Modelo-OSI-Capas-1-2-3-4-5-6-7

30
Modelo OSI Introducción: Es un modelo de interconexión de sistemas abiertos, también llamado OSI (en inglés open system interconnection) es el modelo de red descriptivo creado por la Organización Internacional para la Estandarización(ISO) en el año 1984. Es decir, es un marco de referencia para la definición de arquitecturas de interconexión de sistemas de comunicaciones. El modelo de referencia OSI es el modelo principal para las comunicaciones por red. Aunque existen otros modelos, en la actualidad la mayoría de los fabricantes de redes relacionan sus productos con el modelo de referencia OSI, especialmente cuando desean enseñar a los usuarios cómo utilizar sus productos. Los fabricantes consideran que es la mejor herramienta disponible para enseñar cómo enviar y recibir datos a través de una red. El modelo de referencia OSI permite que los usuarios vean las funciones de red que se producen en cada capa. Más importante aún, el modelo de referencia OSI es un marco que se puede utilizar para comprender cómo viaja la información a través de una red. Además, puede usar el modelo de referencia OSI para visualizar cómo la información o los paquetes de datos viajan desde los programas de aplicación (por ej., hojas de cálculo, documentos, etc.), a través de un medio de red (por ej., cables, etc.), hasta otro programa de aplicación ubicado en otro computador de la red, aún cuando el transmisor y el receptor tengan distintos tipos de medios de red. Estructura del Modelo OSI de ISO El objetivo perseguido por OSI establece una estructura que presenta las siguientes particularidades: 1. Estructura multinivel: Se diseñó una estructura multinivel con la idea de que cada nivel se dedique a resolver una parte del problema de comunicación. Esto es, cada nivel ejecuta funciones específicas. El nivel superior utiliza los servicios de los niveles inferiores: Cada nivel se comunica con su similar en otras computadoras, pero debe hacerlo enviando un mensaje a través de los niveles inferiores en la misma computadora. 2. Puntos de acceso: Entre los diferentes niveles existen interfaces llamadas "puntos de acceso" a los servicios. 3. Dependencias de Niveles: Cada nivel es dependiente del nivel inferior y también del superior. 4. Encabezados: En cada nivel, se incorpora al mensaje un formato de control. Este elemento de control permite que un nivel en la computadora receptora se entere de que su similar en la computadora emisora esta enviándole información. Cualquier nivel dado, puede incorporar un encabezado al mensaje. Por esta razón, se considera que un mensaje está constituido de dos partes: Encabezado e Información. Entonces, la incorporación de encabezados es necesaria aunque representa un lote extra de información, lo que implica que un mensaje corto pueda ser voluminoso. Sin embargo, como la computadora destino retira los encabezados en orden inverso a como fueron incorporados en la computadora origen, finalmente el usuario sólo recibe el mensaje original. 5. Unidades de información: En cada nivel, la unidad de información tiene diferente nombre y estructura.

Transcript of Modelo-OSI-Capas-1-2-3-4-5-6-7

Page 1: Modelo-OSI-Capas-1-2-3-4-5-6-7

Modelo OSI

Introducción:

Es un modelo de interconexión de sistemas abiertos, también llamado OSI (en inglés open system interconnection) es el modelo de red descriptivo creado por la Organización Internacional para la Estandarización(ISO) en el año 1984. Es decir, es un marco de referencia para la definición de arquitecturas de interconexión de sistemas de comunicaciones.

El modelo de referencia OSI es el modelo principal para las comunicaciones por red. Aunque existen otros modelos, en la actualidad la mayoría de los fabricantes de redes relacionan sus productos con el modelo de referencia OSI, especialmente cuando desean enseñar a los usuarios cómo utilizar sus productos. Los fabricantes consideran que es la mejor herramienta disponible para enseñar cómo enviar y recibir datos a través de una red.

El modelo de referencia OSI permite que los usuarios vean las funciones de red que se producen en cada capa. Más importante aún, el modelo de referencia OSI es un marco que se puede utilizar para comprender cómo viaja la información a través de una red. Además, puede usar el modelo de referencia OSI para visualizar cómo la información o los paquetes de datos viajan desde los programas de aplicación (por ej., hojas de cálculo, documentos, etc.), a través de un medio de red (por ej., cables, etc.), hasta otro programa de aplicación ubicado en otro computador de la red, aún cuando el transmisor y el receptor tengan distintos tipos de medios de red.

Estructura del Modelo OSI de ISO

El objetivo perseguido por OSI establece una estructura que presenta las siguientes particularidades:

1. Estructura multinivel: Se diseñó una estructura multinivel con la idea de que cada nivel se dedique a resolver una parte del problema de comunicación. Esto es, cada nivel ejecuta funciones específicas.

El nivel superior utiliza los servicios de los niveles inferiores: Cada nivel se comunica con su similar en otras computadoras, pero debe hacerlo enviando un mensaje a través de los niveles inferiores en la misma computadora.

2. Puntos de acceso: Entre los diferentes niveles existen interfaces llamadas "puntos de acceso" a los servicios.

3. Dependencias de Niveles: Cada nivel es dependiente del nivel inferior y también del superior. 4. Encabezados: En cada nivel, se incorpora al mensaje un formato de control. Este elemento de

control permite que un nivel en la computadora receptora se entere de que su similar en la computadora emisora esta enviándole información. Cualquier nivel dado, puede incorporar un encabezado al mensaje. Por esta razón, se considera que un mensaje está constituido de dos partes: Encabezado e Información. Entonces, la incorporación de encabezados es necesaria aunque representa un lote extra de información, lo que implica que un mensaje corto pueda ser voluminoso. Sin embargo, como la computadora destino retira los encabezados en orden inverso a como fueron incorporados en la computadora origen, finalmente el usuario sólo recibe el mensaje original.

5. Unidades de información: En cada nivel, la unidad de información tiene diferente nombre y estructura.

Page 2: Modelo-OSI-Capas-1-2-3-4-5-6-7

Nivel físico del Modelo OSI

La capa física define las especificaciones eléctricas, mecánicas, de procedimiento y funcionales para activar, mantener y desactivar el enlace físico entre sistemas finales. Las características tales como niveles de voltaje, temporización de cambios de voltaje, velocidad de datos físicos, distancias de transmisión máximas, conectores físicos y otros atributos similares son definidas por las especificaciones de la capa física. Si desea recordar la Capa 1 en la menor cantidad de palabras posible, piense en señales y medios.

Características Principales:

La Capa Física del modelo de referencia OSI es la que se encarga de las conexiones físicas de la computadora hacia la red.

es la capa de red más básica, proporcionando únicamente los medios para transmitir bit a bit sobre un enlace de datos físico conectado a nodos de red.

Debe asegurarse en esta capa que si se envía un bit por el canal, se debe recibir el mismo bit en el destino.

Funciones y servicios de la capa:

1. Definir el medio o medios físicos por los que va a viajar la comunicación: cable de pares trenzados, coaxial, guías de onda, aire, fibra óptica. 2. Definir las características materiales (componentes y conectores mecánicos) y eléctricas (niveles de tensión) que se van a usar en la transmisión de los datos por los medios físicos. 3. Definir las características funcionales de la interfaz (establecimiento, mantenimiento y liberación del enlace físico). 4. Transmitir el flujo de bits a través del medio. 5. Manejar las señales eléctricas/electromagnéticas 6. Especificar cables, conectores y componentes de interfaz con el medio de transmisión, polos en un enchufe, etc. 7. Garantizar la conexión (aunque no la fiabilidad de ésta).

Ejemplos de protocolos

Page 3: Modelo-OSI-Capas-1-2-3-4-5-6-7

xDSL: Proveen un gran ancho de banda sin necesidad de amplificadores o repetidores, Aprovecha la infraestructura existente de cableado para telefonía básica, lo que indica un coste mínimo Ofrece integración de los servicios de voz y datos, permitiendo conversaciones telefónicas e intercambio de datos simultáneamente No realiza conversión de analógico a digital, ya que utiliza un modem especial.

IrDA capa física: Infrared Data Association (IrDA) define un estándar físico en la forma de transmisión y recepción de datos por rayos infrarrojo

Firewire: es un estándar internacional (IEEE ) que especifica un interfaz serie de elevado rendimiento para la interconexión de equipos electrónicos digitales de audio, vídeo, ordenadores y periféricos. Se trata de una solución de bajo coste, no propietaria e independiente de la plataforma que soporta transmisiones serie a 100, 200 ó 400 megabits por segundo (Mbps).

DSL: es un término utilizado para referirse de forma global a todas las tecnologías que proveen una conexión digital. utilizan el par trenzado de hilos de cobre convencionales de las líneas telefónicas para la transmisión de datos a gran velocidad

ISDN: Red Digital de Servicios Integrados, es como una evolución de las Redes actuales, que presta conexiones extremo a extremo a nivel digital y capaz de ofertar diferentes servicios.

Topología y medios compartidos: Indirectamente, el tipo de conexión que se haga en la capa física puede influir en el diseño de la capa de Enlace. Atendiendo al número de equipos que comparten un medio hay dos posibilidades: 1. Conexiones punto a punto: que se establecen entre dos equipos y que no admiten ser compartidas por terceros 2. Conexiones multipunto: en la que más de dos equipos pueden usar el medio. Así por ejemplo la fibra óptica no permite fácilmente conexiones multipunto y por el contrario las conexiones inalámbricas son inherentemente multipunto. Hay topologías como el anillo, que permiten conectar muchas máquinas a partir de una serie de conexiones punto a punto.

Medios de Transmisión Guiados utilizados en el Nivel Físico:

1. Medios magnéticos. 2. Cable de par trenzado. 3. Cable coaxial.

4. Fibra óptica. Medios de Transmisión No Guiados utilizados en el Nivel Físico:

1. Radiotransmisión.

2. Transmisión por microondas.

3. Ondas infrarrojas y milimétricas.

Capa de Enlace de Datos

El nivel de enlace de datos (en inglés data link level) o capa de enlace de datos es la segunda capa del modelo OSI, el cual es responsable de la transferencia fiable de

Page 4: Modelo-OSI-Capas-1-2-3-4-5-6-7

información a través de un circuito de transmisión de datos. Recibe peticiones de la capa de red y utiliza los servicios de la capa física.

El objetivo de la capa de enlace es conseguir que la información fluya, libre de errores, entre dos máquinas que estén conectadas directamente (servicio orientado a conexión).

Para lograr este objetivo tiene que montar bloques de información (llamados tramas en esta capa), dotarles de una dirección de capa de enlace (Dirección MAC), gestionar la detección o corrección de errores, y ocuparse del control de flujo entre equipos (para evitar que un equipo más rápido desborde a uno más lento).

A primera vista podría pensarse que este problema es tan trivial que no hay ningún software que estudiar: la máquina A sólo pone los bits en el alambre, y la máquina B simplemente los toma. Por desgracia, los circuitos de comunicación cometen errores ocasionales. Además, tienen una tasa de datos finita y hay un retardo de propagación diferente de cero entre el momento en que se envía un bit y el momento en que se recibe. Estas limitaciones tienen implicaciones importantes para la eficiencia de la transferencia de datos. Los protocolos usados para comunicaciones deben considerar todos estos factores.

La capa de enlace de datos tiene que desempeñar varias funciones específicas, entre las que se incluyen:

1. Proporcionar una interfaz de servicio bien definida con la capa de red.

2. Manejar los errores de transmisión.

3. Regular el flujo de datos para que receptores lentos no sean saturados por emisores rápidos.

Para cumplir con estas metas, la capa de enlace de datos toma de la capa de red los paquetes y los encapsula en tramas para transmitirlos. Cada trama contiene un encabezado, un campo de carga útil (payload) para almacenar el paquete y un terminador o final, el manejo de las tramas es la tarea primordial de la capa de enlace de datos.

Page 5: Modelo-OSI-Capas-1-2-3-4-5-6-7

Tramas

En redes una trama es una unidad de envío de datos. Viene a ser el equivalente de paquete de datos o de red, en el Nivel de enlace de datos del modelo OSI.

Normalmente una trama constará de cabecera, datos y cola. En la cola suele estar algún chequeo de errores. En la cabecera habrá campos de control de protocolo. La parte de datos es la que quiera transmitir en nivel de comunicación superior, típicamente el Nivel de red.

Servicios que ofrece la capa de enlace de datos

La capa de enlace de datos puede diseñarse para ofrecer varios servicios. Los servicios reales ofrecidos pueden variar de sistema a sistema. Tres posibilidades razonables que normalmente se proporcionan son:

1. Servicio no orientado a la conexión sin confirmación de recepción.

2. Servicio no orientado a la conexión con confirmación de recepción.

3. Servicio orientado a la conexión con confirmación de recepción.

Consideremos cada uno de ellos por separado.

El servicio no orientado a la conexión sin confirmación de recepción:

Consiste en hacer que la máquina de origen envíe tramas independientes a la máquina de destino sin pedir que ésta confirme la recepción. No se establece conexión de antemano ni se libera después. Si se pierde una trama debido a ruido en la línea, en la capa de enlace de datos no se realiza ningún intento por detectar la pérdida ni por recuperarse de ella. Esta clase de servicio es apropiada cuando la tasa de errores es muy baja, por lo que la recuperación se deja a las capas superiores. También es apropiada para el tráfico en tiempo real, por ejemplo de voz, en el que la llegada retrasada de datos es peor que los errores de los datos.

La mayoría de las LANs utilizan servicios no orientados a la conexión sin confirmación de recepción en la capa de enlace de datos.

Servicio no orientado a la conexión con confirmación de recepción:

Este servicio proporciona fiabilidad, cuando se ofrece este servicio tampoco se utilizan conexiones lógicas, pero se confirma de manera individual la recepción de cada trama enviada. De esta manera, el emisor sabe si la trama ha llegado bien o no. Si no ha llegado

Page 6: Modelo-OSI-Capas-1-2-3-4-5-6-7

en un tiempo especificado, puede enviarse nuevamente. Este servicio es útil en canales inestables, como los de los sistemas inalámbricos.

En los canales confiables, como la fibra óptica, la sobrecarga que implica el uso de un protocolo de enlace de datos muy robusto puede ser innecesaria, pero en canales inalámbricos bien vale la pena el costo debido a su inestabilidad inherente.

Servicio orientado a la conexión:

Con este servicio, las máquinas de origen y de destino establecen una conexión antes de transferir datos. Cada trama enviada a través de la conexión está numerada, y la capa de enlace de datos garantiza que cada trama enviada llegará a su destino. Es más, garantiza que cada trama será recibida exactamente una vez y que todas las tramas se recibirán en el orden adecuado. En contraste, con el servicio no orientado a la conexión es posible que una confirmación de recepción perdida cause que una trama se envíe varias veces y, por lo tanto, que se reciba varias veces. Por su parte, el servicio orientado a la conexión proporciona a los procesos de la capa de red el equivalente de un flujo de bits confiable.

Cuando se utiliza un servicio orientado a la conexión, las transferencias tienen tres fases distintas.

En la primera, la conexión se establece haciendo que ambos lados inicialicen las variables y los contadores necesarios para seguir la pista de las tramas que han sido recibidas y las que no.

En la segunda fase se transmiten una o más tramas.

En la tercera fase, la conexión se cierra y libera las variables, los búferes y otros recursos utilizados para mantener la conexión.

Funciones

La capa de enlace de datos es responsable de la transferencia fiable de información a través de un Circuito eléctrico de transmisión de datos. La transmisión de datos lo realiza mediante tramas que son las unidades de información con sentido lógico para el intercambio de datos en la capa de enlace. También hay que tener en cuenta que en el modelo TCP/IP se corresponde a la segunda capa.

Sus principales funciones son:

- Iniciación, terminación e identificación. - Segmentación y bloqueo. - Sincronización de octeto y carácter. - Control de errores. - Control de flujo. - Recuperación de fallos. - Gestión y coordinación de la comunicación.

Page 7: Modelo-OSI-Capas-1-2-3-4-5-6-7

Iniciación, terminación e identificación

La función de iniciación comprende los procesos necesarios para activar el enlace e implica el intercambio de tramas de control con el fin de establecer la disponibilidad de las estaciones para transmitir y recibir información.

Las funciones de terminación son de liberar los recursos ocupados hasta la recepción/envío de la última trama. También de usar tramas de control.

La identificación es para saber a que terminal se debe de enviar una trama o para conocer quien envía la trama. Se lleva a cabo mediante la dirección de la capa de enlace.

Segmentación y bloqueo

La segmentación surge por la longitud de las tramas ya que si es muy extensa, se debe de realizar tramas más pequeñas con la información de esa trama excesivamente larga.

Si estas tramas son excesivamente cortas, se ha de implementar unas técnicas de bloqueo que mejoran la eficiencia y que consiste en concatenar varios mensajes cortos de nivel superior en una única trama de la capa de enlace más larga.

Sincronización de octeto y caracter

En las transferencias de información en la capa de enlace es necesario identificar los bits y saber qué posición les corresponde en cada caracter u octeto dentro de una serie de bits recibidos.

Esta función de sincronización comprende los procesos necesarios para adquirir, mantener y recuperar la sincronización de caracter u octeto. Es decir, poner en práctica los mecanismos de codificación del emisor con los mecanismos de decodificación del receptor.

Control de errores

Proporciona detección y corrección de errores en el envío de tramas entre computadores, y provee el control de la capa física. Sus funciones, en general, son:

- Identificar Trama de datos - Códigos detectores y correctores de error - Control de flujo - Gestión y coordinación de la comunicación.

Correctores de error: Es opcional en esta capa, la encargada de realizar esta función es la capa de transporte, en una WAN es muy probable que la verificación, la realiza la capa de enlace.

Page 8: Modelo-OSI-Capas-1-2-3-4-5-6-7

Para la Identificación de tramas puede usar distintas técnicas como:

- Contador de caracteres

- Caracteres de inicio y final con caracteres de relleno

- Secuencia de bits indicadora de inicio y final, con bits de relleno

Los métodos de control de errores son básicamente 2:

- FEC o corrección de errores por anticipado y no tiene control de flujo. - ARQ: Posee control de flujo mediante parada y espera, o/y ventana deslizante. - Las posibles implementaciones son:

Parada y espera simple: Emisor envía trama y espera una señal del receptor para enviar la siguiente o la que acaba de enviar en caso de error.

Envío continuo y rechazo simple: Emisor envía continuamente tramas y el receptor las va validando. Si encuentra una errónea, elimina todas las posteriores y pide al emisor que envíe a partir de la trama errónea.

Envío continuo y rechazo selectivo: transmisión continúa salvo que sólo retransmite la trama defectuosa.

Control de flujo

El control de flujo es necesario para no saturar al receptor de uno a más emisores. Se realiza normalmente en la capa de transporte, también a veces en la capa de enlace. Utiliza mecanismos de retroalimentación. Suele ir unido a la corrección de errores y no debe limitar la eficiencia del canal. El control de flujo conlleva dos acciones importantísimas que son la detección de errores y la corrección de errores.

La detección de errores se utiliza para detectar errores a la hora de enviar tramas al receptor e intentar solucionarlos. Se realiza mediante diversos tipos de códigos del que hay que resaltar el CRC (códigos de redundancia cíclica), simple paridad (puede ser par, números de 1´s par, o impar) paridad cruzada (Paridad horizontal y vertical) y Suma de verificación

La corrección de errores surge a partir de la detección para corregir errores detectados y necesitan añadir a la información útil un número de bits redundantes bastante superior al necesario para detectar y retransmitir. Sus técnicas son variadas. El Código Hamming, Repetición, que cada bit se repite 3 veces y en caso de fallo se toma el bit que más se repite; También puede hacerse mediante verificación de paridad cruzada, Reed-Solomon y de goyle.

También cabe destacar los protocolos HDLC que es un control de enlace de datos a alto nivel, orientado a bit y obedece a una ARQ de ventana deslizante o continuo. También existen protocolos orientados a carácter.

Page 9: Modelo-OSI-Capas-1-2-3-4-5-6-7

Recuperación de fallos

Se refiere a los procedimientos para detectar situaciones y recuperar al nivel de situaciones anómalas como la ausencia de respuesta, recepción de tramas inválidas, etc. Las situaciones más típicas son la pérdida de tramas, aparición de tramas duplicadas y llegada de tramas fuera de secuencia.

Si no se tratasen correctamente estos eventos se perderá información y se aceptarán datos erróneos como si fuesen correctos. Generalmente se suelen utilizar contadores para limitar el número de errores o reintentos de los procesos y procedimientos. También se pueden usar temporizadores para establecer plazos de espera (timeout) de los sucesos.

Gestión y coordinación de la comunicación

Gestión y coordinación.

La gestión atiende a 2 tipos:

El primero de ellos es un sistema centralizado donde existe una máquina maestra y varias esclavas. Estas conexiones se pueden realizar punto a punto o multipunto.

El segundo de ellos es el distribuido, donde no existe máquina maestra y todas compiten por el control del sistema de comunicación.

Capa de Red modelo OSI

Introducción

Page 10: Modelo-OSI-Capas-1-2-3-4-5-6-7

La tercera capa del modelo OSI es la capa de red, ésta es un poco más técnica, interconectar diferentes subredes, encaminamiento o enrutamiento, entre otros aspectos son llevados a cabo en esta capa.

La capa de red principalmente, proporciona los servicios de envío, enrutamiento o encaminamiento y control de congestionamiento de los datos (paquetes de datos) de un nodo a otro en la red. Su propósito es simple: formar una interface entre los usuarios de una máquina y la red, la red es controlada por esta capa y las 2 primeras.

La capa de red contiene 4 procesos para intercambiar secciones de datos entre dispositivos finales,:

Direccionamiento el cual dirige los datos a un dispositivo destino, éste mismo contiene una dirección única para identificarlo, a este dispositivo se le denomina host.

Encapsulamiento donde se crea la PDU de la Capa 3 agregándole un encabezado, creando así un paquete el cual contendrá la dirección del host destino, así como también contendrá la dirección del host de origen, al terminar la encapsulación se envía el paquete a la capa de enlace de datos.

Enrutamiento donde por medio de los dispositivos intermediarios llamados routers se seleccionan las rutas y se dirigen los paquetes hacia su destino, los cuales pueden recorrer varios dispositivos intermediarios, donde a cada ruta que toman los paquetes se le denomina salto.

Desencapsulamiento donde el paquete llega al host destino, si este host es el correcto entonces el paquete es desencapsulado y entrega los datos, la PDU de la Capa 4 contenida en el paquete pasa hasta el servicio adecuado en la capa de Trasporte.

El nivel de red puede funcionar internamente con datagramas o con circuitos virtuales:

Datagramas cada paquete se encamina independientemente, sin que el origen y el destino tengan que pasar por un establecimiento de comunicación previo.

Circuitos virtuales dos equipos que quieran comunicarse tienen que empezar por establecer una conexión. Durante este establecimiento de conexión, todos los routers que estén por el camino elegido reservarán recursos para ese circuito virtual específico

Hay dos tipos de servicio:

Servicios Orientados: Sólo el primer paquete de cada mensaje tiene que llevar la dirección destino. Con este paquete se establece la ruta que deberán seguir todos

Page 11: Modelo-OSI-Capas-1-2-3-4-5-6-7

los paquetes pertenecientes a esta conexión. Cuando llega un paquete que no es el primero se identifica a que conexión pertenece y se envía por el enlace de salida adecuado, según la información que se generó con el primer paquete y que permanece almacenada en cada conmutador o nodo.

Servicios no orientados: Cada paquete debe llevar la dirección destino, y con cada uno, los nodos de la red deciden el camino que se debe seguir. Existen muchas técnicas para realizar esta decisión, como por ejemplo comparar el retardo que sufriría en ese momento el paquete que se pretende transmitir según el enlace que se escoja.

Las direcciones MAC

Las tarjetas de red tipo Ethernet tienen una pequeña memoria en la que alojan un dato único para cada tarjeta de este tipo. Se trata de la dirección MAC, y está formada por 48 bits que se suelen representar mediante dígitos hexadecimales que se agrupan en seis parejas (cada pareja se separa de otra mediante dos puntos ":" o mediante guiones "-"). Por ejemplo, 00-23-15-61-07-0D

Protocolo de Internet (IP)

Todos conocemos que el conjunto de protocolos de internet se conocen genéricamente como TCP/IP, pues IP es el protocolo de internet que soporta las funciones de capa 3, de hecho su traducción directa es protocolo de inter redes (Internet Protocol). El protocolo de internet tiene en sus encabezados datos como la versión, las direcciones origen y destino, una banderas que controlan la fragmentación en un enlace directo, otras banderas para calidad de servicio y un campo especial para adicionar opciones que extienden la funcionalidad del encabezado pero que no siempre están presentes, por ejemplo, la encapsulación segura.

IP consiste en una dirección de 32, los nodos que soportan IP también asocian a la dirección una máscara de subred que indica al nodo qué parte de su dirección es la parte de red y qué parte es la de host, eso le sirve para comparar su dirección con otras y determinar si la red es igual o no. Diseñar la forma de numerar nodos en una red IP se llama subnetting.

Funciones de la capa de red

Básicamente, ésta capa permite identificar los nodos finales de una comunicación, en éste caso los nodos finales no tienen acceso directo uno a otro sino a través de otros dispositivos. La capa 3 ó capa de red es la encargada de permitir que la información fluya

Page 12: Modelo-OSI-Capas-1-2-3-4-5-6-7

por redes diferentes. Usualmente esta separación consiste en enrutadores o dispositivos de capa de red. La unidad de datos de la capa 3 se llama paquete y para que un dispositivo de capa de red pueda reenviar un paquete que le llega a cualquiera de sus puertos, es necesario que las funciones de capa de red soporten la distinción de las redes. Lo descrito anteriormente es conocido como enrutamiento o encaminamiento, que consiste en recibir un paquete y reenviarlo por un puerto por el que se garantice que estará más cerca a su destino final.

Dado que lo primero es identificar las ubicaciones de los nodos, las direcciones de un protocolo que acuse ser de capa de red deben tener dos partes:

Parte de red

Parte de host

De ésta manera con la dirección de un nodo se puede enrutar por dispositivos que manejen diferentes redes y ubicar un nodo dentro de su red particular (con el número de host).

Un protocolo que se considera de capa 3 es IPX, dado que los administradores eligen el número de la red (32 bits) y la MAC (48 bits) se toma como número de host. Otro protocolo de capa de red es IS-IS que usa unas direcciones llamadas CLNP (nombre de otro protocolo), que teniendo una estructura un poco más compleja, también distinguen en su dirección el número de la red y el número del nodo particular dentro de esa red.

Con base en lo anterior, se reconoce la primer y más importante función de la capa de red: el direccionamiento lógico. Se dice direccionamiento lógico para enfatizar que es diferente al direccionamiento físico de la capa dos y además porque la capa de enlace de datos supone que hay conexión directa entre los nodos y la capa de red supone que los nodos no tienen conectividad directa y por lo tanto deberán ser enrutados.

Funciones indirectas que cumple:

La fragmentación en un enlace (en caso de que se pueda), que consiste en permitir que un paquete grande se divida en varios paquetes pequeños, siendo responsabilidad del protocolo de capa 3 en uso, llevar control de cuántos y cuáles fueron los fragmentos en los que se dividió un paquete, con IP eso sólo puede suceder en un enlace directo o punto a punto.

El enrutamiento. Éste, como proceso, se lleva a cabo en la capa 3, dado que es allí donde se puede acceder a las direcciones de red y saber hacia dónde se puede reenviar el paquete. Para conocer la información de redes, se clasifican los protocolos en dos tipos: enrutables y de enrutamiento

Un protocolo enrutable es cualquier protocolo que tenga la estructura mencionada y se usa para transportar la información de los nodos finales.

Page 13: Modelo-OSI-Capas-1-2-3-4-5-6-7

Un protocolo de enrutamiento es un protocolo especial que se envían los enrutadores entre sí para intercambiar información sobre redes y sus ubicaciones, estos protocolos no transportan información de los usuarios finales sino de los enrutadores.

Se acostumbra a decir que el tráfico está clasificado en tráfico utilitario (de usuarios y nodos finales) y tráfico de control, evidentemente el tráfico de protocolos de enrutamiento está clasificado como tráfico de control.

Existen algunas funciones adicionales que se adjuntan en la práctica a ésta capa, por ejemplo: El mapeado de direcciones lógicas a direcciones físicas en Ethernet se hace con

un protocolo que se considera de capa 3 (ARP). La obtención automática de una dirección. Una porción de la calidad de servicio (QoS), etc.

Algoritmo de enrutamiento Es aquella parte del software de la capa de red encargada de decidir la línea de salida por la que se transmitirá un paquete de entrada. Los algoritmos de enrutamiento pueden agruparse en dos clases principales: no adaptativos y adaptativos.

Los algoritmos no adaptativos no basan sus decisiones de enrutamiento en mediciones o estimaciones del tráfico y la topología actuales. En cambio, la decisión de qué ruta se usará para llegar de I a J (para todas las I y J) se toma por adelantado, fuera de línea, y se carga en los enrutadores al arrancar la red. Este procedimiento se conoce como enrutamiento estático.

Los algoritmos adaptativos intentan cambiar sus decisiones de encaminamiento para reflejar los cambios de topología y trafico actuales. Existen tres familias de algoritmos adaptativos.

Centralizados: utilizan información recogida en toda la subred para intentar tomar decisiones óptimas.

Aislados: operan de forma separada en cada IMP (Interface Message processor) y solo utilizan la información que esta disponible en el, como la longitud de las colas de espera.

Distribuidas: utilizan una combinación de información local y gloval

Principio de optimización Consiste en buscar la ruta mas optima para enviar los datos no importa el tipo de topología que tiene. Como consecuencia directa del principio de optimización, podemos ver que el grupo de rutas óptimas de todos los orígenes a un destino dado forman un árbol con raíz en el destino. Tal árbol se conoce como árbol sumidero.

Page 14: Modelo-OSI-Capas-1-2-3-4-5-6-7

Enrutamiento por la ruta más corta Una manera de medir la longitud de una ruta es por la cantidad de saltos, otra métrica es la distancia geográfica en kilómetros. En el caso más general, las etiquetas de los arcos podrían calcularse como una función de la distancia, ancho de banda, tráfico medio, costo de comunicación, longitud media de las colas, retardo medio y otros factores.

Inundación En la que cada paquete de entrada se envía por cada una de las líneas de salida, excepto aquella por la que llegó. La inundación evidentemente genera grandes cantidades de paquetes duplicados; de hecho, una cantidad infinita a menos que se tomen algunas medidas para limitar el proceso. Una de estas medidas es integrar un contador de saltos en el encabezado de cada paquete, que disminuya con cada salto, y el paquete se descarte cuando el contador llegue a cero.

ALGORITMOS DE CONTROL DE CONGESTIÓN Cuando hay demasiados paquetes presentes en la subred (o en una parte de ella), hay una degradación del desempeño. Esta situación se llama congestión. Cuando la cantidad de paquetes descargados en la subred por los hosts está dentro de su capacidad de conducción, todos se entregan (excepto unos pocos afligidos por errores de transmisión) y la cantidad entregada es proporcional al número enviado. Sin embargo, a medida que aumenta el tráfico, los enrutadores ya no pueden manejarlo y comienzan a perder paquetes. Esto tiende a empeorar las cosas. Con mucho tráfico, el desempeño se desploma por completo y casi no hay entrega de paquetes. La congestión puede ocurrir por varias razones:

Si de manera repentina comienzan a llegar cadenas de paquetes por tres o cuatro líneas de entrada y todas necesitan la misma línea de salida, se generará una cola.

Si no hay suficiente memoria para almacenar a todos los paquetes, algunos de ellos se perderán. La adición de memoria puede ayudar hasta cierto punto, pero Nagle (1987) descubrió que si los enrutadores tienen una cantidad infinita de memoria, la congestión empeora en lugar de mejorar, ya que para cuando los paquetes llegan al principio de la cola, su temporizador ha terminado (repetidamente) y se han enviado duplicados. Todos estos paquetes serán

Page 15: Modelo-OSI-Capas-1-2-3-4-5-6-7

debidamente renviados al siguiente enrutador, aumentando la carga en todo el camino hasta el destino.

Principios generales del control de congestión Muchos problemas de los sistemas complejos, como las redes de computadoras, pueden analizarse desde el punto de vista de una teoría de control. Este método conduce a dividir en dos grupos todas las soluciones:

Ciclo abierto: En esencia, las soluciones de ciclo abierto intentan resolver el problema mediante un buen diseño, para asegurarse en primer lugar de que no ocurra. Una vez que el sistema está en funcionamiento, no se hacen correcciones a medio camino. Las herramientas para llevar a cabo control de ciclo abierto incluyen:

decidir cuándo aceptar tráfico nuevo. decidir cuándo descartar paquetes, y cuáles. tomar decisiones de calendarización en varios puntos de la red.

Ciclo cerrado: se basan en el concepto de un ciclo de retroalimentación. Este método tiene tres partes cuando se aplica al control de congestión:

Monitorear el sistema para detectar cuándo y dónde ocurren congestiones.

Pasar esta información a lugares en los que puedan llevarse a cabo acciones.

Ajustar la operación del sistema para corregir el problema.

Modelo OSI - Capa de Transporte

El nivel de transporte o capa transporte es el cuarto nivel del modelo OSI encargado de la transferencia libre de errores de los datos entre el emisor y el receptor, aunque no estén

Page 16: Modelo-OSI-Capas-1-2-3-4-5-6-7

directamente conectados, así como de mantener el flujo de la red. Es la base de toda la jerarquía de protocolo. La tarea de esta capa es proporcionar un transporte de datos confiable y económico de la máquina de origen a la máquina destino, independientemente de la red de redes física en uno. Sin la capa transporte, el concepto total de los protocolos en capas tendría poco sentido.

Funciones que implementan son:

-Direccionamiento en punto de servicio: diferencia entre las distintas aplicaciones que acceden a la red simultáneamente.

-Segmentación y reensamblado: división de los datos a enviar en paquetes de tamaño predeterminado.

- Control de conexión: función opcional. Envió individual de los paquetes de tamaño predeterminado.

-Control de flujo: se realiza de extremo a extremo y no solo en un único enlace como en el caso de la capa de enlace.

-Control de errores: similar al de la capa de enlace, pero de extremo a extremo.

-Se controla el flujo de información.

-Se multiplexan los datos de varias fuentes de información. (en las telecomunicaciones se usa la multiplexacion para dividir las señales en el medio por el cual vayan a viajar).

-Debe aislar a las capas superiores de las distintas posibles implementaciones de tecnología de red en las capas inferiores, lo que la convierte en el corazón de la comunicación.

Para Internet utiliza los protocolos TCP y UDP

-TCP: protocolo de control de transmisión: esta orientado a la conexión y entrega los mismo servicios que UDP pero asegura la entrada de los datagramas, realiza control de flujo, control de entrega y regula el trafico de datos.

-UDP: protocolo de los datagramas del usuario: permite el envió de datagramas a través de la red que se haya establecido previamente una conexión, ya que el propio datagrama incorpora suficiente información de direccionamiento.

Page 17: Modelo-OSI-Capas-1-2-3-4-5-6-7

En resumen del nivel de transporte:

- El nivel 4 (Transporte), actúa como puente entre los niveles inferiores (orientados a las comunicaciones) y los 3 niveles superiores (procesamiento).

-El nivel de Transporte asegura que los paquetes se entregan sin errores, secuencialmente y sin pérdidas o duplicaciones.

-Este nivel re empaqueta los mensajes, dividiendo los mensajes grandes en varios paquetes y colocando los paquetes pequeños juntos en un paquete.

Capa de sesión nivel 5

Concepto

El nivel de sesión o capa de sesión es el quinto nivel del modelo OSI, que proporciona los mecanismos para controlar el diálogo entre las aplicaciones de los sistemas finales.

La capa de sesión surge como una necesidad de organizar y sincronizar el diálogo y controlar el intercambio de datos.

A la capa de sesión usualmente se le responsabiliza de iniciar y gestionar la conexión de alto nivel, es decir, entre entidades de presentación dentro de un servicio particular. Allí se decide cuándo y cómo iniciar una conexión, qué requisitos debe cumplir y en qué modalidad se llevará a cabo.

La capa de sesión permite a los usuarios de máquinas diferentes establecer sesiones entre ellos. Una sesión permite el transporte ordinario de datos, como lo hace la capa de transporte, pero también proporciona servicios mejorados que son útiles en algunas aplicaciones. Se podría usar una sesión para que el usuario se conecte a un sistema remoto de tiempo compartido o para transferir un archivo entre dos máquinas.

Se encuentra entre la capa de transporte y la capa de presentación, por lo tanto usa las funciones de la capa de transporte para efectuar sus funciones y ofrecérselas a la capa de presentación. Si definiéramos entidades de presentación de datos, como procesos que ofrecen información para ser transmitida a un par remoto (otra entidad de presentación de datos en otra ubicación), la capa de sesión administra la forma en que los datos de cada una de estas entidades transmiten colaborativamente con su par remoto.

Se podría usar una sesión para que el usuario se conecte a un sistema remoto de tiempo compartido o para transferir un archivo entre dos máquinas.

Page 18: Modelo-OSI-Capas-1-2-3-4-5-6-7

Principales funciones (esenciales)

Controlar el diálogo: las sesiones permiten que el tráfico se realice en ambas direcciones o en una sola en un momento dado, cuando se realiza en un solo sentido, esta capa ayudará en el seguimiento de quien tiene el turno.

Administración de testigo: esto es para que en algunos protocolos los dos extremos no quieran transmitir al mismo tiempo, de esta forma sólo lo hace el que posee el testigo (token).

Sincronización: esta capa proporciona la inserción de puntos de verificación para el control de flujo. (Restaura la sesión a partir de un punto seguro y sin pérdida de datos) Esto es pues, si dos computadoras desean transmitir un archivo que lleva dos horas, y al cabo de una hora se interrumpen las conexiones de red, la transmisión se debe desarrollar nuevamente desde el principio, con el servicio que brinda esta capa sólo se transmite lo posterior al punto de verificación.

• Esta capa establece, gestiona y finaliza las conexiones entre usuarios (procesos o aplicaciones) finales. Ofrece varios servicios que son cruciales para la comunicación, como son:

• Control de la sesión a establecer entre el emisor y el receptor (quién transmite, quién escucha y seguimiento de ésta).

• Control de la concurrencia (que dos comunicaciones a la misma operación crítica no se efectúen al mismo tiempo).

• Mantener puntos de verificación (checkpoints), que sirven para que, ante una interrupción de transmisión por cualquier causa, la misma se pueda reanudar desde el último punto de verificación en lugar de repetirla desde el principio.

La Capa 5 tiene una serie de protocolos importantes

Sistema de archivos de red (NFS) Lenguaje de consulta estructurado (SQL) Llamada de procedimiento remoto (RPC) Sistema X-Window (son las windows de Unix-Linux) Protocolo de sesión AppleTalk (ASP) Protocolo de control de sesión de arquitectura de red digital (DNA SCP)

Modelo OSI: Capa 6 de presentación

Page 19: Modelo-OSI-Capas-1-2-3-4-5-6-7

Esta capa es generalmente un protocolo de transferencia de la información desde capas adyacentes. Permite la comunicación entre aplicaciones en diversos sistemas informáticos de tal forma que sean transparentes para las aplicaciones. La capa de presentación se ocupa del formato y de la representación de datos.

Características:

Alto nivel

A veces se llama la capa de sintaxis

Denominada vista lógica de la arquitectura osi

Representada por las vistas

Objetivo

se encarga de mantener la seguridad de la red en la transferencia de archivos y del formato de los mismos.

se encarga de que los datos queden de manera “presentables”; Es decir los datos que recibe del Nivel de Aplicación, los traduce a códigos binarios (0,1); y traduce ese código binario al código entendible por el usuario que es la información que le llega del Nivel de Sesión.

Funciones:

La capa de presentación tiene la misión de presentar los datos en una forma que el dispositivo receptor pueda comprender.

se ocupa de la sintaxis y la semántica de la información que se transmite

La Capa 6, o capa de presentación, cumple tres funciones principales: o Formateo de datos (presentación) o Cifrado y compresión de datos: La capa 6 también es responsable del cifrado

de datos: el cifrado de los datos protege la información durante la transmisión. Las transacciones financieras (por ej., los datos de las tarjetas de crédito) utilizan el cifrado para proteger la información confidencial que se envía a través de Internet. Se utiliza una clave de cifrado para cifrar los datos en el lugar origen y luego descifrarlos en el lugar destino

o o Compresión de datos

Los estándares de la Capa 6 también determinan la presentación de las imágenes gráficas.

o A continuación, presentamos tres de estos estándares: o GIF: Un formato de imagen utilizado en los primeros tiempos de las

comunicaciones, en las famosas BBS o boletines electrónicos o TIFF (Formato de archivo de imagen etiquetado): Un formato para imágenes

con asignación de bits de alta resolución o JPEG (Grupo conjunto de expertos fotográficos): Formato gráfico utilizado

para fotografía e imágenes complejas con buena calidad/compresión

Page 20: Modelo-OSI-Capas-1-2-3-4-5-6-7

Otros estándares de la Capa 6 regulan la presentación de sonido y películas. Entre estos estándares se encuentran:

o MIDI: (Interfaz digital para instrumentos musicales) para música digitalizada

o MPEG (Grupo de expertos en películas): Estándar para la compresión y codificación de vídeo

o QuickTime: Estándar para el manejo de audio y vídeo para los sistemas operativos de los MAC

Operaciones que realiza

Traducir entre varios formatos de datos utilizando un formato común.

Definir la estructura de datos a transmitir.

Definir el código a usar para representar una cadena de caracteres.

Dar formato a la información para visualizarla o imprimirla

Comprimir los datos si es necesario.

Aplicar a los datos procesos criptográficos.

Se interesan solo en mover bits de manera confiable de acá para allá

se ocupa de la sintaxis y la semántica de la información que se transmite

Arquitectura

Los componentes de la interfaz de usuario: Estos componentes conforman la interfaz de usuario de la aplicación. Los usuarios ver e interactuar con estos componentes.

Componentes del proceso de la interfaz de usuario: Estos componentes de organizar los elementos de la interfaz de usuario y la interacción del usuario de control. Los usuarios no ven los usuarios

Ventajas

técnica mucho más avanzada de filtrado de paquetes. capaz de manejar todas las conversiones de datos para una aplicación antes de la

información se envía a la capa de sesión. Debido a que la capa de sesión no modifica los datos reales que recibe, es importante que

la capa de presentación convierte los datos en el formato adecuado y lo cifra para la

privacidad y autenticación.Capa de aplicación

El nivel de aplicación o capa de aplicación es el séptimo nivel del modelo OSI.

La capa de aplicación es la capa del modelo OSI más cercana al usuario; suministra servicios de red a las aplicaciones del usuario. Difiere de las demás capas debido a que no proporciona servicios a ninguna otra capa OSI, sino solamente a aplicaciones que se encuentran fuera del modelo OSI. Algunos ejemplos de aplicaciones son los programas de hojas de cálculo, de procesamiento de texto y los de las terminales bancarias. La capa de aplicación establece la disponibilidad de los potenciales socios de comunicación, sincroniza y establece acuerdos sobre los procedimientos de recuperación de errores y

Page 21: Modelo-OSI-Capas-1-2-3-4-5-6-7

control de la integridad de los datos. Si desea recordar a la Capa 7 en la menor cantidad de palabras posible, piense en los navegadores de Web.

Las capas por debajo de la de aplicación están ahí para proporcionar transporte confiable, pero no hacen ningún trabajo verdadero para los usuarios. La capa de aplicación ofrece a las aplicaciones(de usuario o no) la posibilidad de acceder a los servicios de las demás capas y define los protocolos que utilizan las aplicaciones para intercambiar datos, como correo electrónico(POP y SMTP), gestores de bases de datos y protocolos de transferencia de archivos(FTP). Hay tantos protocolos como aplicaciones distintas y puesto que continuamente se desarrollan nuevas aplicaciones el número de protocolos crece sin parar.

En el nivel de aplicación residen los programas. En este nivel podemos encontrar servidores, clientes que acceden a estos últimos, aplicaciones que trabajan según un modelo simétrico (peer-to-peer), etc.

Cabe aclarar que el usuario normalmente no interactúa directamente con el nivel de aplicación. Suele interactuar con programas que a su vez interactúan con el nivel de aplicación pero ocultando la complejidad subyacente.

Así por ejemplo un usuario no manda una petición "HTTP/1.0 GET index.html" para conseguir una página en html, ni lee directamente el código html/xml. O cuando chateamos con el Messenger, no es necesario que codifiquemos la información y los datos del destinatario para entregarla a la capa de Presentación (capa 6) para que realice el envío del paquete.

Page 22: Modelo-OSI-Capas-1-2-3-4-5-6-7

En esta capa aparecen diferentes protocolos:

FTP (File Transfer Protocol - Protocolo de transferencia de archivos) para transferencia de archivos, es de gran utilidad cuando los archivos a transferir son grandes. Puerto 21

DNS (Domain Name Service - Servicio de nombres de dominio). Puerto 53

DHCP (Dynamic Host Configuration Protocol - Protocolo de configuración dinámica de anfitrión).

HTTP (HyperText Transfer Protocol) Permite navegar por la red de redes llamada internet con la ayuda de un intérprete conocido como navegador web, como por ejemplo, FireFox, Google Chrome e Internet Explorer. Este protocolo está asociado al puerto 80.

NAT (Network Address Translation - Traducción de dirección de red).

POP (Post Office Protocol) para correo electrónico.

SMTP (Simple Mail Transport Protocol). Puerto 25

SSH (Secure SHell)

Page 23: Modelo-OSI-Capas-1-2-3-4-5-6-7

TELNET para acceder a equipos remotos. Puerto 23

TFTP (Trival File Transfer Protocol).

Esta capa contiene las aplicaciones visibles para el usuario. Algunas consideraciones son: seguridad y cifrado, DNS (Domain Name Service) Una de las aplicaciones mas usadas hoy en dia en Internet es el WWW (World Wide Web).

DNS - Sistema de nombres de dominio

Domain Name System o DNS (en español: sistema de nombres de dominio) es un sistema de nomenclatura jerárquica para computadoras, servicios o cualquier recurso conectado a Internet o a una red privada. Este sistema asocia información variada con nombres de dominios asignado a cada uno de los participantes. Su función más importante, es traducir (resolver) nombres inteligibles para los humanos en identificadores binarios asociados con los equipos conectados a la red, esto con el propósito de poder localizar y direccionar estos equipos mundialmente.

El servidor DNS utiliza una base de datos distribuida y jerárquica que almacena información asociada a nombres de dominio en redes como Internet. Aunque como base de datos el DNS es capaz de asociar diferentes tipos de información a cada nombre, los usos más comunes son la asignación de nombres de dominio a direcciones IP y la localización de los servidores de correo electrónico de cada dominio.

La asignación de nombres a direcciones IP es ciertamente la función más conocida de los protocolos DNS. Por ejemplo, si la dirección IP del sitio FTP de prox.mx es 200.64.128.4, la mayoría de la gente llega a este equipo especificando ftp.prox.mx y no la dirección IP. Además de ser más fácil de recordar, el nombre es más fiable. La dirección numérica podría cambiar por muchas razones, sin que tenga que cambiar el nombre.

Inicialmente, el DNS nació de la necesidad de recordar fácilmente los nombres de todos los servidores conectados a Internet. En un inicio, SRI (ahora SRI International) alojaba un archivo llamado HOSTS que contenía todos los nombres de dominio conocidos (técnicamente, este archivo existe - la mayoría de los sistemas operativos actuales pueden ser configurados para revisar su archivo hosts). El crecimiento explosivo de la red causó que el sistema de nombres centralizado en el archivo hosts no resultara práctico y en 1983, Jesus Botello "SysWarn" publicó los RFCs 882 y 883 definiendo lo que hoy en día ha evolucionado hacia el DNS moderno.

Componentes

Page 24: Modelo-OSI-Capas-1-2-3-4-5-6-7

Para la operación práctica del sistema DNS se utilizan tres componentes principales:

Los Clientes DNS: Un programa cliente DNS que se ejecuta en la computadora del usuario y que genera peticiones DNS de resolución de nombres a un servidor DNS (Por ejemplo: ¿Qué dirección IP corresponde a nombre. Dominio?).

Los Servidores DNS: Que contestan las peticiones de los clientes. Los servidores recursivos tienen la capacidad de reenviar la petición a otro servidor si no disponen de la dirección solicitada.

Y las Zonas de autoridad, porciones del espacio de nombres de dominio que almacenan los datos. Cada zona de autoridad abarca al menos un dominio y posiblemente sus subdominios, si estos últimos no son delegados a otras zonas de autoridad.

Entendiendo las partes de un nombre de dominio

Un nombre de dominio usualmente consiste en dos o más partes, separadas por puntos cuando se las escribe en forma de texto. Por ejemplo, www.mohamedali.org o www.wikipedia.es

A la etiqueta ubicada más a la derecha se le llama dominio de nivel superior (en inglés top level domain). Como org en www.ejemplo.org o es en www.wikipedia.es

Cada etiqueta a la izquierda especifica una subdivisión o subdominio. Nótese que "subdominio" expresa dependencia relativa, no dependencia absoluta. En teoría, esta subdivisión puede tener hasta 127 niveles, y cada etiqueta puede contener hasta 63 caracteres, pero restringidos a que la longitud total del nombre del dominio no exceda los 255 caracteres, aunque en la práctica los dominios son casi siempre mucho más cortos.

Finalmente, la parte más a la izquierda del dominio suele expresar el nombre de la máquina (en inglés hostname). El resto del nombre de dominio simplemente especifica la manera de crear una ruta lógica a la información requerida. Por ejemplo, el dominio es.wikipedia.org tendría el nombre de la máquina "es", aunque en este caso no se refiere a una máquina física en particular.

El DNS consiste en un conjunto jerárquico de servidores DNS. Cada dominio o subdominio tiene una o más zonas de autoridad que publican la información acerca del dominio y los nombres de servicios de cualquier dominio incluido. La jerarquía de las zonas de autoridad coincide con la jerarquía de los dominios. Al inicio de esa jerarquía se encuentra los servidores raíz: los servidores que responden cuando se busca resolver un dominio de primer y segundo nivel.

DNS en el mundo real

Los usuarios generalmente no se comunican directamente con el servidor DNS: la resolución de nombres se hace de forma transparente por las aplicaciones del cliente (por ejemplo, navegadores, clientes de correo y otras aplicaciones que usan Internet). Al

Page 25: Modelo-OSI-Capas-1-2-3-4-5-6-7

realizar una petición que requiere una búsqueda de DNS, la petición se envía al servidor DNS local del sistema operativo. El sistema operativo, antes de establecer alguna comunicación, comprueba si la respuesta se encuentra en la memoria caché. En el caso de que no se encuentre, la petición se enviará a uno o más servidores DNS.

La mayoría de usuarios domésticos utilizan como servidor DNS el proporcionado por el proveedor de servicios de Internet. La dirección de estos servidores puede ser configurada de forma manual o automática mediante DHCP. En otros casos, los administradores de red tienen configurados sus propios servidores DNS.

En cualquier caso, los servidores DNS que reciben la petición, buscan en primer lugar si disponen de la respuesta en la memoria caché. Si es así, sirven la respuesta; en caso contrario, iniciarían la búsqueda de manera recursiva. Una vez encontrada la respuesta, el servidor DNS guardará el resultado en su memoria caché para futuros usos y devuelve el resultado.

Tipos de servidores DNS

Preferidos: Guardan los datos de un espacio de nombres en sus ficheros

Alternativos: Obtienen los datos de los servidores primarios a través de una transferencia de zona.

Locales o caché: Funcionan con el mismo software, pero no contienen la base de datos para la resolución de nombres. Cuando se les realiza una consulta, estos a su vez consultan a los servidores secundarios, almacenando la respuesta en su base de datos para agilizar la repetición de estas peticiones en el futuro continuo o libre.

Tipos de resolución de nombres de dominio

Page 26: Modelo-OSI-Capas-1-2-3-4-5-6-7

Existen dos tipos de consultas que un cliente puede hacer a un servidor DNS:

Iterativa

Las resoluciones iterativas consisten en la respuesta completa que el servidor de nombres pueda dar. El servidor de nombres consulta sus datos locales (incluyendo su caché) buscando los datos solicitados. El servidor encargado de hacer la resolución realiza iterativamente preguntas a a los diferentes DNS de la jerarquía asociada al nombre que se desea resolver, hasta descender en ella hasta la máquina que contiene la zona autoritativa para el nombre que se desea resolver.

Recursiva

En las resoluciones recursivas, el servidor no tiene la información en sus datos locales, por lo que busca y se pone en contacto con un servidor DNS raíz, y en caso de ser necesario repite el mismo proceso básico (consultar a un servidor remoto y seguir a la siguiente referencia) hasta que obtiene la mejor respuesta a la pregunta.

Cuando existe más de un servidor autoritario para una zona, Bind utiliza el menor valor en la métrica RTT (round-trip time) para seleccionar el servidor. El RTT es una medida para determinar cuánto tarda un servidor en responder una consulta.

El proceso de resolución normal se da de la siguiente manera:

1. El servidor A recibe una consulta recursiva desde el cliente DNS. 2. El servidor A envía una consulta recursiva a B. 3. El servidor B refiere a A otro servidor de nombres, incluyendo a C. 4. El servidor A envía una consulta recursiva a C. 5. El servidor C refiere a A otro servidor de nombres, incluyendo a D. 6. El servidor A envía una consulta recursiva a D. 7. El servidor D responde. 8. El servidor A regresa la respuesta al resolver. 9. El resolver entrega la resolución al programa que solicitó la información. 10.

Hypertext Transfer Protocol

Hypertext Transfer Protocol o HTTP (en español protocolo de transferencia de hipertexto) es el protocolo usado en cada transacción de la World Wide Web. HTTP define la sintaxis y la semántica que utilizan los elementos de software de la arquitectura web (clientes, servidores, proxies) para comunicarse. Es un protocolo orientado a transacciones y sigue el esquema petición-respuesta entre un cliente y un servidor. Al cliente que efectúa la

Page 27: Modelo-OSI-Capas-1-2-3-4-5-6-7

petición (un navegador web o un spider) se lo conoce como "user agent" (agente del usuario). A la información transmitida se la llama recurso y se le identifica mediante un localizador uniforme de recursos (URL). Los recursos pueden ser archivos, el resultado de la ejecución de un programa, una consulta a una base de datos, la traducción automática de un documento, etc.

HTTP es un protocolo sin estado, es decir, que no guarda ninguna información sobre conexiones anteriores. El desarrollo de aplicaciones web necesita frecuentemente mantener estado. Para esto se usan las cookies, que es información que un servidor puede almacenar en el sistema cliente. Esto le permite a las aplicaciones web instituir la noción de "sesión", y también permite rastrear usuarios ya que las cookies pueden guardarse en el cliente por tiempo indeterminado.

Transacciones HTTP

Una transacción HTTP está formada por un encabezado seguido, opcionalmente, por una línea en blanco y algún dato. El encabezado especificará cosas como la acción requerida del servidor, o el tipo de dato retornado, o el código de estado.

El uso de campos de encabezados enviados en las transacciones HTTP le da gran flexibilidad al protocolo. Estos campos permiten que se envíe información descriptiva en la transacción, permitiendo así la autenticación, cifrado e identificación de usuario.

Un encabezado es un bloque de datos que precede a la información propiamente dicha, por lo que muchas veces se hace referencia a él como metadato (porque tiene datos sobre los datos).

Si se reciben líneas de encabezado del cliente, el servidor las coloca en las variables de ambiente de CGI con el prefijo HTTP_ seguido del nombre del encabezado. Cualquier carácter guion (-) del nombre del encabezado se convierte a caracteres "_".

El servidor envía al cliente:

Un código de estado que indica si la petición fue correcta o no. Los códigos de error típicos indican que el archivo solicitado no se encontró, que la petición no se realizó de forma correcta o que se requiere autenticación para acceder al archivo.

La información propiamente dicha. Como HTTP permite enviar documentos de todo tipo y formato, es ideal para transmitir multimedia, como gráficos, audio y video. Esta libertad es una de las mayores ventajas de HTTP.

Información sobre el objeto que se retorna.

Simple Mail Transfer Protocol

Page 28: Modelo-OSI-Capas-1-2-3-4-5-6-7

Simple Mail Transfer Protocol (SMTP) Protocolo Simple de Transferencia de Correo, es un protocolo de la capa de aplicación. Protocolo de red basado en textos utilizados para el intercambio de mensajes de correo electrónico entre computadoras u otros dispositivos.

Funcionamiento

SMTP se basa en el modelo cliente-servidor, donde un cliente envía un mensaje a uno o varios receptores. La comunicación entre el cliente y el servidor consiste enteramente en líneas de texto compuestas por caracteres ASCII. El tamaño máximo permitido para estas líneas es de 1000 caracteres.

Las respuestas del servidor constan de un código numérico de tres dígitos, seguido de un texto explicativo. El número va dirigido a un procesado automático de la respuesta por autómata, mientras que el texto permite que un humano interprete la respuesta. En el protocolo SMTP todas las órdenes, réplicas o datos son líneas de texto, delimitadas por el carácter <CRLF>. Todas las réplicas tienen un código numérico al comienzo de la línea.

En el conjunto de protocolos TCP/IP, el SMTP va por encima del TCP, usando normalmente el puerto 25 en el servidor para establecer la conexión.

Resumen simple del funcionamiento del protocolo SMTP

Cuando un cliente establece una conexión con el servidor SMTP, espera a que éste envíe un mensaje “220 Service ready” o “421 Service non available”

Se envía un HELO desde el cliente. Con ello el servidor se identifica. Esto puede usarse para comprobar si se conectó con el servidor SMTP correcto.

El cliente comienza la transacción del correo con la orden MAIL FROM. Como argumento de esta orden se puede pasar la dirección de correo al que el servidor notificará cualquier fallo en el envío del correo (Por ejemplo, MAIL FROM:<fuente@host0>). Luego si el servidor comprueba que el origen es valido, el servidor responde “250 OK”.

Ya le hemos dicho al servidor que queremos mandar un correo, ahora hay que comunicarle a quien. La orden para esto es RCPT TO:<destino@host>. Se pueden mandar tantas órdenes RCPT como destinatarios del correo queramos. Por cada destinatario, el servidor contestará “250 OK” o bien “550 No such user here”, si no encuentra al destinatario.

Una vez enviados todos los RCPT, el cliente envía una orden DATA para indicar que a continuación se envían los contenidos del mensaje. El servidor responde “354 Start mail input, end with <CRLF>.<CRLF>” Esto indica al cliente como ha de notificar el fin del mensaje.

Page 29: Modelo-OSI-Capas-1-2-3-4-5-6-7

Ahora el cliente envía el cuerpo del mensaje, línea a línea. Una vez finalizado, se termina con un <CRLF>.<CRLF> (la última línea será un punto), a lo que el servidor contestará “250 OK”, o un mensaje de error apropiado.

Tras el envío, el cliente, si no tiene que enviar más correos, con la orden QUIT corta la conexión. También puede usar la orden TURN, con lo que el cliente pasa a ser el servidor, y el servidor se convierte en cliente. Finalmente, si tiene más mensajes que enviar, repite el proceso hasta completarlos.

Ejemplo de una comunicación SMTP

En primer lugar se ha de establecer una conexión entre el emisor (cliente) y el receptor (servidor). Esto puede hacerse automáticamente con un programa cliente de correo o mediante un cliente telnet.

En el siguiente ejemplo se muestra una conexión típica. Se nombra con la letra C al cliente y con S al servidor.

S: 220 Servidor ESMTP C: HELO miequipo.midominio.com S: 250 Hello, please to meet you C: MAIL FROM: <[email protected]> S: 250 Ok C: RCPT TO: <[email protected]> S: 250 Ok C: DATA S: 354 End data with <CR><LF>.<CR><LF> C: Subject: Campo de asunto C: From: [email protected] C: To: [email protected] C: C: Hola, C: Esto es una prueba. C: Hasta luego. C: C: . S: 250 Ok: queued as 12345 C: quit S: 221 Bye

Formato del mensaje

Page 30: Modelo-OSI-Capas-1-2-3-4-5-6-7

Como se muestra en el ejemplo anterior, el mensaje es enviado por el cliente después de que éste manda la orden DATA al servidor. El mensaje está compuesto por dos partes:

Cabecera: en el ejemplo las tres primeras líneas del mensaje son la cabecera. En ellas se usan unas palabras clave para definir los campos del mensaje. Éstos campos ayudan a los clientes de correo a organizarlos y mostrarlos. Los más típicos son subject (asunto), from (emisor) y to (receptor). Éstos dos últimos campos no hay que confundirlos con las órdenes MAIL FROM y RCPT TO, que pertenecen al protocolo, pero no al formato del mensaje.

Cuerpo del mensaje: es el mensaje propiamente dicho. En el SMTP básico está compuesto únicamente por texto, y finalizado con una línea en la que el único carácter es un punto.

Seguridad y spam

Una de las limitaciones del SMTP original es que no facilita métodos de autenticación a los emisores, así que se definió la extensión SMTP-AUTH.

A pesar de esto, el spam es aún el mayor problema. No se cree que las extensiones sean una forma práctica para prevenirlo. Internet Mail 2000 es una de las propuestas para reemplazarlo.

Internet mail 200

Internet Mail 2000 es una nueva arquitectura de Internet mail propuesta por Daniel J. Bernstein, diseñado con el precepto que el almacenaje inicial de los mensajes del correo sea la responsabilidad del remitente, y no del receptor como está actualmente con la arquitectura SMTP basada en el correo de Internet.

Mientras que la arquitectura SMTP-basada en el correo de la Internet tiene un análogo cercano en la arquitectura del correo de papel, este no es el caso para Internet Mail 2000. Su arquitectura depende de varias cosas que son únicas a la naturaleza de la Internet y a los mensajes electrónicos. Una de sus metas es reducir el Spam.