Modelo de referencia asignación de nivel iso osi. modelo de referencia OSI. Funciones de la capa de sesión

Modelo de referencia OSI

Para mayor claridad, el proceso de creación de redes en el modelo de referencia OSI se divide en siete capas. Esta construcción teórica facilita el aprendizaje y la comprensión de conceptos bastante complejos. En la parte superior del modelo OSI está la aplicación que necesita acceso a los recursos de la red, en la parte inferior está la red misma. A medida que los datos pasan de una capa a otra, los protocolos que operan en estas capas los preparan gradualmente para la transmisión a través de la red. Una vez que llega al sistema de destino, los datos ascienden por las capas, con los mismos protocolos realizando las mismas acciones, solo que en orden inverso. en 1983 Organización Internacional de Normalización(Organización Internacional de Normalización, ISO) y Sector de normalizaciónTelecomunicaciones de la Unión Internacional de Telecomunicaciones(Sector de Normalización de las Telecomunicaciones de la Unión Internacional de Telecomunicaciones, UIT-T) publicó el documento "The Basic Reference Model for Open Systems Interconnection", donde se describía un modelo para distribuir funciones de red entre 7 niveles diferentes (Fig. 1.7). Se suponía que esta estructura de siete capas sería la base para una nueva pila de protocolos, pero nunca se implementó comercialmente. En su lugar, el modelo OSI se utiliza con pilas de protocolos existentes como herramienta de enseñanza y referencia. La mayoría de los protocolos que son populares hoy en día son anteriores al desarrollo del modelo OSI, por lo que no encajan exactamente con su estructura de siete capas. A menudo, las funciones de dos o incluso varios niveles del modelo se combinan en un protocolo y los límites del protocolo a menudo no se corresponden con los límites de los niveles OSI. No obstante, el modelo OSI sigue siendo una excelente ayuda visual para la investigación de redes, y los profesionales suelen asociar funciones y protocolos con capas específicas.

Encapsulación de datos

De hecho, la interacción de protocolos que operan en diferentes niveles del modelo OSI se manifiesta en el hecho de que cada protocolo agrega encabezamiento(encabezado) o (en un caso) remolque(pie de página) a la información que recibió del nivel superior. Por ejemplo, una aplicación genera una solicitud de un recurso de red. Esta solicitud baja en la pila de protocolos. Cuando llega a la capa de transporte, los protocolos de la capa de transporte agregan su propio encabezado a la solicitud, que consta de campos con información específica de las funciones de este protocolo. La solicitud original en sí misma se convierte en un campo de datos (carga útil) para el protocolo de la capa de transporte. Después de agregar su encabezado, el protocolo de la capa de transporte pasa la solicitud a la capa de red. El protocolo de la capa de red agrega su propio encabezado al encabezado del protocolo de la capa de transporte. Por lo tanto, para un protocolo de capa de red, la solicitud original y el encabezado del protocolo de capa de transporte se convierten en la carga útil. Toda esta construcción se convierte en la carga útil para el protocolo de capa de enlace, que le agrega un encabezado y un tráiler. El resultado de esta actividad es paquete(paquete) listo para la transmisión a través de la red. Cuando el paquete llega a su destino, el proceso se invierte. El protocolo de cada siguiente nivel de la pila (ahora de abajo hacia arriba) procesa y elimina el encabezado del protocolo equivalente del sistema de transmisión. Cuando se completa el proceso, la solicitud original llega a la aplicación para la que estaba destinada, en la misma forma en que se generó. El proceso de agregar encabezados a una solicitud (Figura 1-8) generada por una aplicación se llama encapsulación de datos(encapsulación de datos). En esencia, este procedimiento se parece al proceso de preparación de una carta para enviarla por correo. La solicitud es la carta en sí, y agregar encabezados es similar a poner la carta en un sobre, escribir la dirección, sellarla y enviarla.

Capa fisica

En el nivel más bajo del modelo OSI - físico(físico): se determinan las características de los elementos del equipo de red: el entorno de red, el método de instalación, el tipo de señales utilizadas para transmitir datos binarios a través de la red. Además, la capa física determina qué tipo de adaptador de red debe instalarse en cada computadora y qué tipo de concentrador (si corresponde) debe usarse. A nivel físico estamos ante un cable de cobre o fibra óptica o algún tipo de conexión inalámbrica. En una LAN, las especificaciones de la capa física están directamente relacionadas con el protocolo de la capa de enlace utilizado en la red. Al elegir un protocolo de capa de enlace, debe utilizar una de las especificaciones de capa física admitidas por ese protocolo. Por ejemplo, el protocolo de capa de enlace Ethernet admite varias opciones de capa física diferentes: uno de los dos tipos de cable coaxial, cualquier cable de par trenzado, cable de fibra óptica. Los parámetros de cada una de estas opciones se forman a partir de numerosas informaciones sobre los requisitos de la capa física, por ejemplo, el tipo de cable y conectores, la longitud permitida de los cables, la cantidad de concentradores, etc. El cumplimiento de estos requisitos es necesario para el normal funcionamiento de los protocolos. Por ejemplo, en un cable demasiado largo, es posible que el sistema Ethernet no detecte colisiones de paquetes y, si el sistema no puede detectar errores, no podrá corregirlos, lo que provocará la pérdida de datos. El estándar de protocolo de la capa de enlace no define todos los aspectos de la capa física. Algunos de ellos se definen por separado. Una de las especificaciones de capa física más utilizadas se describe en el estándar de cableado de telecomunicaciones de edificios comerciales, conocido como EIA/TIA 568A. fue publicado en conjunto Instituto Nacional Americanodardos(Instituto Nacional Estadounidense de Estándares, ANSI), Asociaciones derama de la industria electrónica(Asociación de la Industria Electrónica, EIA) y Asociación de la Industria de las Comunicaciones(Asociación de la Industria de las Telecomunicaciones, TIA). Este documento incluye una descripción detallada del cableado para redes de datos en entornos industriales, incluida la distancia mínima de las fuentes de interferencia electromagnética y otras reglas de cableado. Hoy en día, el tendido de cables en grandes redes se confía con mayor frecuencia a empresas especializadas. El contratista contratado debe estar familiarizado con EIA/TIA 568A y otros documentos similares, así como con las reglas para la operación de edificios en la ciudad. Otro elemento de comunicación definido en la capa física es un tipo de señal para la transmisión de datos a través de un medio de red. Para cables con base de cobre, esta señal es una carga eléctrica, para un cable de fibra óptica, un pulso de luz. Otros tipos de entornos de red pueden usar ondas de radio, pulsos infrarrojos y otras señales. Además de la naturaleza de las señales, a nivel físico se establece un esquema para su transmisión, es decir, una combinación de cargas eléctricas o pulsos de luz que se utilizan para codificar información binaria que es generada por niveles superiores. Los sistemas Ethernet utilizan un esquema de señalización conocido como Codificación Manchester(codificación Manchester), mientras que los sistemas Token Ring utilizan diferencialManchester(Diferencial Manchester) esquema.

Capa de enlace

Protocolo canal La capa (enlace de datos) proporciona el intercambio de información entre el hardware de una computadora incluida en la red y el software de la red. Se prepara para enviar a la red los datos que le transmite el protocolo de capa de red y transmite a la capa de red los datos recibidos por el sistema desde la red. Al diseñar y construir una LAN, el protocolo de capa de enlace utilizado es el factor más importante para seleccionar el equipo y cómo se instala. Para implementar el protocolo de capa de enlace, se requiere el siguiente hardware y software: adaptadores de interfaz de red (si el adaptador es un dispositivo separado conectado al bus, se denomina tarjeta de interfaz de red o simplemente tarjeta de red); controladores de adaptadores de red; cables de red (u otro medio de red) y equipos de conexión auxiliares; concentradores de red (en algunos casos). Tanto los adaptadores de red como los concentradores están diseñados para protocolos de capa de enlace específicos. Algunos cables de red también están diseñados para protocolos específicos, pero también hay cables que son adecuados para diferentes protocolos. Con mucho, hoy (como siempre) el protocolo de capa de enlace más popular es Ethernet. Muy por detrás está Token Ring, seguido de otros protocolos como FDDI (Fiber Distributed Data Interface). Por lo general, hay tres elementos principales incluidos en una especificación de protocolo de capa de enlace: un formato de trama (es decir, un encabezado y un tráiler agregados a los datos de la capa de red antes de pasarlos a la red); mecanismo para controlar el acceso al entorno de red; una o más especificaciones de capa física utilizadas con un protocolo determinado.

Formato de cuadro

El protocolo de capa de enlace agrega un encabezado y un tráiler a los datos recibidos del protocolo de capa de red, convirtiéndolos en marco(marco) (Fig. 1.9). Para usar la analogía del correo nuevamente, el encabezado y el final son el sobre en el que se envía la carta. Contienen las direcciones del sistema de envío y el sistema de recepción del paquete. Para protocolos LAN como Ethernet y Token Ring, estas direcciones son cadenas hexadecimales de 6 bytes asignadas a los adaptadores de red en la fábrica. Ellos, a diferencia de las direcciones utilizadas en otros niveles del modelo OSI, se denominan aplicación direcciones militares(dirección de hardware) o direcciones MAC (ver más abajo).

Nota Los protocolos en diferentes niveles del modelo OSI tienen diferentes nombres para las estructuras que crean al agregar un encabezado a los datos que provienen de un protocolo superior. Por ejemplo, lo que el protocolo de la capa de enlace llama trama sería un datagrama para la capa de red. Un nombre más general para una unidad estructural de datos en cualquier nivel es paquete.

Es importante entender que los protocolos de la capa de enlace solo permiten la comunicación entre computadoras en la misma LAN. La dirección de hardware en el encabezado siempre pertenece a una computadora en la misma LAN, incluso si el sistema de destino está en una red diferente. Otras funciones importantes de la trama de la capa de enlace son la identificación del protocolo de la capa de red que generó los datos en el paquete y la información para la detección de errores. Se pueden usar diferentes protocolos en la capa de red y, por lo tanto, una trama de protocolo de capa de enlace generalmente incluye código que se puede usar para determinar qué protocolo de capa de red generó los datos en este paquete. Guiado por este código, el protocolo de capa de enlace del ordenador receptor envía datos al protocolo correspondiente de su capa de red. Para detectar errores, el sistema de transmisión calcula cíclicamente señal de código redundante(comprobación de redundancia cíclica, CRC) carga útil y la escribe en el tráiler de marco. Al recibir el paquete, la computadora de destino realiza los mismos cálculos y compara el resultado con el contenido del tráiler. Si los resultados coinciden, la información se transmitió sin error. De lo contrario, el destinatario asume que el paquete está corrupto y no lo acepta.

El control de acceso a medios

Las computadoras en una LAN generalmente usan un medio de red semidúplex compartido. En este caso, es muy posible que dos computadoras comiencen a transmitir datos al mismo tiempo. En tales casos, se produce una especie de colisión de paquetes, colisión(colisión), en la que se pierden los datos de ambos paquetes. Una de las principales funciones del protocolo de capa de enlace es el control de acceso a los medios (MAC), es decir, controlar la transmisión de datos por parte de cada una de las computadoras y minimizar las colisiones de paquetes. El mecanismo de control de acceso a los medios es una de las características más importantes de un protocolo de capa de enlace. Ethernet utiliza acceso múltiple con detección de portadora y detección de colisiones (CSMA/CD) para controlar el acceso a los medios. Algunos otros protocolos, como Token Ring, usan token pass.

Especificaciones de la capa física

Los protocolos de capa de enlace que se utilizan en una LAN a menudo admiten más de un medio de red y una o más especificaciones de capa física se incluyen en el estándar de protocolo. Las capas física y de enlace de datos están estrechamente relacionadas, porque las propiedades del medio de la red afectan significativamente la forma en que el protocolo controla el acceso al medio. Por tanto, podemos decir que en las redes locales los protocolos de la capa de enlace también realizan las funciones de la capa física. Las WAN utilizan protocolos de capa de enlace que no incluyen información de capa física, como SLIP (Protocolo de Internet de línea serie) y PPP (Protocolo punto a punto).

capa de red

A primera vista, podría parecer que la red La capa (de red) duplica parte de la funcionalidad de la capa de enlace. Pero esto no es así: los protocolos de capa de red son "responsables" de a través de conexiones (extremo a extremo), mientras que los protocolos de capa de enlace funcionan solo dentro de la LAN. En otras palabras, los protocolos de la capa de red aseguran por completo la transmisión del paquete desde el sistema de origen al destino. Según el tipo de red, el emisor y el receptor pueden estar en la misma LAN, en diferentes LAN dentro del mismo edificio o en LAN separadas por miles de kilómetros. Por ejemplo, cuando se conecta a un servidor en Internet, los paquetes creados por su computadora pasan a través de docenas de redes en el camino hacia ella. Al adaptarse a estas redes, el protocolo de la capa de enlace cambiará muchas veces, pero el protocolo de la capa de red seguirá siendo el mismo en todo momento. La piedra angular del conjunto de protocolos TCP/IP (Protocolo de control de transmisión/Protocolo de Internet) y el protocolo de capa de red más utilizado es IP (Protocolo de Internet). Novell NetWare tiene su propio protocolo de red IPX (Internetwork Packet Exchange), y las redes más pequeñas de Microsoft Windows suelen utilizar el protocolo NetBEUI (NetBIOS Enhanced User Interface). La mayoría de las funciones atribuidas a la capa de red están definidas por las capacidades del protocolo IP. Al igual que un protocolo de capa de enlace, un protocolo de capa de red agrega un encabezado a los datos que recibe de una capa superior (Figura 1.10). Un elemento de datos creado por un protocolo de capa de red consta de datos de capa de transporte y un encabezado de capa de red y se denomina datagrama(datagrama).


Direccionamiento

El encabezado del protocolo de la capa de red, al igual que el encabezado del protocolo de la capa de enlace, contiene campos con las direcciones de los sistemas de origen y de destino. Sin embargo, en este caso, la dirección del sistema de destino pertenece al destino final del paquete y puede diferir de la dirección de destino en el encabezado del protocolo de la capa de enlace. Por ejemplo, cuando ingresa la dirección de un sitio web en la barra de direcciones de su navegador, el paquete generado por su computadora indica la dirección del servidor web como la dirección del sistema de destino en la capa de red, mientras que en la capa de enlace la dirección del enrutador en su LAN indica el sistema de destino, proporcionando acceso a Internet. IP utiliza su propio sistema de direccionamiento, que es completamente independiente de las direcciones de la capa de enlace. A cada computadora en una red IP se le asigna manual o automáticamente una dirección IP de 32 bits que identifica tanto a la computadora como a la red en la que reside. En IPX, la dirección de hardware se usa para identificar la computadora en sí, además, se usa una dirección especial para identificar la red en la que se encuentra la computadora. NetBEUI distingue las computadoras por los nombres NetBIOS asignados a cada sistema durante la instalación.

Fragmentación

Los datagramas de capa de red deben atravesar muchas redes en su camino hacia su destino, encontrando las propiedades y limitaciones específicas de varios protocolos de capa de enlace en el proceso. Una de esas limitaciones es el tamaño máximo de paquete permitido por el protocolo. Por ejemplo, una trama Token Ring puede tener hasta 4500 bytes, mientras que una trama Ethernet puede tener hasta 1500 bytes. Cuando un datagrama grande generado en una red Token Ring se transfiere a una red Ethernet, el protocolo de la capa de red debe dividirlo en múltiples fragmentos que no superen los 1500 bytes. Este proceso se llama fragmentación(fragmentación). En el proceso de fragmentación, el protocolo de capa de red divide el datagrama en fragmentos, cuyo tamaño corresponde a las capacidades del protocolo de capa de enlace utilizado. Cada fragmento se convierte en su propio paquete y continúa su camino hacia el sistema de capa de red de destino. El datagrama de origen se forma solo después de que todos los fragmentos hayan llegado al destino. A veces, en el camino hacia el sistema de destino, los fragmentos en los que se divide un datagrama deben volver a fragmentarse.

Enrutamiento

Enrutamiento(enrutamiento) es el proceso de elegir la ruta más eficiente en Internet para transmitir datagramas desde el sistema de envío al sistema de recepción. En redes complejas, como Internet o grandes redes corporativas, a menudo hay varias rutas para ir de una computadora a otra. Los diseñadores de redes crean deliberadamente enlaces redundantes para que el tráfico llegue a su destino incluso si uno de los enrutadores falla. Los enrutadores conectan LAN independientes que forman parte de Internet. El propósito de un enrutador es recibir el tráfico entrante de una red y reenviarlo a un sistema específico en otra. Hay dos tipos de sistemas en Internet: Terminal(sistemas finales) y intermedio(sistemas intermedios). Los sistemas finales son emisores y receptores de paquetes. El enrutador es un sistema intermedio. Los sistemas finales utilizan las siete capas del modelo OSI, mientras que los paquetes que llegan a los sistemas intermedios no superan la capa de red. Allí, el enrutador procesa el paquete y lo envía a la pila para su transmisión al siguiente sistema de destino (Figura 1.11).


Para enrutar correctamente un paquete a su destino, los enrutadores mantienen tablas de información de red en la memoria. Esta información puede ser ingresada manualmente por el administrador o recopilada automáticamente de otros enrutadores utilizando protocolos especializados. Una entrada típica de la tabla de enrutamiento contiene la dirección de otra red y la dirección del enrutador a través del cual los paquetes deben llegar a esa red. Además, la entrada de la tabla de enrutamiento contiene métrica de ruta - evaluación condicional de su eficacia. Si hay varias rutas a un sistema, el enrutador elige la más eficiente y envía el datagrama a la capa de enlace para su transmisión al enrutador especificado en la entrada de la tabla con la mejor métrica. En redes grandes, el enrutamiento puede ser un proceso extraordinariamente complejo, pero la mayoría de las veces se realiza de forma automática y transparente para el usuario.

Identificación del protocolo de la capa de transporte

Así como el encabezado de la capa de enlace indica el protocolo de la capa de red que generó y transmitió los datos, el encabezado de la capa de red contiene información sobre el protocolo de la capa de transporte desde el cual se recibieron los datos. Con base en esta información, el sistema receptor reenvía los datagramas entrantes al protocolo de capa de transporte adecuado.

capa de transporte

Funciones realizadas por protocolos transporte La capa (transporte) complementa las funciones de los protocolos de la capa de red. A menudo, los protocolos de estas capas utilizadas para la transmisión de datos forman un par interconectado, que se puede ver en el ejemplo de TCP/IP: el protocolo TCP opera en la capa de transporte, IP, en la capa de red. La mayoría de los conjuntos de protocolos tienen dos o más protocolos de capa de transporte que realizan diferentes funciones. Una alternativa a TCP es UDP (Protocolo de datagramas de usuario). El conjunto de protocolos IPX también incluye varios protocolos de capa de transporte, incluidos NCP (NetWare Core Protocol) y SPX (Sequenced Packet Exchange). La diferencia entre los protocolos de la capa de transporte de un determinado conjunto es que algunos de ellos están orientados a la conexión y otros no. Sistemas que utilizan el protocolo orientado a la conexión(orientados a la conexión), antes de enviar datos, intercambian mensajes para establecer comunicación entre ellos. Esto asegura que los sistemas estén encendidos y listos para funcionar. El protocolo TCP, por ejemplo, está orientado a la conexión. Cuando utiliza un navegador para conectarse a un servidor de Internet, el navegador y el servidor primero realizan lo que se denomina apretón de manos de tres pasos(apretón de manos de tres vías). Solo entonces el navegador envía la dirección de la página web deseada al servidor. Cuando se completa la transferencia de datos, los sistemas realizan el mismo protocolo de enlace para finalizar la conexión. Además, los protocolos orientados a la conexión realizan acciones adicionales, como enviar una señal de reconocimiento de paquetes, segmentar datos, controlar el flujo y detectar y corregir errores. Normalmente, los protocolos de este tipo se utilizan para transferir grandes cantidades de información que no debe contener un solo bit erróneo, como archivos de datos o programas. Las funciones adicionales de los protocolos orientados a la conexión garantizan una transferencia de datos correcta. Es por eso que estos protocolos a menudo se llaman de confianza(de confianza). La confiabilidad en este caso es un término técnico y significa que cada paquete transmitido se verifica en busca de errores, además, se notifica al sistema de envío la entrega de cada paquete. La desventaja de los protocolos de este tipo es la cantidad significativa de datos de control intercambiados entre los dos sistemas. En primer lugar, se envían mensajes adicionales cuando se establece y finaliza una conexión. En segundo lugar, el encabezado agregado al paquete por un protocolo orientado a la conexión es mucho más grande que el encabezado de un protocolo sin conexión. Por ejemplo, el encabezado del protocolo TCP/IP tiene 20 bytes, mientras que el encabezado UDP tiene 8 bytes. Protocolo, no orientado a la conexión(sin conexión), no establece una conexión entre dos sistemas antes de la transferencia de datos. El remitente simplemente transmite la información al sistema de destino, sin preocuparse de si está listo para recibir datos y si este sistema existe. Los sistemas generalmente recurren a protocolos sin conexión como UDP para transacciones cortas que consisten solo en solicitudes y respuestas. La señal de respuesta del receptor funciona implícitamente como una señal de reconocimiento de transmisión.

Nota Los protocolos orientados a conexión y no orientados a conexión existen no solo en la capa de transporte. Por ejemplo, los protocolos de la capa de red generalmente no están orientados a la conexión, ya que dejan la confiabilidad de la comunicación a la capa de transporte.

Los protocolos de la capa de transporte (así como las capas de red y de enlace) suelen contener información de las capas superiores. Por ejemplo, los encabezados TCP y UDP incluyen números de puerto que identifican la aplicación que originó el paquete y la aplicación a la que está destinado. Sobre el sesión(sesión), comienza una discrepancia significativa entre los protocolos realmente utilizados y el modelo OSI. A diferencia de las capas inferiores, no hay protocolos de capa de sesión dedicados. Las funciones de esta capa están integradas en protocolos que también realizan las funciones de las capas de presentación y aplicación. Las capas de transporte, red, enlace de datos y física son responsables de la transmisión real de datos a través de la red. Los protocolos de la sesión y niveles superiores no tienen nada que ver con el proceso de comunicación. La capa de sesión incluye 22 servicios, muchos de los cuales definen cómo se intercambia la información entre los sistemas de la red. Los servicios más importantes son la gestión del diálogo y la separación del diálogo. El intercambio de información entre dos sistemas en una red se llama diálogo(diálogo). Gestión de diálogos(control de diálogo) es seleccionar el modo en el que los sistemas intercambiarán mensajes. Hay dos modos de este tipo: medio duplex(alterno bidireccional, TWA) y dúplex(bidireccional simultáneo, TWS). En modo semidúplex, los dos sistemas también transmiten tokens junto con los datos. Solo puede transferir información a la computadora que actualmente tiene el token. Esto evita colisiones de mensajes en el camino. El modelo dúplex es más complejo. No hay marcadores en él; ambos sistemas pueden transmitir datos en cualquier momento, incluso simultáneamente. Separación del diálogo(separación de diálogo) consiste en incluir en el flujo de datos puntos de control(puntos de control) que le permiten sincronizar el trabajo de dos sistemas. El grado de complejidad de la separación del diálogo depende del modo en que se lleva a cabo. En el modo semidúplex, los sistemas realizan una pequeña cantidad de sincronización intercambiando mensajes de punto de control. En el modo dúplex, los sistemas realizan una sincronización completa utilizando el token maestro/activo.

Nivel ejecutivo

Sobre el representante El nivel (presentación) realiza una sola función: la traducción de sintaxis entre diferentes sistemas. A veces, las computadoras en una red usan diferentes sintaxis. La capa de presentación les permite "acordar" una sintaxis común para intercambiar datos. Al establecer una conexión en la capa de presentación, los sistemas intercambian mensajes sobre qué sintaxis tienen y eligen cuál usarán durante la sesión. Ambos sistemas involucrados en la conexión tienen resumensintaxis(sintaxis abstracta) - su forma "nativa" de comunicación. Las sintaxis abstractas de diferentes plataformas informáticas pueden diferir. En el proceso de coordinación del sistema, un elemento común sintaxis de transferenciadatos(transferir sintaxis). El sistema de transmisión convierte su sintaxis abstracta a la sintaxis de transferencia de datos, y el sistema de recepción, una vez completada la transferencia, viceversa. Si es necesario, el sistema puede elegir una sintaxis de transferencia de datos con funciones adicionales, como compresión de datos o cifrado de datos.

Capa de aplicación

La capa de aplicación es el punto de entrada a través del cual los programas acceden al modelo OSI ya los recursos de la red. La mayoría de los protocolos de la capa de aplicación proporcionan servicios de acceso a la red. Por ejemplo, la mayoría de los programas de correo electrónico utilizan el Protocolo simple de transferencia de correo (SMTP) para enviar mensajes. Otros protocolos de capa de aplicación, como FTP (Protocolo de transferencia de archivos), son en sí mismos programas. Los protocolos de la capa de aplicación a menudo incluyen funciones de capa de sesión y presentación. Como resultado, una pila de protocolos típica contiene cuatro protocolos separados que operan en las capas de aplicación, transporte, red y enlace.

El modelo de red OSI es un modelo de referencia para la interacción de sistemas abiertos, en inglés suena como Open Systems Interconnection Basic Reference Model. Su propósito en una representación generalizada de los medios de interacción de la red.

Es decir, el modelo OSI son estándares generalizados para desarrolladores de software, gracias a los cuales cualquier computadora puede descifrar igualmente los datos transmitidos desde otra computadora. Para que quede claro, daré un ejemplo de la vida real. Se sabe que las abejas ven todo a su alrededor en luz ultravioleta. Es decir, nuestros ojos y las abejas perciben la misma imagen de maneras completamente diferentes, y lo que ven los insectos puede ser imperceptible para la visión humana.

Es lo mismo con las computadoras: si un desarrollador escribe una aplicación en algún lenguaje de programación que su propia computadora entiende, pero no está disponible para ninguna otra, entonces en cualquier otro dispositivo no podrá leer el documento creado por esta aplicación. Por lo tanto, se nos ocurrió la idea de que al escribir aplicaciones, siga un único conjunto de reglas que sea comprensible para todos.

niveles OSI

Para mayor claridad, el proceso de operación de la red generalmente se divide en 7 niveles, cada uno de los cuales tiene su propio grupo de protocolos.

Un protocolo de red son las reglas y los procedimientos técnicos que permiten que las computadoras en una red se conecten e intercambien datos.
Un grupo de protocolos unidos por un único objetivo final se denomina pila de protocolos.

Para realizar diferentes tareas, existen varios protocolos que se ocupan del mantenimiento del sistema, como la pila TCP/IP. Echemos un vistazo más de cerca a cómo la información de una computadora se envía a través de una red local a otra computadora.

Tareas informáticas del REMITENTE:

  • Obtener datos de la aplicación
  • Divídalos en paquetes pequeños si el volumen es grande.
  • Prepárese para la transmisión, es decir, especifique la ruta, cifre y vuelva a codificar en un formato de red.

Tareas del ordenador del RECEPTOR:

  • Recibir paquetes de datos
  • Eliminar la información de servicio de la misma
  • Copiar datos al portapapeles
  • Después de la recepción completa de todos los paquetes, forme el bloque de datos inicial a partir de ellos.
  • Dale a la aplicación

Para realizar correctamente todas estas operaciones, se necesita un único conjunto de reglas, es decir, el modelo de referencia OSI.

Volvamos a las capas OSI. Es costumbre contarlos hacia atrás, y las aplicaciones de red se ubican en la parte superior de la tabla, y el medio de transmisión de información física se ubica en la parte inferior. A medida que los datos de la computadora descienden directamente al cable de red, los protocolos que operan en diferentes niveles los transforman gradualmente, preparándolos para la transmisión física.

Vamos a analizarlos con más detalle.

7. Capa de aplicación (Application Layer)

Su tarea es tomar datos de la aplicación de red y enviarlos al sexto nivel.

6. Capa de presentación

Traduce estos datos a un único lenguaje universal. El hecho es que cada procesador de computadora tiene su propio formato de procesamiento de datos, pero deben ingresar a la red en 1 formato universal; esto es exactamente lo que hace la capa de presentación.

5. Capa de sesión

Tiene muchas tareas.

  1. Establecer una sesión con el destinatario. El software advierte a la computadora receptora que se le van a enviar datos.
  2. Aquí es donde entra en juego el reconocimiento y la protección del nombre:
    • identificación - reconocimiento de nombre
    • autenticación - verificación de contraseña
    • registro - asignación de autoridad
  3. Implementación de qué parte está transfiriendo información y cuánto tiempo tomará.
  4. Disposición de puntos de control en el flujo de datos general para que, en caso de pérdida de alguna parte, sea fácil establecer qué parte se pierde y debe reenviarse.
  5. Segmentación: dividir un bloque grande en paquetes pequeños.

4. Capa de Transporte

Dota a las aplicaciones del grado de protección necesario a la hora de entregar mensajes. Hay dos grupos de protocolos:

  • Protocolos que están orientados a la conexión: rastrean la entrega de datos y, opcionalmente, solicitan un reenvío si falla. Esto es TCP, el Protocolo de Control de Transferencia.
  • Sin conexión (UDP): simplemente envían bloques y no supervisan más su entrega.

3. Capa de red (Network Layer)

Proporciona transmisión de extremo a extremo de un paquete mediante el cálculo de su ruta. En este nivel, en paquetes, a toda la información anterior generada por otros niveles, se agregan las direcciones IP del remitente y del destinatario. Es a partir de este momento que el paquete de datos se denomina PAQUETE en sí mismo, que tiene (el protocolo IP es un protocolo de interconexión de redes).

2. Capa de enlace de datos

Aquí el paquete se transmite dentro del mismo cable, es decir, una red local. Solo funciona hasta el enrutador de borde de una LAN. La capa de enlace agrega su propio encabezado al paquete recibido: las direcciones MAC del remitente y el destinatario, y de esta forma, el bloque de datos ya se denomina FRAME.

Cuando se transmite fuera de una red local, al paquete se le asigna la MAC no del host (computadora), sino del enrutador de otra red. A partir de aquí, aparece la cuestión de las IP grises y blancas, que se discutieron en el artículo al que se proporcionó el enlace más arriba. Gray es una dirección dentro de una red local que no se usa fuera de ella. White es una dirección única en todo el Internet global.

Cuando un paquete llega al enrutador de borde, la IP del paquete se reemplaza con la IP de este enrutador y toda la red local pasa a la global, es decir, a Internet, bajo una sola dirección IP. Si la dirección es blanca, la parte de los datos con la dirección IP no cambia.

1. Capa física (capa de transporte)

Responsable de convertir la información binaria en una señal física que se envía al canal de datos físicos. Si es un cable, entonces la señal es eléctrica; si es una red de fibra óptica, entonces es una señal óptica. Esta conversión se lleva a cabo utilizando el adaptador de red.

Pilas de protocolo

TCP/IP es una pila de protocolos que gobierna la transmisión de datos tanto en una red de área local como en Internet global. Esta pila contiene 4 niveles, es decir, según el modelo de referencia OSI, cada uno de ellos combina varios niveles.

  1. Aplicado (según OSI - aplicado, presentación y sesión)
    Los siguientes protocolos son responsables de esta capa:
    • TELNET - sesión de comunicación remota en forma de línea de comando
    • FTP - Protocolo de transferencia de archivos
    • SMTP - Protocolo de transferencia de correo
    • POP3 e IMAP: recepción de correo
    • HTTP: trabajar con documentos de hipertexto
  2. El transporte (lo mismo para OSI) es el TCP y el UDP ya descritos anteriormente.
  3. Internetwork (sobre OSI - red) es un protocolo IP
  4. El nivel de las interfaces de red (según OSI - canal y físico) Los controladores de adaptador de red son responsables del funcionamiento de este nivel.

Terminología al designar un bloque de datos

  • Una secuencia son los datos que se operan en el nivel de la aplicación.
  • Un datagrama es un bloque de datos de salida con UPD, es decir, que no tiene entrega garantizada.
  • Segmento: un bloque garantizado para la entrega a la salida del protocolo TCP
  • Paquete: un bloque de salida de datos del protocolo IP. dado que aún no se garantiza que se entregue a este nivel, también se le puede llamar datagrama.
  • Una trama es un bloque con direcciones MAC asignadas.

¡Gracias! No ayudó

Para coordinar la operación de dispositivos de red de diferentes fabricantes, para asegurar la interacción de redes que utilizan un medio de propagación de señal diferente, se ha creado un modelo de referencia de interconexión de sistemas abiertos (OSI). El modelo de referencia se construye sobre una base jerárquica. Cada capa proporciona un servicio a una capa superior y utiliza los servicios de una capa inferior.

El procesamiento de datos comienza desde la capa de aplicación. Después de eso, los datos pasan por todas las capas del modelo de referencia y, a través de la capa física, se envían al canal de comunicación. En la recepción tiene lugar el tratamiento inverso de los datos.

El modelo de referencia OSI introduce dos conceptos: protocolo Y interfaz.

Un protocolo es un conjunto de reglas sobre la base de las cuales interactúan las capas de varios sistemas abiertos.

Una interfaz es un conjunto de medios y métodos de interacción entre elementos de un sistema abierto.

El protocolo define las reglas para la interacción de módulos del mismo nivel en diferentes nodos, y la interfaz determina las reglas para la interacción de módulos de niveles vecinos en el mismo nodo.

Hay siete capas del modelo de referencia OSI en total. Vale la pena señalar que las pilas reales usan menos niveles. Por ejemplo, el popular TCP/IP utiliza solo cuatro capas. ¿Porqué es eso? Te lo explicamos un poco más adelante. Ahora veamos cada uno de los siete niveles por separado.

Capas del modelo OSI:

  • nivel físico Determina el tipo de medio de transmisión de datos, las características físicas y eléctricas de las interfaces, el tipo de señal. Esta capa trata con bits de información. Ejemplos de protocolos de capa física: Ethernet, ISDN, Wi-Fi.
  • nivel de canal Responsable del acceso al medio de transmisión, corrección de errores, transmisión de datos confiable. En la recepción Los datos recibidos de la capa física se empaquetan en marcos, luego de lo cual se verifica su integridad. Si no hay errores, los datos se transfieren a la capa de red. Si hay errores, la trama se descarta y se genera una solicitud de retransmisión. La capa de enlace se divide en dos subcapas: MAC (Control de acceso a medios) y LLC (Control de enlace local). El MAC regula el acceso al medio físico compartido. LLC proporciona servicio de capa de red. Los interruptores funcionan en la capa de enlace. Ejemplos de protocolo: Ethernet, PPP.
  • capa de red. Sus tareas principales son el enrutamiento: determinar la ruta óptima para la transmisión de datos, el direccionamiento lógico de los nodos. Además, las tareas de solución de problemas de red (protocolo ICMP) se pueden asignar a este nivel. La capa de red se ocupa de los paquetes. Ejemplos de protocolo: IP, ICMP, IGMP, BGP, OSPF).
  • capa de transporte. Diseñado para entregar datos sin errores, pérdidas y duplicaciones en el orden en que fueron transmitidos. Realiza el control de extremo a extremo de la transferencia de datos del remitente al destinatario. Ejemplos de protocolo: TCP, UDP.
  • nivel de sesión. Gestiona la creación/mantenimiento/terminación de una sesión de comunicación. Ejemplos de protocolo: L2TP, RTCP.
  • Nivel ejecutivo. Realiza la transformación de datos en la forma deseada, encriptación/codificación, compresión.
  • Nivel de aplicación. Realiza la interacción entre el usuario y la red. Interactúa con las aplicaciones del lado del cliente. Ejemplos de protocolos: HTTP, FTP, Telnet, SSH, SNMP.

Después de familiarizarnos con el modelo de referencia, consideraremos la pila de protocolos TCP/IP.

El modelo TCP/IP define cuatro capas. Como puede ver en la figura anterior, una capa TCP/IP puede corresponder a varias capas del modelo OSI.

Capas del modelo TCP/IP:

  • Capa de interfaz de red. Corresponde a las dos capas inferiores del modelo OSI: enlace y físico. Con base en esto, es claro que este nivel determina las características del medio de transmisión (par trenzado, fibra óptica, radio aire), el tipo de señal, el método de codificación, acceso al medio de transmisión, corrección de errores, direccionamiento físico (MAC direcciones). En el modelo TCP/IP, el protocolo Ethrnet y sus derivados (Fast Ethernet, Gigabit Ethernet) funcionan a este nivel.
  • Capa de interfuncionamiento. Corresponde a la capa de red del modelo OSI. Se hace cargo de todas sus funciones: enrutamiento, direccionamiento lógico (direcciones IP). El protocolo IP opera en este nivel.
  • capa de transporte. Corresponde a la capa de transporte del modelo OSI. Responsable de entregar los paquetes desde el origen hasta el destino. En este nivel intervienen dos protocolos: TCP y UDP. TCP es más confiable que UDP al realizar solicitudes previas a la conexión para la retransmisión cuando ocurren errores. Sin embargo, al mismo tiempo, TCP es más lento que UDP.
  • Nivel de aplicación. Su tarea principal es interactuar con aplicaciones y procesos en hosts. Ejemplos de protocolos: HTTP, FTP, POP3, SNMP, NTP, DNS, DHCP.

La encapsulación es un método de empaquetar un paquete de datos, en el que los encabezados de servicio del paquete, independientes entre sí, se abstraen de los encabezados de los niveles inferiores al incluirlos en los niveles superiores.

Veamos un ejemplo específico. Supongamos que queremos llegar desde la computadora al sitio. Para ello, nuestro ordenador debe preparar una solicitud http para recibir los recursos del servidor web en el que está almacenada la página del sitio que necesitamos. En la capa de aplicación, se agrega un encabezado HTTP a los datos (Data) del navegador. Además, a nivel de transporte, se agrega un encabezado TCP a nuestro paquete, que contiene los números de puerto del remitente y el destinatario (puerto 80 para HTTP). A nivel de red, se forma un encabezado IP que contiene las direcciones IP del remitente y el destinatario. Inmediatamente antes de la transmisión, se agrega un encabezado Ethernet en la capa de enlace de datos, que contiene las direcciones físicas (MAC) del remitente y el destinatario. Después de todos estos procedimientos, el paquete en forma de bits de información se transmite a través de la red. En la admisión, el proceso se invierte. El servidor web en cada nivel verificará el encabezado correspondiente. Si la verificación tiene éxito, el encabezado se descarta y el paquete pasa al nivel superior. De lo contrario, se descarta todo el paquete.

), IPX, IGMP, ICMP, ARP.

Es necesario entender por qué era necesario construir una capa de red, por qué las redes construidas con la ayuda de enlace de datos y herramientas de capa física no podían cumplir con los requisitos de los usuarios.

También es posible crear una red estructurada compleja con la integración de varias tecnologías de red básicas por medio de la capa de enlace: para esto, se pueden usar algunos tipos de puentes y conmutadores. Naturalmente, en general, el tráfico en dicha red se forma aleatoriamente, pero por otro lado, también se caracteriza por algunos patrones. Como regla general, en una red de este tipo, algunos usuarios que trabajan en una tarea común (por ejemplo, empleados de un departamento) a menudo hacen solicitudes entre ellos o a un servidor común, y solo a veces necesitan acceso a los recursos de las computadoras. en otro departamento. Por lo tanto, según el tráfico de la red, las computadoras en la red se dividen en grupos, que se denominan segmentos de red. Las computadoras se combinan en un grupo si la mayoría de sus mensajes están destinados (dirigidos) a computadoras del mismo grupo. La división de la red en segmentos se puede realizar mediante puentes y conmutadores. Protegen el tráfico local dentro de un segmento al no pasar ningún marco fuera de él, excepto aquellos dirigidos a computadoras ubicadas en otros segmentos. Por lo tanto, una red se divide en subredes separadas. A partir de estas subredes, en el futuro se pueden construir redes compuestas de tamaños suficientemente grandes.

La idea de dividir en subredes es la base para construir redes compuestas.

la red se llama compuesto(internetwork o internet), si se puede representar como un conjunto de varias redes. Las redes que componen una red compuesta se denominan subredes, redes constituyentes o simplemente redes, cada una de las cuales puede operar con su propia tecnología de capa de enlace (aunque esto no es obligatorio).

Pero dar vida a esta idea con la ayuda de repetidores, puentes y conmutadores tiene limitaciones y desventajas muy significativas.

    En una topología de red construida con repetidores y puentes o conmutadores, no debe haber bucles. De hecho, un puente o conmutador puede resolver el problema de entregar un paquete a un destino solo cuando solo hay una ruta entre el remitente y el destinatario. Aunque al mismo tiempo, la presencia de enlaces redundantes, que forman bucles, suele ser necesaria para un mejor equilibrio de carga, así como para aumentar la fiabilidad de la red mediante la formación de caminos redundantes.

    Los segmentos de red lógica ubicados entre puentes o conmutadores están mal aislados entre sí. No son inmunes a las tormentas de transmisión. Si alguna estación envía un mensaje de difusión, este mensaje se transmite a todas las estaciones de todos los segmentos lógicos de la red. El administrador debe limitar manualmente la cantidad de paquetes de difusión que un nodo puede generar por unidad de tiempo. En principio, de alguna manera logramos eliminar el problema de las tormentas de transmisión utilizando el mecanismo de red virtual (Configuración de VLAN de Debian D-Link) implementado en muchos conmutadores. Pero en este caso, aunque es bastante flexible crear grupos de estaciones aisladas por tráfico, están completamente aisladas, es decir, los nodos de una red virtual no pueden interactuar con los nodos de otra red virtual.

    En las redes construidas sobre la base de puentes y conmutadores, es bastante difícil resolver el problema del control del tráfico en función del valor de los datos contenidos en el paquete. En dichas redes, esto solo es posible con la ayuda de filtros personalizados, para los cuales el administrador tiene que lidiar con la representación binaria del contenido de los paquetes.

    La implementación del subsistema de transporte solo por medio de las capas física y de enlace, que incluyen puentes y conmutadores, conduce a un sistema de direccionamiento de un solo nivel insuficientemente flexible: la dirección MAC se utiliza como dirección de la estación receptora, una dirección que está asociado rígidamente con el adaptador de red.

Todas las deficiencias de los puentes y conmutadores están relacionadas únicamente con el hecho de que funcionan utilizando protocolos de capa de enlace. Lo que pasa es que estos protocolos no definen explícitamente el concepto de una parte de la red (o subred, o segmento), que podría usarse al estructurar una red grande. Por lo tanto, los desarrolladores de tecnologías de red decidieron confiar la tarea de construir una red compuesta a un nuevo nivel: la red.

El desarrollo de los cuales no estaba relacionado con el modelo OSI.

Capas del modelo OSI

El modelo consta de 7 niveles ubicados uno encima del otro. Las capas interactúan entre sí (verticalmente) a través de interfaces y pueden interactuar con una capa paralela de otro sistema (horizontalmente) a través de protocolos. Cada nivel puede interactuar solo con sus vecinos y realizar funciones asignadas solo a él. En la figura se pueden ver más detalles.

Modelo OSI
Tipo de datos Nivel Funciones
Datos 7. Capa de aplicación Acceso a servicios en línea
6. Capa de presentación Representación y codificación de datos
5. Capa de sesión Gestión de sesiones
Segmentos 4. Transporte Comunicación directa entre puntos finales y confiabilidad
Paquetes 3. En red Determinación de ruta y direccionamiento lógico
Personal 2. Canal Direccionamiento físico
pedacitos 1. Capa física Trabajar con medios, señales y datos binarios

Nivel de aplicación (Application) (ing. capa de aplicación)

El nivel superior del modelo proporciona la interacción de las aplicaciones de usuario con la red. Esta capa permite que las aplicaciones utilicen servicios de red como acceso remoto a archivos y bases de datos, reenvío de correo electrónico. También es responsable de la transferencia de información del servicio, proporciona a las aplicaciones información sobre errores y genera solicitudes para Capa de presentación. Ejemplo: HTTP, POP3, SMTP, FTP, XMPP, OSCAR, BitTorrent, MODBUS, SIP

Ejecutivo (capa de presentación) Capa de presentación)

Esta capa es responsable de la conversión de protocolos y la codificación/descodificación de datos. Convierte las solicitudes de aplicación recibidas de la capa de aplicación en un formato para la transmisión a través de la red y convierte los datos recibidos de la red en un formato comprensible para las aplicaciones. En este nivel, se puede realizar la compresión/descompresión o la codificación/descodificación de datos, así como redirigir las solicitudes a otro recurso de la red si no se pueden procesar localmente.

La capa 6 (representaciones) del modelo de referencia OSI suele ser un protocolo intermedio para convertir información de capas vecinas. Esto permite la comunicación entre aplicaciones en sistemas informáticos diferentes de manera transparente para las aplicaciones. La capa de presentación proporciona formato y transformación del código. El formato de código se utiliza para garantizar que la aplicación reciba información para su procesamiento que tenga sentido para ella. Si es necesario, esta capa puede traducir de un formato de datos a otro. La capa de presentación no solo se ocupa de los formatos y la presentación de los datos, sino también de las estructuras de datos que utilizan los programas. Por lo tanto, la capa 6 prevé la organización de los datos durante su transferencia.

Para entender cómo funciona esto, imagina que hay dos sistemas. Uno usa el Código de intercambio de información binaria extendida EBCDIC, como el mainframe de IBM, para la representación de datos, y el otro usa el Código de intercambio de información ASCII estándar estadounidense (usado por la mayoría de los demás fabricantes de computadoras). Si estos dos sistemas necesitan intercambiar información, entonces se necesita una capa de presentación para realizar la transformación y traducir entre los dos formatos diferentes.

Otra función que se realiza en la capa de presentación es el cifrado de datos, que se utiliza en los casos en que es necesario proteger la información transmitida para que no la reciban destinatarios no autorizados. Para realizar esta tarea, los procesos y el código en el nivel de vista deben realizar transformaciones de datos. En este nivel, existen otras subrutinas que comprimen textos y convierten imágenes gráficas en flujos de bits para que puedan ser transmitidos por la red.

Los estándares de nivel de presentación también definen cómo se presentan los gráficos. Para ello, se puede utilizar el formato PICT, un formato de imagen que se utiliza para transferir gráficos QuickDraw entre programas para ordenadores Macintosh y PowerPC. Otro formato de representación es el formato de archivo de imagen TIFF etiquetado, que se usa comúnmente para mapas de bits de alta resolución. El siguiente estándar de nivel de presentación que se puede usar para gráficos es el desarrollado por el Grupo Conjunto de Expertos en Fotografía; en el uso diario, este estándar se denomina simplemente JPEG.

Hay otro grupo de estándares de nivel de presentación que definen la presentación de sonido y películas. Esto incluye la interfaz digital de instrumentos musicales (MIDI) para la representación digital de música, desarrollada por Cinematography Expert Group, el estándar MPEG, utilizado para comprimir y codificar videos en CD, almacenarlos digitalmente y transferirlos a velocidades de hasta 1,5 Mbps. /s y QuickTime, un estándar que describe elementos de audio y video para programas que se ejecutan en computadoras Macintosh y PowerPC.

La capa de sesión capa de sesión)

El quinto nivel del modelo es responsable de mantener la sesión de comunicación, lo que permite que las aplicaciones interactúen entre sí durante mucho tiempo. La capa gestiona la creación/terminación de sesiones, el intercambio de información, la sincronización de tareas, la determinación del derecho a transferir datos y el mantenimiento de sesiones durante los períodos de inactividad de la aplicación. La sincronización de la transmisión se garantiza mediante la colocación de puntos de control en el flujo de datos, a partir de los cuales se reanuda el proceso si se interrumpe la interacción.

La capa de transporte capa de transporte)

El 4to nivel del modelo está diseñado para entregar datos sin errores, pérdidas y duplicaciones en la secuencia en que fueron transmitidos. Al mismo tiempo, no importa qué datos se transfieren, desde dónde y dónde, es decir, proporciona el mecanismo de transmisión en sí. Divide bloques de datos en fragmentos, cuyo tamaño depende del protocolo, combina los cortos en uno y divide los largos. Ejemplo: TCP, UDP.

Existen muchas clases de protocolos de la capa de transporte, que van desde protocolos que solo brindan funciones de transporte básicas (por ejemplo, funciones de transferencia de datos sin acuse de recibo), hasta protocolos que aseguran que múltiples paquetes de datos se entreguen al destino en la secuencia correcta, multiplexar múltiples datos. streams, proporciona un mecanismo de control de flujo de datos y garantiza la validez de los datos recibidos.

Algunos protocolos de la capa de red, denominados protocolos sin conexión, no garantizan que los datos lleguen a su destino en el orden en que los envió el dispositivo de origen. Algunas capas de transporte se ocupan de esto mediante la recopilación de datos en el orden correcto antes de pasarlos a la capa de sesión. Multiplexar (multiplexar) datos significa que la capa de transporte puede procesar simultáneamente múltiples flujos de datos (los flujos pueden provenir de diferentes aplicaciones) entre dos sistemas. Un mecanismo de control de flujo es un mecanismo que le permite regular la cantidad de datos transferidos de un sistema a otro. Los protocolos de la capa de transporte a menudo tienen la función de control de entrega de datos, lo que obliga al sistema receptor a enviar reconocimientos al lado transmisor de que se han recibido los datos.

Puede describir el funcionamiento de los protocolos con el establecimiento de una conexión usando el ejemplo de un teléfono convencional. Los protocolos de esta clase comienzan la transmisión de datos invocando o estableciendo la ruta de los paquetes desde el origen hasta el destino. Después de eso, se inicia la transferencia de datos en serie y luego, al final de la transferencia, se desconecta la conexión.

Los protocolos sin conexión que envían datos que contienen información de dirección completa en cada paquete funcionan de manera similar al sistema de correo. Cada carta o paquete contiene la dirección del remitente y del destinatario. A continuación, cada oficina de correos intermedia o dispositivo de red lee la información de la dirección y toma una decisión sobre el enrutamiento de datos. Un paquete de cartas o datos se transmite de un dispositivo intermedio a otro hasta que se entrega al destinatario. Los protocolos sin conexión no garantizan que la información llegue al destinatario en el orden en que se envió. Los protocolos de transporte son responsables de configurar los datos en el orden apropiado cuando se utilizan protocolos de red sin conexión.

La capa de red capa de red)

La tercera capa del modelo de red OSI está diseñada para determinar la ruta de transferencia de datos. Responsable de traducir direcciones y nombres lógicos a direcciones físicas, determinar las rutas más cortas, conmutación y enrutamiento, monitorear problemas de red y congestión. Un dispositivo de red, como un enrutador, funciona en este nivel.

Los protocolos de la capa de red enrutan los datos de un origen a un destino.

Capa de enlace Capa de enlace de datos)

Esta capa está diseñada para garantizar la interacción de las redes en la capa física y controlar los errores que puedan ocurrir. Empaqueta los datos recibidos de la capa física en marcos, verifica la integridad, corrige los errores si es necesario (envía una solicitud repetida de un marco dañado) y los envía a la capa de red. La capa de enlace puede interactuar con una o más capas físicas, controlando y gestionando esta interacción. La especificación IEEE 802 divide este nivel en 2 subniveles: MAC (Control de acceso a medios) regula el acceso al medio físico compartido, LLC (Control de enlace lógico) brinda servicio a nivel de red.

En programación, este nivel representa el controlador de la tarjeta de red, en los sistemas operativos existe una interfaz de programación para la interacción de los niveles de canal y red entre sí, este no es un nivel nuevo, sino simplemente una implementación de un modelo para un sistema operativo específico . Ejemplos de tales interfaces: ODI, NDIS

La capa física capa fisica)

El nivel más bajo del modelo está destinado directamente a la transferencia de flujo de datos. Realiza la transmisión de señales eléctricas u ópticas a un cable o radio aéreo y, en consecuencia, su recepción y conversión en bits de datos de acuerdo con los métodos de codificación de señales digitales. En otras palabras, proporciona una interfaz entre un operador de red y un dispositivo de red.

Modelo OSI y protocolos reales

El modelo OSI de siete capas es teórico y contiene una serie de deficiencias. Hubo intentos de construir redes exactamente de acuerdo con el modelo OSI, pero las redes creadas de esta manera eran costosas, poco confiables e incómodas de usar. Los protocolos de red reales que se utilizan en las redes existentes se ven obligados a desviarse de él, proporcionando capacidades no deseadas, por lo que la vinculación de algunos de ellos a las capas OSI es algo arbitraria: algunos protocolos ocupan varias capas del modelo OSI, las funciones de confiabilidad se implementan en varias capas. del modelo OSI.

El principal defecto de OSI es una capa de transporte mal concebida. En él, OSI permite el intercambio de datos entre aplicaciones (introduciendo el concepto Puerto- identificador de aplicación), sin embargo, la posibilidad de intercambiar datagramas simples (del tipo UDP) no está prevista en OSI - la capa de transporte debe formar conexiones, proporcionar entrega, controlar el flujo, etc. (del tipo TCP). Los protocolos reales implementan esta posibilidad.

Familia TCP/IP

La familia TCP/IP tiene tres protocolos de transporte: TCP, que es totalmente compatible con OSI, proporcionando verificación de recepción de datos, UDP, que corresponde a la capa de transporte solo por la presencia de un puerto, proporciona intercambio de datagramas entre aplicaciones, no garantía de recepción de datos, y SCTP, diseñado para eliminar algunas de las carencias de TCP y en el que se añaden algunas novedades. (Existen otros doscientos protocolos en la familia TCP/IP, el más conocido de los cuales es el protocolo de servicio ICMP, que se utiliza internamente para garantizar el funcionamiento; el resto tampoco son protocolos de transporte).

Familia IPX/SPX

En la familia IPX/SPX, los puertos (llamados "sockets" o "sockets") aparecen en el protocolo de capa de red IPX, lo que permite el intercambio de datagramas entre aplicaciones (el sistema operativo se reserva algunos de los sockets). El protocolo SPX, a su vez, complementa IPX con todas las demás capacidades de la capa de transporte en pleno cumplimiento de OSI.

Para la dirección del host, IPX utiliza un identificador formado por un número de red de cuatro bytes (asignado por los enrutadores) y la dirección MAC del adaptador de red.

modelo DOD

Una pila de protocolos TCP/IP que utiliza un modelo OSI simplificado de cuatro capas.

Direccionamiento en IPv6

Las direcciones de destino y origen en IPv6 tienen 128 bits o 16 bytes de largo. La versión 6 generaliza los tipos de direcciones especiales de la versión 4 en los siguientes tipos de direcciones:

  • Unicast es una dirección individual. Especifica un solo nodo: computadora o puerto de enrutador. El paquete debe ser entregado al nodo a través de la ruta más corta.
  • Cluster es la dirección del clúster. Indica un grupo de hosts que comparten un prefijo de dirección común (por ejemplo, conectados a la misma red física). El paquete debe enrutarse a un grupo de nodos a lo largo de la ruta más corta y luego entregarse solo a uno de los miembros del grupo (por ejemplo, el nodo más cercano).
  • Multicast es la dirección de un conjunto de hosts, posiblemente en diferentes redes físicas. Se deben entregar copias del paquete a cada nodo del conjunto utilizando capacidades de transmisión o multidifusión de hardware, si es posible.

Al igual que con IPv4, las direcciones IPv6 se dividen en clases según el valor de los pocos bits más significativos de la dirección.

La mayoría de las clases están reservadas para uso futuro. La más interesante para uso práctico es la clase destinada a los proveedores de servicios de Internet, denominada Unidifusión asignada por el proveedor.

La dirección de esta clase tiene la siguiente estructura:

A cada ISP se le asigna un identificador único que etiqueta todas las redes que admite. A continuación, el proveedor asigna identificadores únicos a sus suscriptores y utiliza ambos identificadores cuando asigna un bloque de direcciones de suscriptores. El propio suscriptor asigna identificadores únicos a sus subredes y nodos de estas redes.

Un suscriptor puede utilizar la técnica de división en subredes utilizada en IPv4 para subdividir aún más el campo de ID de subred en campos más pequeños.

El esquema descrito aproxima el esquema de direccionamiento IPv6 a los utilizados en redes territoriales como redes telefónicas o redes X.25. La jerarquía de los campos de dirección permitirá que los enrutadores de red troncal funcionen solo con las partes más altas de la dirección, dejando el procesamiento de campos menos significativos a los enrutadores de suscriptores.

Se debe asignar un mínimo de 6 bytes en el campo de ID de host para poder usar direcciones MAC de LAN directamente en direcciones IP.

Por compatibilidad con la versión IPv4 del esquema de direccionamiento, IPv6 tiene una clase de direcciones que tienen 0000 0000 en los bits de orden superior de la dirección. Los 4 bytes inferiores de esta dirección de clase deben contener una dirección IPv4. Los enrutadores que admiten ambas versiones de direcciones deben proporcionar traducción al pasar un paquete de una red que admita el direccionamiento IPv4 a una red que admita el direccionamiento IPv6, y viceversa.

Crítica

El modelo OSI de siete capas ha sido criticado por algunos expertos. En particular, en el libro clásico UNIX. Guía del administrador del sistema" de Evi Nemeth y otros escriben:

... Mientras los comités de ISO discutían sobre sus estándares, todo el concepto de redes estaba cambiando a sus espaldas y el protocolo TCP/IP se estaba introduciendo en todo el mundo. …

Y así, cuando finalmente se implementaron los protocolos ISO, surgieron una serie de problemas:
Estos protocolos se basaban en conceptos que no tienen sentido en las redes actuales.
Sus especificaciones eran en algunos casos incompletas.
En cuanto a su funcionalidad, eran inferiores a otros protocolos.
La presencia de múltiples capas ha hecho que estos protocolos sean lentos y difíciles de implementar.

… Ahora, incluso los partidarios más entusiastas de estos protocolos admiten que OSI se está convirtiendo gradualmente en una pequeña nota a pie de página en las páginas de la historia de la informática.

gastrogurú 2017