REDES LOCAL BASICO TRABAJO COLABORATIVO FASE N° 3
Preparado por: JHON ALEXANDER CUERVO B
Tutor: MIGUEL ALGEL LOPEZ UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD YOPAL NOVIEMBRE / 2015 Modelo de referencia OSI OSI es el nombre del modelo de referencia de una arquitectura de capas para redes de computadores y sistemas distribuidos que ha propuesto la ISO como estándar de interconexión de sistemas abiertos. El modelo de referencia OSI propone una arquitectura de siete capas o niveles, cada una de las cuales ha sido diseñada teniendo en cuenta los siguientes factores: · Una capa se identifica con un nivel de abstracción, por tanto, existen tantas capas como niveles de abstracción sean necesarios. · Cada capa debe tener una función perfectamente definida. · La función de cada capa debe elegirse de modo que sea posible la definición posterior de protocolos internacionalmente normalizados. · Se disminuirá al máximo posible el flujo de información entre las capas a través de los interfaces. · Las capas serán tan numerosas como sea necesario para que dos funciones muy distintas no tengan que convivir en la misma capa. Los nombres que reciben estas siete capas son: Física, enlace de datos, red, transporte, sesión, presentación y aplicación.
El modelo OSI no especifica cómo son los protocolos de comunicaciones, no es una verdadera arquitectura, sencillamente recomienda la manera en que deben actuar las distintas capas. No obstante, la ISO ha recomendado normas para protocolos en cada una de las capas. Estrictamente hablando, estas normas o realizaciones concretas de los protocolos no pertenecen al modelo OSI; de hecho, se han publicado como normas internacionales independientes. El diálogo entre las diferentes capas se realiza a través de interfaces existentes entre ellas. Esta comunicación está perfectamente normalizada en forma de un sistema de llamadas y respuestas que OSI denomina primitivas. De este modo, cada servicio está nominado por un SAP (Punto de acceso al servicio) que le identifica unívocamente dentro de cada interface y un conjunto de operaciones primitivas, al servicio de la capa superior, utilizadas para solicitar los servicios a que se tienen acceso desde cada SAP. El modelo de referencia OSI es un modelo teórico. No hay ninguna red que sea OSI al cien por ciento. Los fabricantes se ajustan a este modelo en aquello que les interesa. Al principio de la informática, cada fabricante establecía unos procedimientos de comunicación entre sus computadores, siendo muy difícil la comunicación entre computadores de fabricantes distintos. La Organización Internacional de Normalización (ISO) desarrolló el modelo de referencia OSI (Interconexión de Sistemas Abiertos) a modo de guía para definir un conjunto de protocolos abiertos. Aunque el interés por los protocolos OSI ha pasado, el modelo de referencia OSI sigue siendo la norma más común para describir y comparar conjuntos de protocolos. Este estándar cubre todos los aspectos de las redes de comunicación en un modelo que permite que dos
sistemas diferentes se puedan comunicar independientemente de la arquitectura subyacente. Este modelo propone dividir en niveles todas las tareas que se llevan a cabo en una comunicación entre computadores. Todos los niveles estarían bien definidos y no interferirían con los demás, de ese modo, si fuera necesaria una corrección o modificación en un nivel, no se afectaría el resto. En total se formarían siete niveles (los cuatro primeros tendrían funciones de comunicación y los tres restantes de proceso). La capa física En esta capa se lleva a cabo la transmisión de bits puros a través de un canal de comunicación. Los aspectos del diseño implican asegurarse de que cuando un lado envía un bit 1, éste se reciba en el otro lado como tal, no como bit 0. Se tienen en cuenta aspectos de diseño como interfaces mecánicas, eléctricas y de temporización y medios de transmisión. La capa física es la capa inferior del modelo de referencia OSI y se encarga de transmitir los datos por el medio de transmisión. Los protocolos utilizados en la capa física se encargan de genera y de detectar el nivel de tensión necesario para transmitir y recibir las señales que transportan los datos. Las señales de datos se transmiten en formato binario y están formados por unos y ceros. El uno, por ejemplo, puede significar +5 Volts y el cero puede significar 0 Volts. El cableado, el equipo de red y el diseño físico de la red forman parte de la capa física, igual que el tipo de transmisión que se utiliza, que puede ser análoga o digital. La capa física maneja la velocidad de transmisión de los datos, monitorea la proporción de errores en los datos y maneja los niveles de tensión para la transmisión de las señales. La capa física se ve afectada por los problemas físicos de la red, por ejemplo si falta la carga de un cable o si existen interferencias eléctricas o electromagnéticas. Las interferencias se producen por la proximidad de motores eléctricos, líneas de alta tensión, alumbrados y otros dispositivos eléctricos.
La capa de enlace de datos Su función principal es transformar un medio de transmisión puro en una línea de comunicación que, al llegar a la capa de red, aparezca libre de errores de transmisión. Para ello el emisor fragmenta los datos de entrada en tramas de datos y transmite las tramas de manera secuencial. Si el servicio es confiable, el receptor confirma la recepción correcta de cada trama devolviendo una trama de confirmación de recepción. También dentro de las funciones de esta capa está la de la regulación del tráfico que indica al transmisor cuánto espacio de búfer tiene el receptor en ese momento. Un aspecto adicional de esta capa el del control del acceso al medio. Servicios orientados a la conexión Establece una conexión lógica entre el nodo que transmite y el nodo que recibe antes de empezar toda la comunicación. Las tramas contienen un número de secuencia que sirve para que el nodo de recepción se asegure de que las tramas están llegando en el mismo orden en que se han enviado. Proporciona varias formas para asegurar que los datos se reciban correctamente en el nodo de recepción. Estas formas de asegurar la correcta comunicación incluyen la creación de una conexión de comunicación lógica, la coordinación de la velocidad de transmisión de los datos, proporcionar notificación de que los datos han sido recibidos y proporcionar una forma de retransmisión de los datos. Servicios no orientados a la conexión No proporciona ningún control para asegurar que los datos han llegado correctamente al nodo destino.
Capa de red Es la encargada de controlar el paso de paquetes por la red. Todas las redes están compuestas por rutas físicas (caminos cableados) y rutas lógicas (caminos software). La capa de red lee la información de la dirección y enruta cada una de las tramas por la ruta más conveniente, para que las transmisiones sean eficientes. Esta capa también permite que las tramas sean enviadas desde una red a otra por medio de los enrutadores. Los enrutadores son dispositivos físicos que contienen un software que permite a las tramas formateadas en una red alcanzarán otras redes diferentes, de forma que las segunda red la entienda. Para controlar el paso de las tramas, la capa de red actúa como una estación de conmutación, enrutando las tramas por las rutas más eficientes entre los diferentes caminos. El mejor camino se determina mediante la obtención continua de la información sobre la localización de las distintas redes y nodos en un proceso llamado descubrimiento. Se emplean circuitos virtuales cuando se desea que todos los paquetes sigan la misma trayectoria. Los circuitos virtuales son caminos de comunicación lógicos que establecen el envío y la recepción de datos. Los circuitos virtuales sólo los conoce la capa de red. La capa de red también pone la dirección a las tramas y les ajusta el tamaño para que cumplan con los requisitos de la red de recepción. Otra de las funciones de la capa de red es la de asegurar que las tramas no se están enviando a una tasa más alta de la que es capaz de manejar la capa de recepción.
Capa de transporte La capa de transporte garantiza que los datos se envían de manera fiable desde el nodo de transmisión hacia el nodo de destino. La capa de transporte, por ejemplo, asegura que las tramas se envían y reciben en el mismo orden. También, cuando se realiza una transmisión, el nodo de recepción puede enviar un acuse de recibo, que a veces se llama ack de acknowledgement, reconocimiento en inglés, para indicar que los datos se han recibido. La capa de transporte establece el nivel de la comprobación del error de paquete, con el nivel más alto, que garantiza que las tramas se envían de nodo a nodo, sin errores y en un intervalo de tiempo aceptable. Los protocolos empleados para comunicarse dentro de la capa de transporte emplean varias medidas de calidad.
Capa de sesi贸n
La capa de sesión establece, mantiene y sincroniza los diálogos entre los nodos. El control de flujo y de errores en el nivel de sesión utiliza puntos de sincronización que son puntos de referencia introducidos en los datos. El propósito de este nivel es ofrecer los medios necesarios para que dos usuarios cooperantes organicen y sincronicen su diálogo. Para ello el nivel de sesión abre conexiones (denominadas sesiones) e impone una estructura de diálogo. Los servicios ofrecidos son: · Apertura de sesiones · Liberación de sesiones de forma ordenada, sin pérdida de información pendiente de entrega · Cuatro canales separados de datos · Funciones de gestión de la comunicación: unidireccional, dúplex, semidúplex · Inserción de puntos de control durante el intercambio de datos para permitir posteriores procesos de re sincronización · Organización del diálogo en diferentes unidades · Comunicación de situaciones excepcionales. Para acceder a estos servicios se accede usando una serie de primitivas de servicios. El servicio de sesión estandarizado por la ISO está orientado a la conexión. La capa de sesión es responsable de la continuidad de la conexión o sesión entre dos nodos. Establece la conexión y asegura que éste se mantiene mientras dure la sesión de comunicación. La capa de sesión también proporciona comunicación de forma ordenada entre los nodos. Por ejemplo, primero se establece el nodo que transmite. Determina cuánto tiempo puede transmitir un nodo y cómo reconstruir los errores de transmisión. Asigna una única dirección a cada nodo, igual que ocurre con el código postal, que permite asociar las cartas postales a una determinada región o zona postal. Cuando finaliza la sesión de comunicación, la capa de sesión desconecta lógicamente los nodos. Capa de Presentación Se encarga de formatear los datos. Cada tipo de red utiliza un esquema de formato particular que se aplica en la capa de presentación. Una forma de ver la capa de presentación es como un verificador de sintaxis. Garantiza que los números y el texto se envían para que puedan ser leídos por la capa de presentación del nodo de recepción. La capa de presentación también es la encargada de encriptar los datos.
La encriptación de los datos supone la codificación de los datos para que no puedan leerlos los usuarios no autorizados. La encriptación de los datos se utiliza en muchos sistemas software para las contraseñas pero raramente se utiliza para transmitir otro tipo de datos. Otra de las funciones de la capa de presentación es la compresión de los datos. Cuando se formatean los datos, puede haber espacios en blanco que también se formatean entre las partes de texto y números. La compresión de los datos elimina los espacios en blanco y los compactan para que los datos a enviar sean mucho más pequeños. Los datos se descomprimirán más tarde en la capa de presentación del nodo de recepción.
Capa de Aplicación
Corresponde la capa siete situada en la parte superior de la arquitectura OSI. Representa los accesos a las aplicaciones y a los servicios de red de los usuarios del computador. Esta capa proporciona servicios de red a las aplicaciones software como bases de datos. Algunos de los servicios incluyen transferencias de archivos, administración de archivos, acceso remoto a los archivos, manejo de mensajes de correo electrónico y emulación de terminales.
Direcciones IP Las direcciones IP se utilizan únicamente para identificar redes y hosts TCP/IP individuales como, por ejemplo, computadores e impresoras en dichas redes de manera que los dispositivos se puedan comunicar entre sí. Las estaciones de trabajo y los servidores en una red TCP/IP se denominan hosts y cada uno de ellos posee una dirección IP única. Esta dirección se conoce como dirección de host. TCP/IP es el protocolo que se utiliza más ampliamente a nivel mundial. Internet o la World Wide Web usan sólo el direccionamiento IP. Para que un host pueda acceder a Internet, debe tener una dirección IP. En su forma básica, la dirección IP consta de dos partes: • Una dirección de red • Una dirección de host El Internet Network Information Center (InterNIC: Centro de Información de la Red de Internet) asigna la parte de red de la dirección IP a una empresa u organización. Los routers usan la dirección IP para desplazar paquetes de datos entre redes. Las direcciones IP tienen una longitud de 32 bits, de acuerdo con la versión actual IPv4, y se dividen en 4 octetos de 8 bits cada uno. Operan en la capa de red (Capa 3) del modelo de Interconexión de Sistema Abierto (OSI: Open System Interconnection), que es la capa de Internet del modelo TCP/IP. Las direcciones IP se asignan de la siguiente manera: • En forma estática: manualmente, a través de un administrador de red • En forma dinámica: automáticamente, a través de un servidor de Protocolo de Configuración de Host Dinámico (DHCP: Dynamic Host Configuration Protocol) La dirección IP de una estación de trabajo o host es una dirección lógica, lo que significa que se puede modificar. La dirección de Control de Acceso al Medio (MAC: Media Access Control) de la estación de trabajo es una dirección física de 48 bits. Esta dirección se graba en la tarjeta de interfaz de red (NIC) y no se pude cambiar a menos que la NIC sea reemplazada. La combinación de la dirección IP lógica y de la dirección MAC física ayuda a enrutar paquetes hacia el destino correcto. Hay cinco clases distintas de direcciones IP y, según la clase, la parte de la dirección que corresponde a la red y al host usan distintos números de bits. La comprensión de las direcciones IP es fundamental para comprender TCP/IP y las interconexiones de redes en general. Clases de dirección Existen cinco clases de direcciones IP, de la A hasta la E. Sólo las tres primeras clases se utilizan comercialmente. Se elige una dirección de red de clase A en la tabla para empezar. La primera columna es la clase de dirección IP. La segunda columna es el primer octeto que se debe ubicar dentro del rango indicado para una clase de dirección determinada. La dirección Clase A debe comenzar con un número entre 1 y 126. El primer bit de una dirección clase "A" siempre es un cero, lo que significa que no se puede usar el bit más significativo (HOB) o bit 128. 127 se reserva para pruebas de loopback.
El primer octeto (8 bits) por sí solo define el ID de red para una dirección de red Clase A.
Máscara de subred por defecto La máscara de subred por defecto usa exclusivamente unos binarios (255 decimal) para enmascarar los primeros 8 bits de la dirección clase A. La máscara de subred por defecto ayuda a los routers y hosts a determinar si el host destino está ubicado en esta red o en otra. Dado que hay sólo 126 redes clase A, los 24 bits restantes, o 3 octetos, se pueden usar para los hosts. Cada red clase A puede tener 224, o sea, más de 16 millones de hosts. Es común subdividir la red en grupos más pequeños denominados subredes usando una máscara de subred personalizada. Dirección de red y de host La parte de la dirección que corresponde a la red o al host no puede estar formada exclusivamente por unos o por ceros. Como ejemplo, la dirección clase A 118.0.0.5 es una dirección IP válida. La porción de red o los primeros 8 bits, que equivalen a 118, no consta sólo de ceros y la porción de host o los últimos 24 bits, no consta de todos ceros o unos. Si la parte que corresponde al host estuviera constituida exclusivamente por ceros, ésta sería la dirección de red misma. Si la porción de host fuera igual a todos unos, sería un broadcast para la dirección de red. El valor de cualquiera de los octetos nunca puede ser superior al 255 decimal o al 11111111 binario.
Máscaras de red Cuando un administrador de sistemas recibe el encargo de gestionar un conjunto de direcciones, es posible que necesite configurar internamente diferentes LAN con este conjunto. Por ello, el mecanismo para distinguir distintas redes (LAN) entre sí no se puede basar exclusivamente en los bits identificadores de clase que hemos comentado con anterioridad. La máscara de red constituye el mecanismo que nos permitirá conseguir más flexibilidad. Por medio de una máscara de 32 bits, definiremos los bits que identifican la red (bits en 1) y los que identifican la estación (bits en 0). Por norma general, los bits 1 y los 0 son consecutivos, pero no necesariamente. A continuación, definimos de nuevo el concepto identificador de red, adaptándolo a la máscara: el identificador de red es la porción de dirección IP que encaja con los bits 1 de la máscara. El concepto máscara es capital para la comprensión del funcionamiento de las redes IP, permite a una estación decidir si el destino al que debe transmitir un paquete se encuentra dentro de la misma red de área local que este último o si, por el contrario, se encuentra en una LAN remota y, por tanto, debe delegar su transmisión a algún equipo de su misma LAN (el direccionador) para que se encargue de hacer llegar el paquete a su destino. Dirección 127.0.0.1 (loopback). Esta dirección no es válida para los paquetes IP. El software de red la utiliza para transmitir paquetes a la máquina local (de hecho, los paquetes no son enviados, sino que son entregados al destino por el mismo sistema operativo).
En realidad, los tres bytes del identificador de estación son irrelevantes. Esta dirección sólo tiene interés para programar aplicaciones; los sistemas de red no verán nunca que ningún paquete viaje por la red con esta dirección como origen o destino. • Dirección 255.255.255.255 (broadcast). Esta dirección sólo es válida como dirección de destino de un paquete. Se utiliza para transmitir paquetes a todas las estaciones localizadas dentro de la misma LAN que la máquina de origen. Existe una versión equivalente, que es el broadcast dirigido. En este segundo caso, el paquete es recibido por todas las máquinas de una LAN especificada por el identificador de red. El identificador de estación debe ser todo 1. Por lo tanto, para enviar un broadcast a la red 147.83.153.0 con la máscara 255.255.255.0 (o 147.83.153.0/24) podemos utilizar la dirección 255.255.255.255 si estamos dentro de la red 147.83.153.0, o bien la 147.83.153.255 si estamos en una estación remota. El primer caso, lo llamaremos broadcast local, y el segundo, broadcast remoto. • Todas las direcciones de estos rangos: – 10.0.0.0/8 – De la 172.16.0.0/16 a la 172.31.0.0/16. – De la 192.168.0.0/24 a la 192.168.255.0/24. Estas direcciones, que corresponden respectivamente a redes de clase A, B y C, no son asignadas por Internet, ni nunca lo serán. Se utilizan en redes que trabajan con los protocolos TCP/IP pero no está previsto que se conecten directamente a Internet y, en caso de que se conectaran, estarían parcialmente ocultas por proxies o firewalls, que se encargan de reducir su dirección a otra que esté en los rangos de direcciones públicas. Por tanto, en las redes de clase A, B y C no tenemos 28, 216 o 224 estaciones posibles, respectivamente, sino 28 2, 216 2 y 224 2. Las direcciones que tienen todos los bits correspondientes a la estación a 0 y las que los tienen todos a 1 no son direcciones válidas para estaciones. Repetidor.
Los repetidores son componentes que actúan a nivel puramente físico (N1) y sirven para ampliar el alcance de la red. Simplemente repiten (y con ello amplían / regeneran) la señal recibida sin actuar a nivel lógico, esto es, sin realizar ningún control o análisis de la misma y sin aislar segmentos de la red. A nivel lógico son únicamente una parte más del medio (un trozo de cable, o parte del aire). Algunos permiten cambiar de medio físico (no de velocidad). Concentrador o Hub
Los concentradores (hubs) son repetidores con varios puertos. Un concentrador simula un único segmento Ethernet entre todas las estaciones que se conectan a él. Como cualquier otro repetidor actúan a nivel físico (N1) retransmitiendo las tramas que se reciben en un puerto a todos los puertos restantes, independientemente de que estén libres u ocupados, por lo que también propagan las colisiones. Todos los puertos de un concentrador deben ser de la misma velocidad. En los inicios de Fast Ethernet, dado el alto coste de los conmutadores, aparecieron concentradores de doble velocidad (dual-speed hubs) que en realidad eran dos concentradores unidos internamente por un puente.
Con el tiempo los concentradores y conmutadores (switches) fueron incorporando un puerto MDI para interconectar (o “apilar”) concentradores. Actualmente los conmutadores utilizan puertos propios o fibra para conectarse entre ellos y todos sus puertos se configuran automáticamente como MDI o MDI-X (además de negociar Half o Full-dúplex, velocidad, control de flujo...). Puentes (Bridges) y conmutadores (Switches) Los puentes son nodos que unen dos o más redes a nivel de enlace de datos (N2) y permiten: ● Ampliar las distancias de la red. ● Separar dominios de colisión y aislar trafico unicast innecesario. ● Cambiar de protocolo de nivel de enlace (N2) entre dos redes (de FDDI a Ethernet, por ejemplo). ● Cambiar de velocidad. ● Transmisiones full-dúplex.
Los conmutadores son puentes de múltiples puertos con circuitos integrados específicos de aplicación (ASIC32). Desde el punto de vista MAC los puentes y conmutadores se comportan como una estación más. Durante su funcionamiento, cuando reciben una trama por un puerto, apuntan en una tabla que la dirección MAC de origen de la trama esta en ese puerto. Así pueden saber en qué puerto esta cada estación y más tarde, cuando tienen que enviar una trama a esa estación la envían solo al puerto donde se detectó. Las entradas en la relación MAC-puerto se renuevan cada pocos segundos. Si un puente o conmutador no conoce donde está la estación de destino envía la trama a todos sus puertos (inundación o flood). Aunque cada puente o conmutador produce un retardo en la señal, en principio no hay límite en cuanto al número de puentes que se pueden poner en una red ya que cada retransmisión regenera la señal. Como los puentes y conmutadores aíslan el trafico unicast enviándolo solo al puerto necesario, aumenta también la seguridad de la red ya que las estaciones conectadas a otros puertos no pueden capturar ese tráfico. Para poder hacerlo, algunos conmutadores soportan configurar especialmente un puerto espejo (mirror) que transmite el mismo tráfico que otro. De todas maneras este esquema puede atacarse por medio de inyecciones ARP (ARP spoofing) o inundación de
MAC (MAC flooding), aunque los conmutadores (switches) más modernos implementan defensas al respecto. Si los puentes soportan el protocolo Spinning Tree definido en el estándar 802.ld se pueden unir dos puentes a través de 2 o más caminos (pasando incluso por otros puentes) evitando los bucles, lo que permite tener un camino alternativo en caso de que haya una avería en el camino principal o poder repartir tráfico. Encaminadores o routers Un encaminador es un dispositivo de propósito general diseñado para segmentar la red, con la idea de limitar tráfico de brodcast y proporcionar seguridad, control y redundancia entre dominios individuales de brodcast, también puede dar servicio de firewall y un acceso económico a una WAN. El router opera en la capa 3 del modelo OSI y tiene más facilidades de software que un switch. Al funcionar en una capa mayor que la del switch, el router distingue entre los diferentes protocolos de red, tales como IP, IPX, AppleTalk o DECnet. Esto le permite hacer una decisión más inteligente que al switch, al momento de reenviar los paquetes.
Sus principales características son: • Trabajan a nivel de red del modelo OSI, por tanto trabajan con direcciones IP. • Un router es dependiente del protocolo. • Habitualmente se utilizan para conectar una red de área local a una red de área extensa. • Son capaces de elegir la ruta más eficiente que debe seguir un paquete en el momento de recibirlo. • La forma que tienen de funcionar es la siguiente. − Cuando llega un paquete al router, éste examina la dirección destino y lo envía hacia allí a través de una ruta predeterminada. − Si la dirección destino pertenece a una de las redes que el router interconecta, entonces envía el paquete directamente a ella; en otro caso enviará el paquete a otro router más próximo a la dirección destino.
− Para saber el camino por el que el router debe enviar un paquete recibido, examina sus propias tablas de encaminamiento. • Existen routers multiprotocolo que son capaces de interconectar redes que funcionan con distintos protocolos; para ello incorporan un software que pasa un paquete de un protocolo a otro, aunque no son soportados todos los protocolos. Por ejemplo protocolo IP y DECnet. • Cada segmento de red conectado a través de un router tiene una dirección de red diferente. Son necesarios cuando hay que acceder a otro nodo remoto o realzar conexiones de redes distintas mediante red telefónica o la red de transmisión de datos. El router añade información de direccionamiento a los paquetes o tramas que trasladan y no cambian el contenido del mensaje. Los routers pueden unir segmentos de LAN que utilizan empaquetamientos de datos completamente diferentes y esquemas de acceso al medio diferentes. Los router son dos o tres veces más caros que los puentes.
Bibliografía. •
Módulo de Ingeniería de las telecomunicaciones UNAD 2008
Segunda Edición abril de 2008-Autora: Magdalena Santamaría Cortes Revisión: Sixto Enrique Campaña Bastidas •
Tomado de http://www.geocities.ws/nancy_aguas/tyc.html
•
Armendáriz, L. M. (2009). OPENLIBRA. Redes de Comunicaciones, 04. Recuperado el 01 de 04 de 2014, de http://www.etnassoft.com/biblioteca/redes-de-comunicaciones/
•
Armendáriz, L. M. (2009). Redes de Comunicaciones, 04. Recuperado el 01 de 04 de 2014, de http://www.etnassoft.com/biblioteca/redes-decomunicaciones/
•
Barceló Ordinas, J. M. (2004). OPENLIBRA. Software Libre. Redes de Computadores (marzo 2004). Barcelona: Fundació per a la Universitat Oberta de Catalunya. Recuperado el 01 de 04 de 2014, de http://www.etnassoft.com/biblioteca/redes-de-computadores/