comunidades

El modelo OSI: El modelo referencia en la comunicación a través de redes

El modelo de Interconexión de Sistemas Abiertos, llamado OSI por sus siglas en inglés, fue diseñado por el organismo de estandarización ISO a finales de los años 70 con el objetivo de conenctar entre sí sistemas desarrollados por fabricantes distintos. Y es que parémonos a pensar un momento: en aquella época cada fabricante desarrollaba sus propios protocolos, sus propios sistemas y en definitiva, su propia forma de trabajar, hecho que hacía difícil y tedioso interconectar redes con hardware de diferentes marcas.

El modelo OSI resolvió este problema estableciendo una serie de 7 capas universales independientes entre ellas que ofrecían sus servicios a la inmediatamente superior, así la capa 1 proporcionaría sus servicios a la capa 2, la 2 a su vez proporcionaría sus servicios a la 3 y así sucesivamente. Cada capa se ocupa de una tarea específica dentro de la comunicación entre dos sistemas, de hecho sus nombres ya son bastante descriptivos y nos dan una idea de a lo que se enfocan. Así, pasando por todas las capas el mensaje pasa por todas las fases necesarias para poder ser enviado de un dispositivo a otro. De todas formas a lo largo de este artículo las veremos en detalle una a una.

Recalcar que el modelo OSI no es en ningún caso un protocolo ni una topología de red ni define qué protocolos se deben usar. Simplemente es un marco de actuación común que define un estándar a cumplir.

Cómo funciona el modelo OSI

Para explicar como funciona el modelo OSI nos tenemos que centrar en cómo viaja la información a través de Internet. Sin conocer aún que función realiza cada capa, nos tenemos que imaginar que la información que emite el usuario (los datos del mensaje) lo hace por la capa 7 . En esta se le añade una cabecera con la información pertinente a la capa 7 y a continuación va bajando por las otras capas, que encapsulan la información de la capa inmediatamente superior mediante su propia cabecera con la información de su nivel. De esta forma se va creando la Protocol Data Unit (PDU), que no es más que la unidad de información que se enviará. En la siguiente imagen vemos como cada capa (layer en inglés, de aquí L7, L6, L5, etc) añade su propia cabecera a los datos proporcionados por la capa superior.

encapsulacion osi


De esta forma se consigue que el mensaje llegue a la capa 1, la física, que es la de más bajo nivel y se centra en temas eléctricos y de pulsos de transmisión. Una vez el mensaje es enviado pasa por hubs, switches y routers hasta llegar al huésped receptor.

La función del receptor del mensaje es desencapsular las cabeceras capa a capa del mensaje, de esta forma la capa 1 del emisor se comunica con la capa 1 del receptor, la capa 2 del emisor se comunica con la 2 del receptor y así sucesivamente con todas. Por lo tanto, decimos que tenemos una comunicación horizontal entre las capas del mismo nivel.

torre osi


De esta forma cada nivel o capa se independiza de los otros, realiza su función y proporciona servicios a la capa inmediatamente superior. Mediante esta estructura o marco común en todos los equipos de telecomunicaciones, que se debe respetar, equipos de diferentes marcas se ponen de acuerdo y la información puede viajar satisfactoriamente. Veamos ahora de qué se debe ocupar cada capa.

Capas del modelo OSI

Como he dicho anteriormente el modelo OSI se compone de 7 capas, empezaremos por la física, la de más bajo nivel e iremos subiendo por la torre de niveles hasta llegar a la más cercana al usuario, la capa de aplicación.

#1 Capa física

La capa 1 es la más baja de la torre de protocolos OSI y se la relaciona con el tratamiento del hardware de los sistemas. Define el medio físico (par trenzado, coaxial, fibra óptica, etc) a través del cual viajará la información cuando esta sea enviada. La comunicación nivel 1 establecida entre dos dispositivos se denomina flujo y consiste en la emisión de bits (1 o 0) representados por impulsos eléctricos (o de luz en el caso de la fibra óptica) que viajan a través del medio físico definido. 1 indica voltaje o luz y 0 la ausencia de estos.

En esta capa se definen los niveles de voltaje requeridos, el tipo de transmisión (half-duplex, full-duplex), tasas de transferencia de datos así como la velocidad de transmisión y la garantización de la conexión.

capa-fisica


Se garantiza la conexión, pero no su fiabilidad. Es decir, siempre habrá conexión ya que la capa 1 gestiona la creación, mantenimiento y liberación del enlace de conexión, pero puede ser que los bits del flujo sean erróneos, y es que es muy importante recalcar que en esta capa no existe ningún tipo de inteligencia en las operaciones que se realizan. En la capa 1 el dispositivo recibe y emite la información que le llega sin modificarla en ninguna instancia.

Finalmente recalcar que la elección del medio físico y del protocolo encargado de gestionar la capa 1 es muy importante ya que condicionará a las capas superiores. Eso es así debido a que hay protocolos de capas superiores que no pueden trabajar sobre ciertos medios físicos.

Los protocolos más conocidos de la capa 1 son Ethernet identificado por el estándar IEEE 802.3 y en el caso de redes de ondas, el protocolo WLAN, identificado por el estándar IEEE 802.11.

El elemento hardware específico de la capa 1 es el hub o concentrador.

#2 Capa de enlace de datos

La capa 2 es la encargada de asegurar la fiabilidad del enlace físico. Mediante el direccionamiento físico o direccionamiento de nivel 2 identifica en la red de forma única a los dispositivos (gracias a la dirección MAC). El direccionamiento físico permite controlar la sesión del dispositivo, controlar el flujo de datos, la detección de errores y nos permite establecer canales punto a punto y punto a multipunto entre dispositivos para mayor seguridad en la transmisión.

A la información que fluye por el nivel 2 se le denomina trama, frame o marco.

Los protocolos más conocidos de la capa 2 son el ARP (Address Resolution Protocol), que sirve para conseguir una dirección MAC que identifique únicamente al dispositivo dentro de la red, o el PPP (Point to Point Protocol).

El elemento hardware específico de la capa 2 es el switch o conmutador.

#3 Capa de Red

Podríamos decir que la capa de red es la capa a la que se le da más importancia (aunque todas la tienen). Eso es porque se ocupa del enrutamiento de paquetes y del direccionamiento lógico. Básicamente permite que los paquetes fluyan más allá de la red local posibilitando así la conexión entre dos dispositivos situados en redes distintas.

La capa 2, gracias a la dirección MAC, permite justamente eso pero solamente si se encuentran dentro de la misma red local, es decir, las tramas no pueden cruzar routers, en cambio los paquetes de nivel 3 sí.

El enrutamiento consiste en el establecimiento de rutas lógicas (dinámicas o estáticas) que nos permiten conectar equipos de diferentes redes entre sí. Para realizar el enrutamiento los dispositivos se tienen que identificar de forma única en la red. En el nivel 2 la dirección MAC cumplía esta función, en el nivel 3 la encargada es la dirección IP. Todos los elementos intermedios que formen la ruta en sí se llaman routers o enrutadores y cada uno de ellos es un hop o salto de la ruta. Cada router tiene una tabla de routing con las diferentes rutas que pueden ofrecer y en función de la información del mensaje (dirección IP de destino) lo encaminan hacia una ruta u otra.

capa de red


El direccionamiento lógico es el proceso por el cual se le asigna una dirección IP con su máscara a un dispositivo. Para más información: dirección IP y máscara de red.

A la información que fluye por el nivel 3 se le denomina paquete.

Los protocolos más conocidos de la capa 3  son el protocolo IP, el ICMP (Internet Control Message Protocol), IPSec (Internet Protocol Security), RIP (Routing Information Protocol) o el OSPF (Open Shortest Path First).

El elemento hardware específico de la capa 3 es el router aunque también existen conmutadores de capa 3, pero son menos comunes.

#4 Capa de transporte

Esta capa provee el servicio de transferencia de datos entre dispositivos y garantiza la fiabilidad de la conexión mediante la recuperación de errores en la transmisión. Cuando me refiero al servicio de transferencia de datos quiero decir establecer un canal de comunicación entre las dos aplicaciones que se estén comunicando. Este canal es extremo a extremo, es decir, desde un dispositivo hasta el otro. ¿Como se consigue esto? Gracias a los puertos.

Estarás de acuerdo conmigo que un ordenador o dispositivo electrónico puede recibir información desde más de un dispositivo a la vez y esta información puede ser web, correo electrónico, conexión remota, etc. Para identificar a la información se asocia un puerto al protocolo usado para transmitirla. Así, el puerto 80 es el usado para identificar http, el 443 identifica al https, el 22 al ssh, etc.

Además, dos máquinas pueden establecer diferentes comunicaciones entre sí sin entorpecer el flujo de información de las otras. Esto se llama multiplexación y es posible gracias a la utilización de los puertos.

capa de transporte


A la información que fluye por el nivel 4 se le denomina segmento.

Los protocolos más conocidos de la capa 3  son los protocolos TCP y UDP. El protocolo TCP es orientado a la conexión, eso quiere decir que primero se establece una conexión entre ambos extremos de la comunicación y una vez esta es establecida se empiezan a transmitir datos. Esto permite que no hayan errores en la transmisión ya que se verifican todos los segmentos. El protocolo UDP no es tan complejo y no está orientado a la conexión.

#5 Capa de sesión

Esta capa se encarga de establecer, mantener y terminar las sesiones que se han establecido entre 2 o más equipos. No es tan importante como las otras y en algunos casos es prescindible.

Entre otras cosas, ayuda a reensamblar los segmentos fragmentados que le llegan de la capa 4 y aplica un nivel de abstracción para que las capas superiores (la 6 y la 7) no tengan que lidiar con direcciones MAC, direcciones IP y puertos (que incluso pueden cambiar en medio de la comunicación), sino simplemente con sesiones estables.

#6 Capa de presentación

Esta capa funciona muy diferente a las otras ya que se centra mucho más en el contenido que en cómo se envía este. En esta capa se identifica el formato de los datos enviados y se adecuan para que sean leíbles una vez sean recibidos. Pocas veces tanto el emisor como el receptor trabajan con las mismas aplicaciones, formatos, medidas de pantalla, etc. Así que si por ejemplo enviamos una imagen, tenemos que asignarle un formato determinado (JPEG, PNG), al igual que con un tecto (ASCII, UTF-8) para que sea reconocido por el receptor y este pueda abrirla con la aplicación y las condiciones adecuadas.

#7 Capa de Aplicación

Es la capa más cercana al usuario. En esta capa trabajan los protocolos que usan las aplicaciones de escritorio o los navegadores web y varios de los servicios de nuestra sistema operativo. Esto que acabo de decir es muy importante: las aplicaciones no trabajan con la capa de aplicación, son los protocolos que usan dichas aplicaciones los que lo hacen.

Es la puerta de acceso a las aplicaciones para usar las demás capas del modelo OSI. Se les prepara para trabajar con las demás capas, se establecen las reglas, políticas y límites que se deberán cumplir durante la comunicación.

Algunos de los protocolos que trabajan con la capa 7 son: HTTP, FTP, DNS, DHCP, SMTP y POP3.

Diferencias entre el modelo OSI y el modelo TCP IP

Las diferencias entre los dos modelos se resumen en la forma de presentar las distintas capas.

Como hemos visto, el modelo OSI tiene 7, mientras que el modelo TCP/IP tiene solamente 4. Eso es porque el modelo TCP/IP agrupa las capas de sesión, presentación y aplicación en una sola capa, llamada capa de aplicación. Asimismo, también agrupa la capa física y de enlace en la capa física (aunque algunas veces este cambio se omite). De esta forma las capas del modelo TCP IP son: física, red, transporte y aplicación.

diferencias entre modelo osi y tcp/ip


Si quieres saber más sobre el modelo TCP/IP léete este artículo.

The post appeared first on aprendederedes.com.

Fuente: este post proviene de Aprende De Redes, donde puedes consultar el contenido original.
¿Vulnera este post tus derechos? Pincha aquí.
Creado:
¿Qué te ha parecido esta idea?

Esta idea proviene de:

Y estas son sus últimas ideas publicadas:

IPSec es un framework o colección de protocolos que actúan en la capa de Red del modelo OSI y que juntos forman una de las tecnologías más seguras y soportadas, utilizada habitualmente para establecer ...

Etiquetas: Sin categoría

Recomendamos

Relacionado

Sin categoría

IPSec es un framework o colección de protocolos que actúan en la capa de Red del modelo OSI y que juntos forman una de las tecnologías más seguras y soportadas, utilizada habitualmente para establecer túneles a través de redes IP, las llamadas Redes Privadas Virtuales (VPN). Al actuar en la capa 3 puede proteger los protocolos de red, transporte y aplicación. Lo que lo hacen mucho más seguro y fle ...

NFC usos de la tecnología. tecnología inalámbrica

Antes de explicar cada uso de esta tecnología en nuestro artículo de hoy, vamos a comentar brevemente que esta tecnología tiene sus raíces en la creación y estandarización de protocolos de funcionamiento. Esta estandarización, ha hecho que uno de los principales usos de la tecnología NFC que más están proliferando sean los pagos cashless o pagos sin dinero en efectivo. Estos protocolos permiten di ...

Computación hackeo Hacker ...

Hoy día la tecnología es la que domina el mundo. Si en el pasado se consideraba analfabeta a una persona que no sabía leer o escribir, ahora podemos afirmar que analfabeta es quien tampoco sabe usar una computadora. Desde luego que es difícil encontrar a alguien que no sepa nada sobre estas máquinas, ya que las usamos en todo momento. No nos referimos solo a PC de escritorios o portátiles, sino ta ...

Linux

Netstat es una utilidad de línea de comandos que puede ser utilizada para monitorear conexiones de red tanto entrantes como salientes, así como para ver tablas de enrutamiento, estadísticas de interfaz, etc. Se puede utilizar para listar todas las conexiones de sockets TCP y UDP conectadas y también para listar los sockets de escucha que están esperando las conexiones entrantes. Netstat está dispo ...

informática internet móviles ...

Hoy en día podemos estar hablando de 2 tecnologías que rigen el destino de los sistemas de video vigilancia. Estos son los equipos que funcionan sobre tecnologia analógica con soporte IP y los que son puramente IP. En otra palabras: Grupo 1 : tecnologías HD-CVI, HD-TVI, AHD, CVBS bajo una base analógica Grupo 2: sistemas IP No confundir el primer grupo con sistemas sin acceso a IP o a internet. ...

En qué consiste el streaming y cómo funciona Informática El streaming es una tecnología que se utiliza para enviar contenidos a ordenadores y dispositivos móviles a través de Internet. El streaming transmite datos -normalmente de audio y vídeo- como un flujo continuo, que permite a los receptores empezar a ver o escuchar casi inmediatamente sin tener que esperar a que se complete la descarga. Y es ...

Reseñas

TE RECOMENDAMOS: Valoración del editor Espectacular ¡VISITAR AHORA! Más Información Introduccion La web es insegura, muchas personas están interesadas en conocer qué tipo de información manejas en tus conexiones para usarlas en su favor y en tu contra es por ello que siempre es bueno contar con la ayuda de una Red Privada Virtual o VPN por sus siglas en inglés (Virtual Priva ...

servicios correo electronico pop3 imap ...

Los servicios de correo electrónico se basan en un modelo cliente-servidor y pueden utilizarse en cualquier tipo de red TCP/IP. En el proceso de envío y recepción de correo electrónico participan tres tipos de agentes: MTA – Mail Transpor Agent o Agente de Transferencia de Correo. Es un software que transfiere correo electrónico de una computadora a otra, es el servidor SMTP el que envía el correo ...

Antivirus Noticias

Avast, el día de hoy anunció una nueva función de su app Wi-Fi Finder para Android que ayudará a los usuarios a mantener seguras sus redes y a proteger sus dispositivos de Internet de las Cosas (IoT, por sus siglas en inglés). Además de ayudar a los usuarios a encontrar conexiones seguras de Wi-Fi con facilidad cuando anden de un lado para otro, Wi-Fi Finder de Avast ahora también escanea de forma ...

Guías Hardware

Si desea actualizar los controladores relacionados con el sistema o comprar un nuevo hardware, también querrá saber qué modelo de placa base hay en su equipo. Cuando se trata de recordar los modelos de nuestros procesadores y tarjetas gráficas, normalmente es un poco más fácil, sobre todo porque habríamos comprado el ordenador o los componentes en torno a una necesidad específica que queríamos cub ...