¿A qué nivel del modelo osi opera el enrutador? modelo de referencia OSI

El modelo consta de 7 niveles ubicados uno encima del otro. Las capas interactúan entre sí (verticalmente) a través de interfaces y pueden interactuar con una capa paralela de otro sistema (horizontalmente) mediante protocolos. Cada nivel solo puede interactuar con sus vecinos y realizar las funciones que se le asignan únicamente a él. Se pueden ver más detalles en la figura.

Nivel de aplicación (Aplicación) Capa de aplicación)

El nivel superior (séptimo) del modelo garantiza la interacción entre la red y el usuario. La capa permite que las aplicaciones de usuario accedan a servicios de red, como el procesamiento de consultas de bases de datos, el acceso a archivos y el reenvío de correo electrónico. También es responsable de transmitir información de servicio, proporcionar a las aplicaciones información sobre errores y generar solicitudes a nivel de presentación. Ejemplo: POP3, FTP.

Ejecutivo (Nivel de Presentación) Capa de presentación)

Esta capa es responsable de la conversión de protocolos y la codificación/decodificación de datos. Convierte las solicitudes de aplicaciones recibidas desde la capa de aplicación a un formato para su transmisión a través de la red y convierte los datos recibidos de la red a un formato que las aplicaciones puedan entender. Esta capa puede realizar compresión/descompresión o codificación/decodificación de datos, así como redirigir solicitudes a otro recurso de red si no se pueden procesar localmente.

La capa 6 (presentaciones) del modelo de referencia OSI suele ser un protocolo intermedio para convertir información de capas vecinas. Esto permite la comunicación entre aplicaciones en sistemas informáticos dispares de forma transparente para las aplicaciones. La capa de presentación proporciona formato y transformación de código. El formato del código se utiliza para garantizar que la aplicación reciba información para procesar que tenga sentido para ella. Si es necesario, esta capa puede realizar la traducción de un formato de datos a otro. La capa de presentación no solo se ocupa de los formatos y la presentación de los datos, sino que también se ocupa de las estructuras de datos que utilizan los programas. Por tanto, la capa 6 proporciona organización de los datos a medida que se envían.

Para entender cómo funciona esto, imaginemos que existen dos sistemas. Uno utiliza el Código de intercambio de información binaria extendido (ASCII) para representar datos (la mayoría de los demás fabricantes de computadoras lo usan). Si estos dos sistemas necesitan intercambiar información, entonces se necesita una capa de presentación que realice la conversión y traduzca entre los dos formatos diferentes.

Otra función realizada en la capa de presentación es el cifrado de datos, que se utiliza en los casos en que es necesario proteger la información transmitida para que no la reciban destinatarios no autorizados. Para realizar esta tarea, los procesos y el código en la capa de presentación deben realizar la transformación de datos. Existen otras rutinas en este nivel que comprimen textos y convierten gráficos en flujos de bits para que puedan transmitirse a través de una red.

Los estándares de la capa de presentación también definen cómo se representan las imágenes gráficas. Para estos fines, se puede utilizar el formato PICT, un formato de imagen utilizado para transferir gráficos QuickDraw entre programas Macintosh y PowerPC. Otro formato de presentación es el formato de archivo de imagen JPEG etiquetado.

Existe otro grupo de estándares a nivel de presentación que definen la presentación de fragmentos de audio y películas. Estos incluyen la interfaz de instrumentos musicales electrónicos MPEG, utilizada para comprimir y codificar vídeos en CD-ROM, almacenarlos en forma digitalizada y transmitir a velocidades de hasta 1,5 Mbit/s, y capa de sesión)

El nivel 5 del modelo es responsable de mantener una sesión de comunicación, permitiendo que las aplicaciones interactúen entre sí durante mucho tiempo. La capa gestiona la creación/terminación de sesiones, el intercambio de información, la sincronización de tareas, la determinación de elegibilidad para la transferencia de datos y el mantenimiento de sesiones durante períodos de inactividad de la aplicación. La sincronización de la transmisión se garantiza colocando puntos de control en el flujo de datos, desde los cuales se reanuda el proceso si se interrumpe la interacción.

Capa de transporte Capa de transporte)

El cuarto nivel del modelo está diseñado para entregar datos sin errores, pérdidas y duplicaciones en la secuencia en la que fueron transmitidos. No importa qué datos se transmitan, desde dónde y dónde, es decir, él mismo proporciona el mecanismo de transmisión. Divide bloques de datos en fragmentos, cuyo tamaño depende del protocolo, combina los cortos en uno y divide los largos. Los protocolos de este nivel están diseñados para comunicación punto a punto. Ejemplo: UDP.

Hay muchas clases de protocolos de capa de transporte, que van desde protocolos que proporcionan solo funciones de transporte básicas (por ejemplo, funciones de transferencia de datos sin reconocimiento), hasta protocolos que garantizan que se entreguen múltiples paquetes de datos al destino en la secuencia adecuada, multiplexen múltiples datos flujos, proporcionan un mecanismo de control del flujo de datos y garantizan la confiabilidad de los datos recibidos.

Algunos protocolos de capa de red, llamados protocolos sin conexión, no garantizan que los datos se entreguen a su destino en el orden en que fueron enviados por el dispositivo de origen. Algunas capas de transporte hacen frente a esto recopilando datos en la secuencia correcta antes de pasarlos a la capa de sesión. La multiplexación de datos significa que la capa de transporte es capaz de procesar simultáneamente múltiples flujos de datos (los flujos pueden provenir de diferentes aplicaciones) entre dos sistemas. Un mecanismo de control de flujo es un mecanismo que le permite regular la cantidad de datos transferidos de un sistema a otro. Los protocolos de la capa de transporte a menudo tienen una función de control de entrega de datos, lo que obliga al sistema receptor a enviar acuses de recibo al lado emisor de que se han recibido los datos.

Capa de red Capa de red)

La capa 3 del modelo de red OSI está diseñada para definir la ruta para la transmisión de datos. Responsable de traducir direcciones y nombres lógicos a físicos, determinar las rutas más cortas, conmutación y enrutamiento, monitorear problemas y congestión en la red. Un dispositivo de red como un enrutador opera en este nivel.

Los protocolos de capa de red enrutan datos desde un origen a un destino y se pueden dividir en dos clases: protocolos orientados a conexión y protocolos sin conexión.

El funcionamiento de los protocolos de establecimiento de conexión se puede describir utilizando el ejemplo del funcionamiento de un teléfono normal. Los protocolos de esta clase comienzan la transmisión de datos llamando o estableciendo una ruta para que los paquetes sigan desde el origen hasta el destino. Después de eso, comienza la transferencia de datos en serie y luego la conexión finaliza al finalizar la transferencia.

Los protocolos sin conexión, que envían datos que contienen información completa de la dirección en cada paquete, funcionan de manera similar al sistema de correo. Cada carta o paquete contiene la dirección del remitente y del destinatario. A continuación, cada oficina de correos intermedia o dispositivo de red lee la información de la dirección y toma una decisión sobre el enrutamiento de los datos. Una carta o paquete de datos se transmite de un dispositivo intermedio a otro hasta que se entrega al destinatario. Los protocolos sin conexión no garantizan que la información llegue al destinatario en el orden en que fue enviada. Los protocolos de transporte son responsables de instalar los datos en el orden apropiado cuando se utilizan protocolos de red sin conexión.

Capa de enlace de datos Capa de enlace de datos)

Esta capa está diseñada para asegurar la interacción de las redes en la capa física y controlar los errores que puedan ocurrir. Empaqueta los datos recibidos de la capa física en marcos, verifica su integridad, corrige errores si es necesario (envía una solicitud repetida para un marco dañado) y los envía a la capa de red. La capa de enlace de datos puede comunicarse con una o más capas físicas, monitoreando y gestionando esta interacción. La especificación IEEE 802 divide esta capa en 2 subcapas: MAC (Control de acceso a medios) regula el acceso al medio físico compartido, LLC (Control de enlace lógico) proporciona servicios de capa de red.

En programación, este nivel representa el controlador de la tarjeta de red; en los sistemas operativos hay una interfaz de software para la interacción de las capas de canal y de red entre sí. Este no es un nivel nuevo, sino simplemente una implementación del modelo para un sistema operativo específico; . Ejemplos de tales interfaces: ODI,

Nivel fisico Capa fisica)

El nivel más bajo del modelo está destinado a transmitir directamente el flujo de datos. Transmite señales eléctricas u ópticas a través de una transmisión por cable o radio y, en consecuencia, las recibe y las convierte en bits de datos de acuerdo con métodos de codificación de señales digitales. En otras palabras, proporciona una interfaz entre los medios de red y el dispositivo de red.

Fuentes

  • Alexander Filimonov Construcción de redes Ethernet multiservicio, bhv, 2007 ISBN 978-5-9775-0007-4
  • Manual de tecnologías de conexión a Internet //sistemas Cisco, cuarta edición, Williams 2005 ISBN 584590787X

Fundación Wikimedia. 2010.

Vea qué es el “Modelo OSI” en otros diccionarios:

    El modelo de red OSI (Modelo de referencia básico de interconexión de sistemas abiertos) es un modelo de red abstracto para comunicaciones y desarrollo de protocolos de red. Representa un enfoque en capas para... ... Wikipedia

    Este artículo carece de enlaces a fuentes de información. La información debe ser verificable, de lo contrario podrá ser cuestionada y eliminada. Puedes... Wikipedia

    El modelo de referencia básico de interconexión de sistemas abiertos es un modelo de red abstracto para comunicaciones y desarrollo de protocolos de red. Representa un enfoque en capas para la creación de redes. Cada nivel... ... Diccionario de términos comerciales.

    - (Modelo TCP/IP) (Departamento de Defensa de los Estados Unidos) modelo de interacción de red desarrollado por el Departamento de Defensa de los Estados Unidos, cuya implementación práctica es la pila de protocolos TCP/IP. Contenido 1 Niveles... Wikipedia

    Nombre ATP: Capa de protocolo Apple Talk (modelo OSI): Familia de transporte: TCP/IP Creado en: 2002 Puerto/ID: 33/IP Propósito del protocolo: Análogo a UDP con control de densidad de tráfico Especificación: RFC 4340 Implementaciones principales... Wikipedia

Para armonizar el funcionamiento de dispositivos de red de diferentes fabricantes y garantizar la interacción de redes que utilizan diferentes entornos de propagación de señales, se ha creado un modelo de referencia de interacción de sistemas abiertos (OSI). El modelo de referencia se basa en un principio jerárquico. Cada capa proporciona servicios a la capa superior y utiliza los servicios de la capa inferior.

El procesamiento de datos comienza en el nivel de la aplicación. Después de esto, los datos pasan a través de todas las capas del modelo de referencia y se envían a través de la capa física al canal de comunicación. En la recepción se produce un procesamiento inverso de los datos.

El modelo de referencia OSI introduce dos conceptos: protocolo Y interfaz.

Un protocolo es un conjunto de reglas sobre cuya base interactúan las capas de varios sistemas abiertos.

Una interfaz es un conjunto de medios y métodos de interacción entre elementos de un sistema abierto.

El protocolo define las reglas para la interacción entre módulos del mismo nivel en diferentes nodos y la interfaz entre módulos de niveles adyacentes en el mismo nodo.

Hay un total de siete capas del modelo de referencia OSI. Vale la pena señalar que las pilas reales utilizan menos capas. Por ejemplo, el popular TCP/IP utiliza sólo cuatro capas. ¿Porqué es eso? Te lo explicaremos un poco más adelante. Ahora veamos cada uno de los siete niveles por separado.

Capas del modelo OSI:

  • Nivel físico. Determina el tipo de medio de transmisión de datos, las características físicas y eléctricas de las interfaces y el tipo de señal. Esta capa se ocupa de bits de información. Ejemplos de protocolos de capa física: Ethernet, RDSI, Wi-Fi.
  • Nivel de enlace de datos. Responsable del acceso al medio de transmisión, corrección de errores y transmisión confiable de datos. En la recepción Los datos recibidos de la capa física se empaquetan en marcos, después de lo cual se verifica su integridad. Si no hay errores, los datos se transfieren a la capa de red. Si hay errores, la trama se descarta y se genera una solicitud de retransmisión. La capa de enlace de datos se divide en dos subcapas: MAC (Control de acceso a medios) y LLC (Control de enlace local). MAC regula el acceso al medio físico compartido. LLC proporciona servicio de capa de red. Los conmutadores operan en la capa de enlace de datos. Ejemplos de protocolos: Ethernet, PPP.
  • Capa de red. Sus principales tareas son el enrutamiento: determinar la ruta óptima para la transmisión de datos y el direccionamiento lógico de los nodos. Además, este nivel puede tener la tarea de solucionar problemas de red (protocolo ICMP). La capa de red funciona con paquetes. Ejemplos de protocolos: IP, ICMP, IGMP, BGP, OSPF).
  • Capa de transporte. Diseñado para entregar datos sin errores, pérdidas y duplicaciones en la secuencia en la que fueron transmitidos. Realiza un control de extremo a extremo de la transmisión de datos del remitente al destinatario. Ejemplos de protocolos: TCP, UDP.
  • Nivel de sesión. Gestiona la creación/mantenimiento/terminación de una sesión de comunicación. Ejemplos de protocolos: L2TP, RTCP.
  • Nivel ejecutivo. Convierte datos al formato requerido, cifra/codifica y comprime.
  • Capa de aplicación. Proporciona interacción entre el usuario y la red. Interactúa con aplicaciones del lado del cliente. Ejemplos de protocolos: HTTP, FTP, Telnet, SSH, SNMP.

Después de familiarizarnos con el modelo de referencia, veamos la pila del protocolo TCP/IP.

Hay cuatro capas definidas en el modelo TCP/IP. Como puede verse en la figura anterior, una capa TCP/IP puede corresponder a varias capas del modelo OSI.

Niveles del modelo TCP/IP:

  • Nivel de interfaz de red. Corresponde a las dos capas inferiores del modelo OSI: enlace de datos y física. En base a esto, queda claro que este nivel determina las características del medio de transmisión (par trenzado, fibra óptica, radio), el tipo de señal, método de codificación, acceso al medio de transmisión, corrección de errores, direccionamiento físico (direcciones MAC). . En el modelo TCP/IP, el protocolo Ethrnet y sus derivados (Fast Ethernet, Gigabit Ethernet) operan en este nivel.
  • Capa de interconexión. Corresponde a la capa de red del modelo OSI. Asume todas sus funciones: enrutamiento, direccionamiento lógico (direcciones IP). El protocolo IP opera en este nivel.
  • Capa de transporte. Corresponde a la capa de transporte del modelo OSI. Responsable de entregar paquetes desde el origen al destino. En este nivel se utilizan dos protocolos: TCP y UDP. TCP es más confiable que UDP al crear solicitudes de preconexión para retransmisión cuando ocurren errores. Sin embargo, al mismo tiempo, TCP es más lento que UDP.
  • Capa de aplicación. Su tarea principal es interactuar con aplicaciones y procesos en los hosts. Ejemplos de protocolos: HTTP, FTP, POP3, SNMP, NTP, DNS, DHCP.

La encapsulación es un método de empaquetar un paquete de datos en el que los encabezados de paquetes independientes se abstraen de los encabezados de niveles inferiores incluyéndolos en niveles superiores.

Veamos un ejemplo específico. Digamos que queremos pasar de una computadora a un sitio web. Para hacer esto, nuestra computadora debe preparar una solicitud http para obtener los recursos del servidor web en el que está almacenada la página del sitio que necesitamos. En el nivel de la aplicación, se agrega un encabezado HTTP a los datos del navegador. A continuación, en la capa de transporte, se agrega un encabezado TCP a nuestro paquete, que contiene los números de puerto del remitente y del destinatario (puerto 80 para HTTP). En la capa de red, se genera un encabezado IP que contiene las direcciones IP del remitente y del destinatario. Inmediatamente antes de la transmisión, se agrega un encabezado Ethrnet en la capa de enlace, que contiene las direcciones físicas (MAC) del remitente y del destinatario. Después de todos estos procedimientos, el paquete en forma de bits de información se transmite a través de la red. En la recepción se realiza el procedimiento inverso. El servidor web de cada nivel comprobará el encabezado correspondiente. Si la verificación tiene éxito, el encabezado se descarta y el paquete pasa al nivel superior. De lo contrario, se descarta todo el paquete.


Suscríbete a nuestro

Empezaré por definir cómo se acepta. El modelo OSI es un modelo teórico ideal para transmitir datos a través de una red. Esto significa que en la práctica nunca encontrará una coincidencia exacta con este modelo; es un estándar al que se adhieren los desarrolladores de software de red y los fabricantes de equipos de red para mantener la compatibilidad entre sus productos; Puedes comparar esto con las ideas que la gente tiene sobre la persona ideal; no lo encontrarás en ninguna parte, pero todos saben por qué luchar.


Me gustaría señalar de inmediato un matiz: llamaré datos a lo que se transmite a través de la red dentro del modelo OSI, lo cual no es del todo correcto, pero para no confundir al lector novato con los términos, hice un compromiso con mi conciencia.


A continuación se muestra el diagrama más conocido y comprendido del modelo OSI. Habrá más imágenes en el artículo, pero propongo considerar la primera como la principal:



La tabla consta de dos columnas, en la etapa inicial solo nos interesa la correcta. Leeremos la tabla de abajo hacia arriba (de qué otra manera :)). De hecho, este no es mi capricho, pero lo hago para facilitar la asimilación de información, desde lo simple hasta lo complejo. ¡Ir!


El lado derecho de la tabla anterior muestra, de abajo hacia arriba, la ruta de los datos transmitidos a través de la red (por ejemplo, desde el enrutador de su casa a su computadora). Aclaración: los niveles OSI de abajo hacia arriba, entonces esta será la ruta de datos en el lado de recepción, si es de arriba a abajo, y viceversa, en el lado de envío. Espero que quede claro por ahora. Para disipar completamente las dudas, aquí hay otro diagrama para mayor claridad:



Para rastrear la ruta de los datos y los cambios que se producen con ellos a través de los niveles, basta con imaginar cómo se mueven a lo largo de la línea azul en el diagrama, primero de arriba a abajo a través de los niveles OSI desde la primera computadora, luego desde abajo. para rematar al segundo. Ahora veamos cada uno de los niveles con más detalle.


1) físico(físico): esto incluye el llamado "medio de transmisión de datos", es decir. alambres, cables ópticos, ondas de radio (en el caso de conexiones inalámbricas) y similares. Por ejemplo, si su computadora está conectada a Internet mediante un cable, entonces la calidad de la transmisión de datos en el primer nivel físico está determinada por los cables, los contactos al final del cable, los contactos del conector de la tarjeta de red de su computadora, así como circuitos eléctricos internos en los tableros de la computadora. Los ingenieros de redes tienen el concepto de "problema físico": esto significa que el especialista ha identificado un dispositivo de capa física como el culpable de la "no transmisión" de datos, por ejemplo, un cable de red está roto en alguna parte o una señal baja. nivel.


2) canal(enlace de datos): esto es mucho más interesante. Para entender la capa de enlace, primero tendremos que entender el concepto de dirección MAC, ya que será la protagonista principal de este capítulo :). La dirección MAC también se denomina "dirección física" o "dirección de hardware". Es un conjunto de 12 caracteres en hexadecimal sistema numérico dividido por 6 octetos guión o dos puntos, por ejemplo 08:00:27:b4:88:c1. Es necesario para identificar de forma única un dispositivo de red en la red. En teoría, una dirección MAC es globalmente única, es decir. Una dirección de este tipo no puede existir en ningún lugar del mundo y está "integrada" al dispositivo de red en la etapa de producción. Sin embargo, hay formas sencillas de cambiarlo por uno arbitrario y, además, algunos fabricantes sin escrúpulos y poco conocidos no dudan en remachar, por ejemplo, un lote de 5000 tarjetas de red con exactamente la misma MAC. En consecuencia, si al menos dos de estos "hermanos acróbatas" aparecen en la misma red local, comenzarán conflictos y problemas.


Entonces, en el nivel del enlace de datos, los datos son procesados ​​por un dispositivo de red, al que sólo le interesa una cosa: nuestra famosa dirección MAC, es decir. está interesado en el destinatario de la entrega. Los dispositivos de nivel de enlace incluyen, por ejemplo, conmutadores (también conocidos como conmutadores): almacenan en su memoria las direcciones MAC de los dispositivos de red con los que tienen una conexión directa y, al recibir datos en su puerto receptor, verifican las direcciones MAC en los datos con las direcciones MAC disponibles en la memoria. Si hay coincidencias, los datos se transmiten al destinatario, el resto simplemente se ignora.


3) Red(red) es un nivel "sagrado", cuya comprensión del principio de funcionamiento hace que, en su mayor parte, un ingeniero de redes sea tal. Aquí la “dirección IP” ya gobierna con mano de hierro; aquí es la base de los cimientos. Gracias a la presencia de una dirección IP, es posible transferir datos entre computadoras que no forman parte de la misma red local. La transferencia de datos entre diferentes redes locales se llama enrutamiento, y los dispositivos que permiten realizar esto se denominan enrutadores (también son enrutadores, aunque en los últimos años se ha distorsionado mucho el concepto de enrutador).


Entonces, una dirección IP, sin entrar en detalles, es un determinado conjunto de 12 dígitos en el sistema numérico decimal ("normal"), divididos en 4 octetos, separados por un punto, que se asigna a un dispositivo de red cuando se conecta a la red. Aquí tenemos que profundizar un poco más: por ejemplo, mucha gente conoce la dirección de la serie 192.168.1.23. Es bastante obvio que aquí no hay 12 dígitos. Sin embargo, si escribe la dirección en formato completo, todo encajará: 192.168.001.023. No profundizaremos aún más en esta etapa, ya que las direcciones IP son un tema aparte para contar y mostrar.


4) capa de transporte(transporte): como sugiere el nombre, se necesita específicamente para entregar y enviar datos al destinatario. Haciendo una analogía con nuestro sufrido correo, la dirección IP es la dirección real de entrega o recepción, y el protocolo de transporte es el cartero que sabe leer y sabe cómo entregar la carta. Los protocolos son diferentes, para diferentes propósitos, pero tienen el mismo significado: entrega.


La última capa es la de transporte, que en general interesa a los ingenieros de redes y administradores de sistemas. Si los 4 niveles inferiores funcionaron como deberían, pero los datos no llegaron a su destino, entonces el problema debe buscarse en el software de una computadora en particular. Los protocolos de los llamados niveles superiores preocupan mucho a los programadores y, en ocasiones, a los administradores de sistemas (si participan en el mantenimiento de servidores, por ejemplo). Por lo tanto, describiré brevemente el propósito de estos niveles. Además, si observa la situación objetivamente, la mayoría de las veces, en la práctica, las funciones de varias capas superiores del modelo OSI son asumidas por una aplicación o servicio, y es imposible decir sin ambigüedades dónde debe asignarse.


5) Sesión(sesión): controla la apertura y el cierre de una sesión de transferencia de datos, verifica los derechos de acceso, controla la sincronización del inicio y el final de la transferencia. Por ejemplo, si descarga un archivo de Internet, su navegador (o cualquier dispositivo a través del cual esté descargando) envía una solicitud al servidor en el que se encuentra el archivo. En este punto, se activan los protocolos de sesión, que garantizan la descarga exitosa del archivo, después de lo cual, en teoría, se desactivan automáticamente, aunque existen opciones.


6) ejecutivo(presentación): prepara los datos para su procesamiento mediante la aplicación final. Por ejemplo, si se trata de un archivo de texto, entonces es necesario comprobar la codificación (para que no resulte ser "kryakozyabr"), tal vez descomprimirlo del archivo... pero aquí se ve claramente lo que Escribí anteriormente: es muy difícil separar dónde está el nivel representativo y dónde comienza el siguiente:


7) Aplicado(Aplicación): como su nombre lo indica, el nivel de aplicaciones que utilizan los datos recibidos y vemos el resultado del trabajo de todos los niveles del modelo OSI. Por ejemplo, estás leyendo este texto porque lo abriste con la codificación correcta, con la fuente correcta, etc. su navegador.


Y ahora que tenemos al menos una comprensión general de la tecnología del proceso, considero necesario hablar de bits, tramas, paquetes, bloques y datos. Si recuerdas, al principio del artículo te pedí que no prestaras atención a la columna izquierda de la tabla principal. Entonces, ¡ha llegado su hora! Ahora repasaremos nuevamente todas las capas del modelo OSI y veremos cómo bits simples (ceros y unos) se convierten en datos. También iremos de abajo hacia arriba, para no alterar la secuencia de asimilación del material.


En físico nivel tenemos señal. Puede ser eléctrico, óptico, de ondas de radio, etc. Hasta ahora ni siquiera son bits, pero el dispositivo de red analiza la señal recibida y la convierte en ceros. Este proceso se llama "conversión de hardware". Además, ya dentro del dispositivo de red, los bits se combinan en (ocho bits en un byte), se procesan y se transmiten a la capa de enlace de datos.


En canal nivel tenemos el llamado marco. En términos generales, se trata de un paquete de bytes, de 64 a 1518 en un paquete, del cual el conmutador lee un encabezado que contiene las direcciones MAC del destinatario y del remitente, así como información técnica. Ver que la dirección MAC coincide en el encabezado y en su mesa de conmutación(memoria), el conmutador transmite tramas con dichas coincidencias al dispositivo de destino


En red A nivel, a todas estas bondades también se le suman las direcciones IP del destinatario y del remitente, que se extraen de la misma cabecera y esto se llama bolsa de plastico.


En transporte nivel, el paquete se dirige al protocolo correspondiente, cuyo código se indica en el encabezado de información de servicio y se proporciona para dar servicio a los protocolos de los niveles superiores, para los cuales estos ya son datos completos, es decir. información en una forma que sea digerible y utilizable por las aplicaciones.


Esto se verá más claramente en el siguiente diagrama:


En el artículo de hoy quiero volver a lo básico y hablar sobre Modelos de interconexión de sistemas abiertos OSI. Este material será útil para los administradores de sistemas novatos y para todos aquellos que estén interesados ​​en construir redes informáticas.

Todos los componentes de la red, desde el medio de transmisión de datos hasta el equipo, funcionan e interactúan entre sí de acuerdo con un conjunto de reglas que se describen en el llamado modelos de interacción de sistemas abiertos.

Modelo de interoperabilidad de sistemas abiertos OSI(Interconexión de sistemas abiertos) fue desarrollado por la organización internacional de acuerdo con los estándares ISO (Organización Internacional de Estándares).

Según el modelo OSI, los datos transmitidos desde el origen al destino pasan siete niveles . En cada nivel se realiza una tarea específica, que en última instancia no sólo garantiza la entrega de los datos al destino final, sino que también independiza su transmisión del medio utilizado para ello. De esta forma, se consigue compatibilidad entre redes con diferentes topologías y equipos de red.

Separar todas las herramientas de red en capas simplifica su desarrollo y uso. Cuanto mayor sea el nivel, más complejo será el problema que resuelve. Las primeras tres capas del modelo OSI ( físico, canal, red) están estrechamente relacionados con la red y el equipo de red utilizado. Los últimos tres niveles ( sesión, capa de presentación de datos, aplicación) se implementan utilizando el sistema operativo y los programas de aplicación. Capa de transporte actúa como intermediario entre estos dos grupos.

Antes de enviarse a través de la red, los datos se dividen en paquetes , es decir. Piezas de información organizadas de una manera específica para que sean comprensibles para los dispositivos receptores y transmisores. Al enviar datos, el paquete se procesa secuencialmente mediante todos los niveles del modelo OSI, desde el de aplicación hasta el físico. En cada nivel, controle la información para ese nivel (llamada encabezado del paquete ), que es necesario para una transferencia de datos exitosa a través de la red.

Como resultado, este mensaje de red comienza a parecerse a un sándwich de varias capas, que debe ser “comestible” para la computadora que lo recibe. Para hacer esto, debe cumplir con ciertas reglas para el intercambio de datos entre computadoras de la red. Estas reglas se llaman protocolos .

En el lado receptor, el paquete se procesa mediante todas las capas del modelo OSI en orden inverso, comenzando por la física y terminando con la aplicación. En cada nivel, los medios correspondientes, guiados por el protocolo de la capa, leen la información del paquete, luego eliminan la información agregada al paquete en el mismo nivel por el lado emisor y transmiten el paquete a los medios del siguiente nivel. Cuando el paquete llegue a la capa de aplicación, toda la información de control se eliminará del paquete y los datos volverán a su forma original.

Ahora veamos con más detalle el funcionamiento de cada capa del modelo OSI:

Capa fisica – el más bajo, detrás de él hay directamente un canal de comunicación a través del cual se transmite la información. Participa en la organización de la comunicación, teniendo en cuenta las características del medio de transmisión de datos. Así, contiene toda la información sobre el medio de transmisión de datos: nivel y frecuencia de la señal, presencia de interferencias, nivel de atenuación de la señal, resistencia del canal, etc. Además, es él quien se encarga de transmitir el flujo de información y convertirlo de acuerdo con los métodos de codificación existentes. El trabajo de la capa física se asigna inicialmente al equipo de red.
Vale la pena señalar que es con la ayuda de la capa física que se define una red cableada e inalámbrica. En el primer caso se utiliza un cable como medio físico, en el segundo, cualquier tipo de comunicación inalámbrica, como ondas de radio o radiación infrarroja.

Capa de enlace de datos realiza la tarea más difícil: garantiza la transmisión de datos garantizada utilizando algoritmos de capa física y verifica la exactitud de los datos recibidos.

Antes de iniciar la transferencia de datos, se determina la disponibilidad del canal de transmisión. La información se transmite en bloques llamados personal , o marcos . Cada una de estas tramas cuenta con una secuencia de bits al final y al comienzo del bloque, y también se complementa con una suma de verificación. Al recibir dicho bloque en la capa de enlace, el destinatario debe verificar la integridad del bloque y comparar la suma de verificación recibida con la suma de verificación incluida en su composición. Si coinciden, los datos se consideran correctos, en caso contrario se registra un error y se requiere la retransmisión. En cualquier caso, se envía una señal al remitente con el resultado de la operación, y esto sucede con cada trama. Por tanto, la segunda tarea importante de la capa de enlace es comprobar la exactitud de los datos.

La capa de enlace de datos se puede implementar tanto en hardware (por ejemplo, mediante conmutadores) como mediante software (por ejemplo, un controlador de adaptador de red).

Capa de red necesario realizar trabajos de transferencia de datos con determinación preliminar de la ruta óptima para que se muevan los paquetes. Dado que una red puede constar de segmentos con diferentes topologías, la tarea principal de la capa de red es determinar la ruta más corta, convirtiendo simultáneamente las direcciones lógicas y los nombres de los dispositivos de red en su representación física. Este proceso se llama enrutamiento , y su importancia no puede subestimarse. Al contar con un esquema de enrutamiento que se actualiza constantemente debido a la aparición de diversos tipos de “congestión” en la red, la transferencia de datos se realiza en el menor tiempo posible y a la máxima velocidad.

Capa de transporte se utiliza para organizar la transmisión confiable de datos, lo que elimina la pérdida de información, su incorrección o duplicación. Al mismo tiempo, se monitorea el cumplimiento de la secuencia correcta al transmitir y recibir datos, dividiéndolos en paquetes más pequeños o combinándolos en otros más grandes para mantener la integridad de la información.

capa de sesión es responsable de crear, mantener y mantener una sesión de comunicación durante el tiempo necesario para completar la transferencia de la totalidad de los datos. Además, sincroniza la transmisión de paquetes comprobando la entrega y la integridad del paquete. Durante el proceso de transferencia de datos, se crean puntos de control especiales. Si hay una falla durante la transmisión y recepción, los paquetes faltantes se envían nuevamente, comenzando desde el punto de control más cercano, lo que permite transferir toda la cantidad de datos en el menor tiempo posible, proporcionando una buena velocidad en general.

Capa de presentación de datos (o, como también se le llama, nivel ejecutivo ) es intermedio, su tarea principal es convertir datos de un formato para transmitir a través de una red a un formato comprensible a un nivel superior, y viceversa. Además, es responsable de llevar los datos a un único formato: cuando la información se transfiere entre dos redes completamente diferentes con diferentes formatos de datos, antes de procesarlos, es necesario llevarlos a un formato que sea comprensible para ambos. destinatario y el remitente. Es en este nivel donde se utilizan algoritmos de cifrado y compresión de datos.

Capa de aplicación – el último y más alto en el modelo OSI. Responsable de conectar la red con los usuarios: aplicaciones que requieren información de los servicios de red en todos los niveles. Con su ayuda, podrá conocer todo lo que sucedió durante el proceso de transferencia de datos, así como información sobre los errores que ocurrieron durante el proceso de transferencia. Además, este nivel asegura el funcionamiento de todos los procesos externos que se llevan a cabo a través del acceso a la red: bases de datos, clientes de correo electrónico, administradores de descarga de archivos, etc.

En Internet encontré una imagen en la que un autor desconocido presentaba modelo de red OSI en forma de hamburguesa. Creo que esta es una imagen muy memorable. Si de repente, en alguna situación (por ejemplo, durante una entrevista de trabajo) necesita enumerar de memoria las siete capas del modelo OSI en el orden correcto, recuerde esta imagen y le ayudará. Para mayor comodidad, traduje los nombres de los niveles del inglés al ruso: eso es todo por hoy. En el próximo artículo continuaré con el tema y hablaré del mismo.

En la ciencia de redes, como en cualquier otro campo del conocimiento, existen dos enfoques fundamentales del aprendizaje: el movimiento de lo general a lo específico y viceversa. Bueno, no es que en la vida la gente utilice estos enfoques en su forma pura, pero aun así, en las etapas iniciales, cada estudiante elige por sí mismo una de las direcciones mencionadas anteriormente. Para la educación superior (al menos el modelo (post)soviético) el primer método es más típico, para la autoeducación suele ser el segundo: una persona trabajaba en la red, resolviendo de vez en cuando pequeñas tareas administrativas de un solo usuario, y De repente quiso descubrir cómo, en realidad, ¿cómo funciona toda esta basura?

Pero el propósito de este artículo no son discusiones filosóficas sobre metodología de la enseñanza. Me gustaría presentarles a los usuarios novatos que general y lo más importante, desde el que, como desde un fogón, se puede bailar al ritmo de las tiendas privadas más sofisticadas. Al comprender el modelo OSI de siete capas y aprender a “reconocer” sus capas en las tecnologías que ya conoce, podrá avanzar fácilmente en cualquier dirección de la industria de redes que elija. El modelo OSI es el marco sobre el que se sustentará cualquier nuevo conocimiento sobre redes.

Este modelo se menciona de una forma u otra en casi cualquier literatura moderna sobre redes, así como en muchas especificaciones de protocolos y tecnologías específicos. Sin sentir la necesidad de reinventar la rueda, decidí publicar extractos del trabajo de N. Olifer, V. Olifer (Centro de Tecnología de la Información) titulado “El papel de los protocolos de comunicación y el propósito funcional de los principales tipos de equipos en las redes corporativas ”, que considero la mejor y más completa publicación sobre este tema.

editor en jefe

modelo

El hecho de que un protocolo sea un acuerdo entre dos entidades que interactúan, en este caso dos computadoras que trabajan en una red, no significa que sea necesariamente un estándar. Pero en la práctica, al implementar redes, tienden a utilizar protocolos estándar. Estos pueden ser estándares propietarios, nacionales o internacionales.

La Organización Internacional de Normalización (ISO) ha desarrollado un modelo que define claramente los diferentes niveles de interacción entre sistemas, les da nombres estándar y especifica qué trabajo debe realizar cada nivel. Este modelo se denomina modelo de interconexión de sistemas abiertos (OSI) o modelo ISO/OSI.

En el modelo OSI la comunicación se divide en siete capas o capas (Figura 1.1). Cada nivel trata de un aspecto específico de la interacción. Así, el problema de interacción se descompone en 7 problemas particulares, cada uno de los cuales puede resolverse independientemente de los demás. Cada capa mantiene interfaces con las capas superiores e inferiores.

Arroz. 1.1. Modelo de interconexión de sistemas abiertos ISO/OSI

El modelo OSI describe sólo las comunicaciones del sistema, no las aplicaciones del usuario final. Las aplicaciones implementan sus propios protocolos de comunicación accediendo a las instalaciones del sistema. Hay que tener en cuenta que la aplicación puede asumir las funciones de algunas de las capas superiores del modelo OSI, en cuyo caso, si es necesario, al interconectarse accede directamente a las herramientas del sistema que realizan las funciones de las restantes capas inferiores del modelo OSI. Modelo OSI.

Una aplicación de usuario final puede utilizar herramientas de interacción del sistema no solo para organizar un diálogo con otra aplicación que se ejecuta en otra máquina, sino también simplemente para recibir los servicios de un servicio de red en particular, por ejemplo, acceder a archivos remotos, recibir correo o imprimir en una impresora compartida.

Entonces, digamos que una aplicación realiza una solicitud a una capa de aplicación, como un servicio de archivos. En base a esta solicitud, el software a nivel de aplicación genera un mensaje en formato estándar, que contiene información de servicio (encabezado) y, posiblemente, datos transmitidos. Este mensaje luego se envía al nivel de representante. La capa de presentación agrega su encabezado al mensaje y pasa el resultado a la capa de sesión, que a su vez agrega su encabezado, y así sucesivamente. Algunas implementaciones de protocolos proporcionan que el mensaje contenga no solo un encabezado, sino también un final. Finalmente, el mensaje llega a la capa física más baja, que en realidad lo transmite a lo largo de las líneas de comunicación.

Cuando un mensaje llega a otra máquina de la red, asciende secuencialmente de un nivel a otro. Cada nivel analiza, procesa y elimina el encabezado de su nivel, realiza las funciones correspondientes a este nivel y pasa el mensaje al nivel superior.

Además del término "mensaje", existen otros nombres utilizados por los especialistas en redes para designar una unidad de intercambio de datos. Los estándares ISO para protocolos de cualquier nivel utilizan el término "unidad de datos de protocolo": Unidad de datos de protocolo (PDU). Además, a menudo se utilizan los nombres marco, paquete y datagrama.

Funciones de capa del modelo ISO/OSI

Capa Física: Esta capa se ocupa de la transmisión de bits a través de canales físicos como cable coaxial, cable de par trenzado o cable de fibra óptica. Este nivel está relacionado con las características de los medios físicos de transmisión de datos, como ancho de banda, inmunidad al ruido, impedancia característica y otras. En el mismo nivel se determinan las características de las señales eléctricas, como los requisitos de flancos de pulso, los niveles de voltaje o corriente de la señal transmitida, el tipo de codificación, la velocidad de transmisión de la señal. Además, aquí se estandarizan los tipos de conectores y la finalidad de cada contacto.

Las funciones de la capa física se implementan en todos los dispositivos conectados a la red. En el lado de la computadora, las funciones de la capa física las realiza el adaptador de red o el puerto serie.

Un ejemplo de protocolo de capa física es la especificación de tecnología Ethernet 10Base-T, que define el cable utilizado como par trenzado no blindado de Categoría 3 con una impedancia característica de 100 Ohmios, un conector RJ-45, una longitud máxima de segmento físico de 100 metros, Código Manchester para representar datos en el cable, y otras características del entorno y señales eléctricas.

Capa de enlace de datos: la capa física simplemente transfiere bits. Esto no tiene en cuenta que en algunas redes en las que las líneas de comunicación son utilizadas (compartidas) alternativamente por varios pares de computadoras que interactúan, el medio de transmisión físico puede estar ocupado. Por tanto, una de las tareas de la capa de enlace es comprobar la disponibilidad del medio de transmisión. Otra tarea de la capa de enlace es implementar mecanismos de detección y corrección de errores. Para ello, en la capa de enlace de datos, los bits se agrupan en conjuntos llamados tramas. La capa de enlace garantiza que cada trama se transmita correctamente colocando una secuencia especial de bits al principio y al final de cada trama para marcarla, y también calcula una suma de verificación sumando todos los bytes de la trama de una manera determinada y sumando la suma de verificación. al marco. Cuando llega la trama, el receptor vuelve a calcular la suma de verificación de los datos recibidos y compara el resultado con la suma de verificación de la trama. Si coinciden, el marco se considera correcto y aceptado. Si las sumas de verificación no coinciden, se registra un error.

Los protocolos de capa de enlace utilizados en las redes locales contienen una determinada estructura de conexiones entre computadoras y métodos para abordarlas. Aunque la capa de enlace de datos proporciona entrega de tramas entre dos nodos cualesquiera en una red local, lo hace sólo en una red con una topología de conexión muy específica, precisamente la topología para la que fue diseñada. Las topologías típicas admitidas por los protocolos de capa de enlace LAN incluyen bus compartido, anillo y estrella. Ejemplos de protocolos de capa de enlace son Ethernet, Token Ring, FDDI, 100VG-AnyLAN.

En las redes de área local, las computadoras, puentes, conmutadores y enrutadores utilizan protocolos de capa de enlace. En las computadoras, las funciones de la capa de enlace se implementan mediante los esfuerzos conjuntos de los adaptadores de red y sus controladores.

En las redes globales, que rara vez tienen una topología regular, la capa de enlace de datos garantiza el intercambio de mensajes entre dos computadoras vecinas conectadas por una línea de comunicación individual. Ejemplos de protocolos punto a punto (como a menudo se les llama a estos protocolos) son los protocolos PPP y LAP-B, ampliamente utilizados.

Nivel de red. Este nivel sirve para formar un sistema de transporte unificado que une varias redes con diferentes principios para transmitir información entre nodos finales. Veamos las funciones de la capa de red usando las redes locales como ejemplo. El protocolo de capa de enlace de red local garantiza la entrega de datos entre cualquier nodo solo en una red con la adecuada topología típica. Esta es una limitación muy estricta que no permite construir redes con una estructura desarrollada, por ejemplo, redes que combinan varias redes empresariales en una sola red, o redes altamente confiables en las que existen conexiones redundantes entre nodos. Para, por un lado, mantener la simplicidad de los procedimientos de transferencia de datos para topologías estándar y, por otro lado, permitir el uso de topologías arbitrarias, se utiliza una capa de red adicional. En este nivel se introduce el concepto de “red”. En este caso, se entiende por red un conjunto de ordenadores conectados entre sí de acuerdo con una de las topologías típicas estándar y utilizando uno de los protocolos de capa de enlace definidos para esta topología para transmitir datos.

Así, dentro de la red, la entrega de datos está regulada por la capa de enlace de datos, pero la entrega de datos entre redes está a cargo de la capa de red.

Los mensajes de la capa de red generalmente se denominan paquetes. Al organizar la entrega de paquetes a nivel de red, se utiliza el concepto. "número de red". En este caso, la dirección del destinatario consta del número de red y del número de ordenador de esta red.

Las redes están conectadas entre sí mediante dispositivos especiales llamados enrutadores. Enrutador es un dispositivo que recopila información sobre la topología de las conexiones de red y, en función de ella, reenvía paquetes de la capa de red a la red de destino. Para transmitir un mensaje desde un remitente ubicado en una red a un destinatario ubicado en otra red, es necesario realizar una serie de transferencias de tránsito (saltos) entre redes, eligiendo cada vez la ruta adecuada. Por tanto, una ruta es una secuencia de enrutadores por los que pasa un paquete.

El problema de elegir el mejor camino se llama enrutamiento y su solución es la tarea principal del nivel de red. Este problema se complica por el hecho de que el camino más corto no siempre es el mejor. A menudo, el criterio para elegir una ruta es el tiempo de transmisión de datos a lo largo de esta ruta; depende de la capacidad de los canales de comunicación y de la intensidad del tráfico, que puede cambiar con el tiempo. Algunos algoritmos de enrutamiento intentan adaptarse a los cambios de carga, mientras que otros toman decisiones basadas en promedios a largo plazo. La ruta se puede seleccionar en función de otros criterios, por ejemplo, la fiabilidad de la transmisión.

A nivel de red, se definen dos tipos de protocolos. El primer tipo se refiere a la definición de reglas para transmitir paquetes de datos del nodo final desde el nodo al enrutador y entre enrutadores. Estos son los protocolos a los que normalmente nos referimos cuando la gente habla de protocolos de capa de red. La capa de red también incluye otro tipo de protocolo llamado protocolos de intercambio de información de enrutamiento. Utilizando estos protocolos, los enrutadores recopilan información sobre la topología de las conexiones de red. Los protocolos de capa de red se implementan mediante módulos de software del sistema operativo, así como mediante software y hardware de enrutador.

Ejemplos de protocolos de capa de red son el protocolo de interconexión IP de pila TCP/IP y el protocolo de interconexión de red IPX de Novell.

Capa de transporte: en el camino desde el remitente hasta el destinatario, los paquetes pueden dañarse o perderse. Si bien algunas aplicaciones tienen su propio manejo de errores, hay otras que prefieren lidiar con una conexión confiable de inmediato. El trabajo de la capa de transporte es garantizar que las aplicaciones o las capas superiores de la pila (aplicación y sesión) transfieran datos con el grado de confiabilidad que requieren. El modelo OSI define cinco clases de servicios proporcionados por la capa de transporte. Estos tipos de servicios se distinguen por la calidad de los servicios prestados: urgencia, la capacidad de restaurar las comunicaciones interrumpidas, la disponibilidad de medios para multiplexar múltiples conexiones entre diferentes protocolos de aplicación a través de un protocolo de transporte común y, lo más importante, la capacidad de detectar y corregir errores de transmisión, como distorsión, pérdida y duplicación de paquetes.

La elección de la clase de servicio de la capa de transporte está determinada, por un lado, por la medida en que el problema de garantizar la confiabilidad se resuelve mediante aplicaciones y protocolos de niveles superiores al de transporte y, por otro lado, esta elección depende de qué tan confiable es todo el sistema de transporte de datos en línea. Entonces, por ejemplo, si la calidad de los canales de comunicación es muy alta y la probabilidad de errores no detectados por los protocolos de nivel inferior es pequeña, entonces es razonable utilizar uno de los servicios de capa de transporte livianos que no están sobrecargados con numerosas comprobaciones. , apretón de manos y otras técnicas para aumentar la confiabilidad. Si los vehículos inicialmente son muy poco fiables, es aconsejable recurrir al servicio de nivel de transporte más desarrollado, que funciona utilizando los máximos medios para detectar y eliminar errores: mediante el establecimiento preliminar de una conexión lógica, monitoreando la entrega de mensajes mediante sumas de verificación y numeración cíclica de paquetes, establecimiento de tiempos de espera de entrega, etc.

Como regla general, todos los protocolos, comenzando desde la capa de transporte y superiores, se implementan mediante el software de los nodos finales de la red, componentes de sus sistemas operativos de red. Ejemplos de protocolos de transporte incluyen los protocolos TCP y UDP de la pila TCP/IP y el protocolo SPX de la pila Novell.

Capa de sesión: la capa de sesión proporciona gestión de conversaciones para registrar qué parte está actualmente activa y también proporciona funciones de sincronización. Estos últimos le permiten insertar puntos de control en transferencias largas para que, en caso de falla, pueda volver al último punto de control, en lugar de comenzar todo de nuevo. En la práctica, pocas aplicaciones utilizan la capa de sesión y rara vez se implementa.

Capa de presentación: esta capa proporciona la seguridad de que la información transmitida por la capa de aplicación será entendida por la capa de aplicación en otro sistema. Si es necesario, la capa de presentación convierte los formatos de datos a algún formato de presentación común y, en consecuencia, en la recepción realiza la conversión inversa. De esta manera, las capas de aplicación pueden superar, por ejemplo, diferencias sintácticas en la representación de datos. En este nivel se puede realizar el cifrado y descifrado de datos, gracias a lo cual se garantiza el secreto del intercambio de datos para todos los servicios de la aplicación a la vez. Un ejemplo de un protocolo que opera en la capa de presentación es el protocolo Secure Socket Layer (SSL), que proporciona mensajería segura para los protocolos de la capa de aplicación de la pila TCP/IP.

Capa de aplicación La capa de aplicación es en realidad solo un conjunto de varios protocolos a través de los cuales los usuarios de la red acceden a recursos compartidos como archivos, impresoras o páginas web de hipertexto y también organizan su colaboración, por ejemplo, utilizando el protocolo de correo electrónico. La unidad de datos sobre la que opera la capa de aplicación generalmente se llama mensaje .

Existe una variedad muy amplia de protocolos de capa de aplicación. Pongamos como ejemplos al menos algunas de las implementaciones más comunes de servicios de archivos: NCP en el sistema operativo Novell NetWare, SMB en Microsoft Windows NT, NFS, FTP y TFTP, que forman parte de la pila TCP/IP.

El modelo OSI, aunque muy importante, es sólo uno de muchos modelos de comunicación. Estos modelos y sus pilas de protocolos asociados pueden diferir en el número de capas, sus funciones, formatos de mensajes, servicios proporcionados en las capas superiores y otros parámetros.

Características de las pilas de protocolos de comunicación populares

Entonces, la interacción de las computadoras en las redes se produce de acuerdo con ciertas reglas para el intercambio de mensajes y sus formatos, es decir, de acuerdo con ciertos protocolos. Un conjunto de protocolos organizados jerárquicamente que resuelven el problema de la interacción entre nodos de la red se denomina pila de protocolos de comunicación.

Existen muchas pilas de protocolos que se utilizan ampliamente en las redes. Se trata de pilas que cumplen con los estándares nacionales e internacionales, y pilas patentadas que se han generalizado debido a la prevalencia de equipos de una empresa en particular. Ejemplos de pilas de protocolos populares incluyen la pila IPX/SPX de Novell, la pila TCP/IP utilizada en Internet y muchas redes basadas en el sistema operativo UNIX, la pila OSI de la Organización Internacional de Estándares, la pila DECnet de Digital Equipment Corporation y varias otros.

El uso de una pila de protocolos de comunicación particular en una red determina en gran medida la apariencia de la red y sus características. Las redes más pequeñas pueden utilizar sólo una pila. En grandes redes corporativas que conectan varias redes, se suelen utilizar varias pilas en paralelo.

Los equipos de comunicación implementan protocolos de capa inferior que están más estandarizados que los protocolos de capa superior, y este es un requisito previo para una colaboración exitosa entre equipos de diferentes fabricantes. La lista de protocolos admitidos por un dispositivo de comunicación en particular es una de las características más importantes de este dispositivo.

Las computadoras implementan protocolos de comunicación en forma de elementos de software correspondientes de un sistema operativo de red; por ejemplo, los protocolos de nivel de enlace generalmente se implementan en forma de controladores de adaptadores de red y los protocolos de nivel superior se implementan en forma de componentes de servidor y cliente. de servicios de red.

La capacidad de funcionar bien en un entorno de sistema operativo particular es una característica importante de los equipos de comunicaciones. A menudo puede leer en los anuncios de un adaptador o concentrador de red que fue diseñado específicamente para funcionar en una red NetWare o UNIX. Esto significa que los desarrolladores de hardware han optimizado sus características para los protocolos utilizados en ese sistema operativo de red, o para una versión determinada de su implementación si estos protocolos se utilizan en diferentes sistemas operativos. Debido a las peculiaridades de la implementación de protocolos en varios sistemas operativos, una de las características de los equipos de comunicación es su certificación de la capacidad para trabajar en el entorno de un determinado sistema operativo.

En los niveles inferiores (físico y de enlace de datos), casi todas las pilas utilizan los mismos protocolos. Se trata de protocolos bien estandarizados: Ethernet, Token Ring, FDDI y algunos otros, que permiten utilizar el mismo equipo en todas las redes.

Los protocolos de red y de capa superior de las pilas estándar existentes son muy variables y generalmente no se ajustan a las capas recomendadas por el modelo ISO. En particular, en estas pilas, las funciones de las capas de sesión y presentación se combinan con mayor frecuencia con la capa de aplicación. Esta discrepancia se debe al hecho de que el modelo ISO apareció como resultado de una generalización de pilas ya existentes y realmente utilizadas, y no al revés.

Pila OSI

Debe hacerse una distinción entre la pila de protocolos OSI y el modelo OSI. Mientras que el modelo OSI define conceptualmente el procedimiento para la interacción de sistemas abiertos, descomponiendo la tarea en 7 capas, estandariza el propósito de cada capa e introduce nombres estándar para las capas, la pila OSI es un conjunto de especificaciones de protocolo muy específicas que forman un sistema consistente. pila de protocolos. Esta pila de protocolos cuenta con el respaldo del gobierno de EE. UU. en su programa GOSIP. Todas las redes informáticas gubernamentales instaladas después de 1990 deben soportar directamente la pila OSI o proporcionar un medio para migrar a la pila en el futuro. Sin embargo, la pila OSI es más popular en Europa que en EE. UU., ya que Europa tiene menos redes heredadas instaladas que utilizan sus propios protocolos. También existe una gran necesidad de una pila común en Europa, ya que hay muchos países diferentes.

Se trata de una norma internacional independiente del fabricante. Puede permitir la colaboración entre corporaciones, socios y proveedores. Esta interacción se complica por cuestiones de dirección, denominación y seguridad de los datos. Todos estos problemas se resuelven parcialmente en la pila OSI. Los protocolos OSI requieren mucha potencia de procesamiento de la CPU, lo que los hace más adecuados para máquinas potentes que para redes de computadoras personales. La mayoría de las organizaciones recién están planificando la transición a la pila OSI. Entre quienes trabajan en esta dirección se encuentran el Departamento de Marina de los EE. UU. y la red NFSNET. Uno de los mayores fabricantes que respaldan OSI es AT&T. Su red Stargroup se basa completamente en la pila OSI.

Por razones obvias, la pila OSI, a diferencia de otras pilas estándar, cumple totalmente con el modelo de interconexión OSI e incluye especificaciones para las siete capas del modelo de interconexión de sistemas abiertos (Figura 1.3).


Arroz. 1.3. Pila OSI

En La pila OSI admite los protocolos Ethernet, Token Ring, FDDI, así como los protocolos LLC, X.25 e ISDN. Estos protocolos se analizarán en detalle en otras secciones del manual.

Servicios red, transporte y sesión niveles También están disponibles en la pila OSI, pero no son muy comunes. La capa de red implementa protocolos basados ​​en conexión y sin conexión. El protocolo de transporte de pila OSI, coherente con las funciones definidas para él en el modelo OSI, oculta las diferencias entre servicios de red orientados a conexión y sin conexión para que los usuarios reciban la calidad de servicio deseada independientemente de la capa de red subyacente. Para proporcionar esto, la capa de transporte requiere que el usuario especifique la calidad de servicio deseada. Se han definido 5 clases de servicio de transporte, desde la clase 0 más baja hasta la clase 4 más alta, que se diferencian en el grado de tolerancia a errores y los requisitos para la recuperación de datos después de errores.

Servicios nivel de aplicación incluyen transferencia de archivos, emulación de terminal, servicios de directorio y correo. De estos, los más prometedores son el servicio de directorio (estándar X.500), el correo electrónico (X.400), el protocolo de terminal virtual (VT), el protocolo de transferencia, acceso y gestión de archivos (FTAM), y el protocolo de reenvío y gestión de trabajos (JTM). . Recientemente, ISO ha concentrado sus esfuerzos en servicios de alto nivel.

X.400

es una familia de recomendaciones del Comité Consultivo Internacional de Telegrafía y Telefonía (CCITT) que describen los sistemas de reenvío de mensajes electrónicos. Hoy en día, las recomendaciones X.400 son el protocolo de mensajería más popular. Las recomendaciones X.400 describen el modelo del sistema de mensajería, los protocolos de interacción entre todos los componentes de este sistema, así como los múltiples tipos de mensajes y las capacidades que tiene el remitente para cada tipo de mensaje enviado.

Las Recomendaciones X.400 definen el siguiente conjunto mínimo requerido de servicios que se deben proporcionar a los usuarios: control de acceso, mantenimiento de identificadores únicos de mensajes del sistema, notificación de entrega o no entrega de mensajes con motivo, indicación del tipo de contenido del mensaje, indicación de conversión del contenido del mensaje, transmisión y marcas de tiempo de entrega, seleccionar una categoría de entrega (urgente, no urgente, normal), entrega multidifusión, entrega retrasada (hasta un momento específico), transformar contenido para interactuar con sistemas de correo incompatibles como servicios de télex y fax, consultar si se entregó un mensaje específico, listas de correo, que pueden tener una estructura anidada, medios para proteger los mensajes del acceso no autorizado, basados ​​en un criptosistema de clave pública asimétrica.

El propósito de las recomendaciones. X.500 es desarrollar estándares globales de mesa de ayuda. El proceso de entrega de un mensaje requiere conocimiento de la dirección del destinatario, lo cual es un problema en redes grandes, por lo que es necesario contar con una mesa de ayuda que ayude a obtener las direcciones de remitentes y destinatarios. En general, un servicio X.500 es una base de datos distribuida de nombres y direcciones. Todos los usuarios pueden potencialmente iniciar sesión en esta base de datos utilizando un conjunto específico de atributos.

Las siguientes operaciones están definidas en la base de datos de nombres y direcciones:

  • leer: obtener una dirección con un nombre conocido,
  • solicitud: obtener un nombre basado en atributos de dirección conocidos,
  • Modificación que implica eliminar y agregar registros en una base de datos.

Los principales desafíos para implementar las recomendaciones X.500 surgen de la escala de este proyecto, que pretende ser un servicio de referencia a nivel mundial. Por lo tanto, el software que implementa las recomendaciones X.500 es muy engorroso y exige mucho rendimiento del hardware.

Protocolo Vermont Resuelve el problema de incompatibilidad entre diferentes protocolos de emulación de terminal. Actualmente, un usuario de un ordenador personal compatible con un PC IBM, para poder trabajar simultáneamente con ordenadores VAX, IBM 3090 y HP9000, necesita adquirir tres programas diferentes para emular terminales de distintos tipos y que utilicen distintos protocolos. Si cada computadora host tuviera un software de protocolo de emulación de terminal ISO, entonces el usuario solo necesitaría un programa que admitiera el protocolo VT. En su estándar, ISO ha acumulado funciones de emulación de terminal ampliamente utilizadas.

La transferencia de archivos es el servicio informático más común. Todas las aplicaciones necesitan acceso a archivos, tanto locales como remotos: editores de texto, correo electrónico, bases de datos o programas de inicio remoto. ISO proporciona dicho servicio en el protocolo. FTAM. Junto con el estándar X.400, es el estándar de pila OSI más popular. FTAM proporciona funciones para localizar y acceder al contenido de archivos e incluye un conjunto de directivas para insertar, reemplazar, ampliar y borrar el contenido de archivos. FTAM también proporciona funciones para manipular el archivo en su totalidad, incluida la creación, eliminación, lectura, apertura, cierre del archivo y selección de sus atributos.

Protocolo de Reenvío y Control de Trabajo JTM Permite a los usuarios reenviar el trabajo que debe completarse en la computadora host. El lenguaje de control de trabajos que permite el envío de trabajos le dice a la computadora host qué acciones deben realizarse en qué programas y archivos. El protocolo JTM admite el procesamiento por lotes tradicional, el procesamiento de transacciones, la entrada remota de trabajos y el acceso distribuido a bases de datos.

Pila TCP/IP

La pila TCP/IP, también llamada pila DoD y pila de Internet, es una de las pilas de protocolos de comunicación más populares y prometedoras. Si en la actualidad se distribuye principalmente en redes con sistema operativo UNIX, su implementación en las últimas versiones de los sistemas operativos de red para ordenadores personales (Windows NT, NetWare) es un buen requisito previo para el rápido crecimiento del número de instalaciones de TCP/ Pila de IP.

La pila fue desarrollada por iniciativa del Departamento de Defensa de EE. UU. (DoD) hace más de 20 años para conectar la red experimental ARPAnet con otras redes satelitales como un conjunto de protocolos comunes para entornos informáticos heterogéneos. La red ARPA apoyó a desarrolladores e investigadores en campos militares. En la red ARPA la comunicación entre dos computadoras se realizaba mediante el Protocolo de Internet (IP), que hasta el día de hoy es uno de los principales de la pila TCP/IP y aparece en el nombre de la pila.

La Universidad de Berkeley hizo una contribución importante al desarrollo de la pila TCP/IP implementando protocolos de pila en su versión del sistema operativo UNIX. La adopción generalizada del sistema operativo UNIX también condujo a la adopción generalizada de IP y otros protocolos de pila. Esta pila también impulsa Internet, cuyo Grupo de Trabajo de Ingeniería de Internet (IETF) es un importante contribuyente al desarrollo de estándares de pila publicados en forma de especificaciones RFC.

Dado que la pila TCP/IP se desarrolló antes de la llegada del modelo de interconexión de sistemas abiertos ISO/OSI, aunque también tiene una estructura de múltiples niveles, la correspondencia de los niveles de la pila TCP/IP con los niveles del modelo OSI es bastante condicional. .

La estructura de los protocolos TCP/IP se muestra en la Figura 1.4. Los protocolos TCP/IP se dividen en 4 niveles.

Arroz. 1.4. Pila TCP/IP

El más bajo ( nivel IV ) - nivel de interfaces de red - corresponde a los niveles físico y de enlace de datos del modelo OSI. Este nivel en los protocolos TCP/IP no está regulado, pero admite todos los estándares populares de la capa física y de enlace de datos: para canales locales, estos son Ethernet, Token Ring, FDDI, para canales globales, sus propios protocolos para operar en dial analógico. Líneas activas y arrendadas SLIP/PPP, que establecen conexiones punto a punto mediante enlaces serie WAN, y protocolos WAN X.25 y RDSI. También se ha desarrollado una especificación especial que define el uso de la tecnología ATM como transporte de capa de enlace de datos.

Siguiente nivel ( nivel III ) es la capa de interconexión que se ocupa de la transmisión de datagramas utilizando varias redes locales, redes de área X.25, líneas ad hoc, etc. La pila utiliza el protocolo IP, que fue diseñado originalmente como un protocolo para transmitir paquetes en redes compuestas que constan de una gran cantidad de redes locales conectadas mediante conexiones locales y globales. Por tanto, el protocolo IP funciona bien en redes con topologías complejas, aprovechando racionalmente la presencia de subsistemas en ellas y aprovechando económicamente el ancho de banda de las líneas de comunicación de baja velocidad. El protocolo IP es un protocolo de datagramas.

El nivel de interconexión de redes también incluye todos los protocolos relacionados con la compilación y modificación de tablas de enrutamiento, como los protocolos para recopilar información de enrutamiento. ROTURA.(Protocolo de Internet de enrutamiento) y OSPF(Abra primero la ruta más corta), así como el Protocolo de mensajes de control de Internet ICMP(Protocolo de mensajes de control de Internet). Este último protocolo está diseñado para intercambiar información sobre errores entre el enrutador y la puerta de enlace, el sistema de origen y el sistema de destino, es decir, para organizar la retroalimentación. Utilizando paquetes ICMP especiales, se informa que es imposible entregar un paquete, que se ha excedido la vida útil o la duración de ensamblar un paquete a partir de fragmentos, valores de parámetros anómalos, un cambio en la ruta de reenvío y el tipo de servicio, el estado de el sistema,etc

Siguiente nivel ( nivel II) se llama básico. El protocolo de control de transmisión opera en este nivel. tcp(Protocolo de control de transmisión) y protocolo de datagramas de usuario UDP(Protocolo de datagramas de usuario). El protocolo TCP proporciona una conexión virtual estable entre procesos de aplicaciones remotas. El protocolo UDP garantiza la transmisión de paquetes de aplicaciones mediante el método de datagramas, es decir, sin establecer una conexión virtual y, por lo tanto, requiere menos gastos generales que TCP.

Nivel superior ( nivel yo) se llama aplicado. Durante muchos años de uso en las redes de varios países y organizaciones, la pila TCP/IP ha acumulado una gran cantidad de protocolos y servicios a nivel de aplicación. Estos incluyen protocolos tan ampliamente utilizados como el protocolo de copia de archivos FTP, el protocolo de emulación de terminal Telnet, el protocolo de correo SMTP utilizado en el correo electrónico de Internet y su sucursal rusa RELCOM, servicios de hipertexto para acceder a información remota, como WWW y muchos otros. Echemos un vistazo más de cerca a algunos de ellos que están más relacionados con los temas de este curso.

Protocolo SNMP(Protocolo simple de administración de red) se utiliza para organizar la administración de la red. El problema de la gestión se divide aquí en dos problemas. La primera tarea está relacionada con la transferencia de información. Los protocolos de transferencia de información de control determinan el procedimiento de interacción entre el servidor y el programa cliente que se ejecuta en el host del administrador. Definen los formatos de mensajes que se intercambian entre clientes y servidores, así como los formatos de nombres y direcciones. El segundo desafío está relacionado con los datos controlados. Los estándares regulan qué datos deben almacenarse y acumularse en las puertas de enlace, los nombres de estos datos y la sintaxis de estos nombres. El estándar SNMP define una especificación para una base de datos de información de gestión de red. Esta especificación, conocida como Base de información de gestión (MIB), define los elementos de datos que un host o puerta de enlace debe almacenar y las operaciones permitidas sobre ellos.

Protocolo de transferencia de archivos ftp(Protocolo de transferencia de archivos) implementa el acceso remoto a archivos. Para garantizar una transferencia fiable, FTP utiliza el protocolo orientado a conexión TCP como medio de transporte. Además del protocolo de transferencia de archivos, FTP ofrece otros servicios. Esto le da al usuario la oportunidad de interactuar interactivamente con una máquina remota, por ejemplo, puede imprimir el contenido de sus directorios; FTP le permite al usuario especificar el tipo y formato de los datos que se almacenarán. Finalmente, FTP autentica a los usuarios. Antes de acceder al archivo, el protocolo requiere que los usuarios proporcionen su nombre de usuario y contraseña.

En la pila TCP/IP, FTP ofrece el conjunto más completo de servicios de archivos, pero también es el más complejo de programar. Las aplicaciones que no requieren todas las capacidades de FTP pueden utilizar otro protocolo más rentable: el protocolo de transferencia de archivos más simple. TFTP(Protocolo trivial de transferencia de archivos). Este protocolo solo implementa la transferencia de archivos y el transporte utilizado es un protocolo sin conexión más simple que TCP: UDP.

Protocolo Telnet proporciona la transferencia de un flujo de bytes entre procesos, así como entre un proceso y un terminal. Muy a menudo, este protocolo se utiliza para emular un terminal de computadora remoto.

Pila IPX/SPX

Esta pila es la pila de protocolos original de Novell, que desarrolló para su sistema operativo de red NetWare a principios de los años 80. Los protocolos Internetwork Packet Exchange (IPX) y Sequenced Packet Exchange (SPX), que dan nombre a la pila, son adaptaciones directas de los protocolos XNS de Xerox, que son mucho menos comunes que IPX/SPX. En términos de instalaciones, los protocolos IPX/SPX son los líderes, y esto se debe al hecho de que el propio sistema operativo NetWare ocupa una posición de liderazgo con una cuota de instalaciones en todo el mundo de aproximadamente el 65%.

La familia de protocolos Novell y su correspondencia con el modelo ISO/OSI se presentan en la Figura 1.5.

Arroz. 1.5. Pila IPX/SPX

En niveles físicos y de enlace de datos Las redes Novell utilizan todos los protocolos populares de estos niveles (Ethernet, Token Ring, FDDI y otros).

En nivel de red el protocolo funciona en la pila de Novell IPX, así como protocolos de intercambio de información de enrutamiento. ROTURA. Y PNL(análogo al protocolo OSPF de la pila TCP/IP). IPX es un protocolo que se ocupa del direccionamiento y enrutamiento de paquetes en redes Novell. Las decisiones de enrutamiento IPX se basan en los campos de dirección en el encabezado del paquete, así como en la información de los protocolos de intercambio de información de enrutamiento. Por ejemplo, IPX utiliza información proporcionada por RIP o NLSP (Protocolo de estado de enlace de NetWare) para reenviar paquetes a la computadora de destino o al siguiente enrutador. El protocolo IPX admite únicamente el método de datagramas para el intercambio de mensajes, por lo que consume recursos informáticos de forma económica. Entonces, el protocolo IPX proporciona tres funciones: establecer una dirección, establecer una ruta y enviar datagramas.

La capa de transporte del modelo OSI en la pila de Novell corresponde al protocolo SPX, que realiza la transferencia de mensajes orientada a la conexión.

En la parte superior Niveles de aplicación, presentación y sesión. Los protocolos NCP y SAP funcionan. Protocolo PNC(NetWare Core Protocol) es un protocolo para la interacción entre el servidor NetWare y el shell de la estación de trabajo. Este protocolo de capa de aplicación implementa la arquitectura cliente-servidor en las capas superiores del modelo OSI. Utilizando las funciones de este protocolo, la estación de trabajo se conecta al servidor, asigna los directorios del servidor a letras de unidades locales, escanea el sistema de archivos del servidor, copia archivos remotos, cambia sus atributos, etc., y también comparte una impresora de red entre estaciones de trabajo.

(Protocolo de publicidad de servicios): el protocolo de publicidad de servicios es conceptualmente similar al protocolo RIP. Así como RIP permite a los enrutadores intercambiar información de enrutamiento, SAP permite que los dispositivos de red intercambien información sobre los servicios de red disponibles.

Los servidores y enrutadores utilizan SAP para anunciar sus servicios y direcciones de red. El protocolo SAP permite que los dispositivos de red actualicen continuamente información sobre los servicios que están disponibles actualmente en la red. Al inicio, los servidores utilizan SAP para notificar al resto de la red sobre sus servicios. Cuando un servidor se apaga, utiliza SAP para notificar a la red que sus servicios han cesado.

En las redes Novell, los servidores NetWare 3.x envían paquetes de difusión SAP cada minuto. Los paquetes SAP obstruyen significativamente la red, por lo que una de las principales tareas de los enrutadores que acceden a las comunicaciones globales es filtrar el tráfico de los paquetes SAP y los paquetes RIP.

Las características de la pila IPX/SPX se deben a las características del sistema operativo NetWare, es decir, la orientación de sus primeras versiones (hasta 4.0) para trabajar en pequeñas redes locales formadas por ordenadores personales con recursos modestos. Por lo tanto, Novell necesitaba protocolos que requirieran una cantidad mínima de RAM (limitada en computadoras compatibles con IBM que ejecutan MS-DOS a 640 KB) y que se ejecutaran rápidamente en procesadores de bajo consumo. Como resultado, los protocolos de pila IPX/SPX hasta hace poco funcionaban bien en redes locales y no tan bien en grandes redes corporativas, ya que sobrecargaban enlaces globales lentos con paquetes de difusión que son utilizados intensivamente por varios protocolos en esta pila (por ejemplo, para establecer comunicaciones entre clientes y servidores).

Esta circunstancia, además del hecho de que la pila IPX/SPX es propiedad de Novell y es necesario obtener una licencia de esta para implementarla, limitó durante mucho tiempo su distribución únicamente a redes NetWare. Sin embargo, cuando se lanzó NetWare 4.0, Novell había realizado y continúa realizando cambios importantes en sus protocolos con el objetivo de adaptarlos para funcionar en redes corporativas. Ahora la pila IPX/SPX se implementa no sólo en NetWare, sino también en varios otros sistemas operativos de red populares: SCO UNIX, Sun Solaris, Microsoft Windows NT.

Pila NetBIOS/SMB

Microsoft e IBM trabajaron juntos en herramientas de red para computadoras personales, por lo que la pila de protocolos NetBIOS/SMB es su creación conjunta. Las herramientas NetBIOS aparecieron en 1984 como una extensión de red de las funciones estándar del sistema básico de entrada/salida (BIOS) de la PC IBM para el programa de red PC Network de IBM, que a nivel de aplicación (Fig. 1.6) utilizaba el SMB ( Protocolo Server Message Block) para implementar servicios de red.

Arroz. 1.6. Pila NetBIOS/SMB

Protocolo NetBIOS Funciona en tres niveles del modelo de interacción de sistemas abiertos: red, transporte y sesión. NetBIOS puede proporcionar un nivel de servicio superior a los protocolos IPX y SPX, pero no tiene capacidades de enrutamiento. Por tanto, NetBIOS no es un protocolo de red en el sentido estricto de la palabra. NetBIOS contiene muchas funciones de red útiles que se pueden atribuir a las capas de red, transporte y sesión, pero no se puede utilizar para enrutar paquetes, ya que el protocolo de intercambio de tramas NetBIOS no introduce el concepto de red. Esto limita el uso del protocolo NetBIOS a redes locales que no están divididas en subredes. NetBIOS admite comunicaciones basadas en datagramas y conexiones.

Protocolo PYME, correspondiente a los niveles de aplicación y representativos del modelo OSI, regula la interacción de la estación de trabajo con el servidor. Las funciones SMB incluyen las siguientes operaciones:

  • Gestión de sesiones. Creación y ruptura de un canal lógico entre la estación de trabajo y los recursos de red del servidor de archivos.
  • Acceso a archivos. Una estación de trabajo puede comunicarse con el servidor de archivos con solicitudes para crear y eliminar directorios, crear, abrir y cerrar archivos, leer y escribir en archivos, cambiar el nombre y eliminar archivos, buscar archivos, obtener y configurar atributos de archivos y bloquear registros.
  • Servicio de impresión. La estación de trabajo puede poner en cola archivos para imprimir en el servidor y obtener información sobre la cola de impresión.
  • Servicio de mensajería. SMB admite mensajería simple con las siguientes funciones: enviar un mensaje simple; enviar un mensaje de difusión; enviar inicio del bloque de mensajes; enviar texto de bloque de mensaje; enviar bloque de fin de mensaje; reenviar nombre de usuario; cancelar el envío; obtener el nombre de la máquina.

Debido a la gran cantidad de aplicaciones que utilizan las funciones API proporcionadas por NetBIOS, muchos sistemas operativos de red implementan estas funciones como una interfaz para sus protocolos de transporte. NetWare tiene un programa que emula funciones de NetBIOS basadas en el protocolo IPX y existen emuladores de software para NetBIOS para Windows NT y la pila TCP/IP.

¿Por qué necesitamos este valioso conocimiento? (editorial)

Una vez un colega me hizo una pregunta complicada. Bueno, dice, ya sabes qué es el modelo OSI... ¿Y por qué lo necesitas? ¿Cuál es el beneficio práctico de este conocimiento: a menos que te muestres delante de tontos? No es cierto, los beneficios de este conocimiento son un enfoque sistemático para resolver muchos problemas prácticos. Por ejemplo:

  • solución de problemas (
solución de problemas)

Un usuario (solo un amigo) se acerca a usted como administrador (un networker experimentado) y le dice: "no se conecta" conmigo aquí. No hay red, dice, y ya está. Empiezas a descubrirlo. Entonces, basándome en mi experiencia de observar a mis vecinos, noté que las acciones de una persona "que no es consciente del modelo OSI en su corazón" se caracterizan por un comportamiento caótico característico: o tira del cable o de repente juguetea con algo. en el navegador. Y esto a menudo lleva al hecho de que, moviéndose sin dirección, ese "especialista" tirará de cualquier cosa y de cualquier lugar excepto en el área del problema, perdiendo mucho tiempo propio y ajeno. Al darse cuenta de la existencia de niveles de interacción, el movimiento será más consistente. Y aunque el punto de partida puede ser diferente (en cada libro que encontré, las recomendaciones eran ligeramente diferentes), la premisa lógica general para la resolución de problemas es la siguiente: si en el nivel X la interacción se lleva a cabo correctamente, entonces en el nivel X-1 la mayoría Probablemente todo esté en orden también. Al menos para cada específico momento tiempo. Al solucionar problemas en redes IP, personalmente empiezo a "excavar" desde el segundo nivel de la pila DOD, también conocida como la tercera capa OSI, también conocida como Protocolo de Internet. En primer lugar, porque es más fácil realizar un "examen superficial del paciente" (es más probable que el paciente haga ping que no), y en segundo lugar, si, gracias a Dios, hace ping, puede evitar las desagradables manipulaciones de los cables de prueba. tarjetas de red y desmontajes, etc. cosas agradables;) Aunque en casos especialmente graves tendrás que empezar desde el nivel uno, y de la forma más seria.

  • entendimiento mutuo con colegas

Para ilustrar este punto, les daré un ejemplo de la vida. Un día, mis amigos de una pequeña empresa me invitaron a visitarme para ayudarme a descubrir por qué la red no funcionaba bien y darme algunas recomendaciones al respecto. Vengo a la oficina. Y resulta que allí incluso tienen un administrador, llamado según la vieja tradición "programador" (y de hecho, se ocupa principalmente de FoxPro;), un antiguo especialista en TI anterior a la perestroika. Bueno le pregunto ¿qué tipo de red tienes? Él: “¿Qué quieres decir? Bueno, solo una red”. La red, en general, es como una red. Bueno, tengo algunas preguntas orientativas: ¿qué protocolo se utiliza a nivel de red? Él: “¿DÓNDE está esto?” Aclaro: “Bueno, IP o IPX o lo que tengas…” “Oh”, dice, “parece que sí: IPX/algo más!” Por cierto, "hay algo más", como habrás notado, se encuentra un poco más arriba del nivel de la red, pero ese no es el punto... Lo típico es que él construyó esta red e incluso la mantuvo mal. . No es sorprendente que desapareciera... ;) Si hubiera sabido sobre OSI, habría garabateado un diagrama en 5 minutos, desde 10Base-2 hasta los programas de aplicación. Y no tendría que meterse debajo de la mesa para inspeccionar los cables coaxiales.

  • aprendiendo nuevas tecnologías

Ya me he detenido en este importante aspecto en el prefacio y lo repetiré nuevamente: al estudiar un nuevo protocolo, primero debe comprender a) a qué pila(s) de protocolo pertenece yb) a qué parte de la pila y con quién interactúa desde abajo y quién con él desde arriba... :) Y esto te dará total claridad en tu cabeza. Y hay diferentes formatos de mensajes y API; bueno, eso es una cuestión de tecnología :)




Arriba