*****Welcome***** Bienvenido*****Welcome***** Bienvenido*****
...La información es el arma más sofisticada...La información es el arma más sofisticada...La información es el arma más sofisticada

jueves, 31 de marzo de 2011

MODELOS OSI -TCP/IP

MODELO OSI Y MODELO TCP/IP 

fig1. Organización por capas del Modelo OSI y TCP/IP

COMPARACIÓN ENTRE MODELO OSI Y EL MODELO TCP
tabla1. Diferencias y semejanzas entre el Modelo OSI y modelo TCP/IP

 APLICACIONES DE CADA MODELO

APLICACIÓN DEL MODELO OSI
El  modelo OSI, no es totalmente viable a la red actual arquitecturas, ofrece la posibilidad de interconectar directamente las redes basadas en el uso de equipos de diferentes proveedores. Esta interconectividad es beneficiosa tanto para los usuarios y proveedores.
Para los usuarios, la interconexión eliminará las trabas que en muchos casos los atan a un
proveedor en particular. Para los vendedores, la capacidad de interconexión con facilidad de sus productos les proporcionará acceso a un mercado más amplio. La importancia
del modelo OSI es tal que ha sido adoptado por la UIT-T  Recomendación X.200.


fig2. Sistema de comunicación VSAT.

Una red VSAT proporciona una conexión entre distintos terminales usuarios remotos y un ordenador anfitrión. Permiten  el establecimiento de enlaces entre un gran número de estaciones remotas  con antenas de pequeño tamaño, con una estación central normalmente llamada hub.
La configuración física muestra el hub, el ordenador anfitrión y las estaciones VSAT, así como un interfaz banda base  parte de la unidadinterna del hub, al cual se conecta el ordenador anfitrión y un interfaz bandabase , que es parte de la unidad interior VSAT a la que se conectan los terminales de usuario. La configuración de protocolo muestra los siete niveles del ordenador anfitrión y de los terminales de usuario, y la pila reducida de niveles de los interfaces bandabase.


APLICACIÓN DEL MODELO TCP/IP

El TCP/IP es la base de Internet, y sirve para comunicar todo tipo de dispositivos, computadoras que utilizan diferentes sistemas operativos, minicomputadoras y computadoras centrales sobre redes de área local (LAN) y área extensa (WAN).

fig.3  Modelo TCP/IP


PROTOCOLOS QUE FUNCIONAN EN CADA CAPA

DESCRIPCIÓN DE  LOS PROTOCOLOS DEL MODELO OSI

tabla2. Protocolos que funcionan en el modelo OSI según sus capas.



Capa de Aplicación

SSH: (Secure Shell) es el nombre de un protocolo y del programa que lo implementa, y sirve para acceder a máquinas remotas a través de una red. Permite manejar por completo la computadora mediante un intérprete de comandos, y también puede redirigir el tráfico de X para poder ejecutar programas gráficos si tenemos un Servidor X corriendo.
Aplicación: servicio cliente/servidor cifrado.

Capa de Presentación

ASN.1: (Abstract Syntax Notation One) es una norma para representar datos independientemente de la máquina que se esté usando y sus formas de representación internas. Es un protocolo de nivel de presentación en el modelo OSI. El protocolo SNMP usa el ASN.1 para representar sus objetos gestionables.
Aplicación: El protocolo SNMP usa el ASN.1 para representar sus objetos gestionables.

Capa de Sesión

NetBIOS: (Network Basic Input/Output System) es, en sentido estricto, una especificación de interfaz para acceso a servicios de red, es decir, una capa de software desarrollado para enlazar un sistema operativo de red con hardware específico. Desde su creación, NetBIOS se ha convertido en el fundamento de muchas otras aplicaciones de red.
Aplicación: permite a las aplicaciones 'hablar' con la red. Su intención es conseguir aislar los programas de aplicación de cualquier tipo de dependencia del hardware. Coloquialmente hablando, NetBIOS hace el 'trabajo sucio'.

Capa de Transporte

TCP: (Transmission Control Protocol) Muchos programas dentro de una red de datos compuesta por computadoras pueden usar TCP para crear conexiones entre ellos a través de las cuales puede enviarse un flujo de datos. El protocolo garantiza que los datos serán entregados en su destino sin errores y en el mismo orden en que se transmitieron.
Aplicación: para crear conexiones entre ellos a través de las cuales puede enviarse un flujo de datos. El protocolo garantiza que los datos serán entregados en su destino sin errores y en el mismo orden en que se transmitieron.

Capa de Red

IP (IPv4/IPv6): (Internet Protocol) es un protocolo no orientado a conexión usado tanto por el origen como por el destino para la comunicación de datos a través de una red de paquetes conmutados. Los datos en una red basada en IP son enviados en bloques conocidos como paquetes o datagramas. IP provee un servicio de datagramas no fiable.
Aplicación: usado tanto por el origen como por el destino para la comunicación de datos a través de una red de paquetes conmutados no fiable de mejor entrega posible sin garantías.

Capa de Enlace de Datos

FDDI: (Fiber Distributed Data Interface) es un conjunto de estándares ISO y ANSI para la transmisión de datos en redes de computadoras de área extendida o local (LAN) mediante cable de fibra óptica. Dado que puede abastecer a miles de usuarios, una LAN FDDI suele ser empleada como backbone* para una red de área amplia (WAN).
Aplicación: La razón de su existencia fue constituir una LAN alternativa a ethernet y token ring que además ofreciese una mayor fiabilidad. En la actualidad, debido a sus superiores velocidad, coste y ubicuidad, se prefiere utilizar Fast Ethernet y Gigabit Ethernet en lugar de FDDI.

Capa Física

IEEE 802: IEEE 802 es un estudio de estándares elaborado por el Instituto de Ingenieros Eléctricos y Electrónicos (IEEE), que actúa sobre Redes de Ordenadores.
Aplicación: definir los niveles más bajos Concretamente subdivide el segundo nivel, el de enlace, en dos subniveles: El de Enlace Lógico (LLC), recogido en 802.2, y el de Control de Acceso al Medio (MAC), subcapa de la capa de Enlace Lógico.

DESCRIPCIÓN DE LOS PROTOCOLOS DEL MODELO TCP/IP

tabla3. Protocolos que funcionan en el modelo TCP/IP según sus capas
 
Capa de Aplicación
FTP (Protocolo de transferencia de archivos): es un servicio confiable orientado a conexión que utiliza TCP para transferir archivos entre sistemas que admiten la transferencia FTP.
Aplicación: Permite las transferencias bidireccionales de archivos binarios y archivos ASCII.

Capa de Transporte

TCP: (Transmission Control Protocol) Muchos programas dentro de una red de datos compuesta por computadoras pueden usar TCP para crear conexiones entre ellos a través de las cuales puede enviarse un flujo de datos. El protocolo garantiza que los datos serán entregados en su destino sin errores y en el mismo orden en que se transmitieron.
Aplicación: para crear conexiones entre ellos a través de las cuales puede enviarse un flujo de datos. El protocolo garantiza que los datos serán entregados en su destino sin errores y en el mismo orden en que se transmitieron.

Capa de Internet

IP (IPv4/IPv6): (Internet Protocol) es un protocolo no orientado a conexión usado tanto por el origen como por el destino para la comunicación de datos a través de una red de paquetes conmutados. Los datos en una red basada en IP son enviados en bloques conocidos como paquetes o datagramas.
Aplicación: usado tanto por el origen como por el destino para la comunicación de datos a través de una red de paquetes conmutados no fiable de mejor entrega posible sin garantías.

Capa de Interfaz de Red (subred)

Ethernet: Ethernet es un estándar de redes de computadoras de área local con acceso al medio por contienda CSMA/CD ("Acceso Múltiple por Detección de Portadora con Detección de Colisiones").
Aplicación: define las características de cableado y señalización de nivel físico.


PORQUÉ USAR PROTOCOLOS UDP EN LUGAR DE TCP

tabla4. comparación de protocolos UDP y TCP
*windowing.- a flow control mechanism  to manage the amount of transmitted data send without receiving an acknowledgement. Mecanismo de control de flujo para supervisor la cantidad de datos enviados transmitidos sin  acuse de recibo.

 
Porque el protocolo UDP es no orientado a conexión; es decir cuando una maquina A envía paquetes a una maquina B, el flujo es unidireccional. La transferencia de datos es realizada sin haber realizado previamente una conexión con la máquina de destino (máquina B), y el destinatario recibirá los datos sin enviar una confirmación al emisor (máquina A). Esto se debe a que la encapsulación de datos enviada por el protocolo UDP no depende del emisor. Por ello el destinatario no conocerá al emisor de los datos, solo su IP.
En cambio el protocolo TCP está orientado a conexión. La máquina B es informada de la llegada de datos, y confirma su buena recepción. 

TIPOS DE CABECERAS

fig.4 Encapsulado de información por capas


Cabecera de la capa de Red
Encabezado del paquete IPv4
fig.5  Paquete IP
 Como se observa en la figura, un protocolo IPv4 define muchos campos diferentes en el encabezado del paquete. Estos campos contienen valores binarios que los servicios IPv4 toman como referencia a medida que envían paquetes a través de la red.
Se considerará estos 6 campos clave:
dirección IP origen, dirección IP destino, tiempo de existencia (TTL), tipo de servicio (ToS), protocolo, y desplazamiento del fragmento.

Dirección IP destino.- El campo de Dirección IP destino contiene un valor binario de 32 bits que representa la dirección de host de capa de red de destino del paquete.

Dirección IP origen.- El campo de Dirección IP origen contiene un valor binario de 32 bits que representa la dirección de host de capa de red de origen del paquete.

Tiempo de vida.- El tiempo de vida (TTL) es un valor binario de 8 bits que indica el tiempo remanente de "vida" del paquete. El valor TTL disminuye al menos en uno cada vez que el paquete es procesado por un router (es decir, en cada salto). Cuando el valor se vuelve cero, el router descarta o elimina el paquete y es eliminado del flujo de datos de la red. Este mecanismo evita que los paquetes que no pueden llegar a destino sean enviados indefinidamente entre los routers en un routing loop.

Protocolo.- Este valor binario de 8 bits indica el tipo de relleno de carga que el paquete traslada. El campo de protocolo permite a la Capa de red pasar los datos al protocolo apropiado de la capa superior. Los valores de ejemplo son: 01 ICMP, 06 TCP, y 17 UDP.

Tipo de servicio.- El campo de tipo de servicio contiene un valor binario de 8 bits que se usa para determinar la prioridad de cada paquete. Este valor permite aplicar un mecanismo de Calidad del Servicio (QoS) a paquetes de alta prioridad.

Desplazamiento de fragmentos.- Cuando se produce una fragmentación, el paquete IPv4 utiliza el campo Desplazamiento de fragmento y el señalizador MF en el encabezado IP para reconstruir el paquete cuando llega al host destino.

fig.6 Campos del encabezado de paquetes IPv4

Capa de Enlace de Datos
Los tipos de cabeceras en la capa de enlace de datos son los siguientes:

Ethernet para LAN

fig.7 trama para LAN
Preámbulo: Se utiliza para la sincronización, también contiene un delimitador para marcar el final de la información del tiempo.
Dirección de destino: dirección MAC de 48 bits para el nodo de destino.
Dirección de destino: dirección MAC de 48 bits para el nodo de origen.
Tipo: valor que indica que protocolo de la capa superior recibirá los datos.
Datos o contenido: es la PDU, por lo general un paquete IPv4.
Secuencia de verificación de trama (FCS): valor que se utiliza para controlar las tramas dañadas.


Punto a Punto para WAN

fig.8 trama para WAN

Señalización: un único byte que indica el comienzo y finalización de una trama.
Dirección: único byte que contiene la dirección de Broadcast PPP.
Control: un único byte formado por la secuencia binaria 00000011 para una transmisión de datos no secuencial.
Protocolo: dos bytes que identifican el protocolo encapsulado en el campo de los datos de la trama.
Datos: contiene el datagrama para el protocolo especificado.
Secuencia de verificación de trama (FCS): normalmente 2 bytes, pero puede usarse 4 bytes para lograr una mejor detección de errores.

Referencias

GILBERT HELD, Understanding Data Communications, third edition, pages 172 -176
ANDREW TANENBAUM, Redes de computadoras, cuarta edición, pág 37-48




No hay comentarios:

Publicar un comentario en la entrada