Modelos osi - Protocolos

24

Transcript of Modelos osi - Protocolos

Page 1: Modelos osi - Protocolos
Page 2: Modelos osi - Protocolos

Las siete capas que componen el modelo OSI como una línea de ensamblaje enun ordenador. En cada una de las capas, ciertas cosas pasan a los datos que sepreparan para ir a la siguiente capa. Las siete capas se pueden separar en dosgrupos bien definidos, grupo de aplicación y grupo de transporte.

El modelo de interconexión de sistemas abiertos (OSI) tiene siete capas. En esteartículo describe y se explica ellos, comenzando por 'inferior' en la jerarquía(físico) y continuar con el 'mayor' (la aplicación). Las capas se apilan de estaforma:

AplicaciónPresentaciónSesión

TransporteRed

Vínculo de datosFísico

Page 3: Modelos osi - Protocolos

CAPA DE APLICACIÓNSirve la ventana para los usuarios y procesos de aplicación tener acceso a los servicios de red. Esta capa contiene una variedad de funciones habitualmente necesarias:•Redirección de dispositivo y uso compartido de recursos•Acceso de archivo remoto•Acceso de la impresora remota•Comunicación entre procesos•Administración de la red•Servicios de directorio•Electrónica de mensajería (como mail)•Red virtuales terminales

CAPA DE PRESENTACIÓNLa capa de presentación da formato los datos que se presenten a la capa de aplicación. Pueden verse como el traductor de la red. Este nivel puede traducir los datos desde un formato utilizado por la capa de aplicación en un formato común en la estación de envío, convertir el formato común para un formato conocido a la capa de aplicación en la estación receptora.

Page 4: Modelos osi - Protocolos

Proporciona la capa de presentación:1. Traducción del código de carácter: por ejemplo, ASCII a EBCDIC.2. Conversión de datos: bits de orden, punto flotante entero CR-CR/LF y así

sucesivamente.3. Compresión de datos: reduce el número de bits que deben transmitirse en la

red.4. Cifrado de datos: cifrar los datos por motivos de seguridad. Por ejemplo,

cifrado de contraseña.CAPA DE SESIÓN

El nivel de sesión permite el establecimiento de sesión entre procesos en ejecución en diferentes estaciones. Proporciona:

.-Establecimiento de sesión, mantenimiento y terminación: permite que dos procesos de aplicación en equipos diferentes para establecer, utilizar y terminar una conexión, llama a una sesión..-Compatibilidad con la sesión: realiza las funciones que permiten estos procesos para comunicarse a través la red, realizar seguridad, nombre de reconocimiento, registro y así sucesivamente.

Page 5: Modelos osi - Protocolos

CAPA DE TRANSPORTELa capa de transporte garantiza que los mensajes se entregan sin errores, en secuencia y sin pérdidas o duplicados. Libera a los protocolos de capa superiores de cualquier problema con la transferencia de datos entre ellos y sus compañeros.

El tamaño y la complejidad de un protocolo de transporte depende del tipo de servicio puede obtener de la capa de red. Para una capa de red confiable con capacidad de circuito virtual, se requiere una capa de transporte mínimo. Si la capa de red no es confiable y sólo admite datagramas, debe incluir el protocolo de transporte error amplia detección y recuperación.

Proporciona la capa de transporte:Mensaje segmentación: acepta el mensaje se divide en unidades más pequeñas (si no ya lo suficientemente pequeño como) un mensaje de la capa (sesión) por encima de él y pasa las unidades más pequeñas hacia abajo para la capa de red. La capa de transporte en la estación de destino vuelve a ensamblar el mensaje.Mensaje de confirmación: proporciona entrega de mensajes de extremo a extremo confiable con confirmaciones.

Page 6: Modelos osi - Protocolos

El control de tráfico de mensajes: indica la estación de transmisión para "back-off" cuando no hay búferes de mensaje disponibles.Sesión multiplexación: multiplexes varias secuencias de mensajes o las sesiones en un vínculo lógico y mantiene un seguimiento de los mensajes que pertenecen a qué sesiones (consulte la capa de sesión).Normalmente, la capa de transporte puede aceptar mensajes relativamente grandes, pero hay capa de límites impuesta por la red (o inferior) de tamaño de mensaje estricta. Por consiguiente, la capa de transporte debe dividir los mensajes en unidades más pequeñas o marcos, anteponiendo un encabezado para cada marco.

La información de encabezado de capa de transporte, a continuación, debe incluir información de control, como inicio de mensaje y marcas de final de mensaje, para habilitar la capa de transporte en el otro extremo para reconocer los límites de mensajes. Además, si las capas inferiores no mantienen la secuencia, el encabezado de transporte debe contener información de secuencia para habilitar la capa de transporte en el extremo receptor de obtener las piezas de nuevo en el orden correcto antes de entregar el mensaje recibido hasta el nivel anterior.

Page 7: Modelos osi - Protocolos

Capas de extremo a extremoA diferencia de la "subred" inferior niveles cuyo protocolo es entre inmediatamente adyacentes nodos, la capa de transporte y las capas anteriores son true "de origen al destino" o capas de extremo a extremo y son no relacionada con los detalles de la utilidad de comunicaciones subyacente. Capa de software (y por encima de él) en lleva de estación de origen en una conversación con otro software similar en la estación de destino mediante encabezados de mensaje y mensajes de control de transporte.

CAPA DE REDLa capa de red controla el funcionamiento de la subred, decidir qué ruta física deben tener los datos basándose en las condiciones de la red, prioridad de servicio y otros factores. Proporciona:-Enrutamiento: enruta marcos entre redes.-Control de tráfico de subred: enrutadores (sistemas intermedios de capa de red) pueden indicar una estación de envío para "limitar volver" su transmisión marco cuando se llena el búfer del enrutador.-Marco fragmentación: si determina que un enrutador indirecto del máximo tamaño de transmisión (MTU) de la unidad es menor que el tamaño de trama, un enrutador puede fragmentar un marco para transmisión y re ensamblado en la estación de destino.-Asignación de dirección física lógico: traduce direcciones lógicas o nombres, direcciones físicas.

Page 8: Modelos osi - Protocolos

Cuentas de uso de subred: tiene funciones de Contabilidad para el seguimiento de tramas reenviadas por sistemas intermedios de la subred, para producir información de facturación

Subred de comunicacionesEl software de capa de red debe crear encabezados para que el software de capa de red que residen en los sistemas intermedios de subred pueda reconocerlos y utilizarlos para enrutar los datos a la dirección de destino.

Esta capa evita las capas superiores de la necesidad de saber nada acerca de la transmisión de datos y intermedio cambiar tecnologías utilizadas para conectar los sistemas. Establece, mantiene y finaliza las conexiones a través de la utilidad de comunicaciones intermedios (uno o varios sistemas intermedios en la subred de comunicación).

En la capa de red y las capas siguientes, existen protocolos de igual entre un nodo y su vecino inmediata, pero el vecino puede ser un nodo a través del cual se enrutan datos, no la estación de destino. Las estaciones de origen y destino pueden separarse por muchos sistemas intermedios.

Page 9: Modelos osi - Protocolos

CAPA DE VÍNCULO DE DATOSLa capa de vínculo de datos proporciona sin errores transferencia de tramas de datos de un nodo a otro a través de la capa física, lo que permite las capas anteriores que asumir prácticamente libre de errores transmisión a través del vínculo. Para ello, proporciona la capa de vínculo de datos:

1.Vincular establecimiento y terminación: establece y finaliza el vínculo lógico entre dos nodos.2.-Marco de control de tráfico: indica el nodo de transmisión para "back-off" cuando no hay búferes de marco están disponibles.Secuenciación de marco: transmite y recibe tramas secuencialmente.3.-Confirmación de marco: proporciona/espera de confirmaciones de marco. 4.-Detecta y recupera de los errores que ocurren en la capa física por retransmitir marcos no reconocido y recibo de control de marco duplicados.5.-Delimitador de marco: crea y reconoce los límites de marco.6.-Comprobación de errores de trama: marcos de cheques recibidos para integridad.7.-Administración de acceso de medios: determina cuándo el nodo "tiene el derecho" utilizar el medio físico.

Page 10: Modelos osi - Protocolos

CAPA FÍSICALa capa física, el nivel más bajo del modelo OSI, está relacionada con la transmisión y recepción de la secuencia de bits sin formato no estructurado a través de un medio físico. Describe las interfaces eléctricas/óptico, mecánicas y funcionales para el medio físico y lleva a las señales de todos los niveles superiores. Proporciona:Codificación de datos: modifica el modelo sencillo de señal digital (unos y ceros) utiliza el equipo para adaptarse mejor a las características del medio físico y para ayudar en la sincronización de bits y el marco. Determina el:

¿Qué estado de la señal representa un binario 1Cómo la estación receptora sabe cuando se inicia un "bit de tiempo"

Cómo la estación receptora delimita un marcoAdjunto medio físico, acomodar varias posibilidades en el medio:

¿Un transceptor externo (MAU) se utilizará para conectar con el medio?¿Patillas cuántos los conectores tienen y para qué es cada eje utilizan?

Técnica de transmisión: determina si los bits codificados se transmitirán por banda base (digital) o banda ancha (analógico) de señalización.

Medio de transmisión física: transmite bits como señales eléctricas o ópticas adecuadas para el medio físico y determina:

Page 11: Modelos osi - Protocolos
Page 12: Modelos osi - Protocolos

Protocolo de Control de Transmisión (TCP). Servicio de Transporte de Flujo Confiable El TCP se ha vuelto un protocolo de propósito resolver casos como la entrega de paquetes de información incompleta

La interfaz entre los programas de aplicación y la entrega confiable (es, decir, las características del TCP) se caracterizan por cinco funciones:

· Servicio Orientado a Conexión: El servicio de entrega de flujo en la máquina destino pasa al receptor exactamente la misma secuencia de bytes que le pasa el transmisor en la máquina origen.

Conexión de Circuito Virtual: Durante la transferencia, el software de protocolo en las dos máquinas continúacomunicándose para verificar que los datos se reciban correctamente. Si lacomunicación no se logra por cualquier motivo (v.q. falla el hardware de red),ambas máquinas detectarán la falla y la reportarán a los programas apropiados deaplicación. Se utiliza el término circuito virtual para describir dichas conexionesporque aunque los programas de aplicación visualizan la conexión como uncircuito dedicado de hardware, la confiabilidad que se proporciona depende delservicio de entrega de flujo.

Page 13: Modelos osi - Protocolos

Transferencia con Memoria Intermedia: Los programas de aplicación envían un flujo de datos a través del circuito virtual pasando repetidamente bytes de datos al software de protocolo. Cuando se transfieren datos, cada aplicación utiliza piezas del tamaño que encuentre adecuado, que pueden ser tan pequeñas como un byte. En el extremo receptor, el software de protocolo entrega bytes del flujo de datos en el mismo orden en que se enviaron, poniéndolos a disposición del programa de aplicación receptor tan pronto como se reciben y se verifican. El software de protocolo puede dividir el flujo en paquetes, independientemente de las piezas que transfiera el programa de aplicación. Para hacer eficiente la transferencia y minimizar el tráfico de red, las implantaciones por lo general recolectan datos suficientes . Por lo tanto, inclusive si el programa de aplicación genera el flujo un byte a la vez, la transferencia a través de la red puede ser sumamente eficiente.De forma similar, si el programa de aplicación genera bloques de datos muylargos, el software de protocolo puede dividir cada bloque en partes máspequeñas para su transmisión. Para aplicaciones en las que los datos de debenentregar aunque no se llene una memoria intermedia, el servicio de flujoproporciona un mecanismo de empuje o push que las aplicaciones utilizan paraforzar una transferencia. En el extremo transmisor, el push obliga al software deprotocolo a transferir todos los datos generados sin tener que esperar a que sellene una memoria intermedia.

Page 14: Modelos osi - Protocolos

Flujo no estructurado:Posibilidad de enviar información de control junto a datos.

Conexión Full DuplexSe permite la transferencia concurrente en ambas direcciones. Desde el punto devista de un proceso de aplicación, una conexión full duplex permite la existenciade dos flujos independientes que se mueven en direcciones opuestas, sin ningunainteracción aparente .

El Protocolo Internet (Internet Protocol - IP)Esta arquitectura se empezó a desarrollar como base de la ARPANET (red decomunicaciones militar del gobierno de los EE.UU), y con la expansión de laINTERNET se ha convertido en una de las arquitecturas de redes más difundida.Unicamente el NIC (Centro de Información de Red) asigna las direcciones IP (oInternet), aunque si una red no está conectada a Internet, dicha red puededeterminar su propio sistema de numeración.

La mayor ventaja de la codificación ip es hacer posible que exista un ruteoeficiente otra ventaja las direcciones de red ip es que se pueden referir tanto aredes como anfitriones (host).

Page 15: Modelos osi - Protocolos

Las tareas principales del IP son el direccionamiento de los datagramas de información y la administración del proceso de fragmentación de dichos

datagramas.

El datagrama es la unidad de transferencia que el IP utiliza, algunas veces identificada en forma más específica como datagrama Internet o datagrama IP

Las características de este protocolo son :

· NO ORIENTADO A CONEXIÓN

· Transmisión en unidades denominadas datagramas.

· Sin corrección de errores, ni control de congestión.

No garantiza la entrega en secuencia.

Page 16: Modelos osi - Protocolos

PROTOCOLO UDP

(protocolo de datos de usuario) Utiliza puertos virtuales para transferir información entre dos aplicaciones en una red TCP/IP. La UDP es un poco mas rápida que el protocolo TCP, pero no es tan confiable.

El protocolo UDP también es manejado en Internet, ofrece alas aplicaciones un mecanismo para enviar datos IP en bruto encapsulados sin tener que establecer una conexión, es utilizado por muchas aplicaciones cliente-servidor ya que se evitan la molestia de establecer y luego liberar una conexión.

Este protocolo se ha definido teniendo en cuenta que el protocolo IP también es no orientado ala conexión y puede ser interesante tener un protocolo de transmisión que explote estas características.

Lo que realmente ofrece UDP respecto a IP es la posibilidad de múltiplexacción de aplicaciones.

Page 17: Modelos osi - Protocolos

El protocolo UDP es muy sencillo y tiene utilidad para las aplicaciones que requieren pocos retardos o para ser utilizado en sistemas sencillos que no puedan implementar el protocolo TCP.

UDP no admite numeración de datos, factor que, sumado a que tampoco utiliza señales de confirmación de entrega, hace que la garantía de que un paquete llegue a su destino sea menor que si se usa TCP.

Esto también origina que los datos puedan llegar duplicados o desordenados a su destino, por este motivo el control de envió de datos, si existe, debe ser implementado por las aplicaciones que usan UDP.

El protocolo UDP es llamado de tipo de tipo máximo esfuerzo por que hace lo que puede para transmitir los datos hacia la aplicación, pero no garantiza que la aplicación los reciba.

No utilaza mecanismos de detección de errores, cuando se detecta un error en lugar de entregar la información a su destino se descarta.

Page 18: Modelos osi - Protocolos

El hecho de que el UDP no envía ningún mensaje para confirmar que se han recibido los datos, su utilización es adecuada cuando queremos transmitir información en modo a todos los destinos pues no tiene sentido esperar la confirmación para poder continuar con la transmisión pues si se enviara fácilmente el emisor se vería colapsado.

Un datagrama consta de una cabecera y de un cuerpo en el que se encapsulan los datos. La cabecera consta de los siguientes campos:

· Los campos puerto origen y puerto destino son de 16 bits e identifican las aplicaciones en la maquina origen y en la maquina destino.

· El campo suma de comprobación UDP.

Para identificar los puntos terminales de formato, de las maquinas origen y destino el campo de longitud UDP incluye la cabecera de 8 bits y los datos.

La suma de comprobación UDP incluye la misma pseudocabecera, la cabecera UDP, y los datos, rellenados con una cantidad par de bits de ser necesario.

Esta suma es opcional y se almacena como cero si no se calcula.

Page 19: Modelos osi - Protocolos

CARACTERÍSTICAS

· No es orientado a la conexión. · No garantiza la fiabilidad, no podemos asegurar que cada dato UDP transmitido llegue a su destino. · Hace lo que puede para transmitir los datos hacia la aplicación. · No preserva la secuencia de la información que proporciona la aplicación, la aplicación se puede recibir desordenada, llega con retardos y la aplicación que lo recibe debe estar preparada por si se pierden los datos. · No indicación para el dispositivo transmisor de que el mensaje se ha recibido en forma correcta. · Es muy rápida y fácil de utilizar, pero poco confiable.

· Cuando detecta un error en el dato en lugar de enviarlo a su destino lo elimina.

· Es mas sencilla que el TCP ocasiona una interfaz con el IP u otros protocolos sin la molestia del control de flujo de errores, actuando tan solo con un transmisor y receptor de datagramas.

Page 20: Modelos osi - Protocolos

PROTOCOLO ARP (Protocolo de resolución de direcciones)

Es el protocolo utilizado por IP para mapear o resolver direcciones de IP, con las direcciones físicas. El protocolo ARP se suele implementar como parte de los drivers de la tarjeta de red o Nics (Network interface cards).

Este protocolo es el encargado de obtener la información física de una maquina de la que conoce la dirección IP, para conseguirlo debe acceder a recursos de bajo nivel.

Únicamente hay dos tipos de mensajes que tiene el mismo formato: petición ARP y respuesta ARP.

Una vez que un paquete llega a una red local mediante el ruteo IP, el encaminamiento necesario para la entrega del mismo al host destino se debe realizar forzosamente de dirección MAC del mismo (numero de la tarjeta de red).

El protocolo ARP equipara direcciones IP con direcciones Ethernet (de 48 bits) de forma dinámica, evitando así el uso de tablas de conversión.

Page 21: Modelos osi - Protocolos

El protocolo ARP manda a las demás maquinas de su red un mensaje ARP para preguntar que dirección local pertenece a alguna dirección IP, siendo respondida por una respuesta ARP, en el que enviar su respuesta Ethernet. Una vez que la maquina peticionaria tiene este dato envía los paquetes al host usando la dirección física obtenida. Obteniendo ya la dirección con la información de guarda en una tabla de orígenes y destinos de ARP de tal forma que en los próximos envíos ya no habrá que preguntar la dirección del destinatario porque ya es conocida.

CARACTERÍSTICAS · ARP es pues un protocolo de bajo nivel que oculta direccionamiento de la red en las capas inferiores, permitiendo asignar al administrador de la red direcciones IP a los host pertenecientes a una red física.

· En sucesivas comunicaciones entre ambos host ya no será precisó realizar una nueva petición ARP, ya que ambos host saben las direcciones del otro.

· Las tablas ARP son fundamentales para el funcionamiento y rendimiento optimo de una red, pues reducen el trafico en la misma al enviar preguntas ARP innecesariamente. · Al igual que casi ocurre con todos los protocolos de comunicaciones, y en concreto TCP/IP, el protocolo ARP puede ser usado por un posible atacante para objetivos no deseados

Page 22: Modelos osi - Protocolos
Page 23: Modelos osi - Protocolos
Page 24: Modelos osi - Protocolos