Documentos de Académico
Documentos de Profesional
Documentos de Cultura
MODELO OSI/ISO
Profesor: Alumno
José Anibal Colmenares Jepherson Azuaje C.I:30306204
Introducción
Dentro de esta investigación se planteó el objetivo de conocer un poco
sobre lo que es el Modelo OSI/ISO, Por mucho tiempo se consideró al diseño de
redes un proceso muy complicado de llevar a cabo, esto es debido a que los
fabricantes de computadoras tenían su propia arquitectura de red, y esta era
muy distinta al resto, y en ningún caso existía compatibilidad entre marcas.
Luego los fabricantes consideraron acordar una serie de normas internacionales
para describir las arquitecturas de redes. Luego la ISO (Organización
Internacional de Normalización) en 1977 desarrolla una estructura de normas
comunes dentro de las redes. Estas normas se conocen como el Modelo de
Referencia OSI (interconexión de sistemas abiertos), modelo bajo el cual
empezaron a fabricar computadoras con capacidad de comunicarse con otras
marcas. La idea es diseñar redes como una secuencia de capas, cada una
construida sobre la anterior.
Una vez entendido su concepto, perseguimos a los que son modelos para
redes locales, modos de conexión de nodos redes de comunicaciones, etc.
1. Capa física
Esta capa incluye los dispositivos físicos que participan en la transferencia de
datos, como los cables. Se trata también de la capa en la que los datos se convierten
en una secuencia de bits, que es una serie de unos y ceros. La capa física de ambos
dispositivos debe consensuar además una convención de señales que permita
distinguir los unos de los ceros en ambos dispositivos.
3. Capa de red
La capa de red es la responsable de posibilitar las transferencias de datos entre
dos redes diferentes. Si los dos dispositivos que se comunican están en la misma red,
entonces no hará falta esta capa de red. La capa de red lo que hace es fragmentar, en
el dispositivo emisor, los datos de la capa de transporte en unidades más pequeñas
llamadas paquetes y rearmarlos después en el dispositivo receptor. La capa de red
también busca el mejor camino físico para que los datos lleguen a su destino, esto se
conoce como enrutar.
4. Capa de transporte
La capa 4 es la responsable de las comunicaciones de extremo a extremo entre
dos dispositivos. Esto implica, antes de proceder a ejecutar el envío a la capa 3, tomar
datos de la capa de sesión y fragmentarlos seguidamente en trozos más pequeños
llamados segmentos. La capa de transporte del dispositivo receptor es la responsable
luego de rearmar tales segmentos y construir con ellos datos que la capa de sesión
pueda consumir.
La capa de transporte es también la responsable del control de flujo y del
control de errores. El control de flujo sirve para determinar la velocidad óptima de
transmisión que garantice que un emisor con velocidad de conexión alta no apabulle a
un receptor cuya conexión sea lenta. La capa de transporte realiza un control de
errores en el extremo receptor consistente en asegurarse de que todos los datos
recibidos estén completos, y solicitará el reenvío en caso de que no.
5. Capa de sesión
La capa de sesión es la responsable de la apertura y cierre de comunicaciones
entre dos dispositivos. Ese tiempo que transcurre entre la apertura de la comunicación
y el cierre de esta se conoce como sesión. La capa de sesión garantiza que la sesión
permanezca abierta el tiempo suficiente como para transferir todos los datos que se
están intercambiando; tras esto, cerrará sin demora la sesión para evitar desperdicio
de recursos.
La capa de sesión también sincroniza la transferencia de datos utilizando puntos
de control. Por ejemplo, si un archivo de 100 megabytes está transfiriéndose, la capa
de sesión podría fijar un punto de control cada 5 megabytes. En caso de desconexión o
caída tras haberse transferido, por ejemplo, 52 megabytes, la sesión podría reiniciarse
a partir del último punto de control, con lo cual solo quedarían unos 50 megabytes
pendientes de transmisión. Sin esos puntos de control, la transferencia en su totalidad
tendría que reiniciarse desde cero.
6. Capa de presentación
Esta capa es principalmente responsable de preparar los datos para que los
pueda usar la capa de aplicación; en otras palabras, la capa 6 hace que los datos se
preparen para su consumo por las aplicaciones. La capa de presentación es
responsable de la traducción, el cifrado y la compresión de los datos. Dos dispositivos
de comunicación que se conectan entre sí podrían estar usando distintos métodos de
codificación, por lo que la capa 6 es la responsable de traducir los datos entrantes en
una sintaxis que la capa de aplicación del dispositivo receptor pueda comprender.
Si los dispositivos se comunican a través de una conexión cifrada, la capa 6 es
responsable de añadir el cifrado en el extremo del emisor, así como de decodificar el
cifrado en el extremo del receptor, para poder presentar a la capa de aplicación datos
descifrados y legibles. Después, la capa de presentación es también la encargada de
comprimir los datos que recibe de la capa de aplicación antes de ser enviados a la capa
5. Esto ayuda a mejorar la velocidad y la eficiencia de la comunicación mediante la
minimización de la cantidad de datos que serán transferidos.
7. Capa de aplicación
Esta es la única capa que interactúa directamente con los datos del usuario.
Las aplicaciones de software, como navegadores web y clientes de correo electrónico,
dependen de la capa de aplicación para iniciar comunicaciones. Sin embargo, debe
quedar claro que las aplicaciones de software cliente no forman parte de la capa de
aplicación; más bien, la capa de aplicación es responsable de los protocolos y la
manipulación de datos de los que depende el software para presentar datos
significativos al usuario. Los protocolos de la capa de aplicación incluyen HTTP, así
como también SMTP (el Protocolo simple de transferencia por correo electrónico, uno
de los protocolos que permiten las comunicaciones por este medio).
Principios generales
Conmutación de circuitos
Es aquella en la que los equipos de conmutación deben establecer un camino
físico entre los medios de comunicación previo a la conexión entre los usuarios. Este
camino permanece activo durante la comunicación entre los usuarios, liberándose al
terminar la comunicación. Ejemplo: Red Telefónica Conmutada. Y todo relacionado con
el inter ok. Su funcionamiento pasa por las siguientes etapas: solicitud,
establecimiento, transferencia de archivos y liberación de conexión.
REDES DE COMUNICACIONES.
Una red de comunicación es básicamente un conjunto o sistema de equipos
informáticos conectados entre sí, por medio de dispositivos físicos que envían y
reciben impulsos eléctricos, ondas electromagnéticas o cualquier otro medio para el
transporte de datos con la finalidad de compartir datos, información recursos y ofrecer
servicios.
Teoría de redes
La modelación de redes permite la resolución de múltiples problemas de
programación matemática mediante la implementación de algoritmos especiales
creados para tal fin, conocidos como Algoritmos de optimización de redes. Dentro de
los problemas más comúnmente resueltos mediante la modelación de redes
se encuentran los ya vistos modelos de transporte, transbordo además de los muy
conocidos modelos de determinación de cronograma de actividades para proyectos
como lo son el PERT y el CPM.
• CORREO ELECTRÓNICO.
• GESTIÓN CENTRALIZADA.
• SEGURIDAD.
Nivel físico
Está compuesto por hardware, que es lo que puedes tocar. Vamos a ver tres
conceptos básicos:
Hosts Son todos los dispositivos con los que el usuario interactúa, por ejemplo:
computadoras impresoras, teléfonos, servidores, etc.
Dispositivos de red Son los que permiten la conexión, por ejemplo: switches, routers,
access point, antenas, etc.
Adaptadores de red Son dispositivos que están dentro de los hosts y permiten que
ellos se conecten a la red. Un adaptador de red traduce la señal eléctrica si es
cableado, o inalámbrica si te conectas a un wifi, la traduce a un tipo de señal que la
computadora puede procesar.
Vivimos en una época en la cual hasta tu licuadora podría conectarse a internet,
eso se llama IoT o internet de las cosas, cada dispositivo tendría un adaptador que le
permitiría conectarse con el mundo.
Nivel lógico
Por este lado tenemos el tema de los protocolos y del software.
Protocolos Como ya dije, son el conjunto de reglas que tienen que seguir los
dispositivos para conectarse a la red.
Software Es aquel que ya viene ya viene integrado en los mismos dispositivos de red,
por ejemplo: un router viene con su propio sistema operativo y se puede configurar
según las necesidades.
Tipología de red
Entre los tipos de redes más importantes se encuentran:
1. Reglas
2. Medio
3. Mensajes
4. Dispositivos
(NIC)
Las Normas Internacionales de Contabilidad (NIC), en otras palabras, son un
conjunto de reglas que deberían cumplir las compañías para, en primer lugar,
asegurar que su información financiera refleja la realidad y, en segundo lugar, que
esta realidad se entiende en todo el planeta, cada vez más globalizado.
Las NIC fueron emitidas en 1973 y se mantuvieron con su nombre hasta el 2001. A
partir de ese año, el IASC fue reemplazado por el IASB. Dicha entidad adoptó las
NIC, ampliando su desarrollo y elaborando interpretaciones, dando lugar a
las Normas Internacionales de Información Financieras (NIIF).
Medios de transmisión
El medio de transmisión constituye el soporte físico a través del cual emisor y
receptor pueden comunicarse en un sistema de transmisión de datos. Las redes
modernas utilizan principalmente tres tipos de medios para interconectar los
dispositivos y proporcionar la ruta por la cual pueden transmitirse los datos. Estos
medios son:
• hilos metálicos dentro de los cables
• transmisión inalámbrica.
· Medios guiados
o Par trenzado
o Cable coaxial
o Fibra óptica
· Medios no guiados
o Radiofrecuencias
o Microondas
o Infrarrojos
Cableado Estructurado
El cableado estructurado se define como el conjunto de cables, conectores,
canalizaciones y dispositivos que componen la infraestructura de telecomunicaciones
interior de un edificio o recinto. Su función es transportar señales desde unos
dispositivos (emisores) a otros (receptores) con el objetivo de crear la red de área local
del mismo.
Esta estructura contiene una combinación de cables trenzados (UTP/STP/FTP) ,
fibras ópticas (FO) y/o cables coaxiales que deben cumplir ciertos estándares
universales para que puedan ser fácilmente entendidos por instaladores,
administradores de redes…y cualquier otro técnico que trabaje con ellos.
Topología de red
Topología de red. es el arreglo físico o lógico en el cual los dispositivos o nodos
de una red (e.g. computadoras, impresoras, servidores, hubs, switches, enrutadores,
etc.) se interconectan entre sí sobre un medio de comunicación. Está compuesta por
dos partes, la topología física, que es la disposición real de los cables (los medios) y la
topología lógica, que define la forma en que los hosts acceden a los medios. Las
topologías físicas que se utilizan comúnmente son de bus, de anillo, en estrella, en
estrella extendida, jerárquica y en malla.
• La topología de red lógica ilustra, en el nivel más alto, cómo fluyen los datos dentro
de una red.
Fibra óptica
Es un medio de comunicación que usa la luz confinada en una fibra de vidrio,
para así transmitir cantidades grandes de información que van por el orden de Gigabits
(1 x 109 bits) por segundo. Para la transmisión de los haces de luz se usa una fuente de
luz como un LED o un diodo láser. Para la parte receptora se utiliza un fotodiodo para
la detección de la luz emitida. Finalmente se requiere a su vez de poner al final en los
extremos un conversor de la luz (óptico) a señales eléctricas.
Concentradores
Modelos de redes
Un modelo de red es un modelo de transbordo con capacidades, el cual puede
adoptar diversas formas, como el modelo de la ruta más corta y el modelo del flujo
máximo y mínimo, el problema de árbol de alcance mínimo, método de camino crítico,
entre otras aplicaciones de la planeación financiera y de producción.
La principal característica de un modelo de transbordo con capacidades es que
es una red donde las ofertas están en los puntos de origen específicos, las demandas
en los puntos de destino específicos y las alternativas de embarque se ofrecen por
medio de los nodos intermedios, de manera que siguen rutas con capacidades
definidas desde los orígenes hasta los destinos.
La FDDI, interfaz de datos distribuido por fibra, fue diseñada para cumplir los
requerimientos de redes individuales de alta velocidad, y conexiones de alta velocidad
entre redes individuales. Desarrollo el comité de estándares acreditado X3T9.5, que
esta reconocido por el Instituto Americano Nacional de Estándares (ANSI). El estándar
esta basado en el cable de fibra óptica, tiene una velocidad de 100 Mbps y utiliza el
método de acceso de paso de testigo. Las principales razones para seleccionar FDDI
son la distancia, la seguridad y la velocidad. El estándar FDDI se desarrollo
fundamentalmente para gestionar los requerimientos de tres tipos de redes : redes
locales especializadas, redes profesionales de alta velocidad y redes troncales.
Tendencias
La IEEE 802.1X es una norma de la IEEE para Control de Admisión de Red basada en
puertos. Es parte del grupo de protocolos IEEE 802 (IEEE 802.1). Permite la
autenticación de dispositivos conectados a un puerto LAN, estableciendo una conexión
punto a punto o previniendo el acceso por ese puerto si la autenticación falla. Es
utilizado en algunos puntos de acceso inalámbricos cerrados y se basa en protocolo de
autenticación extensible (EAP– RFC 2284). El RFC 2284 ha sido declarado obsoleto en
favor del RFC 3748.
Control de enlace lógico LLC ("Logical Link Control") define la forma en que los datos
son transferidos sobre el medio físico, proporcionando servicio a las capas superiores.
Las funciones de esta subcapa son: Agrupar los bits a transmitir en forma de tramas
(enmarcar) Se ocupa de los errores de transmisión. Regula el flujo de las tramas
(control de flujo). Administra la capa de enlaces (gestión). Traduce las tramas de las
redes heterogéneas.
El IEEE 802.2 define los métodos para controlar las tareas de interacción entre la
tarjeta de red y el procesador (nivel 2 y 3 del OSI) llamado LLC. Define el protocolo que
asegura que los datos se transmiten de forma fiable a través del enlace de
comunicaciones LLC Logical Link Control.
Todas las estaciones están conectadas a un bus común, sin embargo funcionan como si
estuviesen conectadas como un anillo.
La estación que tiene el testigo, tiene el control sobre el medio y puede transmitir
tramas de datos. Cuando la estación ha completado su transmisión, pasa el testigo a la
próxima estación del anillo lógico; de esta forma concede a cada estación por turno la
posibilidad de transmitir.
Este estándar define una red con topología de anillo la cual usa token (paquete de
datos) para transmitir información a otra. En una estación de trabajo la cual envía un
mensaje lo sitúa dentro de un token y lo direcciona específicamente a un destino, la
estación destino copia el mensaje y lo envía a un token de regreso a la estación origen
la cual borra el mensaje y pasa el token a la siguiente estación.
IEEE 802.6 REDES DE ÁREA METROPOLITANA
El comité IEEE 802 ha desarrollado el estándar para redes de área metropolitana
públicas tratando de conjugar las ventajas de redes de área local (LAN) y redes de área
extensa (WAN), proporcionando además de los clásicos servicios de las LANs la
posibilidad de canalizar voz y vídeo digitalizados.