construcción de una red con el modelo osi
TRANSCRIPT
Construccio n de una red con OSI
Introducción
Hay un método probado para conceptualizar las numerosas
partes de una red llamado modelo de siete capas de Interconexión de
sistemas abiertos (OSI).
Este modelo es una guía, una plantilla que descompone el
funcionamiento de una red en siete partes.
Este modelo es una guía, una
plantilla que descompone el funcionamiento de una red en siete partes
llamadas capas.
Este modelo proporciona dos grandes ventajas:
1) Para los técnicos de redes, el modelo de siete capas OSI se
convierte en una poderosa herramienta para el diagnóstico de problemas.
Si se conoce, un técnico podrá localizar rápidamente en que capa se ha
producido el problema y, por lo tanto, encontrar una solución sin malgastar
el tiempo.
2) Un lenguaje común para describir redes, una forma de comunicar funciones de red. Como por
ejemplo la configuración de una ruta en un sistema Web de CISCO (enrutador). Un enrutador opera en la
capa 3 del modelo de siete capas OSI. Escucharan que los técnicos (y las páginas web) referirse a esta
como “Capa 3 conmutador”. Este es un uso del modelo de siete capas OSI como lenguaje.
Trabajar con modelos
La mejor forma de entender el modelo de siete capas OSI es verlo en acción. Por esta razón,
inventaremos una pequeña red que necesita copiar un archivo de una pc a otra. Este ejemplo pasa por
cada una de las capas OSI necesarias para copiar el archivo en cuestión.
Biografía de un modelo
¿Qué significa para ustedes la palabra “modelo”?
- Una bella mujer o un atractivo hombre en una revista publicitaria
-
-
-
-
- Una maqueta de plástico de un avión
-
-
- Modelos de ordenadores que
intentan predecir el tiempo (utilizado
en los diferentes centros
meteorológicos de cada uno de los
países en el mundo).
Utilizamos el término “Modelo” en contextos muy diferentes pero todos tienen algunos
elementos en común. Todos los modelos son una representación simplificada del objeto real.
Los modelos humanos ignoran las distintas siluetas que pueden dar y se limitan a una única
figura “optima”, el modelo del avión carece de los motores funcionales y de la estructura interna y el
modelo computarizado de predicción meteorológica puede no tomar en consideración aspectos como la
temperatura del viento o la geología.
Cada uno responda lo siguiente:
¿Tiene los componentes principales el avión? (Tema a discusión)
En el modelado de redes, el modelado de siete capas OSI presenta desafíos similares ¿Qué
funciones definen a las redes? ¿Sigue siendo útil un modelo que represente una red que no
emplee todas las capas?
En los inicios del trabajo de red,
montones de personas diferentes crearon
sus propios tipos de redes exclusivos.
Funcionaban bien, pero como se crearon
por separado, eran incapaces de colaborar
entre ellas.
Cada una tenía su propio hardware,
controladores, convenciones de
denominación y muchas otras
características.
Era común que una compañía proporcionara el cableado, NIC, concentradores y
controladores, y también él NOS (Sistema operativo red) para su red de marca en un completo
y caro paquete.
Esto hacía difícil interconectar redes de
diferentes fabricantes entre sí. Por tal motivo alguien
tenía que crear una guía, un modelo que describiera las
funciones de una red, de modo que, los fabricantes de
HW y SW pudieran trabajar juntos para crear redes que
también trabajaran juntas.
Esto fue creada por la organización internacional de
normalización (estandarización) ISO que propuso el
modelo Interconexión de sistemas abiertos (ISO) que
proporciona una terminología precisa para debatir las
redes.
Las Siete Capas ¿Cuáles son? ¿Conoces alguna de ella y su función?
Cada capa define una dificultad en las
redes informáticas, y los protocolos que operan
en esa capa ofrecen soluciones a esas dificultades.
Los protocolos definen reglas,
regulaciones, estándares y procedimientos para
que los desarrolladores de HW y SW puedan
diseñar dispositivos y aplicaciones que funcionen
debidamente.
El modelo OSI alienta el diseño
modular en el trabajo en red, que significa que cada protocolo está diseñado para enfrentarse con una
capa concreta y tener que ver el mínimo posible
con la operación de otras capas.
Cada protocolo tiene que entender los
protocolos que gestionan las capas
directamente por encima y por debajo del el,
pero puede, y debe, ignorar los protocolos que
gestionan las otras capas:
La mejor manera de entender el modelo
OSI es verlo en acción. Por lo tanto, veamos
como funciona en una empresa.
Nota: Estas capas no son leyes físicas
“cualquiera que desee diseñar una red puede
hacerlo de la forma que quiera. Aunque muchos protocolos encajan perfectamente en el modelo de
siete capas, hay otros que no lo hacen.
Bienvenidos a “El Tamalero Corp.”
Imaginemos una empresa llamada “El
Tamalero Corp.” con una red pequeña ejecutando
Windows, una situación típica en muchas empresas
pequeñas hoy en día. Windows generalmente funciona
bien en una PC no conectada a una red, pero también
viene con todo el software de red necesario para
conectarse con una red, lo que convierte a Windows
XP en un sistema operativo de red (NOS), aparte de
simplemente un sistema operativo y los ordenadores
del Tamalero están conectados con cables de red
especiales.
Pues este es el caso de esta empresa, cada empleado tiene su PC, en la figura anterior vemos a
Sr. Juancho y al Sr. Leo, que ocupan funciones administrativas en este famoso corporativo.
Entre muchos de sus trabajos Juancho acaba de terminar el reporte anual del corporativo en un
archivo de Excel y quiere que Leo lo revise.
Una de las opciones que tiene Juancho es
pasarle una copia mediante el método probado
llamado “Snaekernet” que consiste en guardar una
copia en una memoria USB y levantarse para
llevárselo hasta su Pc y dárselo a Leo, pero gracias
a la maravilla del trabajo en red, ni siquiera tiene
que girar su silla.
El Sr. Leo puede accesar al ordenador de
Juancho y obtener una copia, ya que mucho antes
que Juancho guardara el documento Excel en su
sistema, alguien que sabía lo que hacía, preparo y
configuro todos los sistemas de la empresa para
que formara parte de una red común.
Toda esta actividad preparatoria resulto en varias capas de Hardware y Software que ahora
pueden colaborar entre bastidores para llevar el documento Excel desde el sistema de Juancho al
sistema de Leo.
Examinaremos las distintas piezas de la red y luego volvamos al proceso de Leo tomando ese
documento Excel.
Pasemos a lo físico
Claramente, la red necesita un canal físico a través del que poder mover los datos entre
sistemas. Por lo general las redes necesitan un tipo de cable llamado “Par trenzado sin blindar”(UTP),
contiene cuatro u ocho alambres que transmiten los datos. Imaginemos que utilizamos el de cuatro: Dos
para enviar datos y dos para recibirlos.
Otra pieza que hardware que usa la red es un
dispositivo especial parecido a una caja llamado
concentrador o hub. Cada sistema de red tiene su propio
cable que va hasta el concentrador. Algo parecido como
las antiguas operadores telefónicas que creaban
conexiones para comunicar a las personas con otros
usuarios.
La Capa 1 del modelo OSI define la forma física que toman los datos cuando viajan a través de los
ordenadores. Por consiguiente tanto el cableado como el concentrador forman parte de la capa física
(capa 1).
Por consiguiente cada elemento
que transfiera datos de un sistema a otro
como cable de cobre, fibra óptica e incluso
ondas de radio, forma parte de la capa
física. No importa de qué tipo de datos se
trate. Su misión consiste en enviar datos
de un sistema a otro.
En la siguiente figura les muestro
los dos sistemas y hasta donde hemos
visto. Observen que los dos sistemas tiene
las siete capas, por eso los datos pueden
pasar del ordenador de Juancho a el de
Leo.
La verdadera magia de una red empieza en la NIC (Tarjeta de interfaz de red) que sirve como
interfaz entre la PC y la red. Aunque la NIc tiene todo tipo de formas y tamaños, las de esta empresa son
como la figura siguiente:
Aunque en la actualidad las tarjetas de interfaz de red se incluyan en la placa (tarjeta) madre se
siguen conociendo como NIC.
Cuando se instala en un PC, la apariencia de la NIC es como lo
muestra en la figura siguiente:
Fíjense en el cable que va de la parte de atrás de la NIC a la pared;
dentro de la pared hay otro cable que lleva al concentrador.
El cableado y los concentradores definen la capa física así como la
NIC proporciona una interfaz al ordenador, ya que tenemos una imagen
de todas estas piezas veamos un diagrama de cables de una red. Iremos profundizando en estos
diagramas en el proceso de red.
PC de JuanchoPC de Leo
Concentrador
Cables que van a otras PC
La red “el Tamalero Corp.”
En este punto podemos vernos tentados a clasificar la NIC como parte de la capa Física ya que
tendríamos un argumento válido para ello. Obviamente, la NIC es necesaria para que la conexión física
tenga lugar, pero la mayoría de los autores de libros d red la sitúan en la capa 2 “enlace de datos”, está
claro que sucede algo más dentro de la NIC. Algo que veremos más adelante.
La NIC
Para entender las redes, debemos entender que tiene lugar dentro de una NIC. La red
proporciona un mecanismo que dé a cada sistema un identificador exclusivo, como un número de
teléfono, para que los datos sean entregados al sistema correcto.
Es una de las tareas más importantes de una NIC. Dentro de cada NIC, grabado en algún tipo de
chip ROM, hay un firmware especial que contiene un identificador único con valor de 48 bits llamado
dirección de control de acceso de medios o dirección MAC.
No hay dos NIC con la misma dirección MAC, nunca (bueno a menos que las clonen), cualquier
compañía que fabrique NIC debe contactar con el IEEE (Institute of Electrical and Electronics Engineers) y
solicitar un bloque de direcciones MAC, que graba después en la ROM de sus NIC o también en la
superficie de las mismas
Hay que señalar que la dirección de la MAC está en notación Hexadecimal. Cuente el número de
caracteres hexadecimales.; como cada carácter hexadecimal representa cuatro bits, se necesitan 12
caracteres hexadecimales para representar 48bits.
¿Pero representan algo estos caracteres? , imaginemos la siguiente dirección MAC 004005-
607D49, aunque al imprimir la misma la podemos ver de la siguiente manera 00-40-05-60-7d-49. Los
primero seis dígitos representan el número del fabricante de la NIC y que nadie más podrá utilizar.
Bueno ya sabemos que todas las NIC tienen una dirección MAC ¿Pero cómo se usa?
Los ordenadores como sabemos son binarios, lo que significa que están formados de corrientes
de ceros y unos. Las NIC envían y reciben estos datos binarios como pulsos eléctricos, luminosos o ondas
de radio. Las NIC que usan electricidad son las más comunes, por lo que seremos las que vamos a
considerar y no es necesario entenderlo este proceso por el que envía y reciben datos utilizando la
electricidad.
Solo imaginemos una carga en el cable como un uno y la ausencia de carga como un cero. Algo
más o menos así:
*
Datos moviéndose en un cable
Hay equipos que podemos utilizar para medir el voltaje, como el osciloscopio y veríamos algo parecido a
la siguiente figura:
1 0 1 0 1 1 1 0 1 1
Ya que tenemos nociones de cómo se mueven los datos a lo largo del cable, la siguiente cuestión
es esta: “¿cómo lleva la red los datos correctos al sistema correcto?”
Todas las redes transmiten datos dividiendo lo que se esté moviendo a través de la red (carpetas,
tareas de impresión, páginas web) en fragmentos discretos llamados bastidores. Un bastidor es
básicamente un contenedor de un grupo de datos que se mueven a través de una red. La NIC crea y
envía, y también recibe y lee, estos bastidores.
Imaginémoslos como una persona dentro de la NIC que tiene una mesa en donde construye y
crea los bastidores como si fueran botes herméticos de plásticos como los que alguna vez hemos visto en
los centros comerciales y en los que envían dinero desde las cajas.
Al concentrador
Bastidor
NIC
Una mesa de construcción de bastidores dentro de una NIC
Aquí es donde la MAC se vuelve importante. En la siguiente figura les muestro un bastidor
genérico, si bien es cierto que un bastidor está compuesto por unos y ceros, a menudo dibujamos los
bastidores como rectángulos, cada rectángulo representa una parte de la cadena de unos y ceros:
Direccion MAC
del destinatarioCRCDatos
Direccion MAC
del remitente
Hay que señalar que el bastidor empieza con la dirección MAC de la NIC a la que se envía los
datos, seguida por la dirección MAC de la NIC que la envía. Después van los datos y al final una pieza de
comprobación de información llamada la comprobación de redundancia cíclica (CRC), que la NIC
receptora usa para verificar que los datos han llegado intactos. (pág. 48)
¿Qué hay dentro de la parte de datos del bastidor? Ni lo sabemos ni nos importa. Pueden ser
distintos tipos de datos, ¡ a la NIC no les interesa el contenido¡ La NIC solo toma los datos que se le pasan
a través de su controlador de dispositivo y los envía al sistema correcto. Un software(programa) especial
se ocupara de que datos se envían y que le sucede a esos datos cuando llegan.
Un bastidor por lo general aloja alrededor de 1.500bytes de datos.
Por consiguiente, esto da lugar a una nueva cuestión:
¿Qué sucede cuando los datos a enviar ocupan más espacio que
el tamaño del bastidor?, ¿alguna sugerencia jóvenes?
Pues bien, el software (programa) del sistema de envió
debe dividir los datos en
fragmentos del tamaño del
bastidor, que entonces pasan a la
NIC para él envió.
Cuando el sistema
destinatario empieza aceptar los
bastidores entrantes, es cuestión
del software del sistema destinatario recombinar los fragmentos de datos
según llegan desde la red. Este proceso de desmontaje y montaje lo
veremos en un momento, pero primero veamos cómo llegan los bastidores
al sistema correcto.
Cuando un sistema envía un bastidor a la red, el bastidor va directo al concentrador y esta a su
vez, hace copias exactas de ese bastidor, enviando una copia del bastidor original a todos los sistemas
que hay en la red. La parte interesante de este proceso es cuando la copia del bastidor llega a los otros
sistemas.
Aquí se produce lo interesante, solo la NIC a la que va destinada procesará el bastidor; las otras
NIC solo lo borran cuando ven que no va dirigido a sus direcciones MAC. Esto es importante: cada
bastidor enviado a una red es recibido por todas las NIC, pero solo la NIC con la dirección MAC correcta
procesara ese bastidor concreto.
Para:
234a12142b1c
De:
234a12r4er1ac
Para:
234a12142b1c
De:
234a12r4er1ac
Para:
234a12142b1c
De:
234a12r4er1ac
1. La dirección del destinatario no coincide con este ordenador, por lo que no se procesara el bastidor
2. La dirección del destinatario no coincide con este ordenador, por lo que no se procesara el bastidor
Poner los datos en la cola
El proceso de meter los datos en el cable y después recoger los datos del cable es sorprendentemente
complicado. ¿Qué impide que dos NIC hablen al mismo tiempo? Como todos los datos enviados por una
NIC se leen en todas las otras NIC de la red , solo un sistema puede hablar en un momento dado.. las
redes utilizan bastidores para restringir la cantidad de datos que una NIC puede enviar por turno, dando
a todas las NIC oportunidad de enviar datos a través de la red en un tiempo razonable.
Contactar con otras NIC
Utilizar la dirección MAC es una gran forma de mover datos de un lado a otro, pero surge otra
cuestión importante: ¿Cómo sabe una NIC remitente la dirección MAC de la NIC a la que está enviando
los datos?
En la mayoría de los casos, el sistema emisor ya conoce la dirección MAC, de destino, pues las
NIC probablemente se habrán comunicado antes y cada sistema almacena esos datos.
Si no se conoce aún la dirección MAC, una NIC puede enviar una emisión a la red para preguntar
cuál es. La dirección MAC FF-FF-FF-FF-FF-FF es la dirección de la emisión; si una NIC envía un bastidor
utilizando la dirección de emisión, todas las NIC de la red procesaran ese bastidor y ese bastidor
contendrá la petición de la dirección MAC. El sistema con la dirección MAC que está buscando la NIC
emisora responderá con su dirección.
El movimiento de bastidores completo
Ahora que hemos visto todas las piezas usadas para enviar y recibir bastidores reunamos esas
piezas para ver cómo llega un bastidor de un sistema a otro.
El proceso de envio-recepcion básico es como sigue:
1. El programa (software) de red emisor pasa los datos a su NIC.
2. La NIC empieza a construir el bastidor para transportar los datos a la NIC destinatario
3. Una vez creado el bastidor, añade la CRC y después la vuelca junto con los datos en el bastidor
4. Pone la dirección MAC destino y su propia dirección MAC.
5. Espera que no haya otra NIC usando el cable y entonces envía el bastidor por el cable de la red.
6. El bastidor se traslada por el cable hasta el concentrador que crea copias del bastidor y las envía
a todos los demás sistemas de la red.
7. Cada NIC recibe el bastidor y comprueba la dirección MAC, si va dirigido para ella lo procesa y si
no lo borra.
Entonces ¿Qué sucede a los datos cuando llegan a la NIC correcta?
8. La NIC receptora utiliza la CRC para verificar que los datos sean válidos.
9. Si lo son, la NIC receptora quita toda la información de bastidor y envía los datos al software, él
Nos para su procesamiento.
Y aquí termina el trabajo de la NIC, en el momento que pasa los datos al NOS.
Cualquier dispositivo que trate con una dirección MAC es parte de la capa OSI “Enlace de datos”
ahora si actualicemos el modelo OSI:
Recuerden que el cableado y el concentrador se encuentran en la capa física. El NIC está en capa
ENLACE de datos pero tiene dos subcapas.
Los dos aspectos de la NIC
Todos los pasos que realiza la NIC para mantener los datos en movimiento (enviando y
recibiendo bastidores, creando bastidores de salida, leyendo bastidores de entrada y adjuntando
direcciones MAC) se dividen en dos tareas diferenciadas.
La primera tarea se conoce como Control de enlace lógico (LLC). Es la parte de la NIC que se
comunica con el sistema operativo, ubica los datos procedentes del software en bastidores y
crea la CRC en cada bastidor. Además de recibir a los bastidores entrantes procesando aquellos
que se dirigen a la NIC y eliminando los que se dirigen a otras máquinas.
La segunda tarea se conoce como Control de acceso a medios (MAC). Recuerda a la dirección
Mac de la NIC y se ocupa de adjuntar las direcciones Mac a los bastidores. MAC también se
asegura que los bastidores, ahora completos con las direcciones MAC correspondientes, se
envían a través del cableado de red. (pág. 54-55).
Más allá de un simple cable: el software de red
Llevar los datos de un sistema a otro en una red “simple” (definida como una red en la que todos
los ordenadores están conectados a un concentrador) cuesta relativamente poco esfuerzo por parte de
las NIC. Pero uno de los problemas de las redes simples es que los ordenadores necesitan conectarse
para obtener las direcciones MAC.
Esto funciona en pequeñas redes, pero ¿Qué ocurre cuando se trata de redes complejas,
del tamaño de Internet en su conjunto? Ningún tipo de datos podría pasar. Cuando las redes son
redes más grandes, ya no puedes utilizar las direcciones MAC.
Las redes de mayor tamaño requieren un método de direcciones más universal que no tenga en
cuenta al hardware y que permite dividir la red más compleja en redes de menor tamaño llamadas
subredes. Como se muestra en la siguiente figura. En la parte de la izquierda, todos los ordenadores
están conectados en un concentrador único. Sin embargo, en la derecha, la LAN está dividida en dos
subredes de 4 ordenadores.
Para dejar de utilizar las direcciones físicas Mac y empezar a utilizar el método de direcciones
más universal, se requiere un software (programa) especial conocido como protocolo de red.
Un protocolo red no solo tiene que crear identificadores únicos para cada sistema, también debe
crear un conjunto de reglas de comunicación para solucionar asuntos como la manipulación de datos
divididos en múltiples paquetes y el tratamiento de los enrutadores.
Dediquemos un momento a un famoso protocolo de red TCP/IP y su exclusivo sistema de
direcciones universal.
Para ser exactos, TCP/IP es en realidad dos grupos de
protocolos de red diseñados para colaborar entre si, de ahí la
barra entre TCP e IP.
TPC (acrónimo en inglés de Protocolo de Control de
Transmisión) y IP (acrónimo en inglés de Protocolo de
Internet)
Primeramente veremos IP y más adelante el
Protocolo TCP.
El IP en la capa de red
El protocolo IP es el protocolo primario que TCP/IP utiliza en la Capa 3 (Red) del modelo OSI. El
protocolo IP garantiza que una pieza de datos llega adonde tiene que llegar en la red. Lo hace dando a
cada dispositivo de la red un identificador numérico exclusivo llamado dirección IP. Esta se conoce como
dirección lógica para distinguirla de la dirección física, la dirección MAC de la NIC.
IP usa un sistema de numeración de octetos y puntos basado en cuatro números de 8 bits. Cada
número de 8 bits puede ir de 0 a 255, los cuatro números están separados por un punto.
Una dirección IP típica podría ser como esta:
192.168.4.232
No hay dos sistemas en una misma red que compartan la misma dirección IP, si dos PC reciben
accidentalmente la misma dirección, estas no podrán ni enviar ni recibir datos (entran en conflicto).
Importante, estas direcciones no aparecen
mágicamente, deben configurarse por el usuario o por el
administrador de redes.
Como lo vimos en el dibujo anterior, lo que hace
poderoso al sistema lógico de direcciones son las cajas mágicas,
conocidas como enrutadores.
Los enrutadores funcionan como el concentrador pero
en lugar de enviar paquetes con direcciones MAC utiliza
direcciones IP. Los enrutadores permiten dividir una gran red en
varias redes de menor tamaño.
Además tiene una segunda función destacable, permite
conectar diferentes redes con diferentes tipos de cableado y
bastidores. La figura siguiente muestra un router
Lo importante es darnos cuenta de que en una red TCP/IP cada sistema tiene ahora dos
identificadores exclusivos: la dirección MAC y la dirección IP.
En resumen la dirección MAC está grabada literalmente en los chip y no hay que configurarla y
las direcciones IP simplemente están almacenadas en el software del sistema y si requerimos
configurarlas.
Este sistema de dos direcciones permite a las redes IP enviar datos entre los sistemas sin
considerar la conexión física. Para que esto pueda ser posible, el protocolo de red también debe saber
dónde enviar el bastidor, sin que afecte que tipo de hardware se esté utilizando en los distintos
ordenadores. Para hacer esto, un protocolo de red también usa bastidores; en realidad, bastidores
dentro de bastidores.
Todo lo que haga con las direcciones lógicas se lleva a cabo en la capa de Red del modelo OSI. En
este punto solo tenemos dos elementos que operan en la capa Red: los enrutadores y la parte del
protocolo de red de cada ordenador que entiende las direcciones lógicas. (veamos la figura siguiente)
¡Hay bastidores dentro de los bastidores!
Parece un poco complicado pero se lo mostrare. Visualice el software (programa) del protocolo
de red como una capa entre el software del sistema y la NIC. Cuando el protocolo de red IP toma los
datos que viene del software del sistema, pone su propio bastidor alrededor de esos datos.
Ha este bastidor interno lo llamamos paquete IP, para que no se confunda con el bastidor que la
NIC añadirá más adelante. En lugar de añadir direcciones MAC a este paquete, el protocolo de red añade
direcciones IP de remitente y destinatario. En la figura siguiente les muestro un típico paquete IP, fíjense
lo similar que es a los bastidores que hemos visto antes: (pág. 59).
Tipo de
datos
Direccion IP
Del remitente
Dirección IP
del destinatario
Cuenta de
paquetesDatos
Cada paquete IP no sale desnudos de la PC,
sino que pasan por la NIC, que entonces rodea el
paquete IP con un bastidor normal, creando, en
esencia, un paquete dentro de un bastidor. (vease la
siguiente figura).
Datos
Un dibujo más convencional seria como el de la siguiente figura:
Bastidor CRCDatosPaquete
Pero ¿Por qué molestarnos con todo esto de los bastidores cuando podríamos usar solo
direcciones MAC? Ya puestos en esto, ¿Por qué molestarse con IP desde el principio?
Esto nos lleva a hablar nuevamente de los enrutadores. Supongamos que Juancho quiere
acceder a Internet desde su PC utilizando la línea de teléfono. Podríamos simplemente añadir un modem
a su ordenador, pero sería preferible crear un medio para que todos los que estén en la red puedan
conectarse con Internet. Para hacer esto posible, conectaremos la red del Tamalero con Internet
añadiendo un enrutador. (Veamos la figura siguiente).
PC de Juancho PC de Leo
Concentrador
Añadir un enrutador a la
red
Enrutador
El enrutador que usa el Tamalero emplea dos conexiones. Una es solo una NIC integrada que va
del enrutador al concentrador y la otra conexión enlaza el enrutador con la línea telefónica. Ahí está la
respuesta: los sistemas de teléfono no usan direcciones MAC. Emplean su propio tipo de bastidor, que
no tiene nada que ver con las direcciones MAC.
Si tratáramos de enviar un bastidor de red normal a través de una línea de teléfono, bueno, no
sé exactamente qué pasaría, pero de que no funciona, no funciona.
Por esta razón cuando el enrutador recibe un paquete IP dentro de un bastidor añadido por una
NIC, quita ese bastidor y lo reemplaza con el tipo de bastidor que necesita el sistema de teléfono.
(Veamos la siguiente figura).
Bastidor quitadoNuevo bastidor añadido
Bastidor entrante
Nuevo bastidor saliente
Enrutador eliminando el bastidor de red y añadiendo uno para la línea de teléfono.
Una vez que el bastidor de red desapareció,
también lo han hecho las direcciones MAC. Por tanto,
se necesita algún otro sistema de nomenclatura que el
enrutador pueda usar para hacer llegar los datos al
ordenador correcto y por eso ¡se usan las direcciones
IP!
Por consiguiente el enrutador quita las
direcciones MAC y pone el tipo de direcciones que
utiliza el teléfono, el bastidor vuela por el sistema de
teléfono, utilizando la dirección IP para guiar al
bastidor hasta el enrutador conectado al sistema
receptor. El enrutador quita el bastidor telefónico.
Añade la dirección MAC del sistema receptor y envía el
bastidor a la red donde el sistema receptor lo recoge.
La NIC receptora quita la información de encabezado MAC y pasa el paquete restante al NOS. El
software de red integrado en el sistema operativo se ocupa del resto del trabajó. El software controlador
de la NIC es la interconexión entre el hardware y el software. El controlador de la NIC sabe cómo
comunicar con la NIC para enviar y recibir bastidores, pero no puede hacer nada con el paquete. En su
lugar el controlador de la NIC pasa el paquete a otros programas, que saben cómo tratar todos los
paquetes separados y convertirlos en páginas Web, correo electrónico, ficheros y demás. El software
gestiona el resto de las funciones de red descritas de aquí en adelante.
Ensamblar y desensamblar
Como la mayoría de las piezas de datos son más grandes que un solo bastidor, deben ser
fragmentados antes de poder ser enviados a través de la red. Cuando un ordenador recibe la solicitud de
unos datos, debe ser capaz de dividir los datos
solicitados en fragmentos que quepan en un
paquete (y después en el bastidor de la NIC),
organizar los paquetes para benefició del
sistema destinatario y pasarlos a la NIC para su
envió.
El sistema destinatario debe ser capaz
de reconocer una serie de paquetes entrantes
como una transmisión de datos entrantes,
reensamblarlos correctamente basándose en la
información incluida en los paquetes por el
sistema emisor y verificar que todos los
paquetes de esa pieza de datos han llegado
correctamente.
Esta parte es relativamente simple: el protocolo de red divide los datos en paquetes y da a cada
paquete algún tipo de consecutivo. Algo similar con las compañías de mensajería.
La red del Tamalero se va haciendo más y más compleja, y aun no hemos visto que se haya
copiado el archivo de Excel de Juancho, pero estamos cerca.
La Capa 4, solo realiza una gran función: ensamblar / desensamblar el software. Como parte de
su trabajo, la capa Transporte también inicia los pedidos de paquetes que no se han recibido
correctamente.
Hablar en una red
Ahora que entendemos que el sistema utiliza software para ensamblar y desensamblar paquetes
de datos ¿Qué viene a continuación? En una red, cualquier sistema puede estar hablando a muchos
otros sistemas en cualquier momento dado. Por ejemplo, la PC de Juancho tiene una impresora que usan
todos los sistemas de la Empresa, por lo que cabe la posibilidad de que mientras Leo intenta acceder al
documento Excel, oro sistema este enviando una tarea de impresión a la PC de Juancho. (Veamos la
siguiente figura).
1. El ordenador A necesita acceder
al documento Excel de Juancho
Sistema de
Juancho
El sistema necesita un medio para gestionar
múltiples solicitudes de recursos a la vez
2. El ordenador B necesita usar
la impresora de Juancho
A
B3. ¿Cómo puede el sistema de Juancho
gestionar las dos solicitudes
El sistema de Juancho debe saber dirigir estos ficheros, tareas de impresión, páginas Web y
demás cosas entrantes hacia los programas correctos. (Veamos la siguiente figura).
Sesión 1: copia del documento Excel
Sistema de
Juancho
Cada solicitud se convierte en una sesión.
Sesión 2: tarea de impresión.
Él NOS debe permitir a un sistema hacer una conexión con otro sistema para verificar que el otro
sistema puede gestionar cualquier operación que el sistema iniciador quiera realizar. Si Pedro quiere
enviar una tarea de impresión a la impresora de Juancho, primero contacta con el sistema de Juancho
para garantizar que está listo para gestionar la tarea de impresión.
Generalmente se llama al software (programa) que se ocupa de esta parte del trabajo en red
software de sesión.
En resumen, la Capa 5 Sesión, se encarga de todas las sesiones del sistema. Esta Capa inicia las
sesiones, acepta las sesiones de salida y abre o cierra las sesiones existentes. Además sigue las
convenciones del sistema de nombres del ordenador, como llamar al ordenador SISTEM01 o con algún
tipo de nombres que tenga sentido que una dirección IP o MAC. (Veamos la siguiente figura)
Vean las sesiones
¿Cuantas sesiones tiene en ejecución en un momento dado su sistema? Bueno si queremos
saber, basta con ejecutar el programa (comando) NETSTAT desde la línea de comandos para verlas
todas.
Abran una línea de comando y escriban lo siguiente:
netstat –a <intro o enter > y vean sus sesiones. Pueden copiar las ventanas y
agregárselas a su diseño de red. Les mostrara algo parecido a la siguiente imagen:
Formatos estandarizados
Uno de los aspectos más potentes de una red recae en el hecho de que funciona con (casi)
cualquier sistema operativo. Las redes actuales conectan fácilmente, por ejemplo, un sistema Macintosh
con una PC Windows 2007, a pesar de que estos distintos sistemas operativos utilizan diferentes
formatos para muchos tipos de datos. Los diferentes formatos de datos nos volvían locos en la época
anterior a que los procesadores de textos (Word) pudieran importar o exportar miles de otros formatos
de procesador de textos (veamos la siguiente figura).
Macintosh
PC
Lorem Ipso
El PC no puede leer
un documento creado
en Macintosh
En algunas ocasiones, la diferencia de formatos podía hacer que compartir un archivo fuera difícil o imposible.
Esto constituyo la motivación de los formatos estandarizados que cualquiera, al menos con el
programa correcto, pudiera leer con cualquier tipo de ordenador. Los formatos de ficheros
especializados, como los populares Formato de documento Portátil (PDF) para documentos y PostScript
para imprimir de Adobe, proporcionan formatos estándar que cualquier ordenador, sea cual sea su
sistema operativo, puede, leer, escribir y modificar.
¡Todo el mundo reconoce los archivos PDF¡
Nota: En el 2007, Acrobat presento el estándar PDF a ISO. De este modo, PDF se convirtió en el estándar
ISO 32000. Adobe Acrobat sigue siendo la primera aplicación para la lectura y edición de documentos
PDF. Por este motivo, la gran mayoría llama archivos PDF a los documentos de Acrobat. Existen otros
como: PDF Split and Merge, Nitro PDF, Wondershare PDF Editor, entro otros muchos que han salido.
Macintosh
PC
Lorem Ipso
El PC no puede leer
un documento creado
en Macintosh
PD
La Capa 6 del modelo OSI, Presentación, se encarga de convertir los datos a formatos legibles
para el sistema. De todas las capas OSI, el nivel más alto de estandarización del formato de archivos se
lleva a cabo en la capa Presentación la menos importante y la menos utilizada.
Aplicaciones de red
La última parte de una red, y la más visible, es la de aplicaciones de software que la usan. Si
quiere copiar un fichero (archivo) que reside en otro sistema de la red, necesita una aplicación, como
Red en Windows (Mis sitios de red en versiones anteriores), que le permitan acceder a ficheros en
sistemas remotos. Si quiere ver páginas Web, necesita un navegador Web como internet Explorer o
Mozilla Firefox. La gente que usa redes las experimenta a través de una aplicación. Un usuario qué no
sepa nada de una red puede saber perfectamente como abrir una aplicación de correo electrónico para
obtener su correo.
Las aplicaciones pueden incluir varias funciones adicionales, como cifrado, autenticación de
usuario y herramientas para controlar la apariencia de los datos. Pero estas funciones son especificas de
las aplicaciones dadas. Dicho de otra manera forma, si queremos poner una contraseña a un documento
Word, debemos usar las funciones de contraseña de Word para hacerlo.
La Capa 7 del modelo de siete capas OSI, Aplicación, hace referencia al código creado en los
sistemas operativos que permiten aplicaciones de detección de red.
Todos los sistemas operativos tienen Interfaces de programación de aplicaciones (API) que los
programadores pueden utilizar para que los programas detecten la red.
A rasgos generales, una API proporciona una vía estándar para que los programadores mejoren o
amplíen las capacidades de una aplicación.
Como obtiene Leo su documento
Hemos visto todas las distintas partes de la red; tengamos en cuenta que no todas las redes
tienen todas estas piezas. Ciertas funciones, como el cifrado, pueden estar o no presentes, dependiendo
de las necesidades de la red concreta.
Entendido esto veamos como es este proceso de tomar el documento de Juancho:
1. Leo tiene dos opciones para acceder al documento Excel de Juancho:
1.1. Abrir Excel en su sistema, seleccionando Archivo>Abrir y tomar el archivo del escritorio de
Juancho.
1.2. Puede usar Red, Equipo o el Explorador de Windows para copiar el archivo Excel del escritorio
de Juancho a su ordenador, para después abrir su propia copia.
2. Leo quiere hacer cambios en el documento, de modo que elige copiarlo a su propio sistema, para no
modificar el archivo original de Juancho, por si no le gustan los cambios.
3. Bueno el objetivo de Leo es copiar el fichero de la carpeta compartida del escritorio de Juancho a su
sistema.
Veamos como sucede esto:
1.- El proceso comienza cuando Leo abre la aplicación Mis sitios de red. La aplicación le muestra
a Leo todos los ordenadores compartidos de la red Tamalero véase la siguiente figura).
2.- Los dos sistemas son PC que ejecutan Excel, por lo que Leo no tiene que preocuparse por si
los formatos de datos son incompatibles, lo cual significa que la capa de Presentación (Capa 6) no entra
en juego en esta ocasión.
3.- Esta red no usa cifrado, pero si autentificación. Tan
pronto como Leo hace clic en el icono del sistema de Juancho en
Red, los dos sistemas empiezan a comunicarse utilizando la capa
Sesión (capa 5).
4.- El sistema de Juancho comprueba una base de datos
de nombres de usuario y privilegios para ver si Leo puede
acceder o no al sistema de Juancho. Este proceso de
comprobación tiene lugar varias veces durante el proceso
mediante el que Leo accede a las distintas carpetas compartidas
en el sistema de Juancho.
En este momento se ha establecido una sesión entre las dos máquinas. Una vez que localiza el
archivo Leo, solo basta con arrastrarlo de su carpeta en Red a su escritorio.
5.- Este simple acto inicia una serie de acciones. Primero, el sistema de Juancho empieza a dividir
el documento Excel en paquetes (capa 4: Transporte), a los que asigna números consecutivos para que el
sistema de Leo sepa como reensamblarlos cuando llegue a su sistema.
Inicio de proceso
de copiado de
archivo
Se inicia la
comunicación
(Capa 5 Sesión)
¿Misma
aplicación?
si
Se hace uso de
la capa
Presentación
(PDF)
no
6.- Después que el sistema de Juancho recorta los datos
en paquetes numerados, cada paquete recibe la dirección del
sistema de Leo y también de Juancho gracias al software de la
capa 3, Red.
7.- Los paquetes se envía ahora a la NIC para su
transferencia. La NIC añade un bastidor alrededor de cada
paquete (Capa 2, enlace de datos) que contiene las direcciones
MAC de los sistemas de Leo y Juancho.
8.- según la NIC ensambla cada bastidor, comprueba el
cableado de red para ver si los cables están ocupados. Si no,
envía el bastidor por el cable utilizando la Capa 1, Física. El
bastidor llega al concentrador y sale hacia todas las otras NIC
de la red. Solo el sistema de Leo recibe los bastidores las demás
NIC lo desechan.
9.- Mientras la NIC de Leo empieza a tomar los bastidores,
comprueba cada uno utilizando la CRC para garantizar la validez de los datos que hay en el bastidor.
Posterior a eso , la NIC quita el bastidor y la CRC y pasa el paquete a la siguiente capa.
Si el sistema de Leo al empezar a ensamblar los paquetes IP np recibe uno de ellos, simplemente
solicita que el ordenador de Juancho lo reenvié.
Inicio de proceso
de copiado de
archivo
¿Misma
aplicación?
si
Se hace uso de
la capa
Presentación
(PDF)
no
La NIC
comprueba que
este libre el cable
y envía los datos
La NIC recibe y coloca
las direcciones MAC a
los paquetes. Capa 2
Se inicia la
comunicación
(Capa 5 Sesión)
Usuario con
privilegios
A cada paquete
numerado recibe
la dirección de
Leo. Capa 3.
Se requiere
clave de
acceso
Se le asigna un
consecutivo a los
paquetes Capa 4
si
no
Al llegar se invierte el proceso
Se inicia la
comunicación
(Capa 5 Sesión)
Usuario con
privilegios
A cada paquete
numerado recibe
la dirección de
Leo.
Se requiere
clave de
acceso
Se le asigna un
consecutivo a los
paquetes Capa 4
si
no
Una vez que el sistema de Leo reensambla el documento de Excel completo, envía el documento
a la aplicación apropiada, en este caso el Explorador de Windows (Escritorio). Una vez que el sistema
copia el archivo, las aplicaciones de red borran la información de conexión de la sesión y se prepara para
lo que Juancho y Leo puedan querer hacer a continuación.
Herramientas de resolución de problemas
Este modelo nos ofrece una forma de
conceptualizar una red para determinar que ha podido
provocar un problema específico cuando este se
produzca. Los usuarios no necesitan conocer el sistema,
pero los técnicos pueden utilizarlo para la resolución de
problemas.
Por ejemplo, , Pedro no puede imprimir en la
impresora de red, el modelo OSI puede ayudar a resolver
el problema. Si la NIC de Pedro se encuentra activa, puede
descartar tanto la capa física 8(capa 1) como la
capa de enlace de datos (capa 2) y pasar
directamente a la capa red (capa 3). Si el
ordenador tiene una dirección IP propia, es
porque la Capa 3 está en perfecto estado, por lo
tanto, puede seguir comprobando los demás
para resolver el problema.
Si entendemos el funcionamiento del
tráfico de red en el modelo OSI, podremos
resolver los problemas de forma eficaz.
Videos de apoyo: http://www.youtube.com/watch?v=Zce7bdCDjbw
http://www.youtube.com/watch?v=NKGbbFybQzU