Está en la página 1de 7

2.

The OSI Model


2.1. Introduction and Module Goals
Hola a todos, soy Ross Bagurdes y bienvenidos al segundo módulo del curso Conceptos de
redes. En esta ocasión vamos a hablar del modelo OSI o modelo de interconexión de
sistemas abiertos. Nuestros objetivos en este módulo son presentar este modelo de redes.
Vamos a hablar brevemente sobre cómo modelamos la llamada telefónica en el primer
módulo de este curso, y luego continuaremos y tomaremos un ejemplo de red real y
usaremos el modelo OSI para categorizar todos los diferentes procesos que están
sucediendo cuando usamos Internet.

2.2. OSI Model: Physical Layer


Entonces, comencemos con el modelo OSI aquí. El modelo OSI, OSI son las siglas de
Open Systems Interconnect. Esto fue desarrollado a principios de los 70. Algunas de las
capas de este modelo son un poco anticuadas, y les haré saber cuáles son. Pero en su
mayor parte, esta es una de las cosas más importantes que podemos aprender en las redes
de datos. Así que recuerde esto del módulo anterior donde teníamos un remitente y un
receptor. Estábamos haciendo una llamada telefónica y dividimos esa llamada telefónica en
este modelo de concepto, lenguaje, vínculo y físico. Y descubrimos que tomamos este
mensaje, todas sus bases nos pertenecen, que es un mensaje en inglés. Convertimos eso
en una vibración en el aire, que tenías un micrófono, que lo convertía en un pulso eléctrico
sobre un cable de cobre, que tenía un altavoz, que lo convertía nuevamente en una
vibración de aire, que luego nuestro receptor podía entender. algunas palabras en inglés
que se juntaron todas como, todas tus bases son nos pertenecen. Bueno, veamos cómo
sucede eso en las redes de datos. Entonces, para hacer eso, lo que quiero hacer es
configurar una red con la que probablemente esté familiarizado. Así que lo más probable es
que estés usando algún tipo de dispositivo informático en este momento para ver este
video. Entonces, en su computadora, tiene este video en su pantalla, así que echemos un
vistazo a todos los componentes involucrados en la transmisión de ese mensaje desde el
servidor Pluralsight a su estación de trabajo. Por lo tanto, lo más probable es que su
estación de trabajo esté conectada a algún tipo de enrutador. Aquí he dibujado un enrutador
inalámbrico. El enrutador inalámbrico podría tener una conexión física en la que podamos
simplemente enchufar un cable, como podría ser el caso en el que sí está en una oficina, o
tal vez si está en casa, está sentado usando su computadora portátil o su tableta y está
usando una conexión inalámbrica para conectarla. De cualquier manera, existe una
conexión por cable o inalámbrica entre su PC y algún tipo de enrutador que le permite
conectarse a Internet. Ahora, el enrutador que lo conecta a Internet en realidad no lo
conecta directamente a Internet, por lo general. Entonces, si está en casa, es posible que
tenga una conexión a Internet a través de un proveedor de servicios de Internet. En mi casa,
utilizo un proveedor de servicios de televisión por cable para mi conexión a Internet. Así que
tengo algo llamado módem de cable, que es ese dispositivo azul claro que acabo de colocar
en la red que está entre el enrutador inalámbrico e Internet. Bueno, en Internet, entonces,
hay un montón de servidores conectados. Uno de esos servidores es el servidor de
pluralsight.com, donde puede navegar para obtener el contenido de video que estamos
viendo actualmente. Voy a cambiar esa conexión de inalámbrica a cableada solo para hacer
la conversación un poco más limpia aquí cuando hablemos del modelo OSI. Ahora, no
vamos a entender todo sobre las redes si entendemos el modelo OSI. Sin embargo, si
entendemos algunos de los componentes de este modelo al principio de nuestro
aprendizaje, descubriremos que tenemos una herramienta realmente excelente para
categorizar todos los pequeños microeventos que están sucediendo cuando estamos
moviendo el tráfico de uno. dispositivo a otro. Digamos que quiero ir al sitio web de
Pluralsight. Entonces, en mi PC escribo en mi navegador web www.pluralsight.com. Eso
envía un mensaje a través de Internet al servidor de Pluralsight. El servidor de Pluralsight
abre la página web que quiero ver y la transfiere a mi estación de trabajo donde puedo ver
el contenido en pluralsight.com. Bueno, echemos un vistazo a todos los componentes que
permiten que eso suceda. En primer lugar, tenemos estos cables, ¿verdad? Tenemos estos
cables que conectan nuestra computadora al enrutador, nuestro enrutador a nuestro módem
de cable, el módem de cable a Internet, y algo está conectando nuestro Internet al servidor
en Pluralsight. También hay un montón de cables en Internet. Algunos de ellos son cables
inalámbricos en Internet. Entonces, algunas de nuestras conexiones de punto a punto que
tenemos en Internet que hacen que funcione son en realidad inalámbricas, al igual que
tenemos redes inalámbricas en nuestro propio hogar o en las empresas, o prácticamente en
cualquier lugar al que vaya. Así que Internet se compone de cables y también de algunas
conexiones inalámbricas. Bueno, si somos más específicos sobre esos cables, no todos los
cables que estamos usando son idénticos. De hecho, los cables que usamos en nuestra red
doméstica o en nuestra red comercial para conectar las PC al enrutador o al conmutador, o
para conectarnos a nuestro módem de cable, se denominan normalmente cables de par
trenzado. Y es un montón de cables de cobre trenzados juntos de una manera peculiar para
hacer que la comunicación sea más eficiente. Aprenderemos sobre los cables de par
trenzado en otra sección de la capacitación de net +. Por ahora, comprenda que hay un tipo
de cable llamado par trenzado. Además, podríamos usar par trenzado para conectar el
servidor Pluralsight a cualquier dispositivo al que esté conectado para conectarlo a Internet.
Eso también puede ser de fibra óptica.
También podría ser algún tipo de cableado de cobre patentado. Pero en la mayor parte de
las redes, en este momento estamos usando cableado de par trenzado cuando. Sin
embargo, conectamos nuestro módem por cable a nuestro proveedor de servicios de
Internet por cable, normalmente usamos algún tipo de cable coaxial aquí, que es un tipo de
cable diferente al par trenzado. Cuando accedamos a Internet, encontraremos todo tipo de
cables diferentes. La mayoría de ellos van a ser de fibra óptica, que son de vidrio. Algunos
de ellos serán inalámbricos. También vamos a tener algo de cobre. Algo de eso podría ser
algún cableado de cobre patentado, y algo podría ser simplemente un buen cableado de par
trenzado. Entonces, en Internet, vamos a tener diferentes tipos de cables que conectan
todos los dispositivos para que todo funcione. Todos estos cables que usamos en los
protocolos que definen cómo se construyen esos cables son protocolos de capa física, ¿de
acuerdo? El cableado de par trenzado implica un protocolo muy preciso para comprender
cómo construirlo. Simplemente no puede tomar un montón de cables y juntarlos y hacer un
cable de par trenzado. Lo mismo ocurre con el cable coaxial. Lo mismo ocurre con la fibra
óptica. Y cuando hablamos de tecnología inalámbrica, esto es especialmente cierto porque
en realidad no estamos usando cables físicos, sino que estamos usando el espectro
electromagnético para transferir información. Entonces, la capa física es lo que estamos
usando aquí para conectar todos nuestros dispositivos. Vamonos.
2.3. OSI Model: Data Link Layer
Entonces, después de la capa física aquí, lo que necesitamos es que necesitemos algunos
protocolos involucrados para mover el tráfico de un extremo del cable al otro extremo del
cable. Así que terminamos teniendo muchos segmentos de red aquí. Entonces, un
segmento de red será una colección de dispositivos de red que operan en el mismo espacio
con el mismo protocolo. Entonces aquí hay una conexión entre nuestra PC y nuestro
enrutador. Hay otra conexión entre el enrutador y el módem por cable, otra entre el módem
por cable e Internet, otra entre el servidor Pluralsight y algunos dispositivos en Internet, y
luego Internet en sí está lleno de todo tipo de estos pequeños segmentos de red que nos
permiten transferir datos de un lugar a otro. Ahora, en cada uno de estos círculos, se está
utilizando un protocolo de red específico para administrar y transferir los datos. Muy bien, si
miramos cuáles son, la mayoría son Ethernet, ¿de acuerdo? Y esto podría ser Ethernet
cableado, como lo he dibujado aquí, o podría ser Ethernet inalámbrico. Pero el protocolo
que estamos usando aquí es Ethernet para recibir mensajes de nuestro dispositivo al
enrutador, del enrutador al módem por cable, del servidor Pluralsight a algún dispositivo que
esté conectado a Internet. Si echamos un vistazo a esa conexión entre el módem de cable y
nuestro proveedor de servicios de Internet por cable, estamos usando el protocolo DOCSIS
3. DOCSIS son las siglas de Data Over Cable Service Interface Specification. DOCSIS,
¿verdad? Es un gran bocado, pero todo lo que tenemos que saber es que el protocolo que
se usa aquí es DOCSIS. Eso es lo que utilizan nuestros ISP de cable en todo el mundo. Si
echamos un vistazo a lo que está sucediendo en Internet, pensaría que aquí se utilizarían
todo tipo de protocolos especializados, pero en realidad no. Internet es principalmente
Ethernet, y la razón de esto es que Ethernet es una de las pocas tecnologías en la
actualidad que nos permite obtener comunicaciones de muy alta velocidad. Cuando salió
Ethernet por primera vez, solo podía funcionar a 10 Mbps. Poco después, subió a 100,
luego a 1000 Mbps, o un gigabit por segundo. Poco después de eso, obtuvimos hasta 10
conciertos, 40 conciertos. Ahora estamos en Ethernet de 100 gig, por lo que algunos de los
proveedores de servicios de Internet tienen conexiones Ethernet de 100 gig que conectan
un ISP a otro ISP para permitir una comunicación por Internet extremadamente rápida y
eficiente. Existen algunos otros protocolos como ATM o quizás SONET que también se
utilizan, pero principalmente estamos usando Ethernet aquí en Internet. Entonces, cuando
miramos todos estos protocolos que conectan los dispositivos a otros dispositivos
directamente, los protocolos que usamos aquí, como Ethernet, son parte de la capa de
enlace de datos. Entonces, la capa de enlace de datos será un lugar donde moveremos el
tráfico de un dispositivo a otro. Son saltos muy pequeños, cortos, los que estamos haciendo
aquí con la capa de enlace de datos. Sigamos adelante.

2.4. OSI Model: Network Layer


Entonces, como acabo de decir, la capa de enlace de datos es responsable de mover el
tráfico dentro de estos círculos azules que dibujé aquí. Así que tengo algunas flechas
naranjas dibujadas allí, y lo que estoy tratando de decir es que la capa de enlace de datos
mueve el tráfico dentro de ese círculo. Los protocolos allí solo hacen eso, ¿verdad? Por lo
tanto, Ethernet solo puede mover el tráfico de mi PC de color marrón al enrutador de color
púrpura. Y luego puede hacerlo nuevamente desde el enrutador de color púrpura al módem,
y luego desde el módem hacia algún dispositivo en Internet, y luego todo dentro de Internet,
¿verdad? Solo puede hacer esta comunicación entre estos saltos cortos, pero cuando
intentamos comunicarnos en Internet, eso no va a funcionar. A veces, lo que necesitamos
es poder comunicarnos desde nuestra PC con, ya sabes, el cable módem. O tal vez sea
necesario que haya algo de comunicación en Internet. O lo que es más importante,
necesitamos comunicarnos desde nuestra PC hasta el servidor de Pluralsight y viceversa
para poder obtener este video que estamos viendo. Entonces, en esta siguiente capa del
modelo OSI, lo que estamos haciendo aquí es usar algo llamado direccionamiento IP para
permitirnos enviar mensajes a distancias más largas en nuestra red. Entonces, podría
pensar en las direcciones IP como la dirección de su casa, ¿verdad? La dirección de su
casa tiene un número de calle, un nombre de calle, una ciudad, un estado y un código
postal, y todos ellos se vuelven más específicos en cuanto a dónde vive, ¿verdad? Incluso
puede poner el país en una carta a la que se dirige. Entonces yo vivo en los Estados
Unidos, ¿no? Vivo en el estado de Wisconsin, que es un área más pequeña dentro de los
EE. UU. Y luego vivo en una ciudad llamada Madison, que es un área aún más pequeña
dentro de Wisconsin, ¿verdad? Y luego vivo en un código postal específico dentro de la
ciudad de Madison, que es un área pequeña dentro de Madison. Luego vivo en una calle
específica, que es aún más pequeña. Y luego tengo un número de casa específico, que me
lleva exactamente a donde vivo. El direccionamiento IP funciona de manera muy similar.
Proporciona una dirección única para todos los dispositivos en Internet, y de esa manera,
además del direccionamiento IP, tenemos enrutamiento IP, que nos permite enviar mensajes
desde una dirección única en Internet a cualquier otra dirección única en Internet. .
Entonces, la forma en que lo estamos haciendo es que el direccionamiento IP nos permite
esa comunicación de extremo a extremo, mientras que esos protocolos de capa de enlace
de datos, como Ethernet, nos permitieron comunicarnos de un dispositivo a otro. Por lo
tanto, el direccionamiento IP y Ethernet y el enrutamiento IP trabajan en estrecha
colaboración para obtener mensajes desde un dispositivo en la red hasta el otro lado de su
red. Esto se llama capa de red. La capa de red es donde ocurren las direcciones IP y el
enrutamiento IP, y esta es la capa tres del modelo OSI.

2.5. OSI Model: Transport Layer


Ahora sigamos adelante. Entonces, en la siguiente capa del modelo OS I aquí, lo que
tenemos que hacer es en realidad, antes de que el servidor pueda enviarnos el sitio web, o
antes de que podamos pedirle al servidor que nos envíe el sitio web, tenemos que
configurar crear algún tipo de sesión entre el cliente y el servidor, ¿de acuerdo? Entonces
esta sesión es muy similar a lo que hacemos cuando hacemos una llamada telefónica,
¿verdad? Y esta llamada telefónica, una de las cosas de las que no hablé con una llamada
telefónica es que simplemente no puedo levantar el teléfono y empezar a hablar con mi
amigo. No puedo levantar mi teléfono celular y decir, toda su base nos pertenece, y espero
que llegue a la persona que yo quiero. Tengo que programar una sesión entre la persona a
la que estoy llamando y yo mismo, ¿verdad? Y la forma en que lo haría es levantar mi
teléfono celular, buscar el nombre de la persona a la que estoy tratando de llamar y tocar su
nombre o tal vez marcar su número de teléfono en mi teléfono. Entonces escucharía y
esperaría a que sonara. Esperaría a que mi amigo respondiera. Cuando respondían, decían
hola. Yo diría hola. Y ahora puedo enviar mi mensaje de, todas tus bases nos pertenecen, o
cualquier otro dato que yo quiera, ¿no? En este punto, no importa lo que diga. Puedo
gritarle al teléfono. Pero antes de transferir esos datos, tengo que pasar por ese proceso
especial de marcar el número de teléfono y seguir el protocolo para hacer la conexión.
Entonces sucede lo mismo aquí en las redes de datos. En la cuarta capa del modelo OSI,
usamos algo llamado Protocolo de control de transmisión, o TCP, para permitirnos construir
esta sesión entre nuestro cliente y el servidor para que podamos decir, oye, sí, construimos
esta sesión. Ahora quiero pedirte algunos datos, que en este caso es el sitio web en sí. Esta
capa del modelo OSI la llamamos capa de transporte, o capa cuatro.

2.6. OSI Model: Application Layer


Ahora vamos a descubrir aquí que me voy a saltar un par de capas. Que no cunda el
pánico. Hice esto intencionalmente, ¿de acuerdo? Entonces, pasemos a la siguiente
sección aquí y hablemos sobre la gran intención de Internet, que en realidad es llevar el sitio
web desde el servidor web a nuestro cliente. Entonces, cuando escribo en mi navegador
www.pluralsight.com, eso le dice a mi navegador, oye, quiero obtener ese archivo en
pluralsight.com que tiene esos videos que quiero ver. Entonces, cuando hago eso, este
https // www.pluralsight.com está afiliado con el formato del sitio web en el servidor mismo.
Entonces, lo que necesito es un protocolo que me permita transferir el sitio web ubicado en
el servidor a mi navegador web ubicado en mi cliente. Entonces, para hacer eso, uso un
protocolo llamado Protocolo de transferencia de hipertexto o HTTP. Además, HTTPS para la
versión encriptada del mismo. Entonces, Hypertext Transfer Protocol, lo que hace es que las
páginas web están escritas en un formato llamado hipertexto, y es un formato básico de un
documento de texto para indicar instrucciones sobre cómo presentar información en un
navegador web. Este documento de hipertexto es literalmente un archivo, como un
documento de Microsoft Word. Y podemos transferir ese archivo usando HTTP o HTTPS
para la versión encriptada. Entonces, HTTP aquí, el protocolo que realmente transfiere el
sitio web desde el servidor al cliente, es un protocolo de capa de aplicación, de acuerdo, y
esa es en realidad la capa siete del modelo OSI. Ahora, antes de hablar sobre las capas
cinco y seis, que no son increíblemente importantes en la tierra de las redes modernas, esa
es la opinión personal de Bagurdes, correcto, no significa que no se usen, significa que rara
vez se usan. y no son increíblemente valiosos. Pero si echamos un vistazo al modelo OSI
sin cinco y seis por el momento, tenemos la capa física, que son los cables. Tenemos la
capa de enlace de datos, que permite que un dispositivo hable con el siguiente dispositivo y
el siguiente dispositivo hable por el siguiente dispositivo. Tenemos la capa de red, que nos
brinda un esquema de direccionamiento y un mecanismo para mover el tráfico desde un
lado de Internet hasta el otro lado de Internet. Tenemos la capa cuatro, la capa de
transporte, que nos permite configurar la llamada. Entonces, si conocemos la dirección IP
de nuestro destino, podemos usar una capa de transporte y TCP para decir, oye, quiero
transferir algunos datos contigo, ¿verdad? Y luego tenemos la capa de aplicación, que en
realidad será responsable de mover la aplicación deseada desde nuestro servidor hasta
nuestro cliente. Estos son los componentes críticos del modelo OSI que debemos
comprender para ser ingenieros de redes exitosos.
2.7. OSI Model: Session and Presentation Layers
Así que pasemos a estas otras dos capas, las capas cinco y seis, a las que siempre pongo
un signo de interrogación. En las redes modernas, no creo que sean del todo importantes.
Algunos ingenieros me lo han discutido, y yo apoyo su argumento diciendo que hay algunos
protocolos que funcionan en las capas cinco y seis. Sin embargo, cuando somos ingenieros
de redes y no desarrolladores, la distinción entre cinco, seis y siete no se vuelve
increíblemente importante. Así que hablemos de las capas cinco y seis y veamos a dónde
van. Comenzaremos aquí con la capa seis, la capa de presentación. Ahora bien, hubo un
momento en el networking en el que la capa de presentación era muy importante, y este es
un momento como a principios de los 70. Ahora, cuando estamos usando nuestro teclado
para escribir algo como si todas sus bases nos pertenecen, lo que sucede aquí es que
estamos usando un formato llamado ASCII. Y lo que hace ASCII es convertir cada letra,
minúscula y mayúscula, y todos los símbolos de nuestro teclado en un valor hexadecimal.
Hablaremos sobre los sistemas de numeración hexadecimales un poco más adelante en
este curso, pero por ahora, sepa que es una forma de contar que es un poco diferente al
decimal, pero efectivamente, es muy similar. Solo cuenta de 0 a 15, pero no puede contar
hasta 15 con valores únicos, por lo que cuenta de 0 a 9, y luego agrega A, B, C, D, E y F
para levantarse a 15. Como dije, hablaremos más de eso más adelante en este curso
cuando hablemos de direccionamiento. Por ahora, comprenda que ASCII está convirtiendo
cualquier letra en nuestro teclado a este valor hexadecimal. Entonces, aquí A es 41. L es el
número 6C en hexadecimal, que en realidad es un número. El espacio es 20. Y es 79. Si
hago esto para todos los demás, obtengo Todas sus bases nos pertenecen escritas en
ASCII, se ve exactamente así. Y puedes ver algo parecido aquí, ¿verdad? Dice 41 6c 6c 20
79. Bueno, eso es Todo espacio y. Entonces, en ASCII, tenemos este formato. Bueno,
ASCII era el estándar abierto para codificar texto. Bueno, en los 70, IBM era una empresa
de ventas de hardware masiva, e IBM quería ser diferente, por lo que tenía que comprar su
hardware y todas sus cosas para acompañarlo, por lo que usaron un sistema de
codificación diferente llamado EBCDIC, todo ¿derecho? Y EBCDIC hizo lo mismo que
ASCII. Simplemente lo hizo de manera completamente diferente, ¿verdad? Asignó
diferentes valores hexadecimales a diferentes letras del teclado. Bueno, lo que hizo la capa
de presentación por nosotros en algún momento es que si tuvieras una organización
universitaria que ejecutaba un sistema que no era de IBM y necesitabas conectarse en red
con un sistema empresarial que ejecutaba IBM, necesitarías algún protocolo para traducir
ASCII a EBCDIC , correcto, para que pueda hacer esta traducción para que la máquina de
IBM pueda entender el idioma y que la máquina que no es de IBM pueda entender la
información que se transfiere. La capa de presentación tenía algunos protocolos que
permitían que esto sucediera. Ocasionalmente, teníamos protocolos que permitían que el
cifrado ocurriera en la capa de presentación, entre otras cosas, como formatear imágenes y
cosas por el estilo. En las redes modernas, la mayor parte de este formateo ocurre detrás
de escena dentro de aplicaciones completamente fuera de la red. EBCDIC, en su mayor
parte, está muerto y ya no lo necesitamos. Así que la capa de presentación acaba siendo un
protocolo algo anticuado. La segunda capa que es algo anticuada aquí es la capa de
sesión. Existe un protocolo llamado protocolo Citrix ICA que opera en la capa de sesión. Sin
embargo, en su mayor parte, para un ingeniero de redes que diseña firewalls, redes,
resolución de problemas y soporte, ese protocolo ICA, en su mayor parte, podemos ver que
también está operando en la capa de aplicación. Acabamos de tener escrito formalmente en
las especificaciones que ICA es un protocolo de capa cinco y no un protocolo de capa siete.
Usted, como técnico de redes cuando está resolviendo problemas, no tendrá que
preocuparse por comprender si se trata de un problema de capa cinco o de capa seis. Lo
más probable es que con mucha práctica pueda identificar rápidamente si se trata de un
problema de capa uno, dos, tres, cuatro o siete en su red.

2.8. Summary
Resumamos lo que hablamos aquí. Presentamos el modelo OSI y hablamos un poco sobre
cómo usamos ese modelo de la llamada telefónica para prepararnos para este modelo de
redes. Y luego pasamos por este ejemplo práctico de cómo obtener el sitio web de
Pluralsight desde el servidor en su cliente y todos los diferentes pasos y capas que deben
atravesar para que ese sitio web se mueva del servidor a su estación de trabajo. La
siguiente sección de la que vamos a hablar aquí serán los protocolos, y hay muchos
protocolos. Entonces, lo que vamos a hacer cuando hablemos de esos protocolos es estar
seguro de decirles siempre con precisión con qué capa del modelo OSI estamos trabajando,
¿de acuerdo? El modelo OSI, en mi opinión, es muy importante para organizar las cosas.
Cuando esté tomando notas, siempre debe tener un boceto de esas siete capas escrito para
que, mientras escucha lo que digo y mira en la pantalla, puede tomar notas sobre qué
protocolo está sucediendo en qué capa. Cuanto antes pueda hacer esto, más eficaz será el
ingeniero de redes. Espero que hayas disfrutado de este módulo. Pasemos al siguiente,
donde hablamos de muchos protocolos.

También podría gustarte