28
Construccion de una red con OSI Introducción Hay un método probado para conceptualizar las numerosas partes de una red llamado modelo de siete capas de Interconexión de sistemas abiertos (OSI). Este modelo es una guía, una plantilla que descompone el funcionamiento de una red en siete partes. Este modelo es una guía, una plantilla que descompone el funcionamiento de una red en siete partes llamadas capas. Este modelo proporciona dos grandes ventajas: 1) Para los técnicos de redes, el modelo de siete capas OSI se convierte en una poderosa herramienta para el diagnóstico de problemas. Si se conoce, un técnico podrá localizar rápidamente en que capa se ha producido el problema y, por lo tanto, encontrar una solución sin malgastar el tiempo. 2) Un lenguaje común para describir redes, una forma de comunicar funciones de red. Como por ejemplo la configuración de una ruta en un sistema Web de CISCO (enrutador). Un enrutador opera en la capa 3 del modelo de siete capas OSI. Escucharan que los técnicos (y las páginas web) referirse a esta como “Capa 3 conmutador”. Este es un uso del modelo de siete capas OSI como lenguaje. Trabajar con modelos La mejor forma de entender el modelo de siete capas OSI es verlo en acción. Por esta razón, inventaremos una pequeña red que necesita copiar un archivo de una pc a otra. Este ejemplo pasa por cada una de las capas OSI necesarias para copiar el archivo en cuestión. Biografía de un modelo ¿Qué significa para ustedes la palabra “modelo”? - Una bella mujer o un atractivo hombre en una revista publicitaria - - - - - Una maqueta de plástico de un avión - -

Construcción de una red con el Modelo OSI

Embed Size (px)

Citation preview

Construccio n de una red con OSI

Introducción

Hay un método probado para conceptualizar las numerosas

partes de una red llamado modelo de siete capas de Interconexión de

sistemas abiertos (OSI).

Este modelo es una guía, una plantilla que descompone el

funcionamiento de una red en siete partes.

Este modelo es una guía, una

plantilla que descompone el funcionamiento de una red en siete partes

llamadas capas.

Este modelo proporciona dos grandes ventajas:

1) Para los técnicos de redes, el modelo de siete capas OSI se

convierte en una poderosa herramienta para el diagnóstico de problemas.

Si se conoce, un técnico podrá localizar rápidamente en que capa se ha

producido el problema y, por lo tanto, encontrar una solución sin malgastar

el tiempo.

2) Un lenguaje común para describir redes, una forma de comunicar funciones de red. Como por

ejemplo la configuración de una ruta en un sistema Web de CISCO (enrutador). Un enrutador opera en la

capa 3 del modelo de siete capas OSI. Escucharan que los técnicos (y las páginas web) referirse a esta

como “Capa 3 conmutador”. Este es un uso del modelo de siete capas OSI como lenguaje.

Trabajar con modelos

La mejor forma de entender el modelo de siete capas OSI es verlo en acción. Por esta razón,

inventaremos una pequeña red que necesita copiar un archivo de una pc a otra. Este ejemplo pasa por

cada una de las capas OSI necesarias para copiar el archivo en cuestión.

Biografía de un modelo

¿Qué significa para ustedes la palabra “modelo”?

- Una bella mujer o un atractivo hombre en una revista publicitaria

-

-

-

-

- Una maqueta de plástico de un avión

-

-

- Modelos de ordenadores que

intentan predecir el tiempo (utilizado

en los diferentes centros

meteorológicos de cada uno de los

países en el mundo).

Utilizamos el término “Modelo” en contextos muy diferentes pero todos tienen algunos

elementos en común. Todos los modelos son una representación simplificada del objeto real.

Los modelos humanos ignoran las distintas siluetas que pueden dar y se limitan a una única

figura “optima”, el modelo del avión carece de los motores funcionales y de la estructura interna y el

modelo computarizado de predicción meteorológica puede no tomar en consideración aspectos como la

temperatura del viento o la geología.

Cada uno responda lo siguiente:

¿Tiene los componentes principales el avión? (Tema a discusión)

En el modelado de redes, el modelado de siete capas OSI presenta desafíos similares ¿Qué

funciones definen a las redes? ¿Sigue siendo útil un modelo que represente una red que no

emplee todas las capas?

En los inicios del trabajo de red,

montones de personas diferentes crearon

sus propios tipos de redes exclusivos.

Funcionaban bien, pero como se crearon

por separado, eran incapaces de colaborar

entre ellas.

Cada una tenía su propio hardware,

controladores, convenciones de

denominación y muchas otras

características.

Era común que una compañía proporcionara el cableado, NIC, concentradores y

controladores, y también él NOS (Sistema operativo red) para su red de marca en un completo

y caro paquete.

Esto hacía difícil interconectar redes de

diferentes fabricantes entre sí. Por tal motivo alguien

tenía que crear una guía, un modelo que describiera las

funciones de una red, de modo que, los fabricantes de

HW y SW pudieran trabajar juntos para crear redes que

también trabajaran juntas.

Esto fue creada por la organización internacional de

normalización (estandarización) ISO que propuso el

modelo Interconexión de sistemas abiertos (ISO) que

proporciona una terminología precisa para debatir las

redes.

Las Siete Capas ¿Cuáles son? ¿Conoces alguna de ella y su función?

Cada capa define una dificultad en las

redes informáticas, y los protocolos que operan

en esa capa ofrecen soluciones a esas dificultades.

Los protocolos definen reglas,

regulaciones, estándares y procedimientos para

que los desarrolladores de HW y SW puedan

diseñar dispositivos y aplicaciones que funcionen

debidamente.

El modelo OSI alienta el diseño

modular en el trabajo en red, que significa que cada protocolo está diseñado para enfrentarse con una

capa concreta y tener que ver el mínimo posible

con la operación de otras capas.

Cada protocolo tiene que entender los

protocolos que gestionan las capas

directamente por encima y por debajo del el,

pero puede, y debe, ignorar los protocolos que

gestionan las otras capas:

La mejor manera de entender el modelo

OSI es verlo en acción. Por lo tanto, veamos

como funciona en una empresa.

Nota: Estas capas no son leyes físicas

“cualquiera que desee diseñar una red puede

hacerlo de la forma que quiera. Aunque muchos protocolos encajan perfectamente en el modelo de

siete capas, hay otros que no lo hacen.

Bienvenidos a “El Tamalero Corp.”

Imaginemos una empresa llamada “El

Tamalero Corp.” con una red pequeña ejecutando

Windows, una situación típica en muchas empresas

pequeñas hoy en día. Windows generalmente funciona

bien en una PC no conectada a una red, pero también

viene con todo el software de red necesario para

conectarse con una red, lo que convierte a Windows

XP en un sistema operativo de red (NOS), aparte de

simplemente un sistema operativo y los ordenadores

del Tamalero están conectados con cables de red

especiales.

Pues este es el caso de esta empresa, cada empleado tiene su PC, en la figura anterior vemos a

Sr. Juancho y al Sr. Leo, que ocupan funciones administrativas en este famoso corporativo.

Entre muchos de sus trabajos Juancho acaba de terminar el reporte anual del corporativo en un

archivo de Excel y quiere que Leo lo revise.

Una de las opciones que tiene Juancho es

pasarle una copia mediante el método probado

llamado “Snaekernet” que consiste en guardar una

copia en una memoria USB y levantarse para

llevárselo hasta su Pc y dárselo a Leo, pero gracias

a la maravilla del trabajo en red, ni siquiera tiene

que girar su silla.

El Sr. Leo puede accesar al ordenador de

Juancho y obtener una copia, ya que mucho antes

que Juancho guardara el documento Excel en su

sistema, alguien que sabía lo que hacía, preparo y

configuro todos los sistemas de la empresa para

que formara parte de una red común.

Toda esta actividad preparatoria resulto en varias capas de Hardware y Software que ahora

pueden colaborar entre bastidores para llevar el documento Excel desde el sistema de Juancho al

sistema de Leo.

Examinaremos las distintas piezas de la red y luego volvamos al proceso de Leo tomando ese

documento Excel.

Pasemos a lo físico

Claramente, la red necesita un canal físico a través del que poder mover los datos entre

sistemas. Por lo general las redes necesitan un tipo de cable llamado “Par trenzado sin blindar”(UTP),

contiene cuatro u ocho alambres que transmiten los datos. Imaginemos que utilizamos el de cuatro: Dos

para enviar datos y dos para recibirlos.

Otra pieza que hardware que usa la red es un

dispositivo especial parecido a una caja llamado

concentrador o hub. Cada sistema de red tiene su propio

cable que va hasta el concentrador. Algo parecido como

las antiguas operadores telefónicas que creaban

conexiones para comunicar a las personas con otros

usuarios.

La Capa 1 del modelo OSI define la forma física que toman los datos cuando viajan a través de los

ordenadores. Por consiguiente tanto el cableado como el concentrador forman parte de la capa física

(capa 1).

Por consiguiente cada elemento

que transfiera datos de un sistema a otro

como cable de cobre, fibra óptica e incluso

ondas de radio, forma parte de la capa

física. No importa de qué tipo de datos se

trate. Su misión consiste en enviar datos

de un sistema a otro.

En la siguiente figura les muestro

los dos sistemas y hasta donde hemos

visto. Observen que los dos sistemas tiene

las siete capas, por eso los datos pueden

pasar del ordenador de Juancho a el de

Leo.

La verdadera magia de una red empieza en la NIC (Tarjeta de interfaz de red) que sirve como

interfaz entre la PC y la red. Aunque la NIc tiene todo tipo de formas y tamaños, las de esta empresa son

como la figura siguiente:

Aunque en la actualidad las tarjetas de interfaz de red se incluyan en la placa (tarjeta) madre se

siguen conociendo como NIC.

Cuando se instala en un PC, la apariencia de la NIC es como lo

muestra en la figura siguiente:

Fíjense en el cable que va de la parte de atrás de la NIC a la pared;

dentro de la pared hay otro cable que lleva al concentrador.

El cableado y los concentradores definen la capa física así como la

NIC proporciona una interfaz al ordenador, ya que tenemos una imagen

de todas estas piezas veamos un diagrama de cables de una red. Iremos profundizando en estos

diagramas en el proceso de red.

PC de JuanchoPC de Leo

Concentrador

Cables que van a otras PC

La red “el Tamalero Corp.”

En este punto podemos vernos tentados a clasificar la NIC como parte de la capa Física ya que

tendríamos un argumento válido para ello. Obviamente, la NIC es necesaria para que la conexión física

tenga lugar, pero la mayoría de los autores de libros d red la sitúan en la capa 2 “enlace de datos”, está

claro que sucede algo más dentro de la NIC. Algo que veremos más adelante.

La NIC

Para entender las redes, debemos entender que tiene lugar dentro de una NIC. La red

proporciona un mecanismo que dé a cada sistema un identificador exclusivo, como un número de

teléfono, para que los datos sean entregados al sistema correcto.

Es una de las tareas más importantes de una NIC. Dentro de cada NIC, grabado en algún tipo de

chip ROM, hay un firmware especial que contiene un identificador único con valor de 48 bits llamado

dirección de control de acceso de medios o dirección MAC.

No hay dos NIC con la misma dirección MAC, nunca (bueno a menos que las clonen), cualquier

compañía que fabrique NIC debe contactar con el IEEE (Institute of Electrical and Electronics Engineers) y

solicitar un bloque de direcciones MAC, que graba después en la ROM de sus NIC o también en la

superficie de las mismas

Hay que señalar que la dirección de la MAC está en notación Hexadecimal. Cuente el número de

caracteres hexadecimales.; como cada carácter hexadecimal representa cuatro bits, se necesitan 12

caracteres hexadecimales para representar 48bits.

¿Pero representan algo estos caracteres? , imaginemos la siguiente dirección MAC 004005-

607D49, aunque al imprimir la misma la podemos ver de la siguiente manera 00-40-05-60-7d-49. Los

primero seis dígitos representan el número del fabricante de la NIC y que nadie más podrá utilizar.

Bueno ya sabemos que todas las NIC tienen una dirección MAC ¿Pero cómo se usa?

Los ordenadores como sabemos son binarios, lo que significa que están formados de corrientes

de ceros y unos. Las NIC envían y reciben estos datos binarios como pulsos eléctricos, luminosos o ondas

de radio. Las NIC que usan electricidad son las más comunes, por lo que seremos las que vamos a

considerar y no es necesario entenderlo este proceso por el que envía y reciben datos utilizando la

electricidad.

Solo imaginemos una carga en el cable como un uno y la ausencia de carga como un cero. Algo

más o menos así:

*

Datos moviéndose en un cable

Hay equipos que podemos utilizar para medir el voltaje, como el osciloscopio y veríamos algo parecido a

la siguiente figura:

1 0 1 0 1 1 1 0 1 1

Ya que tenemos nociones de cómo se mueven los datos a lo largo del cable, la siguiente cuestión

es esta: “¿cómo lleva la red los datos correctos al sistema correcto?”

Todas las redes transmiten datos dividiendo lo que se esté moviendo a través de la red (carpetas,

tareas de impresión, páginas web) en fragmentos discretos llamados bastidores. Un bastidor es

básicamente un contenedor de un grupo de datos que se mueven a través de una red. La NIC crea y

envía, y también recibe y lee, estos bastidores.

Imaginémoslos como una persona dentro de la NIC que tiene una mesa en donde construye y

crea los bastidores como si fueran botes herméticos de plásticos como los que alguna vez hemos visto en

los centros comerciales y en los que envían dinero desde las cajas.

Al concentrador

Bastidor

NIC

Una mesa de construcción de bastidores dentro de una NIC

Aquí es donde la MAC se vuelve importante. En la siguiente figura les muestro un bastidor

genérico, si bien es cierto que un bastidor está compuesto por unos y ceros, a menudo dibujamos los

bastidores como rectángulos, cada rectángulo representa una parte de la cadena de unos y ceros:

Direccion MAC

del destinatarioCRCDatos

Direccion MAC

del remitente

Hay que señalar que el bastidor empieza con la dirección MAC de la NIC a la que se envía los

datos, seguida por la dirección MAC de la NIC que la envía. Después van los datos y al final una pieza de

comprobación de información llamada la comprobación de redundancia cíclica (CRC), que la NIC

receptora usa para verificar que los datos han llegado intactos. (pág. 48)

¿Qué hay dentro de la parte de datos del bastidor? Ni lo sabemos ni nos importa. Pueden ser

distintos tipos de datos, ¡ a la NIC no les interesa el contenido¡ La NIC solo toma los datos que se le pasan

a través de su controlador de dispositivo y los envía al sistema correcto. Un software(programa) especial

se ocupara de que datos se envían y que le sucede a esos datos cuando llegan.

Un bastidor por lo general aloja alrededor de 1.500bytes de datos.

Por consiguiente, esto da lugar a una nueva cuestión:

¿Qué sucede cuando los datos a enviar ocupan más espacio que

el tamaño del bastidor?, ¿alguna sugerencia jóvenes?

Pues bien, el software (programa) del sistema de envió

debe dividir los datos en

fragmentos del tamaño del

bastidor, que entonces pasan a la

NIC para él envió.

Cuando el sistema

destinatario empieza aceptar los

bastidores entrantes, es cuestión

del software del sistema destinatario recombinar los fragmentos de datos

según llegan desde la red. Este proceso de desmontaje y montaje lo

veremos en un momento, pero primero veamos cómo llegan los bastidores

al sistema correcto.

Cuando un sistema envía un bastidor a la red, el bastidor va directo al concentrador y esta a su

vez, hace copias exactas de ese bastidor, enviando una copia del bastidor original a todos los sistemas

que hay en la red. La parte interesante de este proceso es cuando la copia del bastidor llega a los otros

sistemas.

Aquí se produce lo interesante, solo la NIC a la que va destinada procesará el bastidor; las otras

NIC solo lo borran cuando ven que no va dirigido a sus direcciones MAC. Esto es importante: cada

bastidor enviado a una red es recibido por todas las NIC, pero solo la NIC con la dirección MAC correcta

procesara ese bastidor concreto.

Para:

234a12142b1c

De:

234a12r4er1ac

Para:

234a12142b1c

De:

234a12r4er1ac

Para:

234a12142b1c

De:

234a12r4er1ac

1. La dirección del destinatario no coincide con este ordenador, por lo que no se procesara el bastidor

2. La dirección del destinatario no coincide con este ordenador, por lo que no se procesara el bastidor

Poner los datos en la cola

El proceso de meter los datos en el cable y después recoger los datos del cable es sorprendentemente

complicado. ¿Qué impide que dos NIC hablen al mismo tiempo? Como todos los datos enviados por una

NIC se leen en todas las otras NIC de la red , solo un sistema puede hablar en un momento dado.. las

redes utilizan bastidores para restringir la cantidad de datos que una NIC puede enviar por turno, dando

a todas las NIC oportunidad de enviar datos a través de la red en un tiempo razonable.

Contactar con otras NIC

Utilizar la dirección MAC es una gran forma de mover datos de un lado a otro, pero surge otra

cuestión importante: ¿Cómo sabe una NIC remitente la dirección MAC de la NIC a la que está enviando

los datos?

En la mayoría de los casos, el sistema emisor ya conoce la dirección MAC, de destino, pues las

NIC probablemente se habrán comunicado antes y cada sistema almacena esos datos.

Si no se conoce aún la dirección MAC, una NIC puede enviar una emisión a la red para preguntar

cuál es. La dirección MAC FF-FF-FF-FF-FF-FF es la dirección de la emisión; si una NIC envía un bastidor

utilizando la dirección de emisión, todas las NIC de la red procesaran ese bastidor y ese bastidor

contendrá la petición de la dirección MAC. El sistema con la dirección MAC que está buscando la NIC

emisora responderá con su dirección.

El movimiento de bastidores completo

Ahora que hemos visto todas las piezas usadas para enviar y recibir bastidores reunamos esas

piezas para ver cómo llega un bastidor de un sistema a otro.

El proceso de envio-recepcion básico es como sigue:

1. El programa (software) de red emisor pasa los datos a su NIC.

2. La NIC empieza a construir el bastidor para transportar los datos a la NIC destinatario

3. Una vez creado el bastidor, añade la CRC y después la vuelca junto con los datos en el bastidor

4. Pone la dirección MAC destino y su propia dirección MAC.

5. Espera que no haya otra NIC usando el cable y entonces envía el bastidor por el cable de la red.

6. El bastidor se traslada por el cable hasta el concentrador que crea copias del bastidor y las envía

a todos los demás sistemas de la red.

7. Cada NIC recibe el bastidor y comprueba la dirección MAC, si va dirigido para ella lo procesa y si

no lo borra.

Entonces ¿Qué sucede a los datos cuando llegan a la NIC correcta?

8. La NIC receptora utiliza la CRC para verificar que los datos sean válidos.

9. Si lo son, la NIC receptora quita toda la información de bastidor y envía los datos al software, él

Nos para su procesamiento.

Y aquí termina el trabajo de la NIC, en el momento que pasa los datos al NOS.

Cualquier dispositivo que trate con una dirección MAC es parte de la capa OSI “Enlace de datos”

ahora si actualicemos el modelo OSI:

Recuerden que el cableado y el concentrador se encuentran en la capa física. El NIC está en capa

ENLACE de datos pero tiene dos subcapas.

Los dos aspectos de la NIC

Todos los pasos que realiza la NIC para mantener los datos en movimiento (enviando y

recibiendo bastidores, creando bastidores de salida, leyendo bastidores de entrada y adjuntando

direcciones MAC) se dividen en dos tareas diferenciadas.

La primera tarea se conoce como Control de enlace lógico (LLC). Es la parte de la NIC que se

comunica con el sistema operativo, ubica los datos procedentes del software en bastidores y

crea la CRC en cada bastidor. Además de recibir a los bastidores entrantes procesando aquellos

que se dirigen a la NIC y eliminando los que se dirigen a otras máquinas.

La segunda tarea se conoce como Control de acceso a medios (MAC). Recuerda a la dirección

Mac de la NIC y se ocupa de adjuntar las direcciones Mac a los bastidores. MAC también se

asegura que los bastidores, ahora completos con las direcciones MAC correspondientes, se

envían a través del cableado de red. (pág. 54-55).

Más allá de un simple cable: el software de red

Llevar los datos de un sistema a otro en una red “simple” (definida como una red en la que todos

los ordenadores están conectados a un concentrador) cuesta relativamente poco esfuerzo por parte de

las NIC. Pero uno de los problemas de las redes simples es que los ordenadores necesitan conectarse

para obtener las direcciones MAC.

Esto funciona en pequeñas redes, pero ¿Qué ocurre cuando se trata de redes complejas,

del tamaño de Internet en su conjunto? Ningún tipo de datos podría pasar. Cuando las redes son

redes más grandes, ya no puedes utilizar las direcciones MAC.

Las redes de mayor tamaño requieren un método de direcciones más universal que no tenga en

cuenta al hardware y que permite dividir la red más compleja en redes de menor tamaño llamadas

subredes. Como se muestra en la siguiente figura. En la parte de la izquierda, todos los ordenadores

están conectados en un concentrador único. Sin embargo, en la derecha, la LAN está dividida en dos

subredes de 4 ordenadores.

Para dejar de utilizar las direcciones físicas Mac y empezar a utilizar el método de direcciones

más universal, se requiere un software (programa) especial conocido como protocolo de red.

Un protocolo red no solo tiene que crear identificadores únicos para cada sistema, también debe

crear un conjunto de reglas de comunicación para solucionar asuntos como la manipulación de datos

divididos en múltiples paquetes y el tratamiento de los enrutadores.

Dediquemos un momento a un famoso protocolo de red TCP/IP y su exclusivo sistema de

direcciones universal.

Para ser exactos, TCP/IP es en realidad dos grupos de

protocolos de red diseñados para colaborar entre si, de ahí la

barra entre TCP e IP.

TPC (acrónimo en inglés de Protocolo de Control de

Transmisión) y IP (acrónimo en inglés de Protocolo de

Internet)

Primeramente veremos IP y más adelante el

Protocolo TCP.

El IP en la capa de red

El protocolo IP es el protocolo primario que TCP/IP utiliza en la Capa 3 (Red) del modelo OSI. El

protocolo IP garantiza que una pieza de datos llega adonde tiene que llegar en la red. Lo hace dando a

cada dispositivo de la red un identificador numérico exclusivo llamado dirección IP. Esta se conoce como

dirección lógica para distinguirla de la dirección física, la dirección MAC de la NIC.

IP usa un sistema de numeración de octetos y puntos basado en cuatro números de 8 bits. Cada

número de 8 bits puede ir de 0 a 255, los cuatro números están separados por un punto.

Una dirección IP típica podría ser como esta:

192.168.4.232

No hay dos sistemas en una misma red que compartan la misma dirección IP, si dos PC reciben

accidentalmente la misma dirección, estas no podrán ni enviar ni recibir datos (entran en conflicto).

Importante, estas direcciones no aparecen

mágicamente, deben configurarse por el usuario o por el

administrador de redes.

Como lo vimos en el dibujo anterior, lo que hace

poderoso al sistema lógico de direcciones son las cajas mágicas,

conocidas como enrutadores.

Los enrutadores funcionan como el concentrador pero

en lugar de enviar paquetes con direcciones MAC utiliza

direcciones IP. Los enrutadores permiten dividir una gran red en

varias redes de menor tamaño.

Además tiene una segunda función destacable, permite

conectar diferentes redes con diferentes tipos de cableado y

bastidores. La figura siguiente muestra un router

Lo importante es darnos cuenta de que en una red TCP/IP cada sistema tiene ahora dos

identificadores exclusivos: la dirección MAC y la dirección IP.

En resumen la dirección MAC está grabada literalmente en los chip y no hay que configurarla y

las direcciones IP simplemente están almacenadas en el software del sistema y si requerimos

configurarlas.

Este sistema de dos direcciones permite a las redes IP enviar datos entre los sistemas sin

considerar la conexión física. Para que esto pueda ser posible, el protocolo de red también debe saber

dónde enviar el bastidor, sin que afecte que tipo de hardware se esté utilizando en los distintos

ordenadores. Para hacer esto, un protocolo de red también usa bastidores; en realidad, bastidores

dentro de bastidores.

Todo lo que haga con las direcciones lógicas se lleva a cabo en la capa de Red del modelo OSI. En

este punto solo tenemos dos elementos que operan en la capa Red: los enrutadores y la parte del

protocolo de red de cada ordenador que entiende las direcciones lógicas. (veamos la figura siguiente)

¡Hay bastidores dentro de los bastidores!

Parece un poco complicado pero se lo mostrare. Visualice el software (programa) del protocolo

de red como una capa entre el software del sistema y la NIC. Cuando el protocolo de red IP toma los

datos que viene del software del sistema, pone su propio bastidor alrededor de esos datos.

Ha este bastidor interno lo llamamos paquete IP, para que no se confunda con el bastidor que la

NIC añadirá más adelante. En lugar de añadir direcciones MAC a este paquete, el protocolo de red añade

direcciones IP de remitente y destinatario. En la figura siguiente les muestro un típico paquete IP, fíjense

lo similar que es a los bastidores que hemos visto antes: (pág. 59).

Tipo de

datos

Direccion IP

Del remitente

Dirección IP

del destinatario

Cuenta de

paquetesDatos

Cada paquete IP no sale desnudos de la PC,

sino que pasan por la NIC, que entonces rodea el

paquete IP con un bastidor normal, creando, en

esencia, un paquete dentro de un bastidor. (vease la

siguiente figura).

Datos

Un dibujo más convencional seria como el de la siguiente figura:

Bastidor CRCDatosPaquete

Pero ¿Por qué molestarnos con todo esto de los bastidores cuando podríamos usar solo

direcciones MAC? Ya puestos en esto, ¿Por qué molestarse con IP desde el principio?

Esto nos lleva a hablar nuevamente de los enrutadores. Supongamos que Juancho quiere

acceder a Internet desde su PC utilizando la línea de teléfono. Podríamos simplemente añadir un modem

a su ordenador, pero sería preferible crear un medio para que todos los que estén en la red puedan

conectarse con Internet. Para hacer esto posible, conectaremos la red del Tamalero con Internet

añadiendo un enrutador. (Veamos la figura siguiente).

PC de Juancho PC de Leo

Concentrador

Añadir un enrutador a la

red

Enrutador

El enrutador que usa el Tamalero emplea dos conexiones. Una es solo una NIC integrada que va

del enrutador al concentrador y la otra conexión enlaza el enrutador con la línea telefónica. Ahí está la

respuesta: los sistemas de teléfono no usan direcciones MAC. Emplean su propio tipo de bastidor, que

no tiene nada que ver con las direcciones MAC.

Si tratáramos de enviar un bastidor de red normal a través de una línea de teléfono, bueno, no

sé exactamente qué pasaría, pero de que no funciona, no funciona.

Por esta razón cuando el enrutador recibe un paquete IP dentro de un bastidor añadido por una

NIC, quita ese bastidor y lo reemplaza con el tipo de bastidor que necesita el sistema de teléfono.

(Veamos la siguiente figura).

Bastidor quitadoNuevo bastidor añadido

Bastidor entrante

Nuevo bastidor saliente

Enrutador eliminando el bastidor de red y añadiendo uno para la línea de teléfono.

Una vez que el bastidor de red desapareció,

también lo han hecho las direcciones MAC. Por tanto,

se necesita algún otro sistema de nomenclatura que el

enrutador pueda usar para hacer llegar los datos al

ordenador correcto y por eso ¡se usan las direcciones

IP!

Por consiguiente el enrutador quita las

direcciones MAC y pone el tipo de direcciones que

utiliza el teléfono, el bastidor vuela por el sistema de

teléfono, utilizando la dirección IP para guiar al

bastidor hasta el enrutador conectado al sistema

receptor. El enrutador quita el bastidor telefónico.

Añade la dirección MAC del sistema receptor y envía el

bastidor a la red donde el sistema receptor lo recoge.

La NIC receptora quita la información de encabezado MAC y pasa el paquete restante al NOS. El

software de red integrado en el sistema operativo se ocupa del resto del trabajó. El software controlador

de la NIC es la interconexión entre el hardware y el software. El controlador de la NIC sabe cómo

comunicar con la NIC para enviar y recibir bastidores, pero no puede hacer nada con el paquete. En su

lugar el controlador de la NIC pasa el paquete a otros programas, que saben cómo tratar todos los

paquetes separados y convertirlos en páginas Web, correo electrónico, ficheros y demás. El software

gestiona el resto de las funciones de red descritas de aquí en adelante.

Ensamblar y desensamblar

Como la mayoría de las piezas de datos son más grandes que un solo bastidor, deben ser

fragmentados antes de poder ser enviados a través de la red. Cuando un ordenador recibe la solicitud de

unos datos, debe ser capaz de dividir los datos

solicitados en fragmentos que quepan en un

paquete (y después en el bastidor de la NIC),

organizar los paquetes para benefició del

sistema destinatario y pasarlos a la NIC para su

envió.

El sistema destinatario debe ser capaz

de reconocer una serie de paquetes entrantes

como una transmisión de datos entrantes,

reensamblarlos correctamente basándose en la

información incluida en los paquetes por el

sistema emisor y verificar que todos los

paquetes de esa pieza de datos han llegado

correctamente.

Esta parte es relativamente simple: el protocolo de red divide los datos en paquetes y da a cada

paquete algún tipo de consecutivo. Algo similar con las compañías de mensajería.

La red del Tamalero se va haciendo más y más compleja, y aun no hemos visto que se haya

copiado el archivo de Excel de Juancho, pero estamos cerca.

La Capa 4, solo realiza una gran función: ensamblar / desensamblar el software. Como parte de

su trabajo, la capa Transporte también inicia los pedidos de paquetes que no se han recibido

correctamente.

Hablar en una red

Ahora que entendemos que el sistema utiliza software para ensamblar y desensamblar paquetes

de datos ¿Qué viene a continuación? En una red, cualquier sistema puede estar hablando a muchos

otros sistemas en cualquier momento dado. Por ejemplo, la PC de Juancho tiene una impresora que usan

todos los sistemas de la Empresa, por lo que cabe la posibilidad de que mientras Leo intenta acceder al

documento Excel, oro sistema este enviando una tarea de impresión a la PC de Juancho. (Veamos la

siguiente figura).

1. El ordenador A necesita acceder

al documento Excel de Juancho

Sistema de

Juancho

El sistema necesita un medio para gestionar

múltiples solicitudes de recursos a la vez

2. El ordenador B necesita usar

la impresora de Juancho

A

B3. ¿Cómo puede el sistema de Juancho

gestionar las dos solicitudes

El sistema de Juancho debe saber dirigir estos ficheros, tareas de impresión, páginas Web y

demás cosas entrantes hacia los programas correctos. (Veamos la siguiente figura).

Sesión 1: copia del documento Excel

Sistema de

Juancho

Cada solicitud se convierte en una sesión.

Sesión 2: tarea de impresión.

Él NOS debe permitir a un sistema hacer una conexión con otro sistema para verificar que el otro

sistema puede gestionar cualquier operación que el sistema iniciador quiera realizar. Si Pedro quiere

enviar una tarea de impresión a la impresora de Juancho, primero contacta con el sistema de Juancho

para garantizar que está listo para gestionar la tarea de impresión.

Generalmente se llama al software (programa) que se ocupa de esta parte del trabajo en red

software de sesión.

En resumen, la Capa 5 Sesión, se encarga de todas las sesiones del sistema. Esta Capa inicia las

sesiones, acepta las sesiones de salida y abre o cierra las sesiones existentes. Además sigue las

convenciones del sistema de nombres del ordenador, como llamar al ordenador SISTEM01 o con algún

tipo de nombres que tenga sentido que una dirección IP o MAC. (Veamos la siguiente figura)

Vean las sesiones

¿Cuantas sesiones tiene en ejecución en un momento dado su sistema? Bueno si queremos

saber, basta con ejecutar el programa (comando) NETSTAT desde la línea de comandos para verlas

todas.

Abran una línea de comando y escriban lo siguiente:

netstat –a <intro o enter > y vean sus sesiones. Pueden copiar las ventanas y

agregárselas a su diseño de red. Les mostrara algo parecido a la siguiente imagen:

Formatos estandarizados

Uno de los aspectos más potentes de una red recae en el hecho de que funciona con (casi)

cualquier sistema operativo. Las redes actuales conectan fácilmente, por ejemplo, un sistema Macintosh

con una PC Windows 2007, a pesar de que estos distintos sistemas operativos utilizan diferentes

formatos para muchos tipos de datos. Los diferentes formatos de datos nos volvían locos en la época

anterior a que los procesadores de textos (Word) pudieran importar o exportar miles de otros formatos

de procesador de textos (veamos la siguiente figura).

Macintosh

PC

Lorem Ipso

El PC no puede leer

un documento creado

en Macintosh

En algunas ocasiones, la diferencia de formatos podía hacer que compartir un archivo fuera difícil o imposible.

Esto constituyo la motivación de los formatos estandarizados que cualquiera, al menos con el

programa correcto, pudiera leer con cualquier tipo de ordenador. Los formatos de ficheros

especializados, como los populares Formato de documento Portátil (PDF) para documentos y PostScript

para imprimir de Adobe, proporcionan formatos estándar que cualquier ordenador, sea cual sea su

sistema operativo, puede, leer, escribir y modificar.

¡Todo el mundo reconoce los archivos PDF¡

Nota: En el 2007, Acrobat presento el estándar PDF a ISO. De este modo, PDF se convirtió en el estándar

ISO 32000. Adobe Acrobat sigue siendo la primera aplicación para la lectura y edición de documentos

PDF. Por este motivo, la gran mayoría llama archivos PDF a los documentos de Acrobat. Existen otros

como: PDF Split and Merge, Nitro PDF, Wondershare PDF Editor, entro otros muchos que han salido.

Macintosh

PC

Lorem Ipso

El PC no puede leer

un documento creado

en Macintosh

PDF

PD

La Capa 6 del modelo OSI, Presentación, se encarga de convertir los datos a formatos legibles

para el sistema. De todas las capas OSI, el nivel más alto de estandarización del formato de archivos se

lleva a cabo en la capa Presentación la menos importante y la menos utilizada.

Aplicaciones de red

La última parte de una red, y la más visible, es la de aplicaciones de software que la usan. Si

quiere copiar un fichero (archivo) que reside en otro sistema de la red, necesita una aplicación, como

Red en Windows (Mis sitios de red en versiones anteriores), que le permitan acceder a ficheros en

sistemas remotos. Si quiere ver páginas Web, necesita un navegador Web como internet Explorer o

Mozilla Firefox. La gente que usa redes las experimenta a través de una aplicación. Un usuario qué no

sepa nada de una red puede saber perfectamente como abrir una aplicación de correo electrónico para

obtener su correo.

Las aplicaciones pueden incluir varias funciones adicionales, como cifrado, autenticación de

usuario y herramientas para controlar la apariencia de los datos. Pero estas funciones son especificas de

las aplicaciones dadas. Dicho de otra manera forma, si queremos poner una contraseña a un documento

Word, debemos usar las funciones de contraseña de Word para hacerlo.

La Capa 7 del modelo de siete capas OSI, Aplicación, hace referencia al código creado en los

sistemas operativos que permiten aplicaciones de detección de red.

Todos los sistemas operativos tienen Interfaces de programación de aplicaciones (API) que los

programadores pueden utilizar para que los programas detecten la red.

A rasgos generales, una API proporciona una vía estándar para que los programadores mejoren o

amplíen las capacidades de una aplicación.

Como obtiene Leo su documento

Hemos visto todas las distintas partes de la red; tengamos en cuenta que no todas las redes

tienen todas estas piezas. Ciertas funciones, como el cifrado, pueden estar o no presentes, dependiendo

de las necesidades de la red concreta.

Entendido esto veamos como es este proceso de tomar el documento de Juancho:

1. Leo tiene dos opciones para acceder al documento Excel de Juancho:

1.1. Abrir Excel en su sistema, seleccionando Archivo>Abrir y tomar el archivo del escritorio de

Juancho.

1.2. Puede usar Red, Equipo o el Explorador de Windows para copiar el archivo Excel del escritorio

de Juancho a su ordenador, para después abrir su propia copia.

2. Leo quiere hacer cambios en el documento, de modo que elige copiarlo a su propio sistema, para no

modificar el archivo original de Juancho, por si no le gustan los cambios.

3. Bueno el objetivo de Leo es copiar el fichero de la carpeta compartida del escritorio de Juancho a su

sistema.

Veamos como sucede esto:

1.- El proceso comienza cuando Leo abre la aplicación Mis sitios de red. La aplicación le muestra

a Leo todos los ordenadores compartidos de la red Tamalero véase la siguiente figura).

2.- Los dos sistemas son PC que ejecutan Excel, por lo que Leo no tiene que preocuparse por si

los formatos de datos son incompatibles, lo cual significa que la capa de Presentación (Capa 6) no entra

en juego en esta ocasión.

3.- Esta red no usa cifrado, pero si autentificación. Tan

pronto como Leo hace clic en el icono del sistema de Juancho en

Red, los dos sistemas empiezan a comunicarse utilizando la capa

Sesión (capa 5).

4.- El sistema de Juancho comprueba una base de datos

de nombres de usuario y privilegios para ver si Leo puede

acceder o no al sistema de Juancho. Este proceso de

comprobación tiene lugar varias veces durante el proceso

mediante el que Leo accede a las distintas carpetas compartidas

en el sistema de Juancho.

En este momento se ha establecido una sesión entre las dos máquinas. Una vez que localiza el

archivo Leo, solo basta con arrastrarlo de su carpeta en Red a su escritorio.

5.- Este simple acto inicia una serie de acciones. Primero, el sistema de Juancho empieza a dividir

el documento Excel en paquetes (capa 4: Transporte), a los que asigna números consecutivos para que el

sistema de Leo sepa como reensamblarlos cuando llegue a su sistema.

Inicio de proceso

de copiado de

archivo

Se inicia la

comunicación

(Capa 5 Sesión)

¿Misma

aplicación?

si

Se hace uso de

la capa

Presentación

(PDF)

no

PDF

6.- Después que el sistema de Juancho recorta los datos

en paquetes numerados, cada paquete recibe la dirección del

sistema de Leo y también de Juancho gracias al software de la

capa 3, Red.

7.- Los paquetes se envía ahora a la NIC para su

transferencia. La NIC añade un bastidor alrededor de cada

paquete (Capa 2, enlace de datos) que contiene las direcciones

MAC de los sistemas de Leo y Juancho.

8.- según la NIC ensambla cada bastidor, comprueba el

cableado de red para ver si los cables están ocupados. Si no,

envía el bastidor por el cable utilizando la Capa 1, Física. El

bastidor llega al concentrador y sale hacia todas las otras NIC

de la red. Solo el sistema de Leo recibe los bastidores las demás

NIC lo desechan.

9.- Mientras la NIC de Leo empieza a tomar los bastidores,

comprueba cada uno utilizando la CRC para garantizar la validez de los datos que hay en el bastidor.

Posterior a eso , la NIC quita el bastidor y la CRC y pasa el paquete a la siguiente capa.

Si el sistema de Leo al empezar a ensamblar los paquetes IP np recibe uno de ellos, simplemente

solicita que el ordenador de Juancho lo reenvié.

Inicio de proceso

de copiado de

archivo

¿Misma

aplicación?

si

Se hace uso de

la capa

Presentación

(PDF)

no

PDF

La NIC

comprueba que

este libre el cable

y envía los datos

La NIC recibe y coloca

las direcciones MAC a

los paquetes. Capa 2

Se inicia la

comunicación

(Capa 5 Sesión)

Usuario con

privilegios

A cada paquete

numerado recibe

la dirección de

Leo. Capa 3.

Se requiere

clave de

acceso

Se le asigna un

consecutivo a los

paquetes Capa 4

si

no

Al llegar se invierte el proceso

Se inicia la

comunicación

(Capa 5 Sesión)

Usuario con

privilegios

A cada paquete

numerado recibe

la dirección de

Leo.

Se requiere

clave de

acceso

Se le asigna un

consecutivo a los

paquetes Capa 4

si

no

Una vez que el sistema de Leo reensambla el documento de Excel completo, envía el documento

a la aplicación apropiada, en este caso el Explorador de Windows (Escritorio). Una vez que el sistema

copia el archivo, las aplicaciones de red borran la información de conexión de la sesión y se prepara para

lo que Juancho y Leo puedan querer hacer a continuación.

Herramientas de resolución de problemas

Este modelo nos ofrece una forma de

conceptualizar una red para determinar que ha podido

provocar un problema específico cuando este se

produzca. Los usuarios no necesitan conocer el sistema,

pero los técnicos pueden utilizarlo para la resolución de

problemas.

Por ejemplo, , Pedro no puede imprimir en la

impresora de red, el modelo OSI puede ayudar a resolver

el problema. Si la NIC de Pedro se encuentra activa, puede

descartar tanto la capa física 8(capa 1) como la

capa de enlace de datos (capa 2) y pasar

directamente a la capa red (capa 3). Si el

ordenador tiene una dirección IP propia, es

porque la Capa 3 está en perfecto estado, por lo

tanto, puede seguir comprobando los demás

para resolver el problema.

Si entendemos el funcionamiento del

tráfico de red en el modelo OSI, podremos

resolver los problemas de forma eficaz.

Videos de apoyo: http://www.youtube.com/watch?v=Zce7bdCDjbw

http://www.youtube.com/watch?v=NKGbbFybQzU