miércoles, 8 de octubre de 2014

Modelo OSI y sus protocolos


Modelo OSI y sus protocolos
El modelo OSI sirve como marco de referencia para reducir la complejidad implícita en el estudio y diseño de las redes (LAN/WAN). El proceso de comunicación se describe como una jerarquía de siete capas o niveles. Cada capa tiene un propósito bien definido: brindar servicios de red a la capa superior, utilizando los servicios que le brinda la capa inferior.
http://www.arcan.es/wp-content/uploads/2009/04/modelo-osi_1.jpg
¿Qué es el modelo OSI? El modelo OSI (Open SystemsInterconection) es la propuesta que hizo la ISO (International StandardsOrganization) para estandarizar la interconexión de sistemas abiertos. Un sistema abierto se refiere a que es independiente de una arquitectura específica. Se compone el modelo, por tanto, de un conjunto de estándares ISO relativos a las comunicaciones de datos.
El modelo OSI establece los lineamientos para que el software y los dispositivos de diferentes fabricantes funcionen juntos. Aunque los fabricantes de hardware y los de software para red son los usuarios principales del modelo OSI, una comprensión general del modelo llega a resultar muy benéfica para el momento en que se expande la red o se conectan redes para formar redes de área amplia (WAN).
Capa 7.- La capa de Aplicación funciona como el acceso a los servicios que proporciona la red, así como de proporcionar al sistema operativo servicios como el de la transferencia de archivos.
Capa 6.- La función de la capa de Presentación es la de proveer una interface para realizar la transferencia de datos que sea idéntica de la tecnología para representarlos. Los datos pueden representarse en varias formas, lo que define como usar los datos y como mostrarlos es la arquitectura del sistema, así que la capa de presentación se encarga de esto.
Capa 5.- La capa de sesión tiene la responsabilidad de asegurar la entrega correcta de la información. Esta capa tiene que revisar que la información que recibe esta correcta; para esto, la capa de sesión debe realizar algunas funciones:
La detección y corrección de errores.
El controlar los diálogos entre dos entidades que se estén comunicando y definir los mecanismos para hacer las llamadas a procedimientos remotos (RemoteProcedure Control - RPC).
Hasta aquí, las tres primeras capas son denominadas "Capas de host" o las capas más dependientes de la computadora o del anfitrión local (o incluso dentro del mismo programa). Las últimas tres capas están orientadas hacia la comunicación (hacia la red).
El TCP ejecuta funciones importantes en la capa de sesión, así como lo hace el NCP de Novell.
Capa 4.- La capa de transporte vincula las capas de host con las capas orientadas a la red; permite la cohesión entre el host y la red, su función es de asegurar una entrega confiable de la información a través de la red.
Los estándares que pertenecen a la capa de transporte incluyen el protocolo de transporte (TP) de la Organización Internacional de Estándares (ISO) y el protocolo de intercambio de paquetes en secuencia (SPX) de Novell. Otros estándares que ejecutan funciones importantes en la capa de transporte incluyen el protocolo de control de transmisión (TCP) del Departamento de la Defensa, que es parte del TCP/IP, y el NCP de Novell.
Capa 3.- Incluye dos cosas fundamentales: la capa de Red se encarga de determinar las rutas adecuadas para llevar la información de un lado a otro (proporciona el enrutamiento); además, su funcionalidad es la de proporcionar una interface para que la transferencia de datos sea idéntica de la tecnología del enlace de datos.
Los estándares que se refieren a la capa de red incluyen el protocolo de intercambio de paquetes entre redes (IPX) de Novell, el protocolo de Internet (IP) y el protocolo de entrega de datagramas (DDP) de Apple. El IP es parte del estándar de protocolo TCP/IP, generado por el Departamento de la Defensa de Estados Unidos y utilizado en Internet. El DDP fue diseñado para computadoras Apple, como la Macintosh. Los enrutadores operan en la capa de red.
Capa 2.- La función de la capa dos es la de asegurar la transferencia de datos libres de error entre nodos adyacentes (sincronización a nivel de datos), además establece el control de acceso al medio. La capa de enlace de datos está dividida en dos subcapas: el control de acceso al medio (MAC) y el control de enlace lógico (LLC). Los puentes (bridges) operan en la capa MAC.
Control de enlace lógico.
IEEE 802.2 (enlace lógico).
Punto a Punto (PPP).
MAC.
IEEE 802.3 - CSMA/CD.
IEEE 802.5 - Token Ring.
ANSI FDDI - Token Ring (fibra).
Capa 1.- Define las características físicas del medio de transmisión; de tipo mecánico, eléctrico y óptico (esto es, el tipo de medio a utilizar, el tamaño o forma de los conectores, el grosor del cable, el tipo de cable, el tipo de aislante, el voltaje de la interface, la imperancia - resistencia - nominal, etc.), además esta la señalización de la interface (es decir, el cómo representar la información como un 0 y 1, por ejemplo, un 0 puede representarse como una señal entre 0 y 5 volts, y un 1 en una señal de entre 1 y -5 volts, por ejemplo).
| : |
| Capa 5 | Mensajes
+----------+
| Capa 4 | Segmentos
+----------+ / Encabezados
| Capa 3 | Paquetes <
+----------+ Capa util / Datos Usr.
| Capa 2 | Macro de datos (estructura de datos) < Encabezado
+----------+ Terminación.
| Capa 1 | Manejo de bits/bytes
+----------+
La capa física también maneja los tipos y las especificaciones de cables, incluyendo los cables Ethernet 802.3 del IEEE (Thick Ethernet - Ethernet denso o estándar -, Thin Ethernet - Ethernet estrecho o delgado - y UTP), el estándar de interfaz de datos distribuidos por fibra óptica (FDDI) del Instituto Nacional de Estándares Americanos (ANSI) para el cable de fibra óptica y muchos otros.
Un firewall es un dispositivo de seguridad, veamos exactamente lo que hace y en que se basa su funcionamiento.
Un firewall es un dispositivo que funciona como cortafuegos entre redes, permitiendo o denegando las transmisiones de una red a la otra. Un uso típico es situarlo entre una red local y la red Internet, como dispositivo de seguridad para evitar que los intrusos puedan acceder a información confidencial.
Un firewal es simplemente un filtro que controla todas las comunicaciones que pasan de una red a la otra y en función de lo que sean permite o deniega su paso. Para permitir o denegar una comunicación el firewal examina el tipo de servicio al que corresponde, como pueden ser el web, el correo o el IRC. Dependiendo del servicio el firewall decide si lo permite o no. Además, el firewall examina si la comunicación es entrante o saliente y dependiendo de su dirección puede permitirla o no.
De este modo un firewall puede permitir desde una red local hacia Internet servicios de web, correo y ftp, pero no a IRC que puede ser innecesario para nuestro trabajo. También podemos configurar los accesos que se hagan desde Internet hacia la red local y podemos denegarlos todos o permitir algunos servicios como el de la web, (si es que poseemos un servidor web y queremos que accesible desde Internet). Dependiendo del firewall que tengamos también podremos permitir algunos accesos a la red local desde Internet si el usuario se ha autentificado como usuario de la red local.
Un firewall puede ser un dispositivo software o hardware, es decir, un aparatito que se conecta entre la red y el cable de la conexión a Internet, o bien un programa que se instala en la máquina que tiene el modem que conecta con Internet. Incluso podemos encontrar ordenadores computadores muy potentes y con softwareespecífico que lo único que hacen es monitorizar las comunicaciones entre redes.
Direccionamiento IP
Su nombre simbólico es conocido como el sistema de dominio de nombres o DNS (domainnamesystem)
El TCP/IP utiliza una dirección de 32 bits para identificar una máquina y la red a la cual está conectada.
Hay cuatro formatos para la dirección IP, cada uno de los cuales se utiliza dependiendo del tamaño de la red.
Los cuatro formatos, Clase A hasta Clase D (aunque últimamente se ha añadido la Clase E para un futuro).
La clase se identifica mediante las primeras secuencias de bits, a partir de los 3 primeros bits (de orden más alto).
Las direcciones de Clase A corresponden a redes grandes con muchas máquinas. Las direcciones en decimal son 0.1.0.0 hasta la 126.0.0.0 (lo que permite hasta 1.6 millones de hosts)(anfitriones).
Las direcciones de Clase B sirven para redes de tamaño intermedio, y el rango de direcciones varía desde el 128.0.0.0 hasta el 191.255.0.0. Esto permite tener 16320 redes con 65024 host en cada una.
Las direcciones de Clase C tienen sólo 8 bits para la dirección local o de anfitrión (host) y 21 bits para red. Las direcciones de esta clase están comprendidas entre 192.0.1.0 y 223.255.255.0, lo que permite cerca de 2 millones de redes con 254 hosts cada una.
Protocolo de Control de Transmisión (TCP).
Servicio de Transporte de Flujo Confiable
El TCP se ha vuelto un protocolo de propósito resolver casos como la entrega de paquetes de información incompleta
La interfaz entre los programas de aplicación y la entrega confiable (es, decir, las características del TCP) se caracterizan por cinco funciones:
· Servicio Orientado a Conexión: El servicio de entrega de flujo en la máquina destino pasa al receptor exactamente la misma secuencia de bytes que le pasa el transmisor en la máquina origen.
· Conexión de Circuito Virtual: Durante la transferencia, el software de protocolo en las dos máquinas continúa comunicándose para verificar que los datos se reciban correctamente. Si la comunicación no se logra por cualquier motivo (v.q. falla el hardware de red), ambas máquinas detectarán la falla y la reportarán a los programas apropiados de aplicación. Se utiliza el término circuito virtual para describir dichas conexiones porque aunque los programas de aplicación visualizan la conexión como un circuito dedicado de hardware, la confiabilidad que se proporciona depende del servicio de entrega de flujo.
· Transferencia con Memoria Intermedia: Los programas de aplicación envían un flujo de datos a través del circuito virtual pasando repetidamente bytes de datos al software de protocolo. Cuando se transfieren datos, cada aplicación utiliza piezas del tamaño que encuentre adecuado, que pueden ser tan pequeñas como un byte. En el extremo receptor, el software de protocolo entrega bytes del flujo de datos en el mismo orden en que se enviaron, poniéndolos a disposición del programa de aplicación receptor tan pronto como se reciben y se verifican. El software de protocolo puede dividir el flujo en paquetes, independientemente de las piezas que transfiera el programa de aplicación. Para hacer eficiente la transferencia y minimizar el tráfico de red, las implantaciones por lo general recolectan datos suficientes. Por lo tanto, inclusive si el programa de aplicación genera el flujo un byte a la vez, la transferencia a través de la red puede ser sumamente eficiente.
· De forma similar, si el programa de aplicación genera bloques de datos muy largos, el software de protocolo puede dividir cada bloque en partes más pequeñas para su transmisión. Para aplicaciones en las que los datos de deben entregar aunque no se llene una memoria intermedia, el servicio de flujo proporciona un mecanismo de empuje o push que las aplicaciones utilizan para forzar una transferencia. En el extremo transmisor, el push obliga al software de protocolo a transferir todos los datos generados sin tener que esperar a que se llene una memoria intermedia.
· Flujo no estructurado: Posibilidad de enviar información de control junto a datos.
Conexión Full Dúplex: Se permite la transferencia concurrente en ambas direcciones. Desde el punto de vista de un proceso de aplicación, una conexión full dúplex permite la existencia de dos flujos independientes que se mueven en direcciones opuestas, sin ninguna interacción aparente
El Protocolo Internet (Internet Protocol - IP)
Esta arquitectura se empezó a desarrollar como base de la ARPANET (red de comunicaciones militar del gobierno de los EE.UU), y con la expansión de la INTERNET se ha convertido en una de las arquitecturas de redes más difundida.
Únicamente el NIC (Centro de Información de Red) asigna las direcciones IP (o Internet), aunque si una red no está conectada a Internet, dicha red puede determinar su propio sistema de numeración.
La mayor ventaja de la codificación ip es hacer posible que exista un ruteo eficiente otra ventaja las direcciones de red ip es que se pueden referir tanto a redes como anfitriones (host).
Las tareas principales del IP son el direccionamiento de los datagramas de información y la administración del proceso de fragmentación de dichos datagramas.
El datagrama es la unidad de transferencia que el IP utiliza, algunas veces identificada en forma más específica como datagrama Internet o datagrama IP
Las características de este protocolo son:
· NO ORIENTADO A CONEXIÓN
· Transmisión en unidades denominadas datagramas.
· Sin corrección de errores, ni control de congestión.
No garantiza la entrega en secuencia.
PROTOCOLO UDP(protocolo de datos de usuario)
Utiliza puertos virtuales para transferir información entre dos aplicaciones en una red TCP/IP. La UDP es un poco más rápida que el protocolo TCP, pero no es tan confiable.
El protocolo UDP también es manejado en Internet, ofrece alas aplicaciones un mecanismo para enviar datos IP en bruto encapsulados sin tener que establecer una conexión, es utilizado por muchas aplicaciones cliente-servidor ya que se evitan la molestia de establecer y luego liberar una conexión.
Este protocolo se ha definido teniendo en cuenta que el protocolo IP también es no orientado ala conexión y puede ser interesante tener un protocolo de transmisión que explote estas características.
Lo que realmente ofrece UDP respecto a IP es la posibilidad de múltiplex acción de aplicaciones.
El protocolo UDP es muy sencillo y tiene utilidad para las aplicaciones que requieren pocos retardos o para ser utilizado en sistemas sencillos que no puedan implementar el protocolo TCP.
UDP no admite numeración de datos, factor que, sumado a que tampoco utiliza señales de confirmación de entrega, hace que la garantía de que un paquete llegue a su destino sea menor que si se usa TCP.
Esto también origina que los datos puedan llegar duplicados o desordenados a su destino, por este motivo el control de envió de datos, si existe, debe ser implementado por las aplicaciones que usan UDP.

El protocolo UDP es llamado de tipo de tipo máximo esfuerzo por que hace lo que puede para transmitir los datos hacia la aplicación, pero no garantiza que la aplicación los reciba.
No utiliza mecanismos de detección de errores, cuando se detecta un error en lugar de entregar la información a su destino se descarta.
El hecho de que el UDP no envía ningún mensaje para confirmar que se han recibido los datos, su utilización es adecuada cuando queremos transmitir información en modo a todos los destinos pues no tiene sentido esperar la confirmación para poder continuar con la transmisión pues si se enviara fácilmente el emisor se vería colapsado.
Un datagrama consta de una cabecera y de un cuerpo en el que se encapsulan los datos. La cabecera consta de los siguientes campos:
· Los campos puerto origen y puerto destino son de 16 bits e identifican las aplicaciones en la maquina origen y en la maquina destino.
· La longitud máxima de un datagrama UDP es de 65.536 bits no es común ver datagramas UDP mayores de 512 bits de datos.
· El campo suma de comprobación UDP.
Para identificar los puntos terminales de formato, de las maquinas origen y destino el campo de longitud UDP incluye la cabecera de 8 bits y los datos.
La suma de comprobación UDP incluye la misma pseudocabecera, la cabecera UDP, y los datos, rellenados con una cantidad par de bits de ser necesario.
Esta suma es opcional y se almacena como cero si no se calcula.
CARACTERÍSTICAS
· No es orientado a la conexión.
· No garantiza la fiabilidad, no podemos asegurar que cada dato UDP transmitido llegue a su destino.
· Hace lo que puede para transmitir los datos hacia la aplicación.
· No preserva la secuencia de la información que proporciona la aplicación, la aplicación se puede recibir desordenada, llega con retardos y la aplicación que lo recibe debe estar preparada por si se pierden los datos.
· No indicación para el dispositivo transmisor de que el mensaje se ha recibido en forma correcta.
· Es muy rápida y fácil de utilizar, pero poco confiable.
· Cuando detecta un error en el dato en lugar de enviarlo a su destino lo elimina.
· Es más sencilla que el TCP ocasiona una interfaz con el IP u otros protocolos sin la molestia del control de flujo de errores, actuando tan solo con un transmisor y receptor de datagramas.
PROTOCOLO ARP(Protocolo de resolución de direcciones)
Es el protocolo utilizado por IP para mapear o resolver direcciones de IP, con las direcciones físicas.
El protocolo ARP se suele implementar como parte de los drivers de la tarjeta de red o Nics (Network interface cards).
Este protocolo es el encargado de obtener la información física de una maquina de la que conoce la dirección IP, para conseguirlo debe acceder a recursos de bajo nivel.
Únicamente hay dos tipos de mensajes que tiene el mismo formato: petición ARP y respuesta ARP.
Una vez que un paquete llega a una red local mediante el ruteo IP, el encaminamiento necesario para la entrega del mismo al host destino se debe realizar forzosamente de dirección MAC del mismo (numero de la tarjeta de red).
El protocolo ARP equipara direcciones IP con direcciones Ethernet (de 48 bits) de forma dinámica, evitando así el uso de tablas de conversión.
El protocolo ARP manda a las demás maquinas de su red un mensaje ARP para preguntar qué dirección local pertenece a alguna dirección IP, siendo respondida por una respuesta ARP, en el que enviar su respuesta Ethernet.
Una vez que la maquina peticionaria tiene este dato envía los paquetes al host usando la dirección física obtenida.
Obteniendo ya la dirección con la información de guarda en una tabla de orígenes y destinos de ARP de tal forma que en los próximos envíos ya no habrá que preguntar la dirección del destinatario porque ya es conocida.
CARACTERÍSTICAS
· ARP es pues un protocolo de bajo nivel que oculta direccionamiento de la red en las capas inferiores, permitiendo asignar al administrador de la red direcciones IP a los host pertenecientes a una red física.
· En sucesivas comunicaciones entre ambos host ya no será precisó realizar una nueva petición ARP, ya que ambos host saben las direcciones del otro.
· Las tablas ARP son fundamentales para el funcionamiento y rendimiento óptimo de una red, pues reducen el tráfico en la misma al enviar preguntas ARP innecesariamente.
· Al igual que casi ocurre con todos los protocolos de comunicaciones, y en concreto TCP/IP, el protocolo ARP puede ser usado por un posible atacante para objetivos no deseados.


Acceso al medio                                          Capa física
                                                                      Enlace de datos

Capa de internet                                           Capa de  red                             
Transporte                                                      Capa de transporte

Aplicación                                                       Capa de sesión
                                                                       Capa de presentación
                                                                      Capa de aplicación



Conclusión

El modelo OSI nos sirve para visualizar los datos, desde programas básicos de aplicación que usamos a diario a través de una red. El modelo OSI lo que hace es permitir ver a todos los usuarios de la red ver el funcionamiento entre capa y capa. 

No hay comentarios:

Publicar un comentario