Curriculum vitae
Album de fotos
Mis aficiones
Modelo OSI y sus protocolos
Modelo OSI y sus protocolos

Imagen
 
¿Qué es el modelo osi
















El modelo OSI (Open Systems Interconection) es la propuesta que hizo la ISO (International Standards Organization) para estandarizar la interconexión de sistemas abiertos. Un sistema abierto se refiere a que es independiente de una arquitectura específica. Se compone el modelo, por tanto, de un conjunto de estándares ISO relativos a las comunicaciones de datos.

El modelo OSI establece los lineamientos para que el software y los dispositivos de diferentes fabricantes funcionen juntos. Aunque los fabricantes de hardware y los de software para red son los usuarios principales del modelo OSI, una comprensión general del modelo llega a resultar muy benéfica para el momento en que se expande la red o se conectan redes para formar redes de área amplia (WAN).

Capa 7.- La capa de Aplicación funciona como el acceso a los servicios que proporciona la red, así como de proporcionar al sistema operativo servicios como el de la transferencia de archivos.

Capa 6.- La función de la capa de Presentación es la de proveer una interfase para realizar la transferencia de datos que sea idéntica de la tecnología para representarlos. Los datos pueden representarse en varias formas, lo que define como usar los datos y como mostrarlos es la arquitectura del sistema, así que la capa de presentación se encarga de esto.

Capa 5.- La capa de sesión tiene la responsabilidad de asegurar la entrega correcta de la información. Esta capa tiene que revisar que la información que recibe este correcta; para esto, la capa de sesión debe realizar algunas funciones:

La detección y corrección de errores.
El controlar los dialogos entre dos entidades que se esten comunicando y definir los mecanismos para hacer las llamadas a procedimientos remotos (Remote Procedure Control - RPC).
Hasta aquí, las tres primeras capas son denominadas "Capas de host" o las capas mas dependientes de la computadora o del anfitrión local (o incluso dentro del mismo programa). Las últimas tres capas estan orientadas hacia la comunicación (hacia la red).

El TCP ejecuta funciones importantes en la capa de sesiín, así como lo hace el NCP de Novell.

Capa 4.- La capa de transporte vincula las capas de host con las capas orientadas a la red; permite la cohesión entre el host y la red, su función es la de asegurar una entrega confiable de la información a traves de la red.

Los estándares que pertenecen a la capa de transporte incluyen el protocolo de transporte (TP) de la Organización Internacional de Estándares (ISO) y el protocolo de intercambio de paquetes en secuencia (SPX) de Novell. Otros estándares que ejecutan funciones importantes en la capa de transporte incluyen el protocolo de control de transmisión (TCP) del Departamento de la Defensa, que es parte del TCP/IP, y el NCP de Novell.

Capa 3.- Incluye dos cosas fundamentales: la capa de Red se encarga de determinar las rutas adecuadas para llevar la información de un lado a otro (proporciona el enrutamiento); además, su funcionalidad es la de proporcionar una interfase para que la transferencia de datos sea identica de la tecnología del enlace de datos.

Los estándares que se refieren a la capa de red incluyen el protocolo de intercambio de paquetes entre redes (IPX) de Novell, el protocolo de Internet (IP) y el protocolo de entrega de datagramas (DDP) de Apple. El IP es parte del estándar de protocolo TCP/IP, generado por el Departamento de la Defensa de Estados Unidos y utilizado en Internet. El DDP fue diseñado para computadoras Apple, como la Macintosh. Los enrutadores operan en la capa de red.

Capa 2.- La función de la capa dos es la de asegurar la transferencia de datos libres de error entre nodos adyacentes (sincronización a nivel de datos), ademas establece el control de acceso al medio. La capa de enlace de datos está dividida en dos subcapas: el control de acceso al medio (MAC) y el control de enlace lógico (LLC). Los puentes (bridges) operan en la capa MAC.

Control de enlace lógico.
IEEE 802.2 (enlace lógico).
Punto a Punto (PPP).
MAC.
IEEE 802.3 - CSMA/CD.
IEEE 802.5 - Token Ring.
ANSI FDDI - Token Ring (fibra).
Capa 1.- Define las caracteristicas físicas del medio de transmisión; de tipo mecánico, eléctrico y óptico (esto es, el tipo de medio a utilizar, el tamaño o forma de los conectores, el grosor del cable, el tipo de cable, el tipo de aislante, el voltaje de la interfase, la imperancia - resistencia - nominal, etc.), ademas esta la señalización de la interfase (es decir, el como representar la información como un 0 y 1, por ejemplo, un 0 puede representarse como una señal entre 0 y 5 volts, y un 1 en una señal de entre 1 y -5 volts, por ejemplo).




| : |


| Capa 5 | Mensajes


+----------+


| Capa 4 | Segmentos


+----------+ / Encabezados


| Capa 3 | Paquetes <


+----------+ Capa util / Datos Usr.


| Capa 2 | Macro de datos (estructura de datos) < Encabezado


+----------+ Terminación.


| Capa 1 | Manejo de bits/bytes


+----------+






La capa física también maneja los tipos y las especificaciones de cables, incluyendo los cables Ethernet 802.3 del IEEE (Thick Ethernet - Ethernet denso o estándar -, Thin Ethernet - Ethernet estrecho o delgado - y UTP), el estándar de interfaz de datos distribuidos por fibra óptica (FDDI) del Instituto Nacional de Estándares Americanos (ANSI) para el cable de fibra óptica y muchos otros.



















Un firewall es un dispositivo de seguridad, veamos exactamente lo que hace y en que se basa su funcionamiento.


Un firewall es un dispositivo que funciona como cortafuegos entre redes, permitiendo o denegando las transmisiones de una red a la otra. Un uso típico es situarlo entre una red local y la red Internet, como dispositivo de seguridad para evitar que los intrusos puedan acceder a información confidencial.

Un firewal es simplemente un filtro que controla todas las comunicaciones que pasan de una red a la otra y en función de lo que sean permite o deniega su paso. Para permitir o denegar una comunicación el firewal examina el tipo de servicio al que corresponde, como pueden ser el web, el correo o el IRC. Dependiendo del servicio el firewall decide si lo permite o no. Además, el firewall examina si la comunicación es entrante o saliente y dependiendo de su dirección puede permitirla o no.

De este modo un firewall puede permitir desde una red local hacia Internet servicios de web, correo y ftp, pero no a IRC que puede ser innecesario para nuestro trabajo. También podemos configurar los accesos que se hagan desde Internet hacia la red local y podemos denegarlos todos o permitir algunos servicios como el de la web, (si es que poseemos un servidor web y queremos que accesible desde Internet). Dependiendo del firewall que tengamos también podremos permitir algunos accesos a la red local desde Internet si el usuario se ha autentificado como usuario de la red local.

Un firewall puede ser un dispositivo software o hardware, es decir, un aparatito que se conecta entre la red y el cable de la conexión a Internet, o bien un programa que se instala en la máquina que tiene el modem que conecta con Internet. Incluso podemos encontrar ordenadores computadores muy potentes y con softwares específicos que lo único que hacen es monitorizar las comunicaciones entre redes.
Direccionamiento IP

Su nombre simbólico es conocido como el sistema de dominio de nombres o DNS (domain name system)



El TCP/IP utiliza una dirección de 32 bits para identificar una máquina y la red a la cual está conectada.

Hay cuatro formatos para la dirección IP, cada uno de los cuales se utiliza dependiendo del tamaño de la red.

Los cuatro formatos, Clase A hasta Clase D (aunque últimamente se ha añadido la Clase E para un futuro).

La clase se identifica mediante las primeras secuencias de bits, a partir de los 3 primeros bits (de orden más alto).

Las direcciones de Clase A corresponden a redes grandes con muchas máquinas. Las direcciones en decimal son 0.1.0.0 hasta la 126.0.0.0 (lo que permite hasta 1.6 millones de hosts)(anfitriones).



Las direcciones de Clase B sirven para redes de tamaño intermedio, y el rango de direcciones varía desde el 128.0.0.0 hasta el 191.255.0.0. Esto permite tener 16320 redes con 65024 host en cada una.

Las direcciones de Clase C tienen sólo 8 bits para la dirección local o de anfitrión (host) y 21 bits para red. Las direcciones de esta clase están comprendidas entre 192.0.1.0 y 223.255.255.0, lo que permite cerca de 2 millones de redes con 254 hosts cada una.

Protocolo de Control de Transmisión (TCP).
Servicio de Transporte de Flujo Confiable

El TCP se ha vuelto un protocolo de propósito resolver casos como la entrega de paquetes de información incompleta

La interfaz entre los programas de aplicación y la entrega confiable (es, decir, las características del TCP) se caracterizan por cinco funciones:

· Servicio Orientado a Conexión: El servicio de entrega de flujo en la máquina destino pasa al receptor exactamente la misma secuencia de bytes que le pasa el transmisor en la máquina origen.

· Conexión de Circuito Virtual: Durante la transferencia, el software de protocolo en las dos máquinas continúa comunicándose para verificar que los datos se reciban correctamente. Si la comunicación no se logra por cualquier motivo (v.q. falla el hardware de red), ambas máquinas detectarán la falla y la reportarán a los programas apropiados de aplicación. Se utiliza el término circuito virtual para describir dichas conexiones porque aunque los programas de aplicación visualizan la conexión como un circuito dedicado de hardware, la confiabilidad que se proporciona depende del servicio de entrega de flujo.

· Transferencia con Memoria Intermedia: Los programas de aplicación envían un flujo de datos a través del circuito virtual pasando repetidamente bytes de datos al software de protocolo. Cuando se transfieren datos, cada aplicación utiliza piezas del tamaño que encuentre adecuado, que pueden ser tan pequeñas como un byte. En el extremo receptor, el software de protocolo entrega bytes del flujo de datos en el mismo orden en que se enviaron, poniéndolos a disposición del programa de aplicación receptor tan pronto como se reciben y se verifican. El software de protocolo puede dividir el flujo en paquetes, independientemente de las piezas que transfiera el programa de aplicación. Para hacer eficiente la transferencia y minimizar el tráfico de red, las implantaciones por lo general recolectan datos suficientes . Por lo tanto, inclusive si el programa de aplicación genera el flujo un byte a la vez, la transferencia a través de la red puede ser sumamente eficiente.

· De forma similar, si el programa de aplicación genera bloques de datos muy largos, el software de protocolo puede dividir cada bloque en partes más pequeñas para su transmisión. Para aplicaciones en las que los datos de deben entregar aunque no se llene una memoria intermedia, el servicio de flujo proporciona un mecanismo de empuje o push que las aplicaciones utilizan para forzar una transferencia. En el extremo transmisor, el push obliga al software de protocolo a transferir todos los datos generados sin tener que esperar a que se llene una memoria intermedia.



· Flujo no estructurado: Posibilidad de enviar información de control junto a datos.

Conexión Full Duplex: Se permite la transferencia concurrente en ambas direcciones. Desde el punto de vista de un proceso de aplicación, una conexión full duplex permite la existencia de dos flujos independientes que se mueven en direcciones opuestas, sin ninguna interacción aparente









El Protocolo Internet (Internet Protocol - IP)



Esta arquitectura se empezó a desarrollar como base de la ARPANET (red de comunicaciones militar del gobierno de los EE.UU), y con la expansión de la INTERNET se ha convertido en una de las arquitecturas de redes más difundida.

Unicamente el NIC (Centro de Información de Red) asigna las direcciones IP (o Internet), aunque si una red no está conectada a Internet, dicha red puede determinar su propio sistema de numeración.

La mayor ventaja de la codificación ip es hacer posible que exista un ruteo eficiente otra ventaja las direcciones de red ip es que se pueden referir tanto a redes como anfitriones (host).



Las tareas principales del IP son el direccionamiento de los datagramas de información y la administración del proceso de fragmentación de dichos datagramas.

El datagrama es la unidad de transferencia que el IP utiliza, algunas veces identificada en forma más específica como datagrama Internet o datagrama IP

Las características de este protocolo son :

· NO ORIENTADO A CONEXIÓN

· Transmisión en unidades denominadas datagramas.

· Sin corrección de errores, ni control de congestión.

No garantiza la entrega en secuencia.





PROTOCOLO UDP

(protocolo de datos de usuario)



Utiliza puertos virtuales para transferir información entre dos aplicaciones en una red TCP/IP. La UDP es un poco mas rápida que el protocolo TCP, pero no es tan confiable.

El protocolo UDP también es manejado en Internet, ofrece alas aplicaciones un mecanismo para enviar datos IP en bruto encapsulados sin tener que establecer una conexión, es utilizado por muchas aplicaciones cliente-servidor ya que se evitan la molestia de establecer y luego liberar una conexión.

Este protocolo se ha definido teniendo en cuenta que el protocolo IP también es no orientado ala conexión y puede ser interesante tener un protocolo de transmisión que explote estas características.

Lo que realmente ofrece UDP respecto a IP es la posibilidad de múltiplexacción de aplicaciones.

El protocolo UDP es muy sencillo y tiene utilidad para las aplicaciones que requieren pocos retardos o para ser utilizado en sistemas sencillos que no puedan implementar el protocolo TCP.

UDP no admite numeración de datos, factor que, sumado a que tampoco utiliza señales de confirmación de entrega, hace que la garantía de que un paquete llegue a su destino sea menor que si se usa TCP.

Esto también origina que los datos puedan llegar duplicados o desordenados a su destino, por este motivo el control de envió de datos, si existe, debe ser implementado por las aplicaciones que usan UDP.

El protocolo UDP es llamado de tipo de tipo máximo esfuerzo por que hace lo que puede para transmitir los datos hacia la aplicación, pero no garantiza que la aplicación los reciba.

No utilaza mecanismos de detección de errores, cuando se detecta un error en lugar de entregar la información a su destino se descarta.

El hecho de que el UDP no envía ningún mensaje para confirmar que se han recibido los datos, su utilización es adecuada cuando queremos transmitir información en modo a todos los destinos pues no tiene sentido esperar la confirmación para poder continuar con la transmisión pues si se enviara fácilmente el emisor se vería colapsado.

Un datagrama consta de una cabecera y de un cuerpo en el que se encapsulan los datos. La cabecera consta de los siguientes campos:

· Los campos puerto origen y puerto destino son de 16 bits e identifican las aplicaciones en la maquina origen y en la maquina destino.

· La longitud máxima de un datagrama UDP es de 65.536 bits no es común ver datagramas UDP mayores de 512 bits de datos.

· El campo suma de comprobación UDP.



Para identificar los puntos terminales de formato, de las maquinas origen y destino el campo de longitud UDP incluye la cabecera de 8 bits y los datos.

La suma de comprobación UDP incluye la misma pseudocabecera, la cabecera UDP, y los datos, rellenados con una cantidad par de bits de ser necesario.

Esta suma es opcional y se almacena como cero si no se calcula.






CARACTERÍSTICAS


· No es orientado a la conexión.

· No garantiza la fiabilidad, no podemos asegurar que cada dato UDP transmitido llegue a su destino.

· Hace lo que puede para transmitir los datos hacia la aplicación.

· No preserva la secuencia de la información que proporciona la aplicación, la aplicación se puede recibir desordenada, llega con retardos y la aplicación que lo recibe debe estar preparada por si se pierden los datos.

· No indicación para el dispositivo transmisor de que el mensaje se ha recibido en forma correcta.

· Es muy rápida y fácil de utilizar, pero poco confiable.

· Cuando detecta un error en el dato en lugar de enviarlo a su destino lo elimina.

· Es mas sencilla que el TCP ocasiona una interfaz con el IP u otros protocolos sin la molestia del control de flujo de errores, actuando tan solo con un transmisor y receptor de datagramas.



PROTOCOLO ARP



(Protocolo de resolución de direcciones)



Es el protocolo utilizado por IP para mapear o resolver direcciones de IP, con las direcciones físicas.
El protocolo ARP se suele implementar como parte de los drivers de la tarjeta de red o Nics (Network interface cards).

Este protocolo es el encargado de obtener la información física de una maquina de la que conoce la dirección IP, para conseguirlo debe acceder a recursos de bajo nivel.

Únicamente hay dos tipos de mensajes que tiene el mismo formato: petición ARP y respuesta ARP.

Una vez que un paquete llega a una red local mediante el ruteo IP, el encaminamiento necesario para la entrega del mismo al host destino se debe realizar forzosamente de dirección MAC del mismo (numero de la tarjeta de red).

El protocolo ARP equipara direcciones IP con direcciones Ethernet (de 48 bits) de forma dinámica, evitando así el uso de tablas de conversión.

El protocolo ARP manda a las demás maquinas de su red un mensaje ARP para preguntar que dirección local pertenece a alguna dirección IP, siendo respondida por una respuesta ARP, en el que enviar su respuesta Ethernet.

Una vez que la maquina peticionaria tiene este dato envía los paquetes al host usando la dirección física obtenida.

Obteniendo ya la dirección con la información de guarda en una tabla de orígenes y destinos de ARP de tal forma que en los próximos envíos ya no habrá que preguntar la dirección del destinatario porque ya es conocida.










CARACTERÍSTICAS



· ARP es pues un protocolo de bajo nivel que oculta direccionamiento de la red en las capas inferiores, permitiendo asignar al administrador de la red direcciones IP a los host pertenecientes a una red física.

· En sucesivas comunicaciones entre ambos host ya no será precisó realizar una nueva petición ARP, ya que ambos host saben las direcciones del otro.

· Las tablas ARP son fundamentales para el funcionamiento y rendimiento optimo de una red, pues reducen el trafico en la misma al enviar preguntas ARP innecesariamente.

· Al igual que casi ocurre con todos los protocolos de comunicaciones, y en concreto TCP/IP, el protocolo ARP puede ser usado por un posible atacante para objetivos no deseados.








 
Este trabajo fue realizado por eqipo 5
Escríbeme
monse_dido@hotmail.com