Está en la página 1de 13

Apunte 3: Funcionamiento de una red.

El modelo OSI: Arquitectura de niveles. Relaciones entre los niveles


(interfaces).

El modelo de interconexión de sistemas abiertos, también llamado OSI (en inglés open
system interconnection) es el modelo de red descriptivo creado por la Organización
Internacional para la Estandarización (ISO) en el año 1984. Es decir, es un marco de
referencia para la definición de arquitecturas de interconexión de sistemas de
comunicaciones.

Los siete niveles que configuran el modelo OSI suelen agruparse en 2 bloques. Los tres
niveles inferiores (físico, enlace y red) constituyen el bloque de transmisión. Son niveles
dependientes de la red de conmutación utilizada para la comunicación entre los 2 sistemas.
En cambio, los tres niveles superiores (sesión, presentación y aplicación) son niveles
orientados a la aplicación y realizan funciones directamente vinculadas con los procesos de
aplicación que desea comunicarse. El nivel intermedio que queda, (transporte) enmascara
a los niveles orientados a la aplicación.

• Aplicación: Este nivel proporciona un medio a los procesos de aplicación para acceder
al entorno OSI. En él encontramos funciones de gestión y mecanismos útiles para
soportar aplicaciones distribuidas.

• Presentación: Se ocupa de aspectos sintácticos y semánticos de la información


transmitida.

• Sesión: Ofrece mecanismos para controlar el diálogo entre aplicaciones, utilizando


testigos y mecanismos de recuperación (checkpointing).

• Transporte: Realiza la comunicación extremo a extremo de forma fiable, los paquetes


llegan libres de error, ordenados, sin pérdidas ni duplicados.

• Red: Proporciona transferencia de datos transparente entre entidades de transporte.

Lic. Jonathan G. Pécora 1


• Enlace de datos: Se encarga de hacer la comunicación fiable entre dos puntos y
proporcionar los medios para activar, mantener y desconectar el enlace.

• Físico: Se ocupa de la transmisión de bits a través de un canal de comunicación.

Un gráfico de los niveles OSI es el siguiente:

El modelo proyecto 802: Categorías IEEE 802. Mejoras al modelo OSI.

Es un proyecto que empezó en febrero de 1980 (802) se desarrolló paralelamente con el


modelo OSI, pero es específicamente para el hardware. El proyecto 802 define aspectos
relacionados al cableado físico y transmisión de datos correspondiente a las capas físicas
y enlace de datos. Los estándares OSI y IEEE 802 fueron desarrollados simultáneamente
y en cooperación debido a que comparten características e interactúan muy bien.
Se dividen en 12 categorías:
802.1 InternetWorking
802.2 Control de Enlace Lógico
802.3 Control de Acceso múltiple con sensor de portadora y detección de colisiones
802.4 Token Bus Lan
802.5 Token Ring Lan
802.6 Man Metropolitan Area Network

Lic. Jonathan G. Pécora 2


802.7 Broadband Advisory Group
802.8 Grupo Consultivo técnico de Fibra Óptica
802.9 Redes Integradas de voz y data
802.10 Seguridad de Red
802.11 Redes inalámbricas
802.12 Acceso por Prioridad de demanda Lan

Mejoras sobre el modelo OSI.

Los dos niveles inferiores del modelo OSI, el nivel físico y el nivel de enlace de datos,
definen la forma en que múltiples equipos pueden utilizar la red simultáneamente sin que
exista interferencia entre ellas.

El proyecto IEEE 802 incorporó las especificaciones a esos dos niveles para crear
estándares que tengan definidos los entornos LAN dominantes.
Mientras en las redes de conmutación sólo dos estaciones podrán acceder en un momento
dado al medio físico, lo que era fácilmente controlable por los protocolos de control de
enlace, en las redes de área local (como lo son las redes de difusión) son varias las
estaciones que en un momento dado pueden acceder al medio físico en un mismo momento,
complicando considerablemente los procedimientos de control de ese proceso. Tras la
decisión de que se necesitaban más detalles en el nivel de enlace de datos, el comité de
estándares 802 dividió el nivel de enlace de datos en dos subniveles:

Control de enlace lógico (LLC, Logical Link Control): Establece y finaliza los enlaces,
controla el tráfico de tramas, secuencia las tramas y confirma la recepción de las tramas.

Control de acceso al medio (MAC, Media Access Control): Gestiona el acceso al medio,
delimita las tramas, comprueba los errores de las tramas y reconoce las direcciones de las
tramas.

Lic. Jonathan G. Pécora 3


Subnivel de control de enlace lógico (LLC)

El subnivel LLC gestiona la comunicación de enlace de datos y define el uso de puntos de


interfaz lógicos llamados puntos de acceso al servicio (SAP, Service Access Points).

Otros equipos pueden hacer referencia y utilizar los SAP para transferir información desde
el subnivel LLC hacia los niveles superiores del modelo OSI. La categoría 802.2 define
estos estándares.

Subnivel de control de acceso al medio (MAC)

El subnivel MAC es el más bajo de los dos subniveles, proporcionando acceso compartido
al nivel físico para las tarjetas de red de los equipos. El nivel MAC se comunica directamente
con la tarjeta de red y es el responsable del envío de datos libre de errores entre dos
equipos de la red.

Las categorías 802.3, 802.4, 802.5 y 802.12 definen estándares tanto para este subnivel
como para el nivel 1 del modelo OSI, el nivel físico.

El modelo TCP/IP: Comparación de niveles con el modelo OSI.

El protocolo TCP/IP fue creado antes que el modelo de capas OSI, así que los niveles del
protocolo TCP/IP no coinciden exactamente con los siete que establece el OSI.
Existen descripciones del protocolo TCP/IP que definen de tres a cinco niveles. Los datos
que son enviados a la red recorren la pila del protocolo TCP/IP desde la capa más alta de
aplicación hasta la más baja de acceso a red. Cuando son recibidos, recorren la pila de
protocolo en el sentido contrario. Durante estos recorridos, cada capa añade o sustrae
cierta información de control a los datos para garantizar su correcta transmisión.
Las capas que lo componen son las siguientes:

Lic. Jonathan G. Pécora 4


• Capa 4 o capa de aplicación: Aplicación, asimilable a las capas 5 (sesión), 6
(presentación) y 7 (aplicación) del modelo OSI. La capa de aplicación debía incluir los
detalles de las capas de sesión y presentación OSI. Crearon una capa de aplicación que
maneja aspectos de representación, codificación y control de diálogo.
• Capa 3 o capa de transporte: Transporte, asimilable a la capa 4 (transporte) del modelo
OSI.
• Capa 2 o capa de red: Internet: asimilable a la capa 3 (red) del modelo OSI.
• Capa 1 o capa de enlace: Acceso al Medio, asimilable a la capa 2 (enlace de datos) y
a la capa 1 (física) del modelo OSI.

Lic. Jonathan G. Pécora 5


Como envían los datos las redes: Función de los paquetes. Estructura de
un paquete.

Para conseguir un intercambio fiable de datos entre dos equipos, se deben llevar a cabo
muchos procedimientos separados.
El resultado es que el software de comunicaciones es complejo. Con un modelo en capas
o niveles resulta más sencillo agrupar funciones relacionadas e implementar el software de
comunicaciones modular. Las capas están jerarquizadas. Cada capa se construye sobre su
predecesora. El número de capas y, en cada una de ellas, sus servicios y funciones son
variables con cada tipo de red. Sin embargo, en cualquier red, la misión de cada capa es
proveer servicios a las capas superiores haciéndoles transparentes el modo en que esos
servicios se llevan a cabo. De esta manera, cada capa debe ocuparse exclusivamente de
su nivel inmediatamente inferior, a quien solicita servicios, y del nivel inmediatamente
superior, a quien devuelve resultados.

Lic. Jonathan G. Pécora 6


Protocolos: Función. Enrutables y no enrutables. Pilas de protocolos.
Estándares: TCP/IP, NetBEUI, X25, IPX/SPX, Protocolos OSI, etc.

Protocolos enrutables

Hasta mediados de los ochenta, la mayoría de las redes de área local (LAN) estaban
aisladas. Una LAN servía a un departamento o a una compañía y rara vez se conectaba a
entornos más grandes. Sin embargo, a medida que maduraba la tecnología LAN, y la
comunicación de los datos necesitaba la expansión de los negocios, las LAN evolucionaron,
haciéndose componentes de redes de comunicaciones más grandes en las que las LAN
podían “hablar” entre sí.

Los datos se envían de una LAN a otra a lo largo de varios caminos disponibles, es decir,
“se enrutan”. A los protocolos que permiten la comunicación LAN a LAN se les conoce como
protocolos enrutables. Debido a que los protocolos enrutables se pueden utilizar para unir
varias LAN y crear entornos de red de área extensa, han tomado gran importancia.

Lic. Jonathan G. Pécora 7


Pila de protocolos

La pila de protocolos, (protocol stack en inglés) es una colección ordenada de protocolos


organizados en capas que se ponen unas encima de otras y en donde cada protocolo
implementa una abstracción encuadrada en la abstracción que proporciona la capa sobre
la que está encuadrada. Los protocolos encuadrados en la capa inferior proporcionan sus
servicios a los protocolos de la capa superior para que estos puedan realizar su propia
funcionalidad.

TCP/IP

El Protocolo de control de transmisión/Protocolo Internet (TCP/IP) es un conjunto de


Protocolos aceptados por la industria que permiten la comunicación en un entorno
heterogéneo (formado por elementos diferentes). Además, TCP/IP proporciona un protocolo
de red enrutable y permite acceder a Internet y a sus recursos. Debido a su popularidad,
TCP/IP se ha convertido en el estándar de hecho en lo que se conoce como interconexión
de redes, la intercomunicación en una red que está formada por redes más pequeñas.
A su vez, es el protocolo estándar para la interoperabilidad entre distintos tipos de equipos.
La interoperabilidad es la principal ventaja de TCP/IP. La mayoría de las redes permiten
TCP/IP como protocolo. TCP/IP también permite el enrutamiento y se suele utilizar como
un protocolo de interconexión de redes.
Entre otros protocolos escritos específicamente para el conjunto TCP/IP se incluyen:
• SMTP (Protocolo básico de transferencia de correo). Correo electrónico.
• FTP (Protocolo de transferencia de archivos). Para la interconexión de archivos entre
equipos que ejecutan TCP/IP.
• SNMP (Protocolo básico de gestión de red). Para la gestión de redes.
La utilización de TCP/IP ofrece varias ventajas:
• Es un estándar en la industria. Como un estándar de la industria, es un protocolo
abierto. Esto quiere decir que no está controlado por una única compañía, y está menos
sujeto a cuestiones de compatibilidad. Es el protocolo, de hecho, de Internet.

Lic. Jonathan G. Pécora 8


• Contiene un conjunto de utilidades para la conexión de sistemas operativos
diferentes. La conectividad entre un equipo y otro no depende del sistema operativo de
red que esté utilizando cada equipo.
• Utiliza una arquitectura escalable, cliente/servidor. TCP/IP puede ampliarse (o
reducirse) para ajustarse a las necesidades y circunstancias futuras. Utiliza sockets para
hacer que el sistema operativo sea algo transparente.
Un socket es un identificador para un servicio concreto en un nodo concreto de la red. El
socket consta de una dirección de nodo y de un número de puerto que identifica al servicio.

NetBEUI

NetBEUI es el acrónimo de Interfaz de usuario ampliada NetBIOS. Originalmente, NetBIOS


y NetBEUI estaban casi unidos y se les consideraba como un protocolo. Sin embargo,
varios fabricantes separaron NetBIOS, el protocolo a nivel de sesión, de forma que pudiera
utilizarse con otros protocolos de transporte enrutables. NetBIOS (Sistema básico de
entrada/salida de la red) es una interfaz para LAN a nivel de sesión de IBM que actúa como
una interfaz de aplicación para la red. NetBIOS proporciona a un programa las herramientas
para que establezca en la red una sesión con otro programa, y debido a que muchos
programas de aplicación lo soportan, es muy popular.
NetBEUI es un protocolo pequeño, rápido y eficiente a nivel de transporte proporcionado
con todos los productos de red de Microsoft. Está disponible desde mediados de los
ochenta y se suministró con el primer producto de red de Microsoft: MS-NET.
Entre las ventajas de NetBEUI se incluyen su pequeño tamaño (importante para los equipos
que ejecuten MS-DOS), su velocidad de transferencia de datos en el medio y su
compatibilidad con todas las redes Microsoft.
El principal inconveniente de NetBEUI es que no soporta el enrutamiento. También está
limitado a redes Microsoft. NetBEUI es una buena solución económica para una red Trabajo
en Grupo donde todas las estaciones utilizan sistemas operativos Microsoft.

Lic. Jonathan G. Pécora 9


X25

X.25 es un conjunto de protocolos WAN para redes de conmutación de paquetes y está


formado por servicios de conmutación. Los servicios de conmutación se crearon
originalmente para conectar terminales remotos a sistemas mainframe. La red dividía cada
transmisión en varios paquetes y los colocaba en la red. El camino entre los nodos era un
circuito virtual, que los niveles superiores trataban como si se tratase de una conexión lógica
continua. Cada paquete puede tomar distintos caminos entre el origen y el destino. Una vez
que llegan los paquetes, se reorganizan como los datos del mensaje original.
Un paquete típico está formado por 128 bytes de datos; sin embargo, el origen y el destino,
una vez establecida la conexión virtual, pueden negociar tamaños de paquete diferentes.
El protocolo X.25 puede soportar en el nivel físico un máximo teórico de 4.095 circuitos
virtuales concurrentes entre un nodo y una red X.25. La velocidad típica de transmisión de
X.25 es de 64 Kbps.
El protocolo X.25 trabaja en los niveles físicos, de enlace de datos y de red del modelo OSI.
Se conoce desde mediados de los setenta y se ha depurado muy bien, por lo que
proporciona un entorno de red muy estable. Sin embargo, tiene dos inconvenientes:

• El mecanismo de guardar y enviar causa retardos. Normalmente, el retardo es de 6


décimas de segundos y no tiene efecto en bloques de datos grandes. En cambio, en un
tipo de transmisión «flip-flop», el retraso puede ser considerable.
Un «flip-flop» es un circuito que alterna entre dos estados posibles cuando se recibe un
pulso en la entrada. Por ejemplo, si la salida de un flip-flop es un valor alto y se recibe
un pulso en la entrada, la salida cambia a un valor bajo; un segundo pulso en la entrada
vuelve a colocar en la salida un valor alto, y así sucesivamente.
• Para soportar la transferencia de guardar y enviar se requiere una gran cantidad de
trabajo con el búfer.
X.25 y TCP/IP son similares en la medida en que utilizan protocolos de conmutación de
paquetes. Sin embargo, existen algunas diferencias entre ellos:

Lic. Jonathan G. Pécora 10


• TCP/IP sólo tiene comprobación de errores y control de flujo extremo a extremo; X.25
tienen control de errores nodo a nodo.
• Para compensar el hecho de que una red TCP/IP sea completamente pasiva, TCP/IP
tiene un control de flujo y un mecanismo de ventana más complicado que el de X.25.
• X.25 tiene unos niveles de enlace y eléctricos muy concretos; TCP/IP está diseñado
para trabajar con distintos tipos de medios y con servicios de enlace muy variados.

IPX/SPX (Internetwork Packet Exchange/Sequenced Packet Exchange)

El Intercambio de paquetes entre redes (IPX) define los esquemas de direccionamiento


utilizados en una red NetWare, el Intercambio de paquetes en secuencia (SPX) proporciona
la seguridad y fiabilidad al protocolo IPX. IPX es un protocolo a nivel de red basado en
datagramas, no orientado a la conexión y no fiable, equivalente a IP. No requiere
confirmación por cada paquete enviado. Cualquier control de confirmación o control de
conexión tiene que ser proporcionado por los protocolos superiores a IPX. SPX proporciona
servicios orientados a la conexión y fiables a nivel de transporte.
Novell adoptó el protocolo IPX utilizando el Protocolo de datagramas Internet del Sistema
de red de Xerox (XNS). IPX define dos tipos de direccionamiento:
• Direccionamiento a nivel de red: La dirección de un segmento de la red, identificado
por el número de red asignado durante la instalación.
• Direccionamiento a nivel de nodo: La dirección de un proceso en un nodo que está
identificado por un número de socket.
Los protocolos IPX sólo se utilizan en redes con servidores NetWare y se suelen instalar
con otro conjunto de protocolos como TCP/IP. Incluso NetWare utiliza TCP/IP como un
estándar.

Lic. Jonathan G. Pécora 11


Protocolos OSI

Una jerarquía de protocolos es una combinación de protocolos. Cada nivel de la jerarquía


especifica un protocolo diferente para la gestión de una función o de un subsistema del
proceso de comunicación. Cada nivel tiene su propio conjunto de reglas. Los protocolos
definen las reglas para cada nivel en el modelo OSI:

Nivel de Inicia o acepta una petición


aplicación
Nivel de Añade información de formato, presentación y
presentación cifrado al paquete de datos
Nivel de sesión Añade información del flujo de tráfico para
determinar cuándo se envía el paquete
Nivel de Añade información para el control de errores
transporte
Nivel de red Se añade información de dirección y secuencia al
paquete
Nivel de enlace Añade información de comprobación de envío y
de datos prepara los datos para que vayan a la conexión
física
Nivel físico El paquete se envía como una secuencia de bits

Los niveles inferiores en el modelo OSI especifican cómo pueden conectar los fabricantes
sus productos a los productos de otros fabricantes, por ejemplo, utilizando NIC de varios
fabricantes en la misma LAN. Cuando utilicen los mismos protocolos, pueden enviar y
recibir datos entre sí. Los niveles superiores especifican las reglas para dirigir las sesiones
de comunicación (el tiempo en el que dos equipos mantienen una conexión) y la
interpretación de aplicaciones. A medida que aumenta el nivel de la jerarquía, aumenta la
sofisticación de las tareas asociadas a los protocolos.

Lic. Jonathan G. Pécora 12


Principales métodos de acceso. CSMA/CD y CA.

Al utilizar el método conocido como acceso múltiple por detección de portadora por
detección de colisiones (CSMA/CD), cada uno de los equipos de la red, incluyendo a los
clientes y a los servidores, comprueban el cable para detectar el tráfico de la red.
Un equipo sólo puede enviar datos cuando “detecta” que el cable está libre y que no hay
tráfico en el mismo. Una vez que el equipo haya trasmitido los datos al cable, ningún equipo
puede transmitir datos hasta que éstos hayan llegado a su destino y el cable vuelva a estar
libre. Si dos o más equipos tratan de enviar datos en el mismo instante de tiempo, habrá
una colisión de datos. Cuando eso ocurre, los dos equipos implicados dejarán de transmitir
datos durante un período de tiempo aleatorio y volverán a transmitir los datos. Cada equipo
determina su propio período de espera, por lo que se reduce la posibilidad de que los dos
equipos vuelvan a transmitir simultáneamente.
Teniendo esto en cuenta, comprenderá el nombre del método de acceso, acceso múltiple
por detección de portadora por detección de colisiones (CSMA/CD). Los equipos oyen o
“detectan” el cable (detección de portadora). Normalmente, muchos equipos de la red
intentan transmitir datos (acceso múltiple); primero, cada uno oye para detectar posibles
colisiones. Si un equipo detecta una posible colisión, espera un período de tiempo aleatorio
antes de volver a intentar transmitir (detección de colisiones).
La posibilidad de detección de colisiones es el parámetro que impone una limitación en
cuanto a distancia en CSMA/CD. Debido a la atenuación, el debilitamiento de una señal
transmitida a medida que se aleja del origen, el mecanismo de detección de colisiones no
es apropiado a partir de 2.500 metros (1.5 millas). Los segmentos no pueden detectar
señales a partir de esa distancia y, por tanto, no se puede asegurar que un equipo del otro
extremo esté transmitiendo. Si más de un equipo transmite datos en la red al mismo tiempo,
se producirá una colisión de datos y los datos se estropearán.
El acceso múltiple por detección de portadora con anulación de colisiones (CSMA/CA) es
el método de acceso menos popular. En CSMA/CA, cada equipo indica su intención de
transmitir antes de transmitir los datos. De esta forma, los equipos detectan cuándo puede
ocurrir una colisión; esto permite evitar transmitir colisiones. Al informar de la intención de
transmitir datos aumenta el tráfico en el cable y ralentiza el rendimiento de la red.

Lic. Jonathan G. Pécora 13

También podría gustarte