Los principales tipos de protocolos en el modelo osi. Capa de enlace de datos del modelo de red OSI

El modelo OSI es el modelo de referencia básico para la interconexión de sistemas abiertos. Es un sistema que consta de siete niveles, cada uno de los cuales utiliza protocolos de red específicos que garantizan la transferencia de datos en todos los niveles de interacción.

información general

Para facilitar la comprensión y la navegación en diversas áreas del trabajo con protocolos de red, se creó un sistema modular que se adoptó como estándar, lo que facilita mucho la localización del problema, sabiendo en qué parte de la red se encuentra.

En cada nivel del modelo OSI, se trabaja con ciertos conjuntos de protocolos (pilas). Están claramente localizados dentro de cada nivel, sin ir más allá de sus límites, mientras están conectados en un sistema claro y fácil de entender.

Entonces, ¿cuántas capas hay en el modelo de red OSI y cuáles son?

  1. Físico.
  2. Conducto.
  3. Red.
  4. Transporte.
  5. De una sesión.
  6. Ejecutivo.
  7. Aplicado.

Cuanto más compleja es la estructura de un dispositivo de red, mayor es la cantidad de posibilidades que abre, mientras trabaja simultáneamente en una mayor cantidad de niveles del modelo. Esto también afecta al rendimiento de los dispositivos: cuantos más niveles estén involucrados, más lento será el funcionamiento.

La interacción entre capas se produce a través de interfaces entre dos capas adyacentes y mediante protocolos dentro de la misma capa.

Capa fisica

La primera capa del modelo de red OSI es el medio de transmisión de datos. Es donde se produce la transferencia de datos. Un bit se toma como unidad de carga. La señal se transmite a través de redes inalámbricas o por cable y, en consecuencia, se codifica en información expresada en bits.

Los protocolos involucrados aquí son: cable (par trenzado, óptica, cable telefónico y otros), medios de transmisión de datos inalámbricos (por ejemplo, Bluetooth o Wi-Fi), etc.

También en este nivel operan convertidores de medios, repetidores de señal, concentradores, así como todas las interfaces mecánicas y físicas a través de las cuales interactúa el sistema.

Capa de enlace de datos

Aquí, la transferencia de información se produce en forma de bloques de datos, que se denominan tramas o tramas; la capa de enlace de datos del modelo de red OSI lleva a cabo su creación y transmisión. Interactúa, respectivamente, con las capas física y de red de OSI.

Dividido en dos subniveles:

  1. LLC: controla el canal lógico.
  2. MAC: trabaja con acceso directo al medio físico.

Para que sea más fácil de entender, veamos el siguiente ejemplo.

Hay un adaptador de red en su computadora o computadora portátil. Para que funcione correctamente, se utilizan software y controladores que pertenecen al subnivel superior; a través de ellos se realiza la interacción con el procesador ubicado en el subnivel inferior.

Los protocolos utilizados son: PPP (conectividad directa entre dos PC), FDDI (transferencia de datos en una distancia inferior a doscientos kilómetros), CDP (protocolo propio de Cisco utilizado para descubrir y obtener información sobre dispositivos de red vecinos).

Capa de red

Esta es la capa del modelo OSI que es responsable de las rutas por las que se transfieren los datos. Los dispositivos que operan en esta etapa se denominan enrutadores. Los datos en este nivel se transmiten en paquetes. En el nivel de enlace, el dispositivo se identificó mediante una dirección física (MAC) y, en el nivel de red, comenzaron a aparecer direcciones IP: la dirección lógica de un dispositivo o interfaz de red.

Veamos las funciones de la capa de red del modelo OSI.

La tarea principal de esta etapa es garantizar la transferencia de datos entre dispositivos finales.

Para hacer esto, se asigna una dirección única a todos estos dispositivos, encapsulación (proporcionando a los datos el encabezado o etiquetas apropiados, creando así la unidad básica de carga: un paquete).

Una vez que el paquete llega a su destino, se produce el proceso de desencapsulación: el nodo final examina los datos recibidos para garantizar que el paquete se entregó donde se requería y se pasa al siguiente nivel.

Veamos la lista de protocolos de capa de red del modelo OSI. Esta es la IP mencionada anteriormente, que forma parte de la pila TCP/IP, ICMP (responsable de la transferencia de datos de control y servicio), IGMP (transferencia de datos grupales, multidifusión), BGP (enrutamiento dinámico) y muchos otros.

Capa de transporte

Los protocolos en este nivel sirven para garantizar la confiabilidad de la transmisión de información desde el dispositivo emisor al dispositivo receptor y son directamente responsables de la entrega de información.

La tarea principal de la capa de transporte es garantizar que los paquetes de datos se envíen y reciban sin errores, que no haya pérdidas y que se mantenga la secuencia de transmisión.

Este nivel funciona con bloques completos de datos.

Por ejemplo, necesita transferir un determinado archivo por correo electrónico. Para que la información correcta llegue al destinatario, se debe observar la estructura y secuencia exacta de la transferencia de datos, ya que si se pierde al menos un bit al descargar un archivo, será imposible abrirlo.

Hay dos protocolos principales que operan en este nivel: TCP y UDP.

UDP envía datos sin pedirle al dispositivo final una respuesta de entrega y no vuelve a intentar enviarlos si falla. TCP, por el contrario, establece conexión y requiere respuesta sobre la entrega de datos; si la información no llega, repite el envío.

capa de sesión

Es un tipo de sesión. En esta capa del modelo de red OSI, se establecen y mantienen sesiones de comunicación entre dos dispositivos finales. Este nivel, como todos los siguientes, trabaja directamente con datos.

Por ejemplo, recordemos cómo se realizan las videoconferencias. Para que una sesión de comunicación sea exitosa, se necesitan códecs adecuados para cifrar la señal, con el requisito obligatorio de que estén presentes en ambos dispositivos. Si falta el códec o está dañado en uno de los dispositivos, no se establecerá la comunicación.

Además, a nivel de sesión se pueden utilizar protocolos como L2TP (un protocolo de túnel para admitir redes virtuales de usuarios), PAP (envía datos de autorización del usuario al servidor sin cifrado y confirma su autenticidad) y otros.

Nivel ejecutivo

Responsable de mostrar los datos en el formato requerido. La modificación de la información (por ejemplo, codificación) se implementa para que el flujo de datos se transfiera con éxito a la capa de transporte.

Un ejemplo sería transferir una imagen por correo electrónico. Como resultado del protocolo SMTP, la imagen se convierte a un formato conveniente para la percepción en niveles inferiores y se muestra al usuario en el formato familiar JPEG.

Protocolos de este nivel: estándares de imagen (GIF, BMP, PNG, JPG), codificaciones (ASCII, etc.), grabaciones de vídeo y audio (MPEG, MP3), etc.

Capa de aplicación

La capa de aplicación, o capa de aplicación, es la capa superior del modelo OSI. Tiene la más amplia variedad de protocolos y las funciones que realizan.

No es necesario ser responsable de construir rutas o garantizar la entrega de datos. Cada protocolo realiza su tarea específica. Ejemplos de protocolos que operan en este nivel incluyen HTTP (responsable de la transferencia de hipertexto, es decir, que en última instancia permite a los usuarios abrir páginas web en el navegador), FTP (transferencia de datos de red), SMTP (envío de correo electrónico) y otros.

Pilas de protocolos

Como se analizó anteriormente, existe una gran cantidad de protocolos de red que realizan una amplia variedad de tareas. Como regla general, la mayoría de ellos trabajan en conjunto, desempeñando sus funciones de manera armoniosa y al mismo tiempo implementan su propia funcionalidad entre sí.

Estos paquetes se denominan pilas de protocolos.

Según el modelo de red OSI, las pilas de protocolos se dividen en tres grupos:

  • Aplicado(corresponden a este nivel OSI y son directamente responsables del intercambio de datos entre los diferentes niveles del modelo).
  • Red(responsable de asegurar y mantener la comunicación entre los dispositivos finales de la red, garantizando la confiabilidad de la conexión).
  • Transporte(Su tarea principal es construir una ruta para transmitir información, verificar si ocurren errores durante el enrutamiento y enviar solicitudes de retransmisión de datos).

Las pilas se pueden configurar en función de las tareas asignadas y la funcionalidad de red requerida, ajustar la cantidad de protocolos y adjuntar protocolos a las interfaces de red del servidor. Esto permite una configuración de red flexible.

Conclusión

En este artículo, proporcionamos información básica para familiarizarse con el modelo de red OSI. Estos son los conceptos básicos que todo aquel que trabaja en el campo de las tecnologías de la información necesita saber para comprender cómo funciona el sistema de transmisión de datos.

En este artículo, a nivel del modelo de red OSI para principiantes, intentamos explicar en un lenguaje sencillo cómo se implementa la transferencia de datos y, lo más importante, cómo está estructurado el sistema de interacción de los equipos de red en varios niveles.

Hay mucho que decir sobre cada uno de los protocolos. Me gustaría esperar que este artículo despierte el interés en seguir aprendiendo sobre este interesante tema.

Empezaré por definir cómo se acepta. El modelo OSI es un modelo teórico ideal para transmitir datos a través de una red. Esto significa que en la práctica nunca encontrará una coincidencia exacta con este modelo; es un estándar al que se adhieren los desarrolladores de software de red y los fabricantes de equipos de red para mantener la compatibilidad entre sus productos; Puedes comparar esto con las ideas que la gente tiene sobre la persona ideal; no lo encontrarás en ninguna parte, pero todos saben por qué luchar.


Me gustaría señalar de inmediato un matiz: llamaré datos a lo que se transmite a través de la red dentro del modelo OSI, lo cual no es del todo correcto, pero para no confundir al lector novato con los términos, hice un compromiso con mi conciencia.


A continuación se muestra el diagrama más conocido y comprendido del modelo OSI. Habrá más imágenes en el artículo, pero propongo considerar la primera como la principal:



La tabla consta de dos columnas, en la etapa inicial solo nos interesa la correcta. Leeremos la tabla de abajo hacia arriba (de qué otra manera :)). De hecho, este no es mi capricho, pero lo hago para facilitar la asimilación de información, desde lo simple hasta lo complejo. ¡Ir!


El lado derecho de la tabla anterior muestra, de abajo hacia arriba, la ruta de los datos transmitidos a través de la red (por ejemplo, desde el enrutador de su casa a su computadora). Aclaración: los niveles OSI de abajo hacia arriba, entonces esta será la ruta de datos en el lado de recepción, si es de arriba a abajo, y viceversa, en el lado de envío. Espero que quede claro por ahora. Para disipar completamente las dudas, aquí hay otro diagrama para mayor claridad:



Para rastrear la ruta de los datos y los cambios que se producen con ellos a través de los niveles, basta con imaginar cómo se mueven a lo largo de la línea azul en el diagrama, primero de arriba a abajo a través de los niveles OSI desde la primera computadora, luego desde abajo. para rematar al segundo. Ahora veamos cada uno de los niveles con más detalle.


1) físico(físico): esto incluye el llamado "medio de transmisión de datos", es decir. alambres, cables ópticos, ondas de radio (en el caso de conexiones inalámbricas) y similares. Por ejemplo, si su computadora está conectada a Internet mediante un cable, entonces la calidad de la transmisión de datos en el primer nivel físico está determinada por los cables, los contactos al final del cable, los contactos del conector de la tarjeta de red de su computadora, así como circuitos eléctricos internos en los tableros de la computadora. Los ingenieros de redes tienen el concepto de "problema físico": esto significa que el especialista ha identificado un dispositivo de capa física como el culpable de la "no transmisión" de datos, por ejemplo, un cable de red está roto en alguna parte o una señal baja. nivel.


2) canal(enlace de datos): esto es mucho más interesante. Para entender la capa de enlace, primero tendremos que entender el concepto de dirección MAC, ya que será la protagonista principal de este capítulo :). La dirección MAC también se denomina "dirección física" o "dirección de hardware". Es un conjunto de 12 caracteres en hexadecimal sistema numérico dividido por 6 octetos guión o dos puntos, por ejemplo 08:00:27:b4:88:c1. Es necesario para identificar de forma única un dispositivo de red en la red. En teoría, una dirección MAC es globalmente única, es decir. Una dirección de este tipo no puede existir en ningún lugar del mundo y está "insertada" en el dispositivo de red en la etapa de producción. Sin embargo, hay formas sencillas de cambiarlo por uno arbitrario y, además, algunos fabricantes sin escrúpulos y poco conocidos no dudan en remachar, por ejemplo, un lote de 5000 tarjetas de red con exactamente la misma MAC. En consecuencia, si al menos dos de estos "hermanos acróbatas" aparecen en la misma red local, comenzarán conflictos y problemas.


Entonces, en el nivel del enlace de datos, los datos son procesados ​​por un dispositivo de red, al que solo le interesa una cosa: nuestra famosa dirección MAC, es decir. está interesado en el destinatario de la entrega. Los dispositivos de nivel de enlace incluyen, por ejemplo, conmutadores (también conocidos como conmutadores): almacenan en su memoria las direcciones MAC de los dispositivos de red con los que tienen una conexión directa y, cuando reciben datos en su puerto receptor, verifican las direcciones MAC en los datos con las direcciones MAC disponibles en la memoria. Si hay coincidencias, los datos se transmiten al destinatario, el resto simplemente se ignora.


3) Red(red) es un nivel "sagrado", cuya comprensión del principio de funcionamiento hace que, en su mayor parte, un ingeniero de redes sea tal. Aquí la “dirección IP” ya gobierna con mano de hierro; aquí es la base de los cimientos. Gracias a la presencia de una dirección IP, es posible transferir datos entre ordenadores que no forman parte de la misma red local. La transferencia de datos entre diferentes redes locales se llama enrutamiento, y los dispositivos que permiten realizar esto se denominan enrutadores (también son enrutadores, aunque en los últimos años se ha distorsionado mucho el concepto de enrutador).


Entonces, una dirección IP, sin entrar en detalles, es un determinado conjunto de 12 dígitos en el sistema numérico decimal ("normal"), divididos en 4 octetos, separados por un punto, que se asigna a un dispositivo de red cuando se conecta a la red. Aquí tenemos que profundizar un poco más: por ejemplo, mucha gente conoce la dirección de la serie 192.168.1.23. Es bastante obvio que aquí no hay 12 dígitos. Sin embargo, si escribe la dirección en formato completo, todo encajará: 192.168.001.023. No profundizaremos aún más en esta etapa, ya que las direcciones IP son un tema aparte para contar y mostrar.


4) Capa de transporte(transporte): como sugiere el nombre, se necesita específicamente para entregar y enviar datos al destinatario. Haciendo una analogía con nuestro sufrido correo, la dirección IP es la dirección real de entrega o recepción, y el protocolo de transporte es el cartero que sabe leer y sabe cómo entregar la carta. Los protocolos son diferentes, para diferentes propósitos, pero tienen el mismo significado: entrega.


La última capa es la de transporte, que en general interesa a los ingenieros de redes y administradores de sistemas. Si los 4 niveles inferiores funcionaron como deberían, pero los datos no llegaron a su destino, entonces el problema debe buscarse en el software de una computadora en particular. Los protocolos de los llamados niveles superiores preocupan mucho a los programadores y, en ocasiones, a los administradores de sistemas (si participan en el mantenimiento de servidores, por ejemplo). Por lo tanto, describiré brevemente el propósito de estos niveles. Además, si observa la situación objetivamente, la mayoría de las veces en la práctica las funciones de varias capas superiores del modelo OSI son asumidas por una aplicación o servicio, y es imposible decir sin ambigüedades dónde debe asignarse.


5) Sesión(sesión): controla la apertura y el cierre de una sesión de transferencia de datos, verifica los derechos de acceso, controla la sincronización del inicio y el final de la transferencia. Por ejemplo, si descarga un archivo de Internet, su navegador (o cualquier dispositivo a través del cual esté descargando) envía una solicitud al servidor en el que se encuentra el archivo. En este punto, se activan los protocolos de sesión, que garantizan la descarga exitosa del archivo, después de lo cual, en teoría, se desactivan automáticamente, aunque existen opciones.


6) ejecutivo(presentación): prepara los datos para su procesamiento mediante la aplicación final. Por ejemplo, si se trata de un archivo de texto, entonces es necesario comprobar la codificación (para que no resulte ser "kryakozyabr"), tal vez descomprimirlo del archivo.... pero aquí está lo que escribí antes es claramente visible: es muy difícil separar dónde termina el nivel representativo y dónde comienza el siguiente:


7) Aplicado(Aplicación): como su nombre lo indica, el nivel de aplicaciones que utilizan los datos recibidos y vemos el resultado del trabajo de todos los niveles del modelo OSI. Por ejemplo, estás leyendo este texto porque lo abriste con la codificación correcta, con la fuente correcta, etc. su navegador.


Y ahora que tenemos al menos una comprensión general de la tecnología del proceso, considero necesario hablar de bits, tramas, paquetes, bloques y datos. Si recuerdas, al principio del artículo te pedí que no prestaras atención a la columna izquierda de la tabla principal. Entonces, ¡ha llegado su hora! Ahora repasaremos nuevamente todas las capas del modelo OSI y veremos cómo bits simples (ceros y unos) se convierten en datos. También iremos de abajo hacia arriba, para no alterar la secuencia de asimilación del material.


En físico nivel tenemos señal. Puede ser eléctrico, óptico, de ondas de radio, etc. Hasta ahora ni siquiera son bits, pero el dispositivo de red analiza la señal recibida y la convierte en ceros. Este proceso se llama "conversión de hardware". Además, ya dentro del dispositivo de red, los bits se combinan en (ocho bits en un byte), se procesan y se transmiten a la capa de enlace de datos.


En conducto nivel tenemos el llamado marco. En términos generales, se trata de un paquete de bytes, de 64 a 1518 en un paquete, del cual el conmutador lee un encabezado que contiene las direcciones MAC del destinatario y del remitente, así como información técnica. Ver que la dirección MAC coincide en el encabezado y en su mesa de conmutación(memoria), el conmutador transmite tramas con dichas coincidencias al dispositivo de destino


En red A nivel, a todas estas bondades también se le suman las direcciones IP del destinatario y del remitente, que se extraen de la misma cabecera y esto se llama bolsa de plastico.


En transporte nivel, el paquete se dirige al protocolo correspondiente, cuyo código se indica en el encabezado de información de servicio, y se proporciona para dar servicio a los protocolos de los niveles superiores, para los cuales estos ya son datos completos, es decir, información en una forma que sea digerible y utilizable por las aplicaciones.


Esto se verá más claramente en el siguiente diagrama:


Alexander Goryachev, Alexey Niskovsky

Para que los servidores y clientes de la red se comuniquen, deben trabajar utilizando el mismo protocolo de intercambio de información, es decir, deben “hablar” el mismo idioma. El protocolo define un conjunto de reglas para organizar el intercambio de información en todos los niveles de interacción de los objetos de la red.

Existe un modelo de referencia de interconexión de sistemas abiertos, a menudo llamado modelo OSI. Este modelo fue desarrollado por la Organización Internacional de Normalización (ISO). El modelo OSI describe el esquema de interacción de los objetos de la red, define una lista de tareas y reglas para la transferencia de datos. Incluye siete niveles: físico (Físico - 1), canal (Enlace de datos - 2), red (Red - 3), transporte (Transporte - 4), sesión (Sesión - 5), presentación de datos (Presentación - 6) y aplicado (Solicitud - 7). Se considera que dos computadoras pueden comunicarse entre sí en una capa particular del modelo OSI si su software que implementa funciones de red en esa capa interpreta los mismos datos de la misma manera. En este caso se establece una comunicación directa entre dos ordenadores, denominada “punto a punto”.

Las implementaciones del modelo OSI por protocolos se denominan pilas de protocolos. Es imposible implementar todas las funciones del modelo OSI dentro de un protocolo específico. Normalmente, las tareas de un nivel particular se implementan mediante uno o más protocolos. Una computadora debe ejecutar protocolos desde la misma pila. En este caso, la computadora puede utilizar simultáneamente varias pilas de protocolos.

Consideremos las tareas resueltas en cada nivel del modelo OSI.

Capa fisica

En este nivel del modelo OSI, se definen las siguientes características de los componentes de la red: tipos de conexiones para medios de transmisión de datos, topologías físicas de la red, métodos de transmisión de datos (con codificación de señal digital o analógica), tipos de sincronización de los datos transmitidos, separación de canales de comunicación mediante multiplexación de frecuencia y tiempo.

Las implementaciones de los protocolos de capa física OSI coordinan las reglas para la transmisión de bits.

La capa física no incluye una descripción del medio de transmisión. Sin embargo, las implementaciones de protocolos de capa física son específicas de un medio de transmisión particular. La capa física suele estar asociada a la conexión de los siguientes equipos de red:

  • concentradores, hubs y repetidores que regeneran señales eléctricas;
  • conectores de medios de transmisión que proporcionan una interfaz mecánica para conectar el dispositivo a los medios de transmisión;
  • módems y diversos dispositivos de conversión que realizan conversiones digitales y analógicas.

Esta capa del modelo define las topologías físicas en la red empresarial, que se crean utilizando un conjunto central de topologías estándar.

El primero del conjunto básico es la topología de bus. En este caso, todos los dispositivos de red y computadoras están conectados a un bus de transmisión de datos común, que generalmente se forma mediante un cable coaxial. El cable que forma el bus común se llama backbone. Desde cada dispositivo conectado al bus, la señal se transmite en ambas direcciones. Para eliminar la señal del cable, se deben utilizar interruptores especiales (terminadores) en los extremos del bus. Los daños mecánicos a la carretera afectan el funcionamiento de todos los dispositivos conectados a ella.

La topología en anillo implica conectar todos los dispositivos de red y computadoras en un anillo físico. En esta topología, la información siempre se transmite a lo largo del anillo en una dirección: de estación a estación. Cada dispositivo de red debe tener un receptor de información en el cable de entrada y un transmisor en el cable de salida. El daño mecánico al medio de transmisión de información en un solo anillo afectará el funcionamiento de todos los dispositivos; sin embargo, las redes construidas con un doble anillo, por regla general, tienen un margen de tolerancia a fallas y funciones de autorreparación. En las redes construidas sobre un doble anillo, la misma información se transmite a lo largo del anillo en ambas direcciones. Si el cable está dañado, el anillo seguirá funcionando como un solo anillo de doble longitud (las funciones de autorreparación están determinadas por el hardware utilizado).

La siguiente topología es la topología en estrella, o estrella. Prevé la presencia de un dispositivo central al que se conectan otros dispositivos de red y computadoras mediante haces (cables separados). Las redes construidas sobre una topología en estrella tienen un único punto de falla. Este punto es el dispositivo central. Si el dispositivo central falla, todos los demás participantes de la red no podrán intercambiar información entre sí, ya que todo el intercambio se realizó únicamente a través del dispositivo central. Dependiendo del tipo de dispositivo central, la señal recibida de una entrada se puede transmitir (con o sin amplificación) a todas las salidas o a una salida específica a la que está conectado el dispositivo receptor de información.

Una topología completamente conectada (en malla) tiene una alta tolerancia a fallas. Cuando se construyen redes con una topología similar, cada uno de los dispositivos o computadoras de la red está conectado a todos los demás componentes de la red. Esta topología tiene redundancia, lo que la hace parecer poco práctica. De hecho, en redes pequeñas esta topología rara vez se utiliza, pero en redes empresariales grandes se puede utilizar una topología de malla completa para conectar los nodos más importantes.

Las topologías consideradas suelen construirse mediante conexiones de cable.

Existe otra topología que utiliza conexiones inalámbricas: la celular. En él, los dispositivos de red y las computadoras se combinan en zonas: celdas (células), que interactúan solo con el dispositivo transceptor de la celda. La transferencia de información entre células se realiza mediante dispositivos transceptores.

Capa de enlace de datos

Este nivel determina la topología lógica de la red, las reglas para obtener acceso al medio de transmisión de datos, resuelve problemas relacionados con el direccionamiento de dispositivos físicos dentro de la red lógica y la gestión de la transferencia de información (sincronización de transmisión y servicio de conexión) entre dispositivos de red.

Los protocolos de capa de enlace están definidos por:

  • reglas para organizar bits de la capa física (unos y ceros binarios) en grupos lógicos de información llamados marcos. Una trama es una unidad de datos de capa de enlace que consta de una secuencia contigua de bits agrupados, que tiene un encabezado y una cola;
  • reglas para detectar (y en ocasiones corregir) errores de transmisión;
  • reglas de control de flujo (para dispositivos que operan en este nivel del modelo OSI, por ejemplo, puentes);
  • reglas para identificar computadoras en una red por sus direcciones físicas.

Como la mayoría de las otras capas, la capa de enlace de datos agrega su propia información de control al comienzo del paquete de datos. Esta información puede incluir la dirección de origen y la dirección de destino (física o de hardware), información sobre la longitud de la trama y una indicación de los protocolos de capa superior activos.

Los siguientes dispositivos de conexión de red suelen estar asociados con la capa de enlace de datos:

  • puentes;
  • centros inteligentes;
  • interruptores;
  • Tarjetas de interfaz de red (tarjetas de interfaz de red, adaptadores, etc.).

Las funciones de la capa de enlace se dividen en dos subniveles (Tabla 1):

  • control de acceso a medios (MAC);
  • control de enlace lógico (Logical Link Control, LLC).

La subcapa MAC define elementos de la capa de enlace como la topología lógica de la red, el método de acceso al medio de transmisión de información y las reglas de direccionamiento físico entre objetos de la red.

La abreviatura MAC también se utiliza para determinar la dirección física de un dispositivo de red: la dirección física de un dispositivo (que se determina dentro del dispositivo de red o de la tarjeta de red en la etapa de fabricación) a menudo se denomina dirección MAC de ese dispositivo. Para una gran cantidad de dispositivos de red, especialmente tarjetas de red, es posible cambiar la dirección MAC mediante programación. Hay que recordar que la capa de enlace de datos del modelo OSI impone restricciones al uso de direcciones MAC: en una red física (un segmento de una red más grande) no puede haber dos o más dispositivos que utilicen las mismas direcciones MAC. Para determinar la dirección física de un objeto de red, se puede utilizar el concepto de "dirección de nodo". La dirección del host suele coincidir con la dirección MAC o se determina lógicamente durante la reasignación de direcciones del software.

La subcapa LLC define las reglas para sincronizar la transmisión y las conexiones de servicio. Esta subcapa de la capa de enlace de datos interactúa estrechamente con la capa de red del modelo OSI y es responsable de la confiabilidad de las conexiones físicas (usando direcciones MAC). La topología lógica de una red determina el método y las reglas (secuencia) de transferencia de datos entre computadoras en la red. Los objetos de red transmiten datos según la topología lógica de la red. La topología física define la ruta física de los datos; sin embargo, en algunos casos la topología física no refleja la forma en que opera la red. La ruta de datos real está determinada por la topología lógica. Los dispositivos de conexión a la red y los esquemas de acceso a los medios se utilizan para transmitir datos a lo largo de una ruta lógica, que puede diferir de la ruta en el medio físico. Un buen ejemplo de las diferencias entre topologías físicas y lógicas es la red Token Ring de IBM. Las redes locales Token Ring suelen utilizar cable de cobre, que se coloca en un circuito en forma de estrella con un divisor central (hub). A diferencia de una topología en estrella normal, el concentrador no reenvía señales entrantes a todos los demás dispositivos conectados. El circuito interno del concentrador envía secuencialmente cada señal entrante al siguiente dispositivo en un anillo lógico predefinido, es decir, de forma circular. La topología física de esta red es estrella y la topología lógica es anillo.

Otro ejemplo de las diferencias entre topologías físicas y lógicas es la red Ethernet. La red física se puede construir utilizando cables de cobre y un concentrador central. Una red física se forma utilizando una topología en estrella. Sin embargo, la tecnología Ethernet permite la transferencia de información de una computadora a todas las demás en la red. El concentrador debe transmitir la señal recibida desde uno de sus puertos a todos los demás puertos. Se ha formado una red lógica con topología de bus.

Para determinar la topología lógica de una red, es necesario comprender cómo se reciben las señales en ella:

  • en topologías de bus lógico, cada señal es recibida por todos los dispositivos;
  • En topologías de anillo lógico, cada dispositivo recibe solo aquellas señales que le fueron enviadas específicamente.

También es importante saber cómo los dispositivos de la red acceden al medio de transmisión de información.

Acceso a los medios

Las topologías lógicas utilizan reglas especiales que controlan el permiso para transmitir información a otros objetos de la red. El proceso de control controla el acceso al medio de comunicación. Considere una red en la que todos los dispositivos pueden operar sin reglas para obtener acceso al medio de transmisión. Todos los dispositivos de dicha red transmiten información tan pronto como los datos están listos; estas transmisiones a veces pueden superponerse en el tiempo. Como resultado de la superposición, las señales se distorsionan y los datos transmitidos se pierden. Esta situación se llama colisión. Las colisiones no permiten organizar una transferencia de información confiable y eficiente entre objetos de la red.

Las colisiones en la red se extienden a los segmentos físicos de la red a los que están conectados los objetos de la red. Estas conexiones forman un único espacio de colisión, en el que el impacto de las colisiones se extiende a todos. Para reducir el tamaño de los espacios de colisión segmentando la red física, puede utilizar puentes y otros dispositivos de red que tengan capacidades de filtrado de tráfico en la capa de enlace de datos.

Una red no puede funcionar correctamente hasta que todas las entidades de la red sean capaces de monitorear, gestionar o mitigar las colisiones. En las redes, se necesita algún método para reducir el número de colisiones e interferencias (superposición) de señales simultáneas.

Existen métodos estándar de acceso a los medios que describen las reglas mediante las cuales se controla el permiso para transmitir información para los dispositivos de red: contención, transferencia de tokens y sondeo.

Antes de elegir un protocolo que implemente uno de estos métodos de acceso a medios, debe prestar especial atención a los siguientes factores:

  • naturaleza de la transmisión: continua o pulsada;
  • número de transferencias de datos;
  • la necesidad de transmitir datos en intervalos de tiempo estrictamente definidos;
  • Número de dispositivos activos en la red.

Cada uno de estos factores, combinado con sus ventajas y desventajas, ayudará a determinar qué método de acceso a los medios es el más apropiado.

Competencia. Los sistemas basados ​​en contención suponen que el acceso al medio de transmisión se implementa por orden de llegada. En otras palabras, cada dispositivo de red compite por el control del medio de transmisión. Los sistemas basados ​​en contención están diseñados para que todos los dispositivos de la red puedan transmitir datos sólo cuando sea necesario. En última instancia, esta práctica resulta en una pérdida parcial o completa de datos porque realmente ocurren colisiones. A medida que se agrega cada nuevo dispositivo a la red, la cantidad de colisiones puede aumentar exponencialmente. Un aumento en el número de colisiones reduce el rendimiento de la red y, en el caso de una saturación completa del medio de transmisión de información, reduce el rendimiento de la red a cero.

Para reducir el número de colisiones, se han desarrollado protocolos especiales que implementan la función de escuchar el medio de transmisión de información antes de que la estación comience a transmitir datos. Si una estación de escucha detecta que se está transmitiendo una señal (de otra estación), se abstendrá de transmitir la información y lo intentará nuevamente más tarde. Estos protocolos se denominan protocolos de acceso múltiple con detección de operador (CSMA). Los protocolos CSMA reducen significativamente el número de colisiones, pero no las eliminan por completo. Sin embargo, se producen colisiones cuando dos estaciones sondean el cable, no encuentran señales, deciden que el medio es claro y luego comienzan a transmitir datos simultáneamente.

Ejemplos de tales protocolos contradictorios son:

  • Detección de colisiones/acceso múltiple con detección de portadora (CSMA/CD);
  • Acceso múltiple con detección de operador/evitación de colisiones (CSMA/CA).

Protocolos CSMA/CD. Los protocolos CSMA/CD no sólo escuchan el cable antes de la transmisión, sino que también detectan colisiones e inician retransmisiones. Cuando se detecta una colisión, las estaciones que transmiten datos inicializan temporizadores internos especiales con valores aleatorios. Los temporizadores comienzan la cuenta atrás y, cuando se llega a cero, las estaciones deben intentar retransmitir datos. Dado que los temporizadores se inicializaron con valores aleatorios, una de las estaciones intentará repetir la transmisión de datos antes que la otra. En consecuencia, la segunda estación determinará que el medio de transmisión de datos ya está ocupado y esperará a que quede libre.

Ejemplos de protocolos CSMA/CD son Ethernet versión 2 (Ethernet II, desarrollado por DEC) e IEEE802.3.

Protocolos CSMA/CA. CSMA/CA utiliza esquemas como el acceso dividido en tiempo o el envío de una solicitud para obtener acceso al medio. Cuando se utiliza la división de tiempo, cada estación puede transmitir información solo en horarios estrictamente definidos para esta estación. En este caso, se debe implementar en la red un mecanismo para gestionar los intervalos de tiempo. Cada nueva estación conectada a la red notifica su aparición, iniciando así el proceso de redistribución de intervalos de tiempo para la transmisión de información. En el caso de utilizar un control de acceso centralizado al medio de transmisión, cada estación genera una solicitud de transmisión especial, que se dirige a la estación de control. La estación central regula el acceso al medio de transmisión para todos los objetos de la red.

Un ejemplo de CSMA/CA es el protocolo LocalTalk de Apple Computer.

Los sistemas basados ​​en contención son más adecuados para su uso con tráfico en ráfagas (transferencias de archivos grandes) en redes con relativamente pocos usuarios.

Sistemas con transferencia de tokens. En los sistemas de paso de tokens, se pasa un pequeño marco (token) en un orden específico de un dispositivo a otro. Un token es un mensaje especial que transfiere el control temporal del medio de transmisión al dispositivo que contiene el token. Pasar el token distribuye el control de acceso entre los dispositivos de la red.

Cada dispositivo sabe de qué dispositivo recibe el token y a qué dispositivo debe pasarlo. Normalmente, estos dispositivos son los vecinos más cercanos del propietario del token. Cada dispositivo obtiene periódicamente el control del token, realiza sus acciones (transmite información) y luego pasa el token al siguiente dispositivo para su uso. Los protocolos limitan el tiempo que cada dispositivo puede controlar el token.

Existen varios protocolos de transferencia de tokens. Dos estándares de red que utilizan el paso de tokens son IEEE 802.4 Token Bus y IEEE 802.5 Token Ring. Una red Token Bus utiliza control de acceso de paso de token y una topología de bus físico o lógico, mientras que una red Token Ring utiliza control de acceso de paso de token y una topología de anillo física o lógica.

Las redes de paso de tokens deben usarse cuando hay tráfico prioritario urgente, como datos de audio o video digitales, o cuando hay un gran número de usuarios.

Encuesta. El sondeo es un método de acceso que asigna un dispositivo (llamado dispositivo controlador, primario o "maestro") para actuar como árbitro de acceso al medio. Este dispositivo sondea todos los demás dispositivos (secundarios) en algún orden predefinido para ver si tienen información para transmitir. Para recibir datos de un dispositivo secundario, el dispositivo primario le envía una solicitud y luego recibe los datos del dispositivo secundario y los reenvía al dispositivo receptor. Luego, el dispositivo principal sondea a otro dispositivo secundario, recibe datos de él, etc. El protocolo limita la cantidad de datos que cada dispositivo secundario puede transmitir después del sondeo. Los sistemas de sondeo son ideales para dispositivos de red urgentes, como la automatización de equipos.

Esta capa también proporciona servicios de conexión. Existen tres tipos de servicio de conexión:

  • servicio sin conexión no reconocido: envía y recibe tramas sin control de flujo y sin control de errores ni secuenciación de paquetes;
  • servicio orientado a la conexión: proporciona control de flujo, control de errores y secuenciación de paquetes mediante la emisión de recibos (confirmaciones);
  • Servicio sin conexión de reconocimiento: utiliza recibos para controlar el flujo y los errores durante las transferencias entre dos nodos de red.

La subcapa LLC de la capa de enlace de datos brinda la capacidad de utilizar simultáneamente varios protocolos de red (de diferentes pilas de protocolos) cuando se opera a través de una única interfaz de red. En otras palabras, si solo hay una tarjeta de red instalada en la computadora, pero es necesario trabajar con varios servicios de red de diferentes fabricantes, entonces el software de red del cliente en el subnivel LLC brinda la posibilidad de realizar dicho trabajo.

Capa de red

El nivel de red determina las reglas para la entrega de datos entre redes lógicas, la formación de direcciones lógicas de dispositivos de red, la definición, selección y mantenimiento de información de enrutamiento y el funcionamiento de puertas de enlace.

El objetivo principal de la capa de red es resolver el problema de mover (entregar) datos a puntos específicos de la red. La entrega de datos en la capa de red es generalmente similar a la entrega de datos en la capa de enlace de datos del modelo OSI, donde se utiliza el direccionamiento de dispositivos físicos para transferir datos. Sin embargo, el direccionamiento en la capa de enlace de datos se aplica sólo a una red lógica y sólo es válido dentro de esa red. La capa de red describe los métodos y medios para transmitir información entre muchas redes lógicas independientes (y a menudo heterogéneas) que, cuando se conectan entre sí, forman una gran red. Una red de este tipo se denomina interconexión y los procesos de transferencia de información entre redes se denominan interconexión.

Al utilizar direccionamiento físico en la capa de enlace de datos, los datos se entregan a todos los dispositivos en la misma red lógica. Cada dispositivo de red, cada computadora determina el propósito de los datos recibidos. Si los datos están destinados a la computadora, entonces los procesa, pero si no, los ignora.

A diferencia de la capa de enlace de datos, la capa de red puede seleccionar una ruta específica en la red y evitar enviar datos a redes lógicas a las que no están dirigidos. La capa de red hace esto mediante conmutación, direccionamiento de capa de red y algoritmos de enrutamiento. La capa de red también es responsable de garantizar las rutas correctas para los datos a través de la red que consta de redes heterogéneas.

Los elementos y métodos de implementación de la capa de red se definen de la siguiente manera:

  • todas las redes lógicamente separadas deben tener direcciones de red únicas;
  • la conmutación define cómo se realizan las conexiones a través de la red;
  • la capacidad de implementar enrutamiento para que las computadoras y los enrutadores determinen la mejor ruta para que los datos pasen a través de la red;
  • la red realizará diferentes niveles de servicio de conexión dependiendo de la cantidad de errores esperados dentro de la red interconectada.

Los enrutadores y algunos conmutadores operan en esta capa del modelo OSI.

La capa de red determina las reglas para la formación de direcciones de red lógicas de objetos de red. Dentro de una gran red interconectada, cada objeto de red debe tener una dirección lógica única. En la formación de una dirección lógica intervienen dos componentes: la dirección de red lógica, que es común a todos los objetos de la red, y la dirección lógica del objeto de red, que es exclusiva de este objeto. Al formar la dirección lógica de un objeto de red, se puede utilizar la dirección física del objeto o se puede determinar una dirección lógica arbitraria. El uso de direccionamiento lógico le permite organizar la transferencia de datos entre diferentes redes lógicas.

Cada objeto de red, cada computadora, puede realizar muchas funciones de red simultáneamente, asegurando el funcionamiento de varios servicios. Para acceder a los servicios se utiliza un identificador de servicio especial, llamado puerto o socket. Al acceder a un servicio, el identificador del servicio sigue inmediatamente a la dirección lógica de la computadora que proporciona el servicio.

Muchas redes reservan grupos de direcciones lógicas e identificadores de servicios con el fin de realizar acciones específicas, predefinidas y bien conocidas. Por ejemplo, si es necesario enviar datos a todos los objetos de la red, el envío se realizará a una dirección de transmisión especial.

La capa de red define las reglas para transferir datos entre dos objetos de red. Esta transmisión se puede realizar mediante conmutación o enrutamiento.

Hay tres métodos de conmutación para la transmisión de datos: conmutación de circuitos, conmutación de mensajes y conmutación de paquetes.

Cuando se utiliza la conmutación de circuitos, se establece un canal de transmisión de datos entre el remitente y el destinatario. Este canal estará activo durante toda la sesión de comunicación. Cuando se utiliza este método, es posible que se produzcan grandes retrasos en la asignación de canales debido a la falta de ancho de banda suficiente, la carga en el equipo de conmutación o la actividad del destinatario.

El cambio de mensajes le permite transmitir un mensaje completo (no dividido en partes) utilizando el principio de "almacenar y reenviar". Cada dispositivo intermedio recibe un mensaje, lo almacena localmente y cuando el canal de comunicación por el que debe enviarse el mensaje está libre, lo envía. Este método es muy adecuado para transmitir mensajes de correo electrónico y organizar la gestión de documentos electrónicos.

La conmutación de paquetes combina las ventajas de los dos métodos anteriores. Cada mensaje grande se divide en paquetes pequeños, cada uno de los cuales se envía secuencialmente al destinatario. A medida que cada paquete pasa a través de la red, se determina la mejor ruta en ese momento. Resulta que partes de un mensaje pueden llegar al destinatario en diferentes momentos, y solo después de que todas las partes se hayan reunido juntas el destinatario podrá trabajar con los datos recibidos.

Cada vez que determine la siguiente ruta para los datos, debe elegir la mejor ruta. La tarea de determinar el mejor camino se llama enrutamiento. Esta tarea la realizan los enrutadores. La tarea de los enrutadores es determinar posibles rutas de transmisión de datos, mantener la información de enrutamiento y seleccionar las mejores rutas. El enrutamiento se puede realizar de forma estática o dinámica. Al especificar el enrutamiento estático, todas las relaciones entre redes lógicas deben especificarse y permanecer sin cambios. El enrutamiento dinámico supone que el propio enrutador puede determinar nuevas rutas o modificar información sobre las antiguas. El enrutamiento dinámico utiliza algoritmos de enrutamiento especiales, los más comunes son el vector de distancia y el estado del enlace. En el primer caso, el enrutador utiliza información de segunda mano sobre la estructura de la red de los enrutadores vecinos. En el segundo caso, el enrutador opera con información sobre sus propios canales de comunicación e interactúa con un enrutador representativo especial para construir un mapa de red completo.

La elección de la mejor ruta suele verse influenciada por factores como el número de saltos a través de los enrutadores (recuento de saltos) y el número de tics (unidades de tiempo) necesarios para llegar a la red de destino (recuento de tics).

El servicio de conexión de la capa de red funciona cuando no se utiliza el servicio de conexión de la subcapa LLC de la capa de enlace de datos del modelo OSI.

Al construir una red interconectada, es necesario conectar redes lógicas construidas utilizando diferentes tecnologías y que brinden una variedad de servicios. Para que una red funcione, las redes lógicas deben poder interpretar correctamente los datos y controlar la información. Esta tarea se resuelve utilizando una puerta de enlace, que es un dispositivo o programa de aplicación que traduce e interpreta las reglas de una red lógica en las reglas de otra. En general, las puertas de enlace se pueden implementar en cualquier nivel del modelo OSI, pero la mayoría de las veces se implementan en los niveles superiores del modelo.

Capa de transporte

La capa de transporte le permite ocultar la estructura física y lógica de la red a las aplicaciones en las capas superiores del modelo OSI. Las aplicaciones funcionan sólo con funciones de servicio que son bastante universales y no dependen de las topologías de red física y lógica. Las características de las redes lógicas y físicas se implementan en capas anteriores, donde la capa de transporte transmite datos.

La capa de transporte a menudo compensa la falta de un servicio de conexión fiable o orientado a la conexión en las capas inferiores. El término "confiable" no significa que todos los datos se entregarán en todos los casos. Sin embargo, las implementaciones confiables de protocolos de capa de transporte generalmente pueden reconocer o negar la entrega de datos. Si los datos no se entregan correctamente al dispositivo receptor, la capa de transporte puede retransmitir o informar a las capas superiores que la entrega no fue posible. Los niveles superiores pueden entonces tomar las medidas correctivas necesarias o ofrecer al usuario la posibilidad de elegir.

Muchos protocolos en redes informáticas brindan a los usuarios la capacidad de trabajar con nombres simples en lenguaje natural en lugar de direcciones alfanuméricas complejas y difíciles de recordar. La resolución de dirección/nombre es una función de identificar o asignar nombres y direcciones alfanuméricas entre sí. Esta función puede ser realizada por cada entidad de la red o por proveedores de servicios especiales llamados servidores de directorio, servidores de nombres, etc. Las siguientes definiciones clasifican los métodos de resolución de direcciones/nombres:

  • iniciación del servicio por parte del consumidor;
  • iniciada por el proveedor del servicio.

En el primer caso, un usuario de la red accede a un servicio por su nombre lógico, sin conocer la ubicación exacta del servicio. El usuario no sabe si este servicio está disponible actualmente. Al contactar, el nombre lógico coincide con el nombre físico y la estación de trabajo del usuario inicia una llamada directamente al servicio. En el segundo caso, cada servicio notifica periódicamente a todos los clientes de la red sobre sí mismo. Cada cliente sabe en todo momento si el servicio está disponible y sabe cómo contactar directamente con el servicio.

Métodos de direccionamiento

Las direcciones de servicio identifican procesos de software específicos que se ejecutan en dispositivos de red. Además de estas direcciones, los proveedores de servicios monitorean varias conversaciones que tienen con los dispositivos que solicitan servicios. Dos métodos de conversación diferentes utilizan las siguientes direcciones:

  • identificación de conexión;
  • ID de transacción.

Un identificador de conexión, también llamado ID de conexión, puerto o socket, identifica cada conversación. Utilizando una ID de conexión, un proveedor de conexión puede comunicarse con más de un cliente. El proveedor de servicios se refiere a cada entidad de conmutación por su número y confía en la capa de transporte para coordinar otras direcciones de capa inferior. El ID de conexión está asociado con una conversación específica.

Los ID de transacción son similares a los ID de conexión, pero operan en unidades más pequeñas que una conversación. Una transacción se compone de una solicitud y una respuesta. Los proveedores de servicios y los consumidores rastrean la salida y la llegada de cada transacción, no toda la conversación.

capa de sesión

La capa de sesión facilita la comunicación entre dispositivos que solicitan y prestan servicios. Las sesiones de comunicación se controlan a través de mecanismos que establecen, mantienen, sincronizan y gestionan el diálogo entre entidades comunicantes. Esta capa también ayuda a las capas superiores a identificar y conectarse a los servicios de red disponibles.

La capa de sesión utiliza información de direcciones lógicas proporcionada por las capas inferiores para identificar los nombres y direcciones de los servidores que necesitan las capas superiores.

La capa de sesión también inicia conversaciones entre los dispositivos del proveedor de servicios y los dispositivos del consumidor. Al realizar esta función, la capa de sesión a menudo representa o identifica cada objeto y coordina los derechos de acceso al mismo.

La capa de sesión implementa la gestión del diálogo utilizando uno de tres métodos de comunicación: simplex, semidúplex y dúplex completo.

La comunicación simplex implica únicamente la transmisión unidireccional de información desde la fuente al receptor. Este método de comunicación no proporciona ninguna retroalimentación (desde el receptor hasta la fuente). Half-duplex permite el uso de un medio de transmisión de datos para transferencias de información bidireccionales; sin embargo, la información solo se puede transmitir en una dirección a la vez. Full dúplex garantiza la transmisión simultánea de información en ambas direcciones a través del medio de transmisión de datos.

En este nivel del modelo OSI también se realiza la administración de una sesión de comunicación entre dos objetos de red, que consiste en el establecimiento de la conexión, la transferencia de datos y la terminación de la conexión. Una vez establecida una sesión, el software que implementa las funciones de esta capa puede verificar (mantener) la funcionalidad de la conexión hasta que finalice.

Capa de presentación de datos

La tarea principal de la capa de presentación de datos es transformar los datos en formatos mutuamente consistentes (sintaxis de intercambio) que sean comprensibles para todas las aplicaciones de red y las computadoras en las que se ejecutan las aplicaciones. En este nivel también se resuelven las tareas de compresión y descompresión de datos y su cifrado.

La conversión se refiere a cambiar el orden de los bytes de los bytes, el orden de los bytes de las palabras, los códigos de caracteres y la sintaxis de los nombres de archivos.

La necesidad de cambiar el orden de bits y bytes se debe a la presencia de una gran cantidad de procesadores, computadoras, complejos y sistemas diferentes. Los procesadores de diferentes fabricantes pueden interpretar los bits cero y séptimo de un byte de forma diferente (o el bit cero es el más significativo o el séptimo bit). De manera similar, los bytes que componen grandes unidades de información (palabras) se interpretan de manera diferente.

Para que los usuarios de diferentes sistemas operativos reciban información en forma de archivos con nombres y contenidos correctos, esta capa garantiza la conversión correcta de la sintaxis del archivo. Los diferentes sistemas operativos funcionan de manera diferente con sus sistemas de archivos e implementan diferentes formas de formar nombres de archivos. La información de los archivos también se almacena en una codificación de caracteres específica. Cuando dos objetos de red interactúan, es importante que cada uno de ellos pueda interpretar la información del archivo de manera diferente, pero el significado de la información no debe cambiar.

La capa de presentación de datos transforma los datos en un formato mutuamente consistente (sintaxis de intercambio) que es comprensible para todas las aplicaciones en red y las computadoras en las que se ejecutan las aplicaciones. También puede comprimir y expandir, así como cifrar y descifrar datos.

Las computadoras usan diferentes reglas para representar datos usando unos y ceros binarios. Aunque todas estas reglas intentan lograr el objetivo común de presentar datos legibles por humanos, los fabricantes de computadoras y las organizaciones de estándares han creado reglas que se contradicen entre sí. Cuando dos computadoras que utilizan conjuntos de reglas diferentes intentan comunicarse entre sí, a menudo necesitan realizar algunas transformaciones.

Los sistemas operativos locales y de red a menudo cifran los datos para protegerlos del uso no autorizado. El cifrado es un término general que describe varios métodos de protección de datos. La protección a menudo se realiza mediante codificación de datos, que utiliza uno o más de tres métodos: permutación, sustitución o método algebraico.

Cada uno de estos métodos es simplemente una forma especial de proteger los datos de tal manera que sólo pueda entenderlos alguien que conozca el algoritmo de cifrado. El cifrado de datos se puede realizar tanto en hardware como en software. Sin embargo, el cifrado de datos de un extremo a otro generalmente se realiza mediante programación y se considera parte de la funcionalidad de la capa de presentación. Para notificar a los objetos sobre el método de cifrado utilizado, generalmente se utilizan dos métodos: claves secretas y claves públicas.

Los métodos de cifrado de clave secreta utilizan una única clave. Las entidades de red propietarias de la clave pueden cifrar y descifrar cada mensaje. Por tanto, la clave debe mantenerse en secreto. La clave puede estar integrada en los chips de hardware o ser instalada por el administrador de la red. Cada vez que cambia la clave se deben modificar todos los dispositivos (es recomendable no utilizar la red para transmitir el valor de la nueva clave).

Los objetos de red que utilizan métodos de cifrado de clave pública reciben una clave secreta y algún valor conocido. Un objeto crea una clave pública manipulando un valor conocido a través de una clave privada. La entidad que inicia la comunicación envía su clave pública al receptor. Luego, la otra entidad combina matemáticamente su propia clave privada con la clave pública que se le ha proporcionado para establecer un valor de cifrado mutuamente aceptable.

Poseer únicamente la clave pública es de poca utilidad para usuarios no autorizados. La complejidad de la clave de cifrado resultante es lo suficientemente alta como para poder calcularla en un período de tiempo razonable. Incluso conocer su propia clave privada y la clave pública de otra persona no es de mucha ayuda para determinar la otra clave secreta, debido a la complejidad de los cálculos logarítmicos para números grandes.

Capa de aplicación

La capa de aplicación contiene todos los elementos y funciones específicas de cada tipo de servicio de red. Las seis capas inferiores combinan las tareas y tecnologías que brindan soporte general para un servicio de red, mientras que la capa de aplicación proporciona los protocolos necesarios para realizar funciones específicas del servicio de red.

Los servidores brindan a los clientes de la red información sobre los tipos de servicios que brindan. Los principales mecanismos de identificación de los servicios ofrecidos los proporcionan elementos tales como las direcciones de servicio. Además, los servidores utilizan métodos de presentación de su servicio como presentación de servicio activa y pasiva.

Al realizar un anuncio de servicio activo, cada servidor envía periódicamente mensajes (incluidas las direcciones de servicio) anunciando su disponibilidad. Los clientes también pueden sondear los dispositivos de red para un tipo específico de servicio. Los clientes de la red recopilan representaciones hechas por servidores y forman tablas de los servicios disponibles actualmente. La mayoría de las redes que utilizan el método de representación activa también definen un período de validez específico para las representaciones de servicios. Por ejemplo, si un protocolo de red especifica que las representaciones de servicio deben enviarse cada cinco minutos, los clientes expirarán el tiempo de espera de aquellas representaciones de servicio que no se hayan enviado en los últimos cinco minutos. Cuando expira el tiempo de espera, el cliente elimina el servicio de sus tablas.

Los servidores realizan publicidad pasiva de servicios registrando su servicio y dirección en el directorio. Cuando los clientes quieren determinar los tipos de servicios disponibles, simplemente consultan en el directorio la ubicación del servicio deseado y su dirección.

Antes de poder utilizar un servicio de red, debe estar disponible para el sistema operativo local de la computadora. Existen varios métodos para realizar esta tarea, pero cada uno de ellos puede determinarse por la posición o nivel en el que el sistema operativo local reconoce el sistema operativo de la red. El servicio prestado se puede dividir en tres categorías:

  • interceptar llamadas del sistema operativo;
  • modo remoto;
  • procesamiento conjunto de datos.

Cuando se utiliza OC Call Interception, el sistema operativo local desconoce por completo la existencia de un servicio de red. Por ejemplo, cuando una aplicación de DOS intenta leer un archivo de un servidor de archivos de red, cree que el archivo está en el dispositivo de almacenamiento local. De hecho, un software especial intercepta la solicitud de lectura del archivo antes de que llegue al sistema operativo local (DOS) y la reenvía al servicio de archivos de red.

En el otro extremo, en el modo de operación remota, el sistema operativo local conoce la red y es responsable de pasar las solicitudes al servicio de red. Sin embargo, el servidor no sabe nada sobre el cliente. Para el sistema operativo del servidor, todas las solicitudes a un servicio tienen el mismo aspecto, independientemente de si son internas o se transmiten a través de la red.

Por último, existen sistemas operativos que son conscientes de la existencia de la red. Tanto el consumidor del servicio como el proveedor del servicio reconocen la existencia del otro y trabajan juntos para coordinar el uso del servicio. Este tipo de uso de servicio suele ser necesario para el procesamiento de datos colaborativo entre pares. El procesamiento de datos colaborativo implica compartir capacidades de procesamiento de datos para realizar una sola tarea. Esto significa que el sistema operativo debe ser consciente de la existencia y las capacidades de otros y poder cooperar con ellos para realizar la tarea deseada.

ComputadoraPrensa 6"1999

En el artículo de hoy quiero volver a lo básico y hablar sobre Modelos de interconexión de sistemas abiertos OSI. Este material será útil para los administradores de sistemas novatos y para todos aquellos que estén interesados ​​en construir redes informáticas.

Todos los componentes de la red, desde el medio de transmisión de datos hasta el equipo, funcionan e interactúan entre sí de acuerdo con un conjunto de reglas que se describen en el llamado modelos de interacción de sistemas abiertos.

Modelo de interoperabilidad de sistemas abiertos OSI(Interconexión de sistemas abiertos) fue desarrollado por la organización internacional de acuerdo con los estándares ISO (Organización Internacional de Estándares).

Según el modelo OSI, los datos transmitidos desde el origen al destino pasan siete niveles . En cada nivel se realiza una tarea específica, que en última instancia no sólo garantiza la entrega de los datos al destino final, sino que también independiza su transmisión del medio utilizado para ello. De esta forma, se consigue compatibilidad entre redes con diferentes topologías y equipos de red.

Separar todas las herramientas de red en capas simplifica su desarrollo y uso. Cuanto mayor sea el nivel, más complejo será el problema que resuelve. Las primeras tres capas del modelo OSI ( físico, canal, red) están estrechamente relacionados con la red y el equipo de red utilizado. Los últimos tres niveles ( sesión, capa de presentación de datos, aplicación) se implementan utilizando el sistema operativo y los programas de aplicación. Capa de transporte actúa como intermediario entre estos dos grupos.

Antes de enviarse a través de la red, los datos se dividen en paquetes , es decir. Piezas de información organizadas de una manera específica para que sean comprensibles para los dispositivos receptores y transmisores. Al enviar datos, el paquete se procesa secuencialmente mediante todos los niveles del modelo OSI, desde el de aplicación hasta el físico. En cada nivel, controle la información para ese nivel (llamada encabezado del paquete ), que es necesario para una transferencia exitosa de datos a través de la red.

Como resultado, este mensaje de red comienza a parecerse a un sándwich de varias capas, que debe ser “comestible” para la computadora que lo recibe. Para hacer esto, debe cumplir con ciertas reglas para el intercambio de datos entre computadoras de la red. Estas reglas se llaman protocolos .

En el lado receptor, el paquete se procesa mediante todas las capas del modelo OSI en orden inverso, comenzando por la física y terminando con la aplicación. En cada nivel, los medios correspondientes, guiados por el protocolo de la capa, leen la información del paquete, luego eliminan la información agregada al paquete en el mismo nivel por el lado emisor y transmiten el paquete a los medios del siguiente nivel. Cuando el paquete llegue a la capa de aplicación, toda la información de control se eliminará del paquete y los datos volverán a su forma original.

Ahora veamos con más detalle el funcionamiento de cada capa del modelo OSI:

Capa fisica – el más bajo, detrás de él hay directamente un canal de comunicación a través del cual se transmite la información. Participa en la organización de la comunicación, teniendo en cuenta las características del medio de transmisión de datos. Así, contiene toda la información sobre el medio de transmisión de datos: nivel y frecuencia de la señal, presencia de interferencias, nivel de atenuación de la señal, resistencia del canal, etc. Además, es él quien se encarga de transmitir el flujo de información y convertirlo de acuerdo con los métodos de codificación existentes. El trabajo de la capa física se asigna inicialmente al equipo de red.
Vale la pena señalar que es con la ayuda de la capa física que se define una red cableada e inalámbrica. En el primer caso se utiliza un cable como medio físico, en el segundo, cualquier tipo de comunicación inalámbrica, como ondas de radio o radiación infrarroja.

Capa de enlace de datos realiza la tarea más difícil: garantiza la transmisión de datos garantizada utilizando algoritmos de capa física y verifica la exactitud de los datos recibidos.

Antes de iniciar la transferencia de datos, se determina la disponibilidad del canal de transmisión. La información se transmite en bloques llamados personal , o marcos . Cada una de estas tramas cuenta con una secuencia de bits al final y al comienzo del bloque, y también se complementa con una suma de verificación. Al recibir dicho bloque en la capa de enlace, el destinatario debe verificar la integridad del bloque y comparar la suma de verificación recibida con la suma de verificación incluida en su composición. Si coinciden, los datos se consideran correctos, en caso contrario se registra un error y se requiere la retransmisión. En cualquier caso, se envía una señal al remitente con el resultado de la operación, y esto sucede con cada trama. Por tanto, la segunda tarea importante de la capa de enlace es comprobar la exactitud de los datos.

La capa de enlace de datos se puede implementar tanto en hardware (por ejemplo, mediante conmutadores) como mediante software (por ejemplo, un controlador de adaptador de red).

Capa de red necesario realizar trabajos de transferencia de datos con determinación preliminar de la ruta óptima para que se muevan los paquetes. Dado que una red puede constar de segmentos con diferentes topologías, la tarea principal de la capa de red es determinar la ruta más corta, convirtiendo simultáneamente las direcciones lógicas y los nombres de los dispositivos de red en su representación física. Este proceso se llama enrutamiento , y su importancia no puede subestimarse. Al contar con un esquema de enrutamiento que se actualiza constantemente debido a la aparición de diversos tipos de “congestión” en la red, la transferencia de datos se realiza en el menor tiempo posible y a la máxima velocidad.

Capa de transporte se utiliza para organizar la transmisión confiable de datos, lo que elimina la pérdida de información, su incorrección o duplicación. Al mismo tiempo, se monitorea el cumplimiento de la secuencia correcta al transmitir y recibir datos, dividiéndolos en paquetes más pequeños o combinándolos en otros más grandes para mantener la integridad de la información.

capa de sesión es responsable de crear, mantener y mantener una sesión de comunicación durante el tiempo necesario para completar la transferencia de la totalidad de los datos. Además, sincroniza la transmisión de paquetes comprobando la entrega y la integridad del paquete. Durante el proceso de transferencia de datos, se crean puntos de control especiales. Si hay una falla durante la transmisión y recepción, los paquetes faltantes se envían nuevamente, comenzando desde el punto de control más cercano, lo que permite transferir toda la cantidad de datos en el menor tiempo posible, proporcionando en general una buena velocidad.

Capa de presentación de datos (o, como también se le llama, nivel ejecutivo ) es intermedio, su tarea principal es convertir datos de un formato para transmitir a través de una red a un formato comprensible a un nivel superior, y viceversa. Además, es responsable de llevar los datos a un único formato: cuando la información se transfiere entre dos redes completamente diferentes con diferentes formatos de datos, antes de procesarlos, es necesario llevarlos a un formato que sea comprensible para ambos. destinatario y el remitente. Es en este nivel donde se utilizan algoritmos de cifrado y compresión de datos.

Capa de aplicación – el último y más alto en el modelo OSI. Responsable de conectar la red con los usuarios: aplicaciones que requieren información de los servicios de red en todos los niveles. Con su ayuda, podrá conocer todo lo que sucedió durante el proceso de transferencia de datos, así como información sobre los errores que ocurrieron durante el proceso de transferencia. Además, este nivel asegura el funcionamiento de todos los procesos externos que se llevan a cabo a través del acceso a la red: bases de datos, clientes de correo electrónico, administradores de descarga de archivos, etc.

En Internet encontré una imagen en la que un autor desconocido presentaba modelo de red OSI en forma de hamburguesa. Creo que esta es una imagen muy memorable. Si de repente, en alguna situación (por ejemplo, durante una entrevista de trabajo) necesita enumerar de memoria las siete capas del modelo OSI en el orden correcto, recuerde esta imagen y le ayudará. Para mayor comodidad, traduje los nombres de los niveles del inglés al ruso: eso es todo por hoy. En el próximo artículo continuaré con el tema y hablaré del mismo.

Alexander Goryachev, Alexey Niskovsky

Para que los servidores y clientes de la red se comuniquen, deben trabajar utilizando el mismo protocolo de intercambio de información, es decir, deben “hablar” el mismo idioma. El protocolo define un conjunto de reglas para organizar el intercambio de información en todos los niveles de interacción de los objetos de la red.

Existe un modelo de referencia de interconexión de sistemas abiertos, a menudo llamado modelo OSI. Este modelo fue desarrollado por la Organización Internacional de Normalización (ISO). El modelo OSI describe el esquema de interacción de los objetos de la red, define una lista de tareas y reglas para la transferencia de datos. Incluye siete niveles: físico (Físico - 1), canal (Enlace de datos - 2), red (Red - 3), transporte (Transporte - 4), sesión (Sesión - 5), presentación de datos (Presentación - 6) y aplicado (Solicitud - 7). Se considera que dos computadoras pueden comunicarse entre sí en una capa particular del modelo OSI si su software que implementa funciones de red en esa capa interpreta los mismos datos de la misma manera. En este caso se establece una comunicación directa entre dos ordenadores, denominada “punto a punto”.

Las implementaciones del modelo OSI por protocolos se denominan pilas de protocolos. Es imposible implementar todas las funciones del modelo OSI dentro de un protocolo específico. Normalmente, las tareas de un nivel particular se implementan mediante uno o más protocolos. Una computadora debe ejecutar protocolos desde la misma pila. En este caso, la computadora puede utilizar simultáneamente varias pilas de protocolos.

Consideremos las tareas resueltas en cada nivel del modelo OSI.

Capa fisica

En este nivel del modelo OSI, se definen las siguientes características de los componentes de la red: tipos de conexiones para medios de transmisión de datos, topologías físicas de la red, métodos de transmisión de datos (con codificación de señal digital o analógica), tipos de sincronización de los datos transmitidos, separación de canales de comunicación mediante multiplexación de frecuencia y tiempo.

Las implementaciones de los protocolos de capa física OSI coordinan las reglas para la transmisión de bits.

La capa física no incluye una descripción del medio de transmisión. Sin embargo, las implementaciones de protocolos de capa física son específicas de un medio de transmisión particular. La capa física suele estar asociada a la conexión de los siguientes equipos de red:

  • concentradores, hubs y repetidores que regeneran señales eléctricas;
  • conectores de medios de transmisión que proporcionan una interfaz mecánica para conectar el dispositivo a los medios de transmisión;
  • módems y diversos dispositivos de conversión que realizan conversiones digitales y analógicas.

Esta capa del modelo define las topologías físicas en la red empresarial, que se crean utilizando un conjunto central de topologías estándar.

El primero del conjunto básico es la topología de bus. En este caso, todos los dispositivos de red y computadoras están conectados a un bus de transmisión de datos común, que generalmente se forma mediante un cable coaxial. El cable que forma el bus común se llama backbone. Desde cada dispositivo conectado al bus, la señal se transmite en ambas direcciones. Para eliminar la señal del cable, se deben utilizar interruptores especiales (terminadores) en los extremos del bus. Los daños mecánicos a la carretera afectan el funcionamiento de todos los dispositivos conectados a ella.

La topología en anillo implica conectar todos los dispositivos de red y computadoras en un anillo físico. En esta topología, la información siempre se transmite a lo largo del anillo en una dirección: de estación a estación. Cada dispositivo de red debe tener un receptor de información en el cable de entrada y un transmisor en el cable de salida. El daño mecánico al medio de transmisión de información en un solo anillo afectará el funcionamiento de todos los dispositivos; sin embargo, las redes construidas con un doble anillo, por regla general, tienen un margen de tolerancia a fallas y funciones de autorreparación. En las redes construidas sobre un doble anillo, la misma información se transmite a lo largo del anillo en ambas direcciones. Si el cable está dañado, el anillo seguirá funcionando como un solo anillo de doble longitud (las funciones de autorreparación están determinadas por el hardware utilizado).

La siguiente topología es la topología en estrella, o estrella. Prevé la presencia de un dispositivo central al que se conectan otros dispositivos de red y computadoras mediante haces (cables separados). Las redes construidas sobre una topología en estrella tienen un único punto de falla. Este punto es el dispositivo central. Si el dispositivo central falla, todos los demás participantes de la red no podrán intercambiar información entre sí, ya que todo el intercambio se realizó únicamente a través del dispositivo central. Dependiendo del tipo de dispositivo central, la señal recibida de una entrada se puede transmitir (con o sin amplificación) a todas las salidas o a una salida específica a la que está conectado el dispositivo receptor de información.

Una topología completamente conectada (en malla) tiene una alta tolerancia a fallas. Cuando se construyen redes con una topología similar, cada uno de los dispositivos o computadoras de la red está conectado a todos los demás componentes de la red. Esta topología tiene redundancia, lo que la hace parecer poco práctica. De hecho, en redes pequeñas esta topología rara vez se utiliza, pero en redes empresariales grandes se puede utilizar una topología de malla completa para conectar los nodos más importantes.

Las topologías consideradas suelen construirse mediante conexiones de cable.

Existe otra topología que utiliza conexiones inalámbricas: la celular. En él, los dispositivos de red y las computadoras se combinan en zonas: celdas (células), que interactúan solo con el dispositivo transceptor de la celda. La transferencia de información entre células se realiza mediante dispositivos transceptores.

Capa de enlace de datos

Este nivel determina la topología lógica de la red, las reglas para obtener acceso al medio de transmisión de datos, resuelve problemas relacionados con el direccionamiento de dispositivos físicos dentro de la red lógica y la gestión de la transferencia de información (sincronización de transmisión y servicio de conexión) entre dispositivos de red.

Los protocolos de capa de enlace están definidos por:

  • reglas para organizar bits de la capa física (unos y ceros binarios) en grupos lógicos de información llamados marcos. Una trama es una unidad de datos de capa de enlace que consta de una secuencia contigua de bits agrupados, que tiene un encabezado y una cola;
  • reglas para detectar (y en ocasiones corregir) errores de transmisión;
  • reglas de control de flujo (para dispositivos que operan en este nivel del modelo OSI, por ejemplo, puentes);
  • reglas para identificar computadoras en una red por sus direcciones físicas.

Como la mayoría de las otras capas, la capa de enlace de datos agrega su propia información de control al comienzo del paquete de datos. Esta información puede incluir la dirección de origen y la dirección de destino (física o de hardware), información sobre la longitud de la trama y una indicación de los protocolos de capa superior activos.

Los siguientes dispositivos de conexión de red suelen estar asociados con la capa de enlace de datos:

  • puentes;
  • centros inteligentes;
  • interruptores;
  • Tarjetas de interfaz de red (tarjetas de interfaz de red, adaptadores, etc.).

Las funciones de la capa de enlace se dividen en dos subniveles (Tabla 1):

  • control de acceso a medios (MAC);
  • control de enlace lógico (Logical Link Control, LLC).

La subcapa MAC define elementos de la capa de enlace como la topología lógica de la red, el método de acceso al medio de transmisión de información y las reglas de direccionamiento físico entre objetos de la red.

La abreviatura MAC también se utiliza para determinar la dirección física de un dispositivo de red: la dirección física de un dispositivo (que se determina dentro del dispositivo de red o de la tarjeta de red en la etapa de fabricación) a menudo se denomina dirección MAC de ese dispositivo. Para una gran cantidad de dispositivos de red, especialmente tarjetas de red, es posible cambiar la dirección MAC mediante programación. Hay que recordar que la capa de enlace de datos del modelo OSI impone restricciones al uso de direcciones MAC: en una red física (un segmento de una red más grande) no puede haber dos o más dispositivos que utilicen las mismas direcciones MAC. Para determinar la dirección física de un objeto de red, se puede utilizar el concepto de "dirección de nodo". La dirección del host suele coincidir con la dirección MAC o se determina lógicamente durante la reasignación de direcciones del software.

La subcapa LLC define las reglas para sincronizar la transmisión y las conexiones de servicio. Esta subcapa de la capa de enlace de datos interactúa estrechamente con la capa de red del modelo OSI y es responsable de la confiabilidad de las conexiones físicas (usando direcciones MAC). La topología lógica de una red determina el método y las reglas (secuencia) de transferencia de datos entre computadoras en la red. Los objetos de red transmiten datos según la topología lógica de la red. La topología física define la ruta física de los datos; sin embargo, en algunos casos la topología física no refleja la forma en que opera la red. La ruta de datos real está determinada por la topología lógica. Los dispositivos de conexión a la red y los esquemas de acceso a los medios se utilizan para transmitir datos a lo largo de una ruta lógica, que puede diferir de la ruta en el medio físico. Un buen ejemplo de las diferencias entre topologías físicas y lógicas es la red Token Ring de IBM. Las redes locales Token Ring suelen utilizar cable de cobre, que se coloca en un circuito en forma de estrella con un divisor central (hub). A diferencia de una topología en estrella normal, el concentrador no reenvía señales entrantes a todos los demás dispositivos conectados. El circuito interno del concentrador envía secuencialmente cada señal entrante al siguiente dispositivo en un anillo lógico predefinido, es decir, de forma circular. La topología física de esta red es estrella y la topología lógica es anillo.

Otro ejemplo de las diferencias entre topologías físicas y lógicas es la red Ethernet. La red física se puede construir utilizando cables de cobre y un concentrador central. Una red física se forma utilizando una topología en estrella. Sin embargo, la tecnología Ethernet permite la transferencia de información de una computadora a todas las demás en la red. El concentrador debe transmitir la señal recibida desde uno de sus puertos a todos los demás puertos. Se ha formado una red lógica con topología de bus.

Para determinar la topología lógica de una red, es necesario comprender cómo se reciben las señales en ella:

  • en topologías de bus lógico, cada señal es recibida por todos los dispositivos;
  • En topologías de anillo lógico, cada dispositivo recibe solo aquellas señales que le fueron enviadas específicamente.

También es importante saber cómo los dispositivos de la red acceden al medio de transmisión de información.

Acceso a los medios

Las topologías lógicas utilizan reglas especiales que controlan el permiso para transmitir información a otros objetos de la red. El proceso de control controla el acceso al medio de comunicación. Considere una red en la que todos los dispositivos pueden operar sin reglas para obtener acceso al medio de transmisión. Todos los dispositivos de dicha red transmiten información tan pronto como los datos están listos; estas transmisiones a veces pueden superponerse en el tiempo. Como resultado de la superposición, las señales se distorsionan y los datos transmitidos se pierden. Esta situación se llama colisión. Las colisiones no permiten organizar una transferencia de información confiable y eficiente entre objetos de la red.

Las colisiones en la red se extienden a los segmentos físicos de la red a los que están conectados los objetos de la red. Estas conexiones forman un único espacio de colisión, en el que el impacto de las colisiones se extiende a todos. Para reducir el tamaño de los espacios de colisión segmentando la red física, puede utilizar puentes y otros dispositivos de red que tengan capacidades de filtrado de tráfico en la capa de enlace de datos.

Una red no puede funcionar correctamente hasta que todas las entidades de la red sean capaces de monitorear, gestionar o mitigar las colisiones. En las redes, se necesita algún método para reducir el número de colisiones e interferencias (superposición) de señales simultáneas.

Existen métodos estándar de acceso a los medios que describen las reglas mediante las cuales se controla el permiso para transmitir información para los dispositivos de red: contención, transferencia de tokens y sondeo.

Antes de elegir un protocolo que implemente uno de estos métodos de acceso a medios, debe prestar especial atención a los siguientes factores:

  • naturaleza de la transmisión: continua o pulsada;
  • número de transferencias de datos;
  • la necesidad de transmitir datos en intervalos de tiempo estrictamente definidos;
  • Número de dispositivos activos en la red.

Cada uno de estos factores, combinado con sus ventajas y desventajas, ayudará a determinar qué método de acceso a los medios es el más apropiado.

Competencia. Los sistemas basados ​​en contención suponen que el acceso al medio de transmisión se implementa por orden de llegada. En otras palabras, cada dispositivo de red compite por el control del medio de transmisión. Los sistemas basados ​​en contención están diseñados para que todos los dispositivos de la red puedan transmitir datos sólo cuando sea necesario. En última instancia, esta práctica resulta en una pérdida parcial o completa de datos porque realmente ocurren colisiones. A medida que se agrega cada nuevo dispositivo a la red, la cantidad de colisiones puede aumentar exponencialmente. Un aumento en el número de colisiones reduce el rendimiento de la red y, en el caso de una saturación completa del medio de transmisión de información, reduce el rendimiento de la red a cero.

Para reducir el número de colisiones, se han desarrollado protocolos especiales que implementan la función de escuchar el medio de transmisión de información antes de que la estación comience a transmitir datos. Si una estación de escucha detecta que se está transmitiendo una señal (de otra estación), se abstendrá de transmitir la información y lo intentará nuevamente más tarde. Estos protocolos se denominan protocolos de acceso múltiple con detección de operador (CSMA). Los protocolos CSMA reducen significativamente el número de colisiones, pero no las eliminan por completo. Sin embargo, se producen colisiones cuando dos estaciones sondean el cable, no encuentran señales, deciden que el medio es claro y luego comienzan a transmitir datos simultáneamente.

Ejemplos de tales protocolos contradictorios son:

  • Detección de colisiones/acceso múltiple con detección de portadora (CSMA/CD);
  • Acceso múltiple con detección de operador/evitación de colisiones (CSMA/CA).

Protocolos CSMA/CD. Los protocolos CSMA/CD no sólo escuchan el cable antes de la transmisión, sino que también detectan colisiones e inician retransmisiones. Cuando se detecta una colisión, las estaciones que transmiten datos inicializan temporizadores internos especiales con valores aleatorios. Los temporizadores comienzan la cuenta atrás y, cuando se llega a cero, las estaciones deben intentar retransmitir datos. Dado que los temporizadores se inicializaron con valores aleatorios, una de las estaciones intentará repetir la transmisión de datos antes que la otra. En consecuencia, la segunda estación determinará que el medio de transmisión de datos ya está ocupado y esperará a que quede libre.

Ejemplos de protocolos CSMA/CD son Ethernet versión 2 (Ethernet II, desarrollado por DEC) e IEEE802.3.

Protocolos CSMA/CA. CSMA/CA utiliza esquemas como el acceso dividido en tiempo o el envío de una solicitud para obtener acceso al medio. Cuando se utiliza la división de tiempo, cada estación puede transmitir información solo en horarios estrictamente definidos para esta estación. En este caso, se debe implementar en la red un mecanismo para gestionar los intervalos de tiempo. Cada nueva estación conectada a la red notifica su aparición, iniciando así el proceso de redistribución de intervalos de tiempo para la transmisión de información. En el caso de utilizar un control de acceso centralizado al medio de transmisión, cada estación genera una solicitud de transmisión especial, que se dirige a la estación de control. La estación central regula el acceso al medio de transmisión para todos los objetos de la red.

Un ejemplo de CSMA/CA es el protocolo LocalTalk de Apple Computer.

Los sistemas basados ​​en contención son más adecuados para su uso con tráfico en ráfagas (transferencias de archivos grandes) en redes con relativamente pocos usuarios.

Sistemas con transferencia de tokens. En los sistemas de paso de tokens, se pasa un pequeño marco (token) en un orden específico de un dispositivo a otro. Un token es un mensaje especial que transfiere el control temporal del medio de transmisión al dispositivo que contiene el token. Pasar el token distribuye el control de acceso entre los dispositivos de la red.

Cada dispositivo sabe de qué dispositivo recibe el token y a qué dispositivo debe pasarlo. Normalmente, estos dispositivos son los vecinos más cercanos del propietario del token. Cada dispositivo obtiene periódicamente el control del token, realiza sus acciones (transmite información) y luego pasa el token al siguiente dispositivo para su uso. Los protocolos limitan el tiempo que cada dispositivo puede controlar el token.

Existen varios protocolos de transferencia de tokens. Dos estándares de red que utilizan el paso de tokens son IEEE 802.4 Token Bus y IEEE 802.5 Token Ring. Una red Token Bus utiliza control de acceso de paso de token y una topología de bus físico o lógico, mientras que una red Token Ring utiliza control de acceso de paso de token y una topología de anillo física o lógica.

Las redes de paso de tokens deben usarse cuando hay tráfico prioritario urgente, como datos de audio o video digitales, o cuando hay un gran número de usuarios.

Encuesta. El sondeo es un método de acceso que asigna un dispositivo (llamado dispositivo controlador, primario o "maestro") para actuar como árbitro de acceso al medio. Este dispositivo sondea todos los demás dispositivos (secundarios) en algún orden predefinido para ver si tienen información para transmitir. Para recibir datos de un dispositivo secundario, el dispositivo primario le envía una solicitud y luego recibe los datos del dispositivo secundario y los reenvía al dispositivo receptor. Luego, el dispositivo principal sondea a otro dispositivo secundario, recibe datos de él, etc. El protocolo limita la cantidad de datos que cada dispositivo secundario puede transmitir después del sondeo. Los sistemas de sondeo son ideales para dispositivos de red urgentes, como la automatización de equipos.

Esta capa también proporciona servicios de conexión. Existen tres tipos de servicio de conexión:

  • servicio sin conexión no reconocido: envía y recibe tramas sin control de flujo y sin control de errores ni secuenciación de paquetes;
  • servicio orientado a la conexión: proporciona control de flujo, control de errores y secuenciación de paquetes mediante la emisión de recibos (confirmaciones);
  • Servicio sin conexión de reconocimiento: utiliza recibos para controlar el flujo y los errores durante las transferencias entre dos nodos de red.

La subcapa LLC de la capa de enlace de datos brinda la capacidad de utilizar simultáneamente varios protocolos de red (de diferentes pilas de protocolos) cuando se opera a través de una única interfaz de red. En otras palabras, si solo hay una tarjeta de red instalada en la computadora, pero es necesario trabajar con varios servicios de red de diferentes fabricantes, entonces el software de red del cliente en el subnivel LLC brinda la posibilidad de realizar dicho trabajo.

Capa de red

El nivel de red determina las reglas para la entrega de datos entre redes lógicas, la formación de direcciones lógicas de dispositivos de red, la definición, selección y mantenimiento de información de enrutamiento y el funcionamiento de puertas de enlace.

El objetivo principal de la capa de red es resolver el problema de mover (entregar) datos a puntos específicos de la red. La entrega de datos en la capa de red es generalmente similar a la entrega de datos en la capa de enlace de datos del modelo OSI, donde se utiliza el direccionamiento de dispositivos físicos para transferir datos. Sin embargo, el direccionamiento en la capa de enlace de datos se aplica sólo a una red lógica y sólo es válido dentro de esa red. La capa de red describe los métodos y medios para transmitir información entre muchas redes lógicas independientes (y a menudo heterogéneas) que, cuando se conectan entre sí, forman una gran red. Una red de este tipo se denomina interconexión y los procesos de transferencia de información entre redes se denominan interconexión.

Al utilizar direccionamiento físico en la capa de enlace de datos, los datos se entregan a todos los dispositivos en la misma red lógica. Cada dispositivo de red, cada computadora determina el propósito de los datos recibidos. Si los datos están destinados a la computadora, entonces los procesa, pero si no, los ignora.

A diferencia de la capa de enlace de datos, la capa de red puede seleccionar una ruta específica en la red y evitar enviar datos a redes lógicas a las que no están dirigidos. La capa de red hace esto mediante conmutación, direccionamiento de capa de red y algoritmos de enrutamiento. La capa de red también es responsable de garantizar las rutas correctas para los datos a través de la red que consta de redes heterogéneas.

Los elementos y métodos de implementación de la capa de red se definen de la siguiente manera:

  • todas las redes lógicamente separadas deben tener direcciones de red únicas;
  • la conmutación define cómo se realizan las conexiones a través de la red;
  • la capacidad de implementar enrutamiento para que las computadoras y los enrutadores determinen la mejor ruta para que los datos pasen a través de la red;
  • la red realizará diferentes niveles de servicio de conexión dependiendo de la cantidad de errores esperados dentro de la red interconectada.

Los enrutadores y algunos conmutadores operan en esta capa del modelo OSI.

La capa de red determina las reglas para la formación de direcciones de red lógicas de objetos de red. Dentro de una gran red interconectada, cada objeto de red debe tener una dirección lógica única. En la formación de una dirección lógica intervienen dos componentes: la dirección de red lógica, que es común a todos los objetos de la red, y la dirección lógica del objeto de red, que es exclusiva de este objeto. Al formar la dirección lógica de un objeto de red, se puede utilizar la dirección física del objeto o se puede determinar una dirección lógica arbitraria. El uso de direccionamiento lógico le permite organizar la transferencia de datos entre diferentes redes lógicas.

Cada objeto de red, cada computadora, puede realizar muchas funciones de red simultáneamente, asegurando el funcionamiento de varios servicios. Para acceder a los servicios se utiliza un identificador de servicio especial, llamado puerto o socket. Al acceder a un servicio, el identificador del servicio sigue inmediatamente a la dirección lógica de la computadora que proporciona el servicio.

Muchas redes reservan grupos de direcciones lógicas e identificadores de servicios con el fin de realizar acciones específicas, predefinidas y bien conocidas. Por ejemplo, si es necesario enviar datos a todos los objetos de la red, el envío se realizará a una dirección de transmisión especial.

La capa de red define las reglas para transferir datos entre dos objetos de red. Esta transmisión se puede realizar mediante conmutación o enrutamiento.

Hay tres métodos de conmutación para la transmisión de datos: conmutación de circuitos, conmutación de mensajes y conmutación de paquetes.

Cuando se utiliza la conmutación de circuitos, se establece un canal de transmisión de datos entre el remitente y el destinatario. Este canal estará activo durante toda la sesión de comunicación. Cuando se utiliza este método, es posible que se produzcan grandes retrasos en la asignación de canales debido a la falta de ancho de banda suficiente, la carga en el equipo de conmutación o la actividad del destinatario.

El cambio de mensajes le permite transmitir un mensaje completo (no dividido en partes) utilizando el principio de "almacenar y reenviar". Cada dispositivo intermedio recibe un mensaje, lo almacena localmente y cuando el canal de comunicación por el que debe enviarse el mensaje está libre, lo envía. Este método es muy adecuado para transmitir mensajes de correo electrónico y organizar la gestión de documentos electrónicos.

La conmutación de paquetes combina las ventajas de los dos métodos anteriores. Cada mensaje grande se divide en paquetes pequeños, cada uno de los cuales se envía secuencialmente al destinatario. A medida que cada paquete pasa a través de la red, se determina la mejor ruta en ese momento. Resulta que partes de un mensaje pueden llegar al destinatario en diferentes momentos, y solo después de que todas las partes se hayan reunido juntas el destinatario podrá trabajar con los datos recibidos.

Cada vez que determine la siguiente ruta para los datos, debe elegir la mejor ruta. La tarea de determinar el mejor camino se llama enrutamiento. Esta tarea la realizan los enrutadores. La tarea de los enrutadores es determinar posibles rutas de transmisión de datos, mantener la información de enrutamiento y seleccionar las mejores rutas. El enrutamiento se puede realizar de forma estática o dinámica. Al especificar el enrutamiento estático, todas las relaciones entre redes lógicas deben especificarse y permanecer sin cambios. El enrutamiento dinámico supone que el propio enrutador puede determinar nuevas rutas o modificar información sobre las antiguas. El enrutamiento dinámico utiliza algoritmos de enrutamiento especiales, los más comunes son el vector de distancia y el estado del enlace. En el primer caso, el enrutador utiliza información de segunda mano sobre la estructura de la red de los enrutadores vecinos. En el segundo caso, el enrutador opera con información sobre sus propios canales de comunicación e interactúa con un enrutador representativo especial para construir un mapa de red completo.

La elección de la mejor ruta suele verse influenciada por factores como el número de saltos a través de los enrutadores (recuento de saltos) y el número de tics (unidades de tiempo) necesarios para llegar a la red de destino (recuento de tics).

El servicio de conexión de la capa de red funciona cuando no se utiliza el servicio de conexión de la subcapa LLC de la capa de enlace de datos del modelo OSI.

Al construir una red interconectada, es necesario conectar redes lógicas construidas utilizando diferentes tecnologías y que brinden una variedad de servicios. Para que una red funcione, las redes lógicas deben poder interpretar correctamente los datos y controlar la información. Esta tarea se resuelve utilizando una puerta de enlace, que es un dispositivo o programa de aplicación que traduce e interpreta las reglas de una red lógica en las reglas de otra. En general, las puertas de enlace se pueden implementar en cualquier nivel del modelo OSI, pero la mayoría de las veces se implementan en los niveles superiores del modelo.

Capa de transporte

La capa de transporte le permite ocultar la estructura física y lógica de la red a las aplicaciones en las capas superiores del modelo OSI. Las aplicaciones funcionan sólo con funciones de servicio que son bastante universales y no dependen de las topologías de red física y lógica. Las características de las redes lógicas y físicas se implementan en capas anteriores, donde la capa de transporte transmite datos.

La capa de transporte a menudo compensa la falta de un servicio de conexión fiable o orientado a la conexión en las capas inferiores. El término "confiable" no significa que todos los datos se entregarán en todos los casos. Sin embargo, las implementaciones confiables de protocolos de capa de transporte generalmente pueden reconocer o negar la entrega de datos. Si los datos no se entregan correctamente al dispositivo receptor, la capa de transporte puede retransmitir o informar a las capas superiores que la entrega no fue posible. Los niveles superiores pueden entonces tomar las medidas correctivas necesarias o ofrecer al usuario la posibilidad de elegir.

Muchos protocolos en redes informáticas brindan a los usuarios la capacidad de trabajar con nombres simples en lenguaje natural en lugar de direcciones alfanuméricas complejas y difíciles de recordar. La resolución de dirección/nombre es una función de identificar o asignar nombres y direcciones alfanuméricas entre sí. Esta función puede ser realizada por cada entidad de la red o por proveedores de servicios especiales llamados servidores de directorio, servidores de nombres, etc. Las siguientes definiciones clasifican los métodos de resolución de direcciones/nombres:

  • iniciación del servicio por parte del consumidor;
  • iniciada por el proveedor del servicio.

En el primer caso, un usuario de la red accede a un servicio por su nombre lógico, sin conocer la ubicación exacta del servicio. El usuario no sabe si este servicio está disponible actualmente. Al contactar, el nombre lógico coincide con el nombre físico y la estación de trabajo del usuario inicia una llamada directamente al servicio. En el segundo caso, cada servicio notifica periódicamente a todos los clientes de la red sobre sí mismo. Cada cliente sabe en todo momento si el servicio está disponible y sabe cómo contactar directamente con el servicio.

Métodos de direccionamiento

Las direcciones de servicio identifican procesos de software específicos que se ejecutan en dispositivos de red. Además de estas direcciones, los proveedores de servicios monitorean varias conversaciones que tienen con los dispositivos que solicitan servicios. Dos métodos de conversación diferentes utilizan las siguientes direcciones:

  • identificación de conexión;
  • ID de transacción.

Un identificador de conexión, también llamado ID de conexión, puerto o socket, identifica cada conversación. Utilizando una ID de conexión, un proveedor de conexión puede comunicarse con más de un cliente. El proveedor de servicios se refiere a cada entidad de conmutación por su número y confía en la capa de transporte para coordinar otras direcciones de capa inferior. El ID de conexión está asociado con una conversación específica.

Los ID de transacción son similares a los ID de conexión, pero operan en unidades más pequeñas que una conversación. Una transacción se compone de una solicitud y una respuesta. Los proveedores de servicios y los consumidores rastrean la salida y la llegada de cada transacción, no toda la conversación.

capa de sesión

La capa de sesión facilita la comunicación entre dispositivos que solicitan y prestan servicios. Las sesiones de comunicación se controlan a través de mecanismos que establecen, mantienen, sincronizan y gestionan el diálogo entre entidades comunicantes. Esta capa también ayuda a las capas superiores a identificar y conectarse a los servicios de red disponibles.

La capa de sesión utiliza información de direcciones lógicas proporcionada por las capas inferiores para identificar los nombres y direcciones de los servidores que necesitan las capas superiores.

La capa de sesión también inicia conversaciones entre los dispositivos del proveedor de servicios y los dispositivos del consumidor. Al realizar esta función, la capa de sesión a menudo representa o identifica cada objeto y coordina los derechos de acceso al mismo.

La capa de sesión implementa la gestión del diálogo utilizando uno de tres métodos de comunicación: simplex, semidúplex y dúplex completo.

La comunicación simplex implica únicamente la transmisión unidireccional de información desde la fuente al receptor. Este método de comunicación no proporciona ninguna retroalimentación (desde el receptor hasta la fuente). Half-duplex permite el uso de un medio de transmisión de datos para transferencias de información bidireccionales; sin embargo, la información solo se puede transmitir en una dirección a la vez. Full dúplex garantiza la transmisión simultánea de información en ambas direcciones a través del medio de transmisión de datos.

En este nivel del modelo OSI también se realiza la administración de una sesión de comunicación entre dos objetos de red, que consiste en el establecimiento de la conexión, la transferencia de datos y la terminación de la conexión. Una vez establecida una sesión, el software que implementa las funciones de esta capa puede verificar (mantener) la funcionalidad de la conexión hasta que finalice.

Capa de presentación de datos

La tarea principal de la capa de presentación de datos es transformar los datos en formatos mutuamente consistentes (sintaxis de intercambio) que sean comprensibles para todas las aplicaciones de red y las computadoras en las que se ejecutan las aplicaciones. En este nivel también se resuelven las tareas de compresión y descompresión de datos y su cifrado.

La conversión se refiere a cambiar el orden de los bytes de los bytes, el orden de los bytes de las palabras, los códigos de caracteres y la sintaxis de los nombres de archivos.

La necesidad de cambiar el orden de bits y bytes se debe a la presencia de una gran cantidad de procesadores, computadoras, complejos y sistemas diferentes. Los procesadores de diferentes fabricantes pueden interpretar los bits cero y séptimo de un byte de forma diferente (o el bit cero es el más significativo o el séptimo bit). De manera similar, los bytes que componen grandes unidades de información (palabras) se interpretan de manera diferente.

Para que los usuarios de diferentes sistemas operativos reciban información en forma de archivos con nombres y contenidos correctos, esta capa garantiza la conversión correcta de la sintaxis del archivo. Los diferentes sistemas operativos funcionan de manera diferente con sus sistemas de archivos e implementan diferentes formas de formar nombres de archivos. La información de los archivos también se almacena en una codificación de caracteres específica. Cuando dos objetos de red interactúan, es importante que cada uno de ellos pueda interpretar la información del archivo de manera diferente, pero el significado de la información no debe cambiar.

La capa de presentación de datos transforma los datos en un formato mutuamente consistente (sintaxis de intercambio) que es comprensible para todas las aplicaciones en red y las computadoras en las que se ejecutan las aplicaciones. También puede comprimir y expandir, así como cifrar y descifrar datos.

Las computadoras usan diferentes reglas para representar datos usando unos y ceros binarios. Aunque todas estas reglas intentan lograr el objetivo común de presentar datos legibles por humanos, los fabricantes de computadoras y las organizaciones de estándares han creado reglas que se contradicen entre sí. Cuando dos computadoras que utilizan conjuntos de reglas diferentes intentan comunicarse entre sí, a menudo necesitan realizar algunas transformaciones.

Los sistemas operativos locales y de red a menudo cifran los datos para protegerlos del uso no autorizado. El cifrado es un término general que describe varios métodos de protección de datos. La protección a menudo se realiza mediante codificación de datos, que utiliza uno o más de tres métodos: permutación, sustitución o método algebraico.

Cada uno de estos métodos es simplemente una forma especial de proteger los datos de tal manera que sólo pueda entenderlos alguien que conozca el algoritmo de cifrado. El cifrado de datos se puede realizar tanto en hardware como en software. Sin embargo, el cifrado de datos de un extremo a otro generalmente se realiza mediante programación y se considera parte de la funcionalidad de la capa de presentación. Para notificar a los objetos sobre el método de cifrado utilizado, generalmente se utilizan dos métodos: claves secretas y claves públicas.

Los métodos de cifrado de clave secreta utilizan una única clave. Las entidades de red propietarias de la clave pueden cifrar y descifrar cada mensaje. Por tanto, la clave debe mantenerse en secreto. La clave puede estar integrada en los chips de hardware o ser instalada por el administrador de la red. Cada vez que cambia la clave se deben modificar todos los dispositivos (es recomendable no utilizar la red para transmitir el valor de la nueva clave).

Los objetos de red que utilizan métodos de cifrado de clave pública reciben una clave secreta y algún valor conocido. Un objeto crea una clave pública manipulando un valor conocido a través de una clave privada. La entidad que inicia la comunicación envía su clave pública al receptor. Luego, la otra entidad combina matemáticamente su propia clave privada con la clave pública que se le ha proporcionado para establecer un valor de cifrado mutuamente aceptable.

Poseer únicamente la clave pública es de poca utilidad para usuarios no autorizados. La complejidad de la clave de cifrado resultante es lo suficientemente alta como para poder calcularla en un período de tiempo razonable. Incluso conocer su propia clave privada y la clave pública de otra persona no es de mucha ayuda para determinar la otra clave secreta, debido a la complejidad de los cálculos logarítmicos para números grandes.

Capa de aplicación

La capa de aplicación contiene todos los elementos y funciones específicas de cada tipo de servicio de red. Las seis capas inferiores combinan las tareas y tecnologías que brindan soporte general para un servicio de red, mientras que la capa de aplicación proporciona los protocolos necesarios para realizar funciones específicas del servicio de red.

Los servidores brindan a los clientes de la red información sobre los tipos de servicios que brindan. Los principales mecanismos de identificación de los servicios ofrecidos los proporcionan elementos tales como las direcciones de servicio. Además, los servidores utilizan métodos de presentación de su servicio como presentación de servicio activa y pasiva.

Al realizar un anuncio de servicio activo, cada servidor envía periódicamente mensajes (incluidas las direcciones de servicio) anunciando su disponibilidad. Los clientes también pueden sondear los dispositivos de red para un tipo específico de servicio. Los clientes de la red recopilan representaciones hechas por servidores y forman tablas de los servicios disponibles actualmente. La mayoría de las redes que utilizan el método de representación activa también definen un período de validez específico para las representaciones de servicios. Por ejemplo, si un protocolo de red especifica que las representaciones de servicio deben enviarse cada cinco minutos, los clientes expirarán el tiempo de espera de aquellas representaciones de servicio que no se hayan enviado en los últimos cinco minutos. Cuando expira el tiempo de espera, el cliente elimina el servicio de sus tablas.

Los servidores realizan publicidad pasiva de servicios registrando su servicio y dirección en el directorio. Cuando los clientes quieren determinar los tipos de servicios disponibles, simplemente consultan en el directorio la ubicación del servicio deseado y su dirección.

Antes de poder utilizar un servicio de red, debe estar disponible para el sistema operativo local de la computadora. Existen varios métodos para realizar esta tarea, pero cada uno de ellos puede determinarse por la posición o nivel en el que el sistema operativo local reconoce el sistema operativo de la red. El servicio prestado se puede dividir en tres categorías:

  • interceptar llamadas del sistema operativo;
  • modo remoto;
  • procesamiento conjunto de datos.

Cuando se utiliza OC Call Interception, el sistema operativo local desconoce por completo la existencia de un servicio de red. Por ejemplo, cuando una aplicación de DOS intenta leer un archivo de un servidor de archivos de red, cree que el archivo está en el dispositivo de almacenamiento local. De hecho, un software especial intercepta la solicitud de lectura del archivo antes de que llegue al sistema operativo local (DOS) y la reenvía al servicio de archivos de red.

En el otro extremo, en el modo de operación remota, el sistema operativo local conoce la red y es responsable de pasar las solicitudes al servicio de red. Sin embargo, el servidor no sabe nada sobre el cliente. Para el sistema operativo del servidor, todas las solicitudes a un servicio tienen el mismo aspecto, independientemente de si son internas o se transmiten a través de la red.

Por último, existen sistemas operativos que son conscientes de la existencia de la red. Tanto el consumidor del servicio como el proveedor del servicio reconocen la existencia del otro y trabajan juntos para coordinar el uso del servicio. Este tipo de uso de servicio suele ser necesario para el procesamiento de datos colaborativo entre pares. El procesamiento de datos colaborativo implica compartir capacidades de procesamiento de datos para realizar una sola tarea. Esto significa que el sistema operativo debe ser consciente de la existencia y las capacidades de otros y poder cooperar con ellos para realizar la tarea deseada.

ComputadoraPrensa 6"1999




Arriba