no es tan obvia. Podríamos pensar en un protocolo en el que el host 1 diga:”Ya termine, ¿Terminaste también?”. Si el host 2 responde “Ya termine también. Adiós”, la conexión puede liberarse con seguridad.

Pero no es tan fiable por el problema de que siempre tendremos que esperar la confirmación de los mensajes recibidos y si esta confirmación no llega no libera la conexión y después puede que necesite la confirmación de que llego la confirmación y entraríamos en un bucle del que no podemos salir.

Podemos hacer que al host 1 si no le llega la confirmación después de N intentos (es que quiere la desconexión), se libere. Esto produce una conexión semiabierta en la que el host 1 está desconectado pero el host 2 no como no le llega la confirmación no se desconecta nunca. Para solucionar esto creamos una regla por la cual si al host 2 no le llega ninguna TPDU durante cierta cantidad de segundos, se libera automáticamente.

Control de Flujo y almacenamiento en buffer

Respecto de la manera en que se manejan las conexiones mientras están en uso, uno de los aspectos clave es el control de flujo. Se necesita un esquema para evitar que un emisor rápido desborde a un receptor lento. La diferencia principal es que un enrutador por lo regular tiene relativamente pocas líneas, y un host puede tener numerosas conexiones. Esta diferencia hace poco práctico emplear la implementación que se hace en la capa de enlace.

En esta capa lo que se hace es que si el servicio de red no es confiable, el emisor debe almacenar en un buffer todas las TPDUs enviadas, igual que en la capa enlace de datos. Sin embargo, con un servicio de red confiable son posibles otros arreglos. En particular, si el emisor sabe que el receptor siempre tiene espacio de buffer, no necesita tener copias de las TPDUs que envía. Sin embargo, si el receptor no garantiza que se aceptará cada TPDU que llegue, el emisor tendrá que usar buffers de todas maneras. En el último caso, el emisor no puede confiar en la confirmación de recepción de la capa red porque esto sólo significa que ha llegado la TPDU, no que ha sido aceptada.

Los Buffers pueden ser de tres tipos, y usaremos cada uno de ellos cuando más nos convenga.

El equilibrio óptimo entre el almacenamiento del buffer en el origen y en el destino depende del tipo de tráfico transportado por la conexión.

Multiplexión

La multiplexión de varias conversaciones en conexiones, circuitos virtuales o enlaces físicos desempeña un papel importante en diferentes capas de la arquitectura de red. En la capa de transporte puede surgir la necesidad de multiplexión por varias razones. Por ejemplo, si en un host sólo se dispone de una dirección de red, todas las conexiones de transporte de esa máquina tendrán que utilizarla. Cuando llega una TPDU, se necesita algún mecanismo para saber a cuál proceso asignarla. Esta situación se conoce como multiplexión hacia arriba.

La multiplexión también puede ser útil en la capa transporte para la utilización de circuitos virtuales, que dan más ancho de banda cuando se reasigna a cada circuito una tasa máxima de datos. La solución es abrir múltiples conexiones de red y distribuir el tráfico entre ellas. Esto se denomina multiplexión hacia abajo..

Recuperación de caídas

Si los hosts y los enrutadores están sujetos a caídas, la recuperación es fundamental. Si la entidad de transporte está por entero dentro de los hosts, la recuperación de caídas de red y de enrutadores es sencilla. Si la capa de red proporciona servicio de datagramas, las entidades de transporte esperan pérdida de algunas TPDUs todo el tiempo, y saben cómo manejarla. Si la capa de red proporciona servicio orientado a la conexión, entonces la pérdida de un circuito virtual se maneja estableciendo otro nuevo y sondeando la entidad de transporte remota para saber cuales TPDUs ha recibido y cuales no.

Un problema más complicado es la manera de recuperarse de caídas del host. Al reactivarse, sus tablas están en el estado inicial y no sabe con precisión donde estaba.

En un intento por recuperar su estado previo, el servidor podría enviar una TPDU de difusión a todos los demás host, anunciando que se acaba de caer y solicitando a todos sus clientes que le informen el estado de todas la conexiones abiertas.

Protocolos de transporte de internet

Internet tiene dos protocolos principales en la capa de transporte, uno orientado a la conexión y otro no orientado a la conexión. El protocolo no orientado a la conexión es el UDP y el orientado es el TCP.
UDP[editar]
Artículo principal: UDP

El conjunto de protocolos de Internet soporta un protocolo de transporte no orientado a la conexión UDP (protocolo de datagramas de usuario). Este protocolo proporciona una forma para que las aplicaciones envíen datagramas IP encapsulados sin tener una conexión.
TCP[editar]
Artículo principal: TCP

− TCP (protocolo de control de transmisión) se diseñó específicamente para proporcionar un flujo de bytes confiable de extremo a extremo a través de una interred no confiable. Una interred difiere de una sola red debido a que diversas partes podrían tener diferentes topologías, anchos de banda, retardos, tamaños de paquete… TCP tiene un diseño que se adapta de manera dinámica a las propiedades de la interred y que se sobrepone a muchos tipos de situaciones. 



 


Capa 3: La capa de red 

Capa de red

El nivel de red o capa de red, según la normalización OSI, es un nivel o capa que proporciona conectividad y selección de ruta entre dos sistemas de hosts que pueden estar ubicados en redes geográficamente distintas. Es el tercer nivel delmodelo OSI y su misión es conseguir que los datos lleguen desde el origen al destino aunque no tengan conexión directa. Ofrece servicios al nivel superior (nivel de transporte) y se apoya en el nivel de enlace, es decir, utiliza sus funciones.

Para la consecución de su tarea, puede asignar direcciones de red únicas, interconectar subredes distintas, encaminar paquetes, utilizar un control de congestión y control de errores.


Orientación de conexión

Véase también: Conmutador de paquetes

Hay dos formas en las que el nivel de red puede funcionar internamente, pero independientemente de que la red funcione internamente con datagramas o con circuitos virtuales puede dar hacia el nivel de transporte un servicio orientado a conexión:
Datagramas: Cada paquete se encamina independientemente, sin que el origen y el destino tengan que pasar por un establecimiento de comunicación previo.
Circuitos virtuales: En una red de circuitos virtuales dos equipos que quieran comunicarse tienen que empezar por establecer una conexión. Durante este establecimiento de conexión, todos los routers que haya por el camino elegido reservarán recursos para ese circuito virtual específico.

-La tarea principal de la capa de enlace de datos es tomar una transmisión de datos y transformarla en una extracción libre de errores de transmisión para la capa de red. Logra esta función dividiendo los datos de entrada en marcos de datos (de unos cuantos cientos de bytes), transmite los marcos en forma secuencial, y procesa los marcos de estado que envía el nodo destino. Si se habla de tramas es de capa de enlace.

Tipos de servicios

Hay dos tipos de servicio:
Servicios NO orientados a la conexión: Cada paquete debe llevar la dirección destino, y con cada uno, los nodos de la red deciden el camino que se debe seguir. Existen muchas técnicas para realizar esta decisión, como por ejemplo comparar el retardo que sufriría en ese momento el paquete que se pretende transmitir según el enlace que se escoja.
Servicios orientados a la conexión: Sólo el primer paquete de cada mensaje tiene que llevar la dirección destino. Con este paquete se establece la ruta que deberán seguir todos los paquetes pertenecientes a esta conexión. Cuando llega un paquete que no es el primero se identifica a que conexión pertenece y se envía por el enlace de salida adecuado, según la información que se generó con el primer paquete y que permanece almacenada en cada conmutador o nodo.

Encaminamiento

Artículo principal: Encaminamiento

Encaminamiento (o enrutamiento, ruteo) es la función de buscar un camino entre todos los posibles en una red de paquetes cuyas topologías poseen una gran conectividad. Dado que se trata de encontrar la mejor ruta posible, lo primero será definir qué se entiende por mejor ruta y en consecuencia cuál es la métrica que se debe utilizar para medirla.
Control de congestión[editar]
Artículo principal: Congestión de red

Cuando en una red un nodo recibe más tráfico del que puede procesar se puede dar una congestión. El problema es que una vez que se da congestión en un nodo el problema tiende a extenderse por el resto de la red. Por ello hay técnicas de prevención y control que se pueden y deben aplicar en el nivel de red.
Algunos protocolos de la capa de red[editar]

Algunos protocolos de la capa de red son:
IP (IPv4, IPv6, IPsec)
OSPF
IS-IS
RIP
ICMP, ICMPv6
IGMP




Capa 2: La capa de enlace de datos

Capa de enlace de datos



El nivel de enlace de datos (en inglés: data link level) o capa de enlace de datos, es la segunda capa del modelo OSI, es responsable de la transferencia fiable de información a través de un circuito de transmisión de datos. Recibe peticiones de lacapa de red y utiliza los servicios de la capa física.

El objetivo de la capa de enlace es conseguir que la información fluya, libre de errores, entre dos máquinas que estén conectadas directamente (servicio orientado a la conexión). Para lograr este objetivo tiene que montar bloques de información (llamados tramas en esta capa), dotarles de una dirección de capa de enlace (Dirección MAC), gestionar la detección o corrección de errores, y ocuparse del “control de flujo” entre equipos (para evitar que un equipo más rápido desborde a uno más lento).

Cuando el medio de comunicación está compartido entre más de dos equipos es necesario arbitrar el uso del mismo. Esta tarea se realiza en la subcapa de control de acceso al medio.

Dentro del grupo de normas IEEE 802, la subcapa de enlace lógico se recoge en la norma IEEE 802.2 y es común para todos los demás tipos de redes (Ethernet o IEEE 802.3, IEEE 802.11 o Wi-Fi, IEEE 802.16 o WiMAX, etc.); todas ellas especifican un subcapa de acceso al medio así como una capa física distinta.

Otro tipo de protocolos de la capa de enlace son: protocolo punto a punto (Point-to-Point Protocol, PPP); protocolo de enlace de alto nivel (High-level Data Link Control, HDLC), entre otros.

En la práctica la subcapa de acceso al medio suele formar parte de la propia tarjeta de comunicaciones, mientras que la subcapa de enlace lógico estaría en el programa adaptador de la tarjeta (driver).


Tramas

En la capa de enlace es la facilidad de área extensa por la que se pueden comunicar los sistemas mediante un protocolo de la capa de enlace de datos.

Funciones

La capa de enlace de datos es responsable de la transferencia fiable de información a través de un circuito eléctrico de transmisión de datos. La transmisión de datos lo realiza mediante tramas que son las unidades de información con sentido lógico para el intercambio de datos en la capa de enlace. También hay que tener en cuenta que en el modeloTCP/IP se corresponde a la segunda capa.

Sus principales funciones son:
Iniciación, terminación e identificación.
Segmentación y bloqueo.
Sincronización de octeto y carácter.
Delimitación de trama y transparencia.
Control de errores.
Control de flujo.
Recuperación de fallos.
Gestión y coordinación de la comunicación.
Iniciación, terminación e identificación[editar]

La función de iniciación comprende los procesos necesarios para activar el enlace e implica el intercambio de tramas de control con el fin de establecer la disponibilidad de las estaciones para transmitir y recibir información.

Las funciones de terminación son de liberar los recursos ocupados hasta la recepción/envío de la última trama. También de usar tramas de control. La identificación es para saber a qué terminal se debe de enviar una trama o para conocer quién envía la trama. Se lleva a cabo mediante la dirección de la capa de enlace.

Segmentación y bloque

La segmentación surge por la longitud de las tramas ya que si es muy extensa, se debe de realizar tramas más pequeñas con la información de esa trama excesivamente larga.

Si estas tramas son excesivamente cortas, se ha de implementar unas técnicas de bloque que mejoran la eficiencia y que consiste en concatenar varios mensajes cortos de nivel superior en una única trama de la capa de enlace más larga.

Sincronización de octeto y carácter

En las transferencias de información en la capa de enlace es necesario identificar los bits y saber qué posición les corresponde en cada carácter u octeto dentro de una serie de bits recibidos.

Esta función de sincronización comprende los procesos necesarios para adquirir, mantener y recuperar la sincronización de carácter u octeto. Es decir, poner en fase los mecanismos de codificación del emisor con los mecanismos de decodificación del receptor.
Delimitación de trama[editar]

La capa de enlace debe ocuparse de la delimitación y sincronización de la trama. Para la sincronización puede usar tres métodos:
El primero de ellos es "principio y fin" (caracteres específicos para identificar el principio o el fin de cada trama).
También puede usar "principio y cuenta" (utiliza un carácter para indicar comienzo y seguido por un contador que indica su longitud).
Por último puede usar el "guión" (se emplea una agrupación específica de bits para identificar el principio y fin mediante banderas o flags).

La “transparencia” se realiza mediante la ‘inserción de bits’. Consta de ir contando los unos consecutivos y cuando se encuentra con cinco caracteres "1" seguidos y consecutivos (11111) introduce el bit "0" después del quinto 1. Ejemplo: considere la trama 0101111110, al aplicar la transparencia pasa a ser 01011111010.
Control de errores[editar]

Proporciona detección y corrección de errores en el envío de tramas entre computadoras, y provee el control de la capa física. Sus funciones, en general, son:
Identificar trama de datos;
Códigos detectores y correctores de error;
Control de flujo;
Gestión y coordinación de la comunicación.

Correctores de error : es opcional en esta capa, la encargada de realizar esta función es la capa de transporte, en una WAN es muy problable que la verificación, la realiza la capa de enlace.

Para la identificación de tramas puede usar distintas técnicas como:
Contador de caracteres
Caracteres de inicio y final con caracteres de relleno
Secuencia de bits indicadora de inicio y final, con bits de relleno

El control de flujo es necesario para no 'agobiar' al receptor. Se realiza normalmente en la capa de transporte, también a veces en la capa de enlace. Utiliza mecanismos de retroalimentación. Suele ir unido a la corrección de errores y no debe limitar la eficiencia del canal.

Los métodos de control de errores son básicamente dos:
Corrección de errores hacia adelante (Forward Error Correction, FEC) o corrección de errores por anticipado, no tiene control de flujo.
Petición de repetición automática (Automatic Repeat-reQuest, ARQ): posee control de flujo mediante parada y espera, y/o ventana deslizante.

Las posibles implementaciones son:
Parada y espera simple: el emisor envía la trama y espera una señal del receptor para enviar la siguiente trama o la que acaba de enviar en caso de error.
Envío continuo y rechazo simple: el emisor envía continuamente tramas y el receptor las va validando. Si encuentra una trama errónea, elimina todas las posteriores y pide al emisor que envíe a partir de la trama errónea.
Envío continuo y rechazo selectivo: transmisión continua salvo que sólo retransmite la trama defectuosa.

La detección de errores la realiza mediante diversos tipos de códigos del que hay que resaltar:
Control de redundancia cíclica (CRC)
Simple paridad
Paridad cruzada (Paridad horizontal y vertical)
Suma de verificación

La corrección de errores están basados en Código Hamming, por repetición, verificación de paridad cruzada, Reed-Solomon y de Goyle.
Control de flujo[editar]

El control de flujo es necesario para no saturar al receptor de uno a más emisores. Se realiza normalmente en la capa de transporte, también a veces en la capa de enlace. Utiliza mecanismos de retroalimentación. Suele ir unido a la corrección de errores y no debe limitar la eficiencia del canal. El control de flujo conlleva dos acciones importantísimas que son la detección de errores y la corrección de errores.

La detección de errores se utiliza para detectar errores a la hora de enviar tramas al receptor e intentar solucionarlos. Se realiza mediante diversos tipos de códigos del que hay que resaltar el CRC, simple paridad (puede ser par, números de "1" par, o impar), paridad cruzada (Paridad horizontal y vertical) y Suma de verificación.

La corrección de errores surge a partir de la detección para corregir errores detectados y necesitan añadir a la información útil un número de bits redundantes bastante superior al necesario para detectar y retransmitir. Sus técnicas son variadas. El Código Hamming, Repetición, que cada bit se repite tres veces y en caso de fallo se toma el bit que más se repite; También puede hacerse mediante verificación de paridad cruzada, Reed-Solomon y de goyle.

También cabe destacar los protocolos HDLC que es un control de enlace de datos a alto nivel, orientado a bit y obedece a una ARQ de ventana deslizante o continuo. También existen protocolos orientados a carácter.
Recuperación de fallos[editar]

Se refiere a los procedimientos para detectar situaciones y recuperar al nivel de situaciones anómalas como la ausencia de respuesta, recepción de tramas inválidas, etc. Las situaciones más típicas son la pérdida de tramas, aparición de tramas duplicadas y llegada de tramas fuera de secuencia.

Si no se tratasen correctamente estos eventos se perderá información y se aceptarán datos erróneos como si fuesen correctos. Generalmente se suelen utilizar contadores para limitar el número de errores o reintentos de los procesos y procedimientos. También se pueden usar temporizadores para establecer plazos de espera (timeout) de los sucesos.
Gestión y coordinación de la comunicación[editar]

Gestión y coordinación.

La gestión atiende a dos tipos:
El primero de ellos es un sistema centralizado donde existe una máquina maestra y varias esclavas. Estas conexiones se pueden realizar punto a punto o multipunto.
El segundo de ellos es el distribuido, donde no existe máquina maestra y todas compiten por el control del sistema de comunicación.

La coordinación se puede realizar mediante selección o contienda:
La selección se puede implementar mediante sondeo/selección, donde el maestro recoge un mensaje de una secundaria y se la entrega a quien seleccione. También es posible asignando un testigo a una máquina que es la que puede emitir mensajes/tramas. Son típicas las configuraciones Token Ring yToken Bus.
La contienda se basa en que cada ordenador emite su trama/mensaje cuando le apetece. Todos los componentes de la red son tanto emisores como receptores. Son típicos los sistemas ALOHA yCSMA/CD. Hay que tener cuidado con las colisiones.





Capa 1: La capa física


Capa física


El nivel físico o capa física se refiere a las transformaciones que se hacen a la secuencia de bits para trasmitirlos de un lugar a otro. Siempre los bits se manejan dentro del PC como niveles eléctricos. Por ejemplo, puede decirse que en un punto o cable existe un 1 cuando está en cantidad de volts y un cero cuando su nivel es de 0 volts. Cuando se trasmiten los bits siempre se transforman en otro tipo de señales de tal manera que en el punto receptor puede recuperar la secuencia de bits originales.



Definición

La Capa Física o Nivel 1 proporciona los medios mecánicos, eléctricos, funcionales y de procedimiento para activar, mantener y desactivar conexiones físicas.

Base teórica de la comunicación de datos

Variando algunas propiedades físicas, voltaje o corriente, se puede lograr el envio de datos mediante un cable. El comportamiento de la señal se puede representar matemáticamente como se describirá en las siguientes subsecciones.

Series de Fourier

Artículo principal: Series de Fourier

Una serie de Fourier es una serie infinita que converge uniformemente a una función continua y periódica. Las series de Fourier constituyen la herramienta matemática básica del análisis de Fourier empleado para analizar funciones periódicas a través de la descomposición de dicha función en una suma infinitesimal de funciones senoidales mucho más simples (como combinación de senos y cosenos con frecuencias enteras). El nombre se debe al matemático francés Jean-Baptiste Joseph Fourier que desarrolló la teoría cuando estudiaba la ecuación del calor. Fue el primero que estudió tales series sistemáticamente, y publicando sus resultados iniciales en 1807 y 1811. Esta área de investigación se llama algunas veces Análisis armónico.

Es una aplicación usada en muchas ramas de la ingeniería, además de ser una herramienta sumamente útil en la teoría matemática abstracta. Áreas de aplicación incluyen análisis vibratorio, acústica, óptica, procesamiento de imágenes y señales, y compresión de datos. En ingeniería, para el caso de los sistemas de telecomunicaciones, y a través del uso de los componentes espectrales de frecuencia de una señal dada, se puede optimizar el diseño de un sistema para la señal portadora del mismo. Refierase al uso de un analizador de espectros.

Las series de Fourier tienen la forma:




Donde y se denominan coeficientes de Fourier de la serie de Fourier de la función
Definición de la serie de Fourier

Si es una función (o señal) periódica y su período es , la serie de Fourier asociada a es:




Donde y son los coeficientes de Fourier que toman los valores:

Por la identidad de Euler, las fórmulas de arriba pueden expresarse también en su forma compleja:




Los coeficientes ahora serían:



Limitación en el ancho de banda de las señales

La relación de lo presentado en la subsección anterior se puede ejemplificar mediante la transmisión del carácter ASCII "b", se va a transmitir la cadena binaria 01100010. El análisis de Fourier produce lo siguiente:







Al transmitir datos se pierde cierta potencia durante el proceso, ningún emisor lo puede evitar. Si todos los parámetros de Fourier disminuyeran en forma proporcional, la señal producida se reduciría en amplitud pero no se distorsionaría. La distorsión se provoca porque todas las plantas de transmisión disminuyen los componentes de la serie de Fourier en diferentes valores. Las amplitudes se emiten, en la mayoría de los casos sin ninguna atenuación desde 0 hasta (Usando el ciclo/seg o Hertz como unidad de medida) y todos los valores que superen este límite serán atenuados. El rango de frecuencias que se emite sin necesidad de atenuarse se lo conoce como ancho de banda. Este corte no se produce en forma abrupta en la práctica, el ancho de banda varía desde 0 hasta la frecuencia en la que el valor de la amplitud es disminuido a la mitad de su valor original.

Tasa de datos máxima de un canal

Artículo principal: Teorema de muestreo de Nyquist-Shannon

En 1924, Harry Nyquist trabajando para la empresa AT&T llegó a la conclusión de que un canal incluso perfecto tiene una capacidad de transmisión limitada1 Logro una ecuación que calcula la tasa máxima de un canal libre de ruido de ancho de banda finito. Shannon extendió en 1948 esta fórmula a un canal termodinámico, que tiene ruido aleatorio.

Nyquist demostró que si se emite una señal a través de un filtro que permita el paso de señales bajas de ancho de banda H, la señal puede ser recompuesta tomando 2H (exactas) muestras por segundo. Las señales que se pueden muestrear con una rapidez mayor a 2H veces por segundo ya han sido filtradas por lo que es inútil hacerlo.

Si la señal se compone de V valores discretos, el teorema de Nyquist establece:

tasa de datos máxima = 2H

Un canal de 3KHz no puede transmitir señales binarias a una tasa mayor de 6000 bps, por ejemplo.

Para un canal con ruido la situación se complica notoriamente, el ruido aleatorio causado por la temperatura siempre está presente a causa del movimiento de las moléculas del sistema. La relación señal a ruido es la cantidad de ruido térmico presente que se mide por la relación existente entre la potencia de la señal y la potencia del ruido. Si S es la potencia de la señal y N la potencia del ruido, la relación entre los valores es S/N y por lo general se usa la relación . Esta unidad se conoce como dB. La fórmula principal de Shannon es:

número máximo de bits/seg=

Shannon dedujo su resultado aplicando argumentos de la Teoría de la Información y es válido para cualquier canal con ruido térmico.2

Medios de transmisión

Artículo principal: Medio de transmisión

El medio de transmisión constituye el canal que permite la transmisión de información entre dos terminales en un sistema de comunicación.

Las transmisiones se realizan habitualmente empleando medios físicos y ondas electromagnéticas, las cuales se vuelven susceptibles al ser transmitidas por el vacío.

Entramado

La capa física le proporciona servicios a la capa de enlaces de datos con el objetivo que esta le proporcione servicios a la capa de red. La capa física recibe un flujo de bits e intenta enviarlo a destino, no siendo su responsabilidad entregarlos libre de errores. La capa de enlace de datos es la encargada de detectar y corregir los errores. Los errores pueden consistir en una mayor o menor cantidad de bits recibidos o diferencias en los valores que se emitieron y en los que se recibieron.

Un método común de detección de errores es que la capa de enlace de datos separe el flujo en tramas separadas y que realice la suma de verificación de cada trama. Cuando una trama llega a su destino se recalcula la suma de verificación. Si es distinta de la contenida en la trama es porque ha ocurrido un error y la capa de enlace debe solucionarlo.

Funciones y servicios de la capa

Las principales funciones y servicios realizados por la capa física son:
Envío bit a bit entre nodos
Proporcionar una interfaz estandarizada para los medios de transmisión físicos, incluyendo:
Especificaciones mecánicas de los conectores eléctricos y cables, por ejemplo longitud máxima del cable
Especificación eléctrica de la línea de transmisión, nivel de señal e impedancia
Interfaz radio, incluyendo el espectro electromagnético, asignación de frecuencia y especificación de la potencia de señal, ancho de banda analógico, etc.
Especificaciones para IR sobre fibra óptica o una conexión de comunicación wireless mediante IR
Modulación
Codificación de línea
Sincronización de bits en comunicación serie síncrona
Delimitación de inicio y final, y control de flujo en comunicación serie asíncrona
Multiplexación de Conmutación de circuitos
Detección de portadora y detección de colisión utilizada por algunos protocolos de acceso múltiple del nivel 2
Ecualización, filtrado, secuencias de prueba, forma de onda y otros procesados de señales de las señales físicas

La capa física se ocupa también de:
Configuración de la línea punto a punto, multipunto o punto a multipunto
Topología física de la red, por ejemplo en bus, anillo, malla o estrella
Comunicación serie o paralela
Modo de transmisión Simplex, half duplex o full duplex
Subcapa de señalización física[editar]

En una red de área local (LAN) o en una red de área metropolitana (MAN) que usa la arquitectura OSI, la subcapa de señalización física es la parte de la capa física que:
se relaciona con la subcapa MAC que es una parte de la capa de Enlace de Datos
realiza la codificación de caracteres, la transmisión, la recepción y decodificación

Fuente: Estándar Federal 1037C

Ejemplos

Ejemplos de protocolos
V.92 red telefónica módems
xDSL
IrDA capa física
USB capa física
Firewire
EIA RS-232, EIA-422, EIA-423, RS-449, RS-485
ITU Recomendaciones: ver ITU-T
DSL
  • ISDN
  • T1 y otros enlaces T-carrier, y E1 y otros enlaces E-carrier
  • 10BASE-T10BASE210BASE5100BASE-TX100BASE-FX100BASE-T1000BASE-T1000BASE-SX y otras variedades de la capa física de Ethernet
  • SONET/SDH
  • GSM interfaz radio
  • Bluetooth capa física
  • IEEE 802.11x Wi-Fi capas físicas

Ejemplos de equipos Hardware

  • Repetidor
  • Hub Ethernet
  • Módem
Nota: Capa física Asociado con la transmisión de cadenas de bits sin estructura sobre un enlace físico.
 Responsable de las características mecánicas, eléctricas y procedurales que establecen, mantienen y desactivan el enlace físico.     




Estructura del Modelo OSI

Estructura del Modelo OSI de ISO
Niveles del Modelo OSI.
Router
Firewalls


En 1977, la Organización Internacional de Estándares (ISO), integrada por industrias representativas del medio, creó un subcomité para desarrollar estándares de comunicación de datos que promovieran la accesibilidad universal y una interoperabilidad entre productos de diferentes fabricantes.

El resultado de estos esfuerzos es el Modelo de Referencia Interconexión de Sistemas Abiertos (OSI).

El Modelo OSI es un lineamiento funcional para tareas de comunicaciones y, por consiguiente, no especifica un estándar de comunicación para dichas tareas. Sin embargo, muchos estándares y protocolos cumplen con los lineamientos del Modelo OSI.

Como se mencionó anteriormente, OSI nace de la necesidad de uniformizar los elementos que participan en la solución del problema de comunicación entre equipos de cómputo de diferentes fabricantes.

Estos equipos presentan diferencias en:
Procesador Central.
Velocidad.
Memoria.
Dispositivos de Almacenamiento.
Interfaces para Comunicaciones.
Códigos de caracteres.
Sistemas Operativos.

Estas diferencias propician que el problema de comunicación entre computadoras no tenga una solución simple.

Dividiendo el problema general de la comunicación, en problemas específicos, facilitamos la obtención de una solución a dicho problema.

Esta estrategia establece dos importantes beneficios:

Mayor comprensión del problema.

La solución de cada problema especifico puede ser optimizada individualmente. Este modelo persigue un objetivo claro y bien definido:

Formalizar los diferentes niveles de interacción para la conexión de computadoras habilitando así la comunicación del sistema de cómputo independientemente del:
Fabricante.
Arquitectura.
Localización.
Sistema Operativo.

Este objetivo tiene las siguientes aplicaciones:

Obtener un modelo de referencia estructurado en varios niveles en los que se contemple desde el concepto BIT hasta el concepto APLIACION.

Desarrollar un modelo en el cual cada nivel define un protocolo que realiza funciones especificas diseñadas para atender el protocolo de la capa superior.

No especificar detalles de cada protocolo.

Especificar la forma de diseñar familias de protocolos, esto es, definir las funciones que debe realizar cada capa.

Estructura del Modelo OSI de ISO

El objetivo perseguido por OSI establece una estructura que presenta las siguientes particularidades:

Estructura multinivel: Se diseñó una estructura multinivel con la idea de que cada nivel se dedique a resolver una parte del problema de comunicación. Esto es, cada nivel ejecuta funciones especificas.

El nivel superior utiliza los servicios de los niveles inferiores: Cada nivel se comunica con su similar en otras computadoras, pero debe hacerlo enviando un mensaje a través de los niveles inferiores en la misma computadora. La comunicación internivel está bien definida. El nivel N utiliza los servicios del nivel N-1 y proporciona servicios al nivel N+1.

Puntos de acceso: Entre los diferentes niveles existen interfaces llamadas "puntos de acceso" a los servicios.

Dependencias de Niveles: Cada nivel es dependiente del nivel inferior y también del superior.

Encabezados: En cada nivel, se incorpora al mensaje un formato de control. Este elemento de control permite que un nivel en la computadora receptora se entere de que su similar en la computadora emisora esta enviándole información. Cualquier nivel dado, puede incorporar un encabezado al mensaje. Por esta razón, se considera que un mensaje esta constituido de dos partes: Encabezado e Información. Entonces, la incorporación de encabezados es necesaria aunque representa un lote extra de información, lo que implica que un mensaje corto pueda ser voluminoso. Sin embargo, como la computadora destino retira los encabezados en orden inverso a como fueron incorporados en la computadora origen, finalmente el usuario sólo recibe el mensaje original.

Unidades de información: En cada nivel, la unidad de información tiene diferente nombre y estructura :

Niveles del Modelo OSI.

Aplicación.

Presentación.

Sesión.

Transporte.

Red.

Enlace de datos.

Físico.

La descripción de los 7 niveles es la siguiente :

Nivel Físico: Define el medio de comunicación utilizado para la transferencia de información, dispone del control de este medio y especifica bits de control, mediante:

Definir conexiones físicas entre computadoras.

Describir el aspecto mecánico de la interface física.

Describir el aspecto eléctrico de la interface física.

Describir el aspecto funcional de la interface física.

Definir la Técnica de Transmisión.

Definir el Tipo de Transmisión.

Definir la Codificación de Línea.

Definir la Velocidad de Transmisión.

Definir el Modo de Operación de la Línea de Datos.

Nivel Enlace de Datos: Este nivel proporciona facilidades para la transmisión de bloques de datos entre dos estaciones de red. Esto es, organiza los 1's y los 0's del Nivel Físico en formatos o grupos lógicos de información. Para:

Detectar errores en el nivel físico.

Establecer esquema de detección de errores para las retransmisiones o reconfiguraciones de la red.

Establecer el método de acceso que la computadora debe seguir para transmitir y recibir mensajes. Realizar la transferencia de datos a través del enlace físico.

Enviar bloques de datos con el control necesario para la sincronía.

En general controla el nivel y es la interfaces con el nivel de red, al comunicarle a este una transmisión libre de errores.

Nivel de Red: Este nivel define el enrutamiento y el envío de paquetes entre redes.

Es responsabilidad de este nivel establecer, mantener y terminar las conexiones.

Este nivel proporciona el enrutamiento de mensajes, determinando si un mensaje en particular deberá enviarse al nivel 4 (Nivel de Transporte) o bien al nivel 2 (Enlace de datos).

Este nivel conmuta, enruta y controla la congestión de los paquetes de información en una sub-red.

Define el estado de los mensajes que se envían a nodos de la red.

Nivel de Transporte: Este nivel actúa como un puente entre los tres niveles inferiores totalmente orientados a las comunicaciones y los tres niveles superiores totalmente orientados a el procesamiento. Además, garantiza una entrega confiable de la información.

Asegura que la llegada de datos del nivel de red encuentra las características de transmisión y calidad de servicio requerido por el nivel 5 (Sesión).

Este nivel define como direccionar la localidad física de los dispositivos de la red.

Asigna una dirección única de transporte a cada usuario.

Define una posible multicanalización. Esto es, puede soportar múltiples conexiones.

Define la manera de habilitar y deshabilitar las conexiones entre los nodos.

Determina el protocolo que garantiza el envío del mensaje.

Establece la transparencia de datos así como la confiabilidad en la transferencia de información entre dos sistemas.

Nivel Sesión: proveer los servicios utilizados para la organización y sincronización del diálogo entre usuarios y el manejo e intercambio de datos.

Establece el inicio y termino de la sesión.

Recuperación de la sesión.

Control del diálogo; establece el orden en que los mensajes deben fluir entre usuarios finales.

Referencia a los dispositivos por nombre y no por dirección.

Permite escribir programas que correrán en cualquier instalación de red.

Nivel Presentación: Traduce el formato y asignan una sintaxis a los datos para su transmisión en la red.

Determina la forma de presentación de los datos sin preocuparse de su significado o semántica.

Establece independencia a los procesos de aplicación considerando las diferencias en la representación de datos.

Proporciona servicios para el nivel de aplicaciones al interpretar el significado de los datos intercambiados.

Opera el intercambio.

Opera la visualización.

Nivel Aplicación: Proporciona servicios al usuario del Modelo OSI.

Proporciona comunicación entre dos procesos de aplicación, tales como: programas de aplicación, aplicaciones de red, etc.

Proporciona aspectos de comunicaciones para aplicaciones especificas entre usuarios de redes: manejo de la red, protocolos de transferencias de archivos (ftp), etc.

Router

Un router es un conmutador de paquetes que opera en el nivel de red del modelo OSI. Sus principales características son:

Permiten interconectar tanto redes de área local como redes de área extensa.

Proporcionan un control del tráfico y funciones de filtrado a nivel de red, es decir, trabajan con direcciones de nivel de red, como por ejemplo, con direcciones IP.

Son capaces de rutear dinámicamente, es decir, son capaces de seleccionar el camino que debe seguir un paquete en el momento en el que les llega, teniendo en cuenta factores como líneas más rápidas, líneas más baratas, líneas menos saturadas, etc.

Los routers son más ``inteligentes'' que los switches, pues operan a un nivel mayor lo que los hace ser capaces de procesar una mayor cantidad de información. Esta mayor inteligencia, sin embargo, requiere más procesador, lo que también los hará más caros. A diferencia de los switches y bridges, que sólo leen la dirección MAC, los routers analizan la información contenida en un paquete de red leyendo la dirección de red. Los routers leen cada paquete y lo envían a través del camino más eficiente posible al destino apropiado, según una serie de reglas recogidas en sus tablas. Los routers se utilizan a menudo para conectar redes geográficamente separadas usando tecnologías WAN de relativa baja velocidad, como ISDN, una línea T1, Frame Relay, etc. El router es entonces la conexión vital entre una red y el resto de las redes. Un router también sabe cuándo mantener el tráfico de la red local dentro de ésta y cuándo conectarlo con otras LANs, es decir, permite filtrar los broadcasts de nivel de enlace. Esto es bueno, por ejemplo, si un router realiza una conexión WAN, así el tráfico de broadcast de nivel dos no es ruteado por el enlace WAN y se mantiene sólo en la red local. Eso es especialmente importante en conexiones conmutadas como RDSI. Un router dispondrá de una o más interfases de red local, las que le servirán para conectar múltiples redes locales usando protocolos de nivel de red. Eventualmente, también podrá tener una o más interfases para soportar cualquier conexión WAN.

Firewalls

Los Firewalls son barreras creadas entres redes privadas y redes públicas como por ejemplo, Internet. Originalmente, fueron diseñados por los directores de informática de las propias empresas, buscando una solución de seguridad. En la actualidad, los sistemas de seguridad proporcionados por terceras empresas, son la solución más escogida. Los Firewalls son simples en concepto, pero estructuralmente complejos. Examinan todo el tráfico de entrada y salida, permitiendo el paso solamente al tráfico autorizado. Se definen entonces ciertas políticas de seguridad las que son implementadas a través de reglas en el firewall donde estas políticas típicamente se diseñan de forma que todo lo que no es expresamente autorizado, es prohibido por defecto. Un Firewall protege la red interna de una organización, de los usuarios que residen en redes externas, permite el paso entre las dos redes a sólo los paquetes de información autorizados y puede ser usado internamente, para formar una barrera de seguridad entre diferentes partes de una organización, como por ejemplo a estudiantes y usuarios administrativos de unauniversidad. Un Firewall de nivel de red permite un control de acceso básico y poco flexible, pues permite aceptar o denegar el acceso a un nodo basándose sólo en la información que conoce a nivel de red. Es decir, se permite el acceso desde o hacia un nodo en forma total o simplemente no se permite. Por ejemplo, si una máquina es un servidor Web y a la vez servidor FTP, entonces puede resultar conveniente que sólo algunos clientes tengan acceso al servicio FTP, y que todos tengan acceso al servicio Web. Este tipo de control no es posible con un Firewall de nivel de red, pues no existe forma de hacer la diferenciación de servicios que existen en una misma máquina que, por lo tanto, tendrá una misma dirección de red. La solución a este problema se hace filtrando a niveles superiores al de red, con lo que se obtiene un Firewall flexible y eficiente, pero como desventaja se tiene un mayor consumo de procesador debido a la mayor cantidad de información que es necesario analizar.



Equipos de Comunicación de Nivel de Red.

Enrutamiento.

La función principal del nivel de Internet es hacer llegar los paquetes de una máquina a otra dando igual cual sea el medio físico que utilicen y los datos que estén transmitiendo, el enrutamiento es justamentes eso. Una maquina tiene que conocer que maquinas están es su red y también debe conocer la maquina a la que enviar los paquetes que vallan a maquinas que no estén en su red (router, gateway). Así sabrá que debe hacer con cada paquete que quiera enviar. Existen varias formas de enrutar paquetes por Internet, el uso de una no excluye de otra, seria muy raro que un paquete que recorre una distancia larga no pasara por todas ellas o por lo menos por las más conocidas.

Entrega directa.

La entrega directa se realiza cuando los dos hosts que se comunican están en la misma red física, por lo que los paquetes se entregan de forma directa, sin pasar por routers. No es realmente una técnica de enrutado.

Salto al siguiente.

Es la forma más sencilla de enrutamiento, es usado en redes pequeñas que saben que todo lo que no esté en su red se lo va a tener que pasar a otro router mejor conectado. Por ejemplo si tenemos dos redes (A y B) A tiene un router hacia Internet y otro hacia la otra red.B solo tiene un router hacia la otra red (el router que conecta A y B es uno solo). El router A-B conoce lasmáquinas de la red de A y las de la red de B, por lo que si le piden que enrute una dirección que no está ni en A ni en B lo tendrá que pasar al router A-Internet.

RIP (Routing information protocolo, protocolo de información de enrutado).

RIP es un protocolo de enrutado interno, es decir para la parte interna de la red, la que no está conectada al backbone de Internet. Es muy usado en sistemas de conexión a internet como infovia, en el que muchos usuarios se conectan a una red y pueden acceder por lugares distintos.

Cuando un usuarios se conecta el servidor de terminales (equipo en el que finaliza la llamada) avisa con un mensaje RIP al router más cercano advirtiendo de la dirección IP que ahora le pertenece.

Así podemos ver que RIP es un protocolo usado por distintos routers para intercambiar información y así conocer por donde deberían enrutar un paquete para hacer que éste llegue a su destino.

OSPF (Open shortest path first, El camino más corto primero).

OSPF se usa, como RIP, en la parte interna de las redes, su forma de funcionar es bastante sencilla. Cada router conoce los routers cercanos y las direcciones que posee cada router de los cercanos. Además de esto cada router sabe a que distancia (medida en routers) está cada router. Así cuando tiene que enviar un paquete lo envía por la ruta por la que tenga que dar menos saltos.

Así por ejemplo un router que tenga tres conexiones a red, una a una red local en la que hay puesto de trabajo, otra (A) una red rápida frame relay de 48Mbps y una línea (B) RDSI de 64Kbps. Desde la red local va un paquete a W que esta por A a tres saltos y por B a dos saltos. El paquete iría por B sin tener en cuenta la saturación de la linea o el ancho de banda de la linea.

La O de OSPF viene de abierto, en este caso significa que los algoritmos que usa son de disposición pública.

BGP (Border gateway protocol, protocolo de la pasarela externa).

BGP es un protocolo muy complejo que se usa en la interconexión de redes conectadas por un backbone de internet. Este protocolo usa parámetros como ancho de banda, precio de la conexión, saturación de la red, denegación de paso de paquetes, etc. para enviar un paquete por una ruta o por otra. Un router BGP da a conocer sus direcciones IP a los routers BGP y esta información se difunde por los routers BGP cercanos y no tan cercanos. BGP tiene su propios mensajes entre routers, no utiliza RIP.   










MODELO OSI
 VENTAJAS, DESVENTAJAS, CARACTERÍSTICAS


VENTAJAS

1. Facilita la comprensión al dividir un problema complejo en partes mas simple.


2. Evita los problemas de compatibilidad, por ejemplo de red


3. Detalla las capas para su mejor aprendizaje.



4.Proporciona a los fabricantes un conjunto de estándares que aseguraron una mayor compatibilidad e interoperabilidad entre los distintos tipos de tecnología de red utilizados por las empresas a nivel mundial.




DESVENTAJAS



1. Problemas con la sincrinizacion


2. Tecnológica desactusalizada


3. instrumentaciones problemáticas


4.Las capas contienen demasiadas actividades redundantes, por ejemplo, el control de errores se integra en casi todas las capas siendo que tener un único control en la capa de aplicación o presentación sería suficiente.



5.La gran cantidad de código que fue necesario para implantar el modelo OSI y su consecuente lentitud hizo que la palabra OSI fuera interpretada como "calidad pobre", lo que contrastó con TCP/IP que se implantó exitosa mente en el sistema operativo Unix y era gratis.




CARACTERÍSTICAS MODELO OSI



CARACTERÍSTICAS MODELO OSI
El Modelo OSI es un lineamiento funcional para tareas de comunicaciones y, por consiguiente, no especifica un estándar de comunicación para dichas tareas. Sin embargo, muchos estándares y protocolos cumplen con los lineamientos del Modelo OSI.
Como se mencionó anteriormente, OSI nace de la necesidad de uniformizar los elementos que participan en la solución del problema de comunicación entre equipos de cómputo de diferentes fabricantes.
Estos equipos presentan diferencias en:
Procesador Central.
Velocidad.
Memoria.
Dispositivos de Almacenamiento.
Interfaces para Comunicaciones.
Códigos de caracteres.
Sistemas Operativos.

Estas diferencias propician que el problema de comunicación entre computadoras no tenga una solución simple.

Dividiendo el problema general de la comunicación, en problemas específicos, facilitamos la obtención de una solución a dicho problema.

Esta estrategia establece dos importantes beneficios:

Mayor comprensión del problema.

La solución de cada problema especifico puede ser optimizada individualmente. Este modelo persigue un objetivo claro y bien definido:

Formalizar los diferentes niveles de interacción para la conexión de computadoras habilitando así la comunicación del sistema de cómputo independientemente del:

Fabricante.
Arquitectura.
Localización.
Sistema Operativo.

Este objetivo tiene las siguientes aplicaciones:

Obtener un modelo de referencia estructurado en varios niveles en los que se contemple desde el concepto BIT hasta el concepto APLICACION.

Desarrollar un modelo en el cual cada nivel define un protocolo que realiza funciones especificas diseñadas para atender el protocolo de la capa superior.

No especificar detalles de cada protocolo.

Especificar la forma de diseñar familias de protocolos, esto es, definir las funciones que debe realizar cada capa.
Lagt inn av SISTEMAS kl. 11:31 0 kommentarer

MODELO OSI
El modelo de interconexión de sistemas abiertos, también llamado OSI (en inglés open system interconnection) es el modelo de red descriptivo creado por la Organización Internacional para la Estandarización en el año 1984. Es decir, es un marco de referencia para la definición de arquitecturas de interconexión de sistemas de comunicaciones.




Regla mnemotécnica

A fin de facilitar el aprendizaje y memorización de los nombres de las capas que componen el modelo, una regla sencilla es memorizarlas como una sigla: APSTREFel cual se define de la siguiente manera:AplicaciónPresentaciónSesiónTransporteRedEnlace de datosFísica

Unidades de datos


El intercambio de información entre dos capas OSI consiste en que cada capa en el sistema fuente le agrega información de control a los datos, y cada capa en el sistema de destino analiza y quita la información de control de los datos como sigue:

Si una computadora (A) desea enviar datos a otra (B), en primer término los datos deben empaquetarse a través de un proceso denominado encapsulamiento, es decir, a medida que los datos se desplazan a través de las capas del modelo OSI, reciben encabezados, información final y otros tipos de información.

N-PDU

La Unidad de Datos de Protocolo (N-PDU) es la información intercambiada entre entidades pares, es decir, dos entidades pertenecientes a la misma capa pero en dos sistemas diferentes, utilizando una conexión N-1. Está compuesta por:
N-SDU (Unidad de Datos del Servicio): son los datos que necesitan la entidades N para realizar funciones del servicio pedido por la entidad N+1.
N-PCI (Información de Control del Protocolo): información intercambiada entre entidades N utilizando una conexión N-1 para coordinar su operación conjunta.

N-IDU

La Unidad de Datos de Interfaz (N-IDU): es la información transferida entre dos niveles adyacentes, es decir, dos capas contiguas. Está compuesta por:
N-ICI (Información de Control de Interfaz): información intercambiada entre una entidad N+1 y una entidad N para coordinar su operación conjunta.
Datos de Interfaz-(N): información transferida entre una entidad-(N+1) y una entidad-(N) y que normalmente coincide con la (N+1)-PDU.

Transmisión de los datos

Transferencia de información en el modelo OSI.

La capa de aplicación recibe el mensaje del usuario y le añade una cabecera constituyendo así la PDU de la capa de aplicación. La PDU se transfiere a la capa de aplicación del nodo destino, este elimina la cabecera y entrega el mensaje al usuario.

Para ello ha sido necesario todo este proceso:
Ahora hay que entregar la PDU a la capa de presentación para ello hay que añadirle la correspondiente cabecera ICI y transformarla así en una IDU, la cual se transmite a dicha capa.
La capa de presentación recibe la IDU, le quita la cabecera y extrae la información, es decir, la SDU, a esta le añade su propia cabecera (PCI) constituyendo así la PDU de la capa de presentación.
Esta PDU es transferida a su vez a la capa de sesión mediante el mismo proceso, repitiéndose así para todas las capas.

Al llegar al nivel físico se envían los datos que son recibidos por la capa física del receptor.
Cada capa del receptor se ocupa de extraer la cabecera, que anteriormente había añadido su capa homóloga, interpretarla y entregar la PDU a la capa superior.
Finalmente, llegará a la capa de aplicación, la cual entregará el mensaje al usuario.

Formato de los datos

Otros datos reciben una serie de nombres y formatos específicos en función de la capa en la que se encuentren, debido a como se describió anteriormente la adhesión de una serie de encabezados e información final. Los formatos de información son los que muestra el gráfico:

APDU(capa 7)  unidad de datos en la capa de aplicación.PPDU(capa 6) unidad de datos en la capa de presentación.SPDU(capa 5) unidad de datos en la capa de sesión.TPDU(capa 4) unidad de datos en el Segmento de transporte o Datagrama.Paquete(capa 3) unidad de datos en el nivel de red.Trama(capa 2) unidad de datos en la capa de enlace.Bit(capa 1) unidad de datos en la capa física.

Operaciones sobre los datos

En determinadas situaciones es necesario realizar una serie de operaciones sobre las PDU para facilitar su transporte, debido a que son demasiado grandes o bien porque son demasiado pequeñas y estaríamos desaprovechando la capacidad del enlace.

Bloqueo y desbloqueo

El bloqueo hace corresponder varias (N)-SDU en una (N)-PDU.

El desbloqueo identifica varias (N)-SDU que están contenidas en una (N)-PDU.

Concatenación y separación

La concatenación es una función-(N) que realiza el nivel-(N) y que hace corresponder varias (N)-PDU en una sola (N-1)-SDU.

La separación identifica varias (N)-PDU que están contenidas en una sola (N-1)-SDU.

Referencias

↑ Saltar a:a b ZIMMERMAN, Hubert (abril de 1980). «OSI Reference Model – The ISO Model of Architecture for Open Systems Interconnection». IEEE Transactions on Communications (en inglés)28 (4): 425–432. 10.1.1.136.9497.

Véase tambien

Familia de protocolos de Internet
Protocol Data Unit
Unidad de datos de servicio
DNA

Enlaces externos

Estándar ISO 7498-1:1994 (formato ZIP).
Cybertelecom — Layered Model of Regulation.
OSI Reference Model — The ISO Model of Architecture for Open Systems Interconnection, Hubert Zimmermann, IEEE Transactions on Communications, vol. 28, no. 4, april 1980, pp. 425 - 432.
Introduction to Data Communications.
MODELO DE REFERENCIA OSI - Interconexión de Sistemas Abiertos.
OSI: Securing the Stack, Layer 8 -- Social engineering and security policy.




Modelo OSI




El modelo de interconexión de sistemas abiertos (ISO/IEC 7498-1), más conocido como “modelo OSI” (en inglés, OpenSystem Interconnection), es el modelo de red descriptivo, que fue creado en el año 1980 por la Organización Internacional de Normalización (ISO, International Organization for Standardization).1

Es un marco de referencia para la definición de arquitecturas en la interconexión de los sistemas de comunicaciones.

Historia

A principios de 1980 el desarrollo de redes originó desorden en muchos sentidos. Se produjo un enorme crecimiento en la cantidad y tamaño de las redes. A medida que las empresas tomaron conciencia de las ventajas de usar tecnologías de conexión, las redes se agregaban o expandían a casi la misma velocidad a la que se introducían las nuevas tecnologías de red.

Para mediados de 1980, estas empresas comenzaron a sufrir las consecuencias de la rápida expansión. De la misma forma en que las personas que no hablan un mismo idioma tienen dificultades para comunicarse, las redes que utilizaban diferentes especificaciones e implementaciones tenían dificultades para intercambiar información. El mismo problema surgía con las empresas que desarrollaban tecnologías de conexiones privadas o propietarias. "Propietario" significa que una sola empresa o un pequeño grupo de empresas controlan todo uso de la tecnología. Las tecnologías de conexión que respetaban reglas propietarias en forma estricta no podían comunicarse con tecnologías que usaban reglas propietarias diferentes.

Para enfrentar el problema de incompatibilidad de redes, la ISO investigó modelos de conexión como la red de Digital Equipment Corporation (DECnet), la Arquitectura de Sistemas de Red (Systems Network Architecture, SNA) y TCP/IP, a fin de encontrar un conjunto de reglas aplicables de forma general a todas las redes. Con base en esta investigación, la ISO desarrolló un modelo de red que ayuda a los fabricantes a crear redes que sean compatibles con otras redes.
Modelo de referencia OSI

Fue desarrollado en 1980 por la ISO,1 una federación global de organizaciones que representa aproximadamente a 130 países. El núcleo de este estándar es el modelo de referencia OSI, una normativa formada por siete capas que define las diferentes fases por las que deben pasar los datos para viajar de un dispositivo a otro sobre una red de comunicaciones.

Siguiendo el esquema de este modelo se crearon numerosos protocolos. El advenimiento de protocolos más flexibles donde las capas no están tan desmarcadas y la correspondencia con los niveles no era tan clara puso a este esquema en un segundo plano. Sin embargo se usa en la enseñanza como una manera de mostrar cómo puede estructurarse una "pila" de protocolos de comunicaciones.

El modelo específica el protocolo que debe usarse en cada capa, y suele hablarse de modelo de referencia ya que se usa como una gran herramienta para la enseñanza de comunicación de redes.

Se trata de una normativa estandarizada útil debido a la existencia de muchas tecnologías, fabricantes y compañías dentro del mundo de las comunicaciones, y al estar en continua expansión, se tuvo que crear un método para que todos pudieran entenderse de algún modo, incluso cuando las tecnologías no coincidieran. De este modo, no importa la localización geográfica o el lenguaje utilizado. Todo el mundo debe atenerse a unas normas mínimas para poder comunicarse entre sí. Esto es sobre todo importante cuando hablamos de la red de redes, es decir, Internet.