Monografias.com > Computación > General
Descargar Imprimir Comentar Ver trabajos relacionados

Modelo OSI




Enviado por fgartur



    1. Estructura del Modelo OSI de
      ISO
    2. Niveles del Modelo
      OSI.
    3. Router
    4. Firewalls

    En 1977, la
    Organización Internacional de Estándares
    (ISO),
    integrada por industrias
    representativas del medio, creó un subcomité para
    desarrollar estándares de comunicación de datos que
    promovieran la accesibilidad universal y una interoperabilidad
    entre productos de
    diferentes fabricantes.

    El resultado de estos esfuerzos es el Modelo de
    Referencia Interconexión de Sistemas Abiertos
    (OSI).

    El Modelo OSI es un
    lineamiento funcional para tareas de comunicaciones
    y, por consiguiente, no especifica un estándar de
    comunicación para dichas tareas. Sin embargo, muchos
    estándares y protocolos
    cumplen con los lineamientos del Modelo OSI.

    Como se mencionó anteriormente, OSI nace de la
    necesidad de uniformizar los elementos que participan en la
    solución del problema de comunicación entre equipos
    de cómputo de diferentes fabricantes.

    Estos equipos presentan diferencias en:

    • Procesador Central.
    • Velocidad.
    • Memoria.
    • Dispositivos de Almacenamiento.
    • Interfaces para Comunicaciones.
    • Códigos de caracteres.
    • Sistemas Operativos.

    Estas diferencias propician que el problema de
    comunicación entre computadoras
    no tenga una solución simple.

    Dividiendo el problema general de la
    comunicación, en problemas
    específicos, facilitamos la obtención de una
    solución a dicho problema.

    Esta estrategia
    establece dos importantes beneficios:

    Mayor comprensión del problema.

    La solución de cada problema especifico puede ser
    optimizada individualmente. Este modelo persigue un objetivo claro
    y bien definido:

    Formalizar los diferentes niveles de interacción
    para la conexión de computadoras habilitando así la
    comunicación del sistema de
    cómputo independientemente del:

    • Fabricante.
    • Arquitectura.
    • Localización.
    • Sistema Operativo.

    Este objetivo tiene las siguientes
    aplicaciones:

    Obtener un modelo de referencia estructurado en varios
    niveles en los que se contemple desde el concepto BIT
    hasta el concepto APLIACION.

    Desarrollar un modelo en el cual cada nivel define un
    protocolo que
    realiza funciones
    especificas diseñadas para atender el protocolo de la capa
    superior.

    No especificar detalles de cada protocolo.

    Especificar la forma de diseñar familias de
    protocolos, esto es, definir las funciones que debe realizar cada
    capa.

    Estructura del Modelo OSI de ISO

    El objetivo perseguido por OSI establece una estructura que
    presenta las siguientes particularidades:

    Estructura multinivel: Se diseñó
    una estructura multinivel con la idea de que cada nivel se
    dedique a resolver una parte del problema de comunicación.
    Esto es, cada nivel ejecuta funciones especificas.

    El nivel superior utiliza los servicios de
    los niveles inferiores: Cada nivel se comunica con su similar en
    otras computadoras, pero debe hacerlo enviando un mensaje a
    través de los niveles inferiores en la misma computadora.
    La comunicación internivel está bien definida. El
    nivel N utiliza los servicios del nivel N-1 y proporciona
    servicios al nivel N+1.

    Puntos de acceso: Entre los diferentes niveles
    existen interfaces llamadas "puntos de acceso" a los
    servicios.

    Dependencias de Niveles: Cada nivel es
    dependiente del nivel inferior y también del
    superior.

    Encabezados: En cada nivel, se incorpora al
    mensaje un formato de control. Este
    elemento de control permite que un nivel en la computadora
    receptora se entere de que su similar en la computadora emisora
    esta enviándole información. Cualquier nivel dado, puede
    incorporar un encabezado al mensaje. Por esta razón, se
    considera que un mensaje esta constituido de dos partes:
    Encabezado e Información. Entonces, la
    incorporación de encabezados es necesaria aunque
    representa un lote extra de información, lo que implica
    que un mensaje corto pueda ser voluminoso. Sin embargo, como la
    computadora destino retira los encabezados en orden inverso a
    como fueron incorporados en la computadora origen, finalmente el
    usuario sólo recibe el mensaje original.

    Unidades de información: En cada nivel, la
    unidad de información tiene diferente nombre y estructura
    :

    Niveles
    del Modelo OSI.

    Aplicación.

    Presentación.

    Sesión.

    Transporte.

    Red.

    Enlace de datos.

    Físico.

    La descripción de los 7 niveles es la
    siguiente :

    Nivel Físico: Define el medio de
    comunicación utilizado para la transferencia de
    información, dispone del control de este medio y
    especifica bits de control, mediante:

    Definir conexiones físicas entre
    computadoras.

    Describir el aspecto mecánico de la interface
    física.

    Describir el aspecto eléctrico de la interface
    física.

    Describir el aspecto funcional de la interface
    física.

    Definir la Técnica de
    Transmisión.

    Definir el Tipo de Transmisión.

    Definir la Codificación de
    Línea.

    Definir la Velocidad de
    Transmisión.

    Definir el Modo de Operación de la Línea
    de Datos.

    Nivel Enlace de Datos: Este nivel proporciona
    facilidades para la transmisión de bloques de datos entre
    dos estaciones de red. Esto es, organiza los
    1's y los 0's del Nivel Físico en formatos o grupos
    lógicos de información. Para:

    Detectar errores en el nivel físico.

    Establecer esquema de detección de errores para
    las retransmisiones o reconfiguraciones de la red.

    Establecer el método de
    acceso que la computadora debe seguir para transmitir y recibir
    mensajes. Realizar la transferencia de datos a través del
    enlace físico.

    Enviar bloques de datos con el control necesario para la
    sincronía.

    En general controla el nivel y es la interfaces con el
    nivel de red, al comunicarle a este una transmisión libre
    de errores.

    Nivel de Red: Este nivel define el enrutamiento y
    el envío de paquetes entre redes.

    Es responsabilidad de este nivel establecer, mantener
    y terminar las conexiones.

    Este nivel proporciona el enrutamiento de mensajes,
    determinando si un mensaje en particular deberá enviarse
    al nivel 4 (Nivel de Transporte) o
    bien al nivel 2 (Enlace de datos).

    Este nivel conmuta, enruta y controla la
    congestión de los paquetes de información en una
    sub-red.

    Define el estado de
    los mensajes que se envían a nodos de la red.

    Nivel de Transporte: Este nivel actúa como
    un puente entre los tres niveles inferiores totalmente orientados
    a las comunicaciones y los tres niveles superiores totalmente
    orientados a el procesamiento. Además, garantiza una
    entrega confiable de la información.

    Asegura que la llegada de datos del nivel de red
    encuentra las características de transmisión y
    calidad de
    servicio requerido por el nivel 5 (Sesión).

    Este nivel define como direccionar la localidad
    física de los dispositivos de la red.

    Asigna una dirección única de transporte a cada
    usuario.

    Define una posible multicanalización. Esto es,
    puede soportar múltiples conexiones.

    Define la manera de habilitar y deshabilitar las
    conexiones entre los nodos.

    Determina el protocolo que garantiza el envío del
    mensaje.

    Establece la transparencia de datos así como la
    confiabilidad en la transferencia de información entre dos
    sistemas.

    Nivel Sesión: proveer los servicios
    utilizados para la organización y sincronización del
    diálogo
    entre usuarios y el manejo e intercambio de datos.

    Establece el inicio y termino de la
    sesión.

    Recuperación de la sesión.

    Control del diálogo; establece el orden en que
    los mensajes deben fluir entre usuarios finales.

    Referencia a los dispositivos por nombre y no por
    dirección.

    Permite escribir programas que
    correrán en cualquier instalación de
    red.

    Nivel Presentación: Traduce el formato y
    asignan una sintaxis a los datos para su transmisión en la
    red.

    Determina la forma de presentación de los datos
    sin preocuparse de su significado o semántica.

    Establece independencia
    a los procesos de
    aplicación considerando las diferencias en la
    representación de datos.

    Proporciona servicios para el nivel de aplicaciones al
    interpretar el significado de los datos
    intercambiados.

    Opera el intercambio.

    Opera la visualización.

    Nivel Aplicación: Proporciona servicios al
    usuario del Modelo OSI.

    Proporciona comunicación entre dos procesos de
    aplicación, tales como: programas de aplicación,
    aplicaciones de red, etc.

    Proporciona aspectos de comunicaciones para aplicaciones
    especificas entre usuarios de redes: manejo de la red, protocolos
    de transferencias de archivos
    (ftp),
    etc.

    Router

    Un router es un
    conmutador de paquetes que opera en el nivel de red del modelo
    OSI. Sus principales características son:

    Permiten interconectar tanto redes de área local
    como redes de área extensa.

    Proporcionan un control del tráfico y funciones
    de filtrado a nivel de red, es decir, trabajan con direcciones de
    nivel de red, como por ejemplo, con direcciones IP.

    Son capaces de rutear dinámicamente, es decir,
    son capaces de seleccionar el camino que debe seguir un paquete
    en el momento en el que les llega, teniendo en cuenta factores
    como líneas más rápidas, líneas
    más baratas, líneas menos saturadas,
    etc.

    Los routers son más “inteligentes'' que los
    switches, pues operan a un nivel mayor lo que los hace ser
    capaces de procesar una mayor cantidad de información.
    Esta mayor inteligencia,
    sin embargo, requiere más procesador, lo
    que también los hará más caros. A diferencia
    de los switches y bridges, que sólo leen la
    dirección MAC, los routers analizan la información
    contenida en un paquete de red leyendo la dirección de
    red. Los routers leen cada paquete y lo envían a
    través del camino más eficiente posible al destino
    apropiado, según una serie de reglas recogidas en sus
    tablas. Los routers se utilizan a menudo para conectar redes
    geográficamente separadas usando tecnologías WAN de
    relativa baja velocidad, como ISDN, una línea T1, Frame Relay,
    etc. El router es entonces la conexión vital entre
    una red y el
    resto de las redes. Un router también sabe cuándo
    mantener el tráfico de la red local dentro de ésta
    y cuándo conectarlo con otras LANs, es decir, permite
    filtrar los broadcasts de nivel de enlace. Esto es bueno, por
    ejemplo, si un router realiza una conexión WAN, así
    el tráfico de broadcast de nivel dos no es ruteado por el
    enlace WAN y se mantiene sólo en la red local. Eso es
    especialmente importante en conexiones conmutadas como RDSI. Un
    router dispondrá de una o más interfases de red
    local, las que le servirán para conectar múltiples
    redes locales usando protocolos de nivel de red. Eventualmente,
    también podrá tener una o más interfases
    para soportar cualquier conexión WAN.

    Firewalls

    Los Firewalls son barreras creadas entres redes privadas
    y redes públicas como por ejemplo, Internet. Originalmente,
    fueron diseñados por los directores de informática de las propias empresas,
    buscando una solución de seguridad. En la
    actualidad, los sistemas de seguridad proporcionados por terceras
    empresas, son la solución más escogida. Los
    Firewalls son simples en concepto, pero estructuralmente
    complejos. Examinan todo el tráfico de entrada y salida,
    permitiendo el paso solamente al tráfico autorizado. Se
    definen entonces ciertas políticas
    de seguridad las que son implementadas a través de reglas
    en el firewall donde
    estas políticas típicamente se diseñan de
    forma que todo lo que no es expresamente autorizado, es prohibido
    por defecto. Un Firewall protege la red interna de una
    organización, de los usuarios que residen en redes
    externas, permite el paso entre las dos redes a sólo los
    paquetes de información autorizados y puede ser usado
    internamente, para formar una barrera de seguridad entre
    diferentes partes de una organización, como por ejemplo a
    estudiantes y usuarios administrativos de una universidad. Un
    Firewall de nivel de red permite un control de acceso
    básico y poco flexible, pues permite aceptar o denegar el
    acceso a un nodo basándose sólo en la
    información que conoce a nivel de red. Es decir, se
    permite el acceso desde o hacia un nodo en forma total o
    simplemente no se permite. Por ejemplo, si una máquina es
    un servidor Web y a la vez
    servidor FTP, entonces puede resultar conveniente que sólo
    algunos clientes tengan
    acceso al servicio FTP,
    y que todos tengan acceso al servicio Web. Este tipo de control
    no es posible con un Firewall de nivel de red, pues no existe
    forma de hacer la diferenciación de servicios que existen
    en una misma máquina que, por lo tanto, tendrá una
    misma dirección de red. La solución a este problema
    se hace filtrando a niveles superiores al de red, con lo que se
    obtiene un Firewall flexible y eficiente, pero como desventaja se
    tiene un mayor consumo de
    procesador debido a la mayor cantidad de información que
    es necesario analizar.

    Equipos de Comunicación de Nivel
    de Red.

    Enrutamiento.

    La función
    principal del nivel de Internet es hacer llegar los paquetes de
    una máquina a otra dando igual cual sea el medio
    físico que utilicen y los datos que estén
    transmitiendo, el enrutamiento es justamentes eso. Una maquina
    tiene que conocer que maquinas están es su red y
    también debe conocer la maquina a la que enviar los
    paquetes que vallan a maquinas que no estén en su red
    (router, gateway). Así sabrá que debe hacer con
    cada paquete que quiera enviar. Existen varias formas de enrutar
    paquetes por Internet, el uso de una no excluye de otra, seria
    muy raro que un paquete que recorre una distancia larga no pasara
    por todas ellas o por lo menos por las más
    conocidas.

    Entrega directa.

    La entrega directa se realiza cuando los dos hosts que
    se comunican están en la misma red física, por lo
    que los paquetes se entregan de forma directa, sin pasar por
    routers. No es realmente una técnica de
    enrutado.

    Salto al siguiente.

    Es la forma más sencilla de enrutamiento, es
    usado en redes pequeñas que saben que todo lo que no
    esté en su red se lo va a tener que pasar a otro router
    mejor conectado. Por ejemplo si tenemos dos redes (A y B) A tiene
    un router hacia Internet y otro hacia la otra red.B solo tiene un
    router hacia la otra red (el router que conecta A y B es uno
    solo). El router A-B conoce las máquinas
    de la red de A y las de la red de B, por lo que si le piden que
    enrute una dirección que no está ni en A ni en B lo
    tendrá que pasar al router A-Internet.

    RIP (Routing information protocolo, protocolo de
    información de enrutado).

    RIP es un protocolo de enrutado interno, es decir para
    la parte interna de la red, la que no está conectada al
    backbone de Internet. Es muy usado en sistemas de conexión
    a internet como infovia, en el que muchos usuarios se conectan a
    una red y pueden acceder por lugares distintos.

    Cuando un usuarios se conecta el servidor de terminales
    (equipo en el que finaliza la llamada) avisa con un mensaje RIP
    al router más cercano advirtiendo de la dirección
    IP que ahora le pertenece.

    Así podemos ver que RIP es un protocolo usado por
    distintos routers para intercambiar información y
    así conocer por donde deberían enrutar un paquete
    para hacer que éste llegue a su destino.

    OSPF (Open shortest path first, El camino más
    corto primero).

    OSPF se usa, como RIP, en la parte interna de las redes,
    su forma de funcionar es bastante sencilla. Cada router conoce
    los routers cercanos y las direcciones que posee cada router de
    los cercanos. Además de esto cada router sabe a que
    distancia (medida en routers) está cada router. Así
    cuando tiene que enviar un paquete lo envía por la ruta
    por la que tenga que dar menos saltos.

    Así por ejemplo un router que tenga tres
    conexiones a red, una a una red local en la que hay puesto de
    trabajo, otra (A) una red rápida frame relay de 48Mbps y
    una línea (B) RDSI de 64Kbps. Desde la red local va un
    paquete a W que esta por A a tres saltos y por B a dos saltos. El
    paquete iría por B sin tener en cuenta la
    saturación de la linea o el ancho de banda de la
    linea.

    La O de OSPF viene de abierto, en este caso significa
    que los algoritmos que
    usa son de disposición pública.

    BGP (Border gateway protocol, protocolo de la pasarela
    externa).

    BGP es un protocolo muy complejo que se usa en la
    interconexión de redes conectadas por un backbone de
    internet. Este protocolo usa parámetros como ancho de
    banda, precio de la
    conexión, saturación de la red, denegación
    de paso de paquetes, etc. para enviar un paquete por una ruta o
    por otra. Un router BGP da a conocer sus direcciones IP a los
    routers BGP y esta información se difunde por los routers
    BGP cercanos y no tan cercanos. BGP tiene su propios mensajes
    entre routers, no utiliza RIP.

     

     

     

    Arturo Feria Gerònimo

     

     

     

     

     

     

     

     

     

    Nota al lector: es posible que esta página no contenga todos los componentes del trabajo original (pies de página, avanzadas formulas matemáticas, esquemas o tablas complejas, etc.). Recuerde que para ver el trabajo en su versión original completa, puede descargarlo desde el menú superior.

    Todos los documentos disponibles en este sitio expresan los puntos de vista de sus respectivos autores y no de Monografias.com. El objetivo de Monografias.com es poner el conocimiento a disposición de toda su comunidad. Queda bajo la responsabilidad de cada lector el eventual uso que se le de a esta información. Asimismo, es obligatoria la cita del autor del contenido y de Monografias.com como fuentes de información.

    Categorias
    Newsletter