You are on page 1of 5

OSI - Interconexión de Sistemas Abiertos

7 Capas

Capa física
Controla señales y transmisión binaria. Especificaciones eléctricas, niveles de voltaje, temporización de cambios de voltaje.
Par trenzado, fibra óptica, radiofrecuencia de señal, WiFi.
Equipos: HUBs, repetidores, lo que va dentro del cable.

Capa de Enlace de datos


Direccionamiento físico, MAC y LLC. Topología de red. Acceso a la red, notificación de errores. Control de redundancia, control de flujo,
entrega ordenada de tramas.
Equipos: Switch, direccionamiento físico mediante MAC, de cada hardware.

Capa de red.
Se determina el direccionamiento lógico, rutas e IP's. Proporciona conectividad y selección de ruta entre dos sistemas de hosts, que pueden
estar o no ubicados en redes geográficamente distintas.
Equipos: Router
Lógico porque el usuario lo puede modificar a gusto.

Capa de transporte.
Conexión extremo a extremo, fiabilidad de datos. Aísla capas superiores y detalles de implementación de transporte. Busca la confiabilidad del
transporte entre hosts. Mantiene y termina circuitos virtuales, utiliza dispositivos de detección y recuperación de errores de transporte.
Extremo a extremo = PC a PC, con protocolos TCP UDP.
Segmentación de datos en paquetes.

Capa de sesión.
Establece, administra y finaliza sesiones entre dos hosts que se comunican, así como el intercambio de datos.
Ejemplo: Internet y FTP abiertas a la vez, las recupera si se caen, o las finaliza de manera adecuada.

Capa de presentación.
Representación de los datos. Garantiza que la información enviada por la capa de aplicación de un sistema pueda ser leída por la capa de
aplicación de otro. Hace traducción de varios formatos de datos. Trabaja más el contenido de la comunicación, que la comunicación en sí.
Sintaxis. Difiere en fabricantes, SO's

Capa de aplicación.
Presta servicios de red a las aplicaciones. Ofrece a las apps la posibilidad de acceder a los servicios de las demás capas para transmitir datos.
Se define que protocolos se utilizaran. SMTP, POP3 para mails, FTP para transferir datos, configuración dinámica de hosts con DHCP o DNS.
WhatsApp, YouTube.
_________________________________________________________________________________________________________

Capa de enlace de datos, responsable de la transferencia fiable de información a través de un circuito de transmisión de datos. Recibe
peticiones de la capa de red y utiliza los servicios de la capa física. El objetivo de la capa de enlace es conseguir que la información fluya, libre
de errores, entre dos máquinas que estén conectadas directamente. Tiene que montar bloques de información (llamados tramas en esta
capa), dotarles de una dirección de capa de enlace (Dirección MAC), gestionar la detección o corrección de errores, y ocuparse del “control de
flujo” entre equipos.

Subcapas LLC y MAC


LLC
• Maneja la comunicación entre las capas superiores e inferiores.
• Toma los datos del protocolo de red y agrega información de
Control para ayudar a entregar el paquete al destino.
MAC
• Constituye la subcapa inferior de la capa de enlace de datos.
• Se implementa mediante hardware, por lo general en la NIC
De la PC.
• Tiene dos responsabilidades principales:
• Encapsulación de datos
• Control de acceso al medio

la dirección MAC (siglas en inglés de Media Access Control) es un identificador de 48 bits (6 bloques de dos caracteres hexadecimales (4 bits))
que corresponde de forma única a una tarjeta o dispositivo de red. Se la conoce también como dirección física, y es única para cada
dispositivo.

MAC 6 Bytes, primeros 3 asignados al fabricante, otros 3 específicos del equipo. 1er Byte, anteúltimo bit, dirección global 0 o local 1. 1er Byte,
ultimo bit, unicast 0, multicast 1.
CSMA/CD (del inglés Carrier Sense Multiple Access with Collision Detection) o, en español, acceso múltiple con escucha de portadora y
detección de colisiones, es un algoritmo de acceso al medio compartido. Su uso está especialmente extendido en redes Ethernet donde es
empleado para mejorar sus prestaciones. En CSMA/CD, los dispositivos de red escuchan el medio antes de transmitir, es decir, es necesario
determinar si el canal y sus recursos se encuentran disponibles para realizar una transmisión. Además, mejora el rendimiento de CSMA
finalizando el envío cuando se ha detectado una colisión. Puede ocurrir que varias estaciones tengan mensajes para enviar y que comiencen a
transmitir una trama en el mismo instante. Cuando esto se sucede, se dice que ha ocurrido una colisión en la red. La estación que ha
detectado la colisión procederá a enviar un mensaje de jam de 32 bits al resto de estaciones para notificar dicho evento. Una vez que todas las
estaciones han sido notificadas, automáticamente se paran todas las transmisiones y se ejecuta un algoritmo de backoff (o de postergación)
que consiste en esperar un tiempo aleatorio (backoff) antes de volver a intentar la transmisión.

topología de red se define como el mapa físico o lógico de una red para intercambiar datos. En otras palabras, es la forma en que está
diseñada la red, sea en el plano físico o lógico.
Punto a punto (point to point, PtP) o peer-to-peer (P2P)
En bus (“conductor común” o bus) o lineal (line)
En estrella (star)
En anillo (ring) o circular
En malla (mesh)
En árbol (tree) o jerárquica

Token Ring es una arquitectura de red desarrollada por IBM en los años 1970 con topología lógica en anillo y técnica de acceso de paso de
testigo, usando un frame de 3 bytes llamado token que viaja alrededor del anillo. Token Ring se recoge en el estándar IEEE 802.5. En desuso
por la popularización de Ethernet; actualmente no es empleada en diseños de redes.

En comunicaciones, STP (del inglés Spanning Tree Protocol) es un protocolo de red de nivel 2 del modelo OSI (capa de enlace de datos). Su
función es la de gestionar la presencia de bucles en topologías de red debido a la existencia de enlaces redundantes (necesarios en muchos
casos para garantizar la disponibilidad de las conexiones). El protocolo permite a los dispositivos de interconexión activar o desactivar
automáticamente los enlaces de conexión, de forma que se garantice la eliminación de bucles. STP es transparente a las estaciones de usuario.

En red de computadoras, el protocolo de resolución de direcciones (ARP, del inglés Address Resolution Protocol) es un protocolo de
comunicaciones de la capa de enlace, responsable de encontrar la dirección de hardware (Ethernet MAC) que corresponde a una determinada
dirección IP.

El nivel de red o capa de red, según la normalización OSI, es un nivel o capa que proporciona conectividad y selección de ruta entre dos
sistemas de hosts que pueden estar ubicados en redes geográficamente distintas. Es el tercer nivel del modelo OSI y su misión es conseguir
que los datos lleguen desde el origen al destino aunque no tengan conexión directa. Ofrece servicios al nivel superior (nivel de transporte) y se
apoya en el nivel de enlace, es decir, utiliza sus funciones.
Para la consecución de su tarea, puede asignar direcciones de red únicas, interconectar subredes distintas, encaminar paquetes, utilizar un
control de congestión y control de errores.

en wifi, capa de enlace dlc se divide en llc y mac, y capa fisica phy en plcp y pmd

Tramas de gestión: permiten mantener comunicaciones a las estaciones inalámbricas

Trama de autenticación, comprobar la identidad de un adaptador en la red para aceptarlo o rechazarlo.


Trama de desautenticación, envía una estación a otra cuando quiere terminar las comunicaciones.
Trama de solicitud de asociación, inciar el proceso de asociación. Ya hemos visto que la asociación es un proceso por el cual el punto de acceso
reserva recursos y sincroniza con una estación cliente.
Trama de respuesta de asociación
Trama de solicitud de reasociación, cuando un cliente asociado con un punto de acceso se desplaza al radio de cobertura de otro punto de
acceso de la misma red con mejor señal intenta establecer una reasociación.
Trama beacon (baliza), un punto de acceso envía tramas beacon periódicamente para difundir su presencia y la información de la red, el SSID,
etc a las estaciones clientes en su radio de cobertura.

Tramas de Control: para colaborar en la entrega de tramas de datos entre estaciones.

Trama Request to Send (RTS) Se utilizan para reducir las colisiones en el caso de dos estaciones asociadas a un mismo punto de acceso pero
mutuamente fuera de rango de cobertura. La estación envía una trama RTS para iniciar el diálogo de comienzo de transmisión de una trama.
Trama Clear to Send (CTS) Las estaciones utilizan las tramas CTS para responder a una trama RTS para dejar el canal libre de transmisiones. Las
tramas CTS contienen un valor de tiempo durante el cual el resto de las estaciones dejan de transmitir el tiempo necesario para transmitir la
trama.
Tramas Acknowledgement (ACK) Las tramas ACK tienen como objetivo confirmar la recepción de una trama. En caso de no llegar la trama ACK
el emisor vuelve a enviar la trama de datos.

Tramas de datos
Evitentemente existen tramas de datos que son las encargadas de transportar la información de las capas superiores.
La tasa de error binario1? o BER —siglas de la denominación en inglés Bit Error Rate o, en ocasiones, Bit Error ratio—2? se define como el
número de bits recibidos de forma incorrecta respecto al total de bits enviados durante un intervalo especificado de tiempo. BER indica cuán
seguido se debe reenviar un bit debido a un error. Puede indicarnos bajar la tasa de transmision de datos para ganar mas tiempo en
promedio.

El SSID (Service Set Identifier) es una secuencia de 0-32 octetos incluida en todos los paquetes de una red inalámbrica para identificarlos como
parte de esa red. El código consiste en un máximo de 32 caracteres, que la mayoría de las veces son alfanuméricos (aunque el estándar no lo
especifica, así que puede consistir en cualquier carácter). Todos los dispositivos inalámbricos que intentan comunicarse entre sí deben
compartir el mismo SSID.

Marco Beacon es uno de los marcos de administración en redes inalámbricas WLAN basadas en IEEE 802.11. Los Beacon frames contienen
toda la información sobre la red inalámbrica y son transmitidos periódicamente para anunciar la presencia de la red WLAN.

Una encriptación WEP(Wired Equivalent Privacy o Privacidad Equivalente a Cableado) es un tipo de cifrado, implementado en el protocolo de
conexión Wifi 802.11, !ue se encar"a de cifrar la información !ue #amos a transmitir entre dos puntos de forma !ue solo la sea posi$le tener
acceso a ellos e interpretarlos a a!uellos puntos !ue ten"an la misma cla#e. %n "eneral, un router Wifi o un &ccess 'oint solo #a a permitir el
acceso a a!uellos terminales !ue ten"an la misma cla#e de encriptación W%'.
WEP (Protocolo de equivalencia con red cableada) WEP cifra los datos en su red de forma que sólo el destinatario deseado pueda acceder a
ellos. Cuanto más larga sea la clave, más fuerte será el cifrado. clave de seguridad es estática o no cambia, es posible que un intruso motivado
irrumpa en su red mediante el empleo de tiempo y esfuerzo.

WPA (Wi-Fi Protected Access)


WPA emplea el cifrado de clave dinámico, lo que significa que la clave está cambiando constantemente y hacen que las incursiones en la red
inalámbrica sean más difíciles que con WEP.

RADIUS (acrónimo en inglés de Remote Authentication Dial-In User Service). Es un protocolo de autenticación y autorización para aplicaciones
de acceso a la red o movilidad IP. Utiliza el puerto 1812 UDP para establecer sus conexiones.
Cuando se realiza la conexión con un ISP mediante módem, DSL, cablemódem, Ethernet o Wi-Fi, se envía una información que generalmente
es un nombre de usuario y una contraseña. Esta información se transfiere a un dispositivo Network Access Server (NAS) sobre el protocolo
PPP, quien redirige la petición a un servidor RADIUS sobre el protocolo RADIUS. El servidor RADIUS comprueba que la información es correcta
utilizando esquemas de autenticación como PAP, CHAP o EAP. Si es aceptado, el servidor autorizará el acceso al sistema del ISP y le asigna los
recursos de red como una dirección IP, y otros parámetros como L2TP, etc.
Una de las características más importantes del protocolo RADIUS es su capacidad de manejar sesiones, notificando cuándo comienza y
termina una conexión, así que al usuario se le podrá determinar su consumo y facturar en consecuencia; los datos se pueden utilizar con
propósitos estadísticos.

El nivel de red o capa de red, según la normalización OSI, es un nivel o capa que proporciona conectividad y selección de ruta entre dos
sistemas de hosts que pueden estar ubicados en redes geográficamente distintas. Es el tercer nivel del modelo OSI y su misión es conseguir
que los datos lleguen desde el origen al destino aunque no tengan conexión directa. Ofrece servicios al nivel superior (nivel de transporte) y se
apoya en el nivel de enlace, es decir, utiliza sus funciones.
Para la consecución de su tarea, puede asignar direcciones de red únicas, interconectar subredes distintas, encaminar paquetes, utilizar un
control de congestión y control de errores.

Algunos protocolos de la capa de red son:


IP (IPsec, IPv4, IPv6, )
OSPF
IS-IS
ICMP, ICMPv6
IGMP

Ver datagrama IP

El protocolo IPv4 se desarrolló en 1983 y todavía es la versión más utilizada en todo el mundo. Consiste en un número binario de 32 bits que
normalmente se representa en notación decimal, con cuatro cifras separadas por puntos (255.192.0.1) que toman valores de entre 0 y 255.
Este sistema limita el protocolo IPv4 a 4.000 millones de direcciones diferentes, cifra que en la década de los ochenta parecía suficiente pero
que en la práctica ha resultado escasa a raíz de la revolución de los dispositivos móviles y del inminente desarrollo del Internet de las Cosas
(IoT) que disparará el número de dispositivos conectados a la red.
¿Qué es IPv6? Ante la previsión de que las direcciones bajo el protocolo IPv4 se terminarían agotando a finales de los años noventa se propuso
un nuevo protocolo IPv6 con capacidad para repartir nada menos que 340 sextillones de direcciones diferentes.
Esta versión 6 del protocolo de Internet incrementa el tamaño de la dirección IP de 32 a 128 bits
la nueva versión tiene mayor flexibilidad y ofrece más seguridad en la autenticación y la confidencialidad.

Tiempo de Vida o Time To Live (TTL) es un concepto usado en redes de computadores para indicar por cuántos nodos puede pasar un paquete
antes de ser descartado por la red o devuelto a su origen.
El TTL forma parte de la cabecera IP (protocolo IP) con un tamaño de 8 bits. El valor se inicializa en el emisor y tiene la función de ir
descontando de un contador una unidad según el datagrama IP viaje de un nodo a otro, por lo que debe de ser recalculado en cada salto. Si
dicho contador llega a cero, descarta el paquete recibido y lo reenvía al destino del que proviene en vez de difundirlo. Este campo de la
cabecera IP impide la congestión o sobrecarga en las colas de las líneas de trasmisión, ya que si un paquete está en la cola, el TTL se
decrementa también si pasa un largo periodo.
En Internet este campo tiene un máximo arbitrario de 120 segundos, aunque depende del protocolo utilizado.

Type Of Service
es el tipo de servicio es una indicación de la calidad del servicio solicitado para este datagrama IP. palabra de 8 bits, los primeros 3 se setean:
101 – CRITIC/ECP
100 – Flash Override
011 – Flash
010 – Immediate
001 – Priority
000 – Routine

Las direcciones IP públicas son aquellas que permiten que cada dispositivo conectado a una red pueda ser identificado. Cuándo un dispositivo
se conecta a internet se le asigna una dirección IP de las que disponga su proveedor de acceso (ISP, Internet Service Provider).
Las direcciones IP privadas
Cuándo se crea una red de trabajo local (LAN, Local Area Network) en la que se conectan diversos ordenadores y dispositivos entre sí, ya sea
con cables o través de WiFi, están formando una red privada. Dentro de esta red cada dispositivo conectado dispone de una dirección IP para
poder ser reconocido dentro de la red y así poder compartir información y recursos. Los dispositivos de esta red no se comunican con los
dispositivos de otra red directamente, por lo que varias redes pueden utilizar las mismas direcciones IP internas, estas son IP privadas.

La traducción de direcciones de red o NAT (del inglés Network Address Translation) es un mecanismo utilizado por routers IP para
intercambiar paquetes entre dos redes que asignan mutuamente direcciones incompatibles. Consiste en convertir, en tiempo real, las
direcciones utilizadas en los paquetes transportados. También es necesario editar los paquetes para permitir la operación de protocolos que
incluyen información de direcciones dentro de la conversación del protocolo. El NAT o Traducción de Direcciones de Red es un mecanismo que
permite que múltiples dispositivos compartan una sola dirección IP pública de Internet, ahorrando así millones de direcciones públicas.

Redes de clase A
Las redes de clase A tienen como número en su primer segmento uno comprendido entre el 1 y el 126 ambos incluidos
máscara de subred que va a ser 255.0.0.0
Ip es de clase A y va relacionada con las redes WAN (Wide Area Network). 16.777.214 HOSTS
Redes de clase B
Las redes de clase B tienen en su primer segmento números comprendidos entre el 128 y el 191 ambos incluidos
máscara de subred va a ser 255.255.0.0
esta clase de red se puede asociar con las redes MAN (Metropolitan Area Network) no tan conocidas pero bueno…
65.534 HOSTS
Redes de clase C
Y para terminar las de clase C, vamos las que trabajamos nosotros y en las que su primer segmento se encuentra entre el 192 y el 223 ambos
inlcuidos
máscara de subred es la conocida 255.255.255.0 y es para redes de tipo LAN (Local Area Network). 254 HOSTS

Por el otro lado, la dirección 0.0.0.0 no es una dirección IP válida para asignarla a una interfaz de red, de hecho, ninguna dirección IP en la
subnet 0.0.0.0/8 es una dirección valida (es decir, cualquier dirección que empiece con 0.0.0.x)
La dirección 0.0.0.0 no puede ser utilizada como origen de ningún paquete IP, a menos de que la computadora no sepa su propia dirección IP e
intente obtener una dirección propia (DHCP es un ejemplo de éste escenario)
Si 0.0.0.0 se utiliza en una tabla de rutas, ésta dirección identifica la puerta de enlace predeterminada. La ruta designada como 0.0.0.0 es la
ruta que se utiliza cuando no existe ninguna otra ruta disponible para llegar a la dirección IP del destinatario.
Finalmente, cuando un servicio escucha por conexiones en la dirección 0.0.0.0 significa que el servicio escuchará conexiones en todas las
direcciones IP disponibles en la computadora.

El protocolo de configuración dinámica de host (en inglés: Dynamic Host Configuration Protocol, también conocido por sus siglas de DHCP) es
un servidor que usa protocolo de red de tipo cliente/servidor en el que generalmente un servidor posee una lista de direcciones IP dinámicas y
las va asignando a los clientes conforme éstas van quedando libres, sabiendo en todo momento quién ha estado en posesión de esa IP, cuánto
tiempo la ha tenido y a quién se la ha asignado después. Así los clientes de una red IP pueden conseguir sus parámetros de configuración
automáticamente.

Cada dirección IP debe configurarse manualmente en cada dispositivo y, si el dispositivo se mueve a otra subred, se debe configurar otra
dirección IP diferente. El DHCP le permite al administrador supervisar y distribuir de forma centralizada las direcciones IP necesarias y,
automáticamente, asignar y enviar una nueva IP si fuera el caso en que el dispositivo es conectado en un lugar diferente de la red.

El protocolo DHCP incluye tres métodos de asignación de direcciones IP:


Asignación manual o estática
Asigna una dirección IP a una máquina determinada. Se suele utilizar cuando se quiere controlar la asignación de dirección IP a cada cliente, y
evitar, también, que se conecten clientes no identificados.
Asignación automática
Asigna una dirección IP a una máquina cliente la primera vez que hace la solicitud al servidor DHCP y hasta que el cliente la libera. Se suele
utilizar cuando el número de clientes no varía demasiado.
Asignación dinámica
El único método que permite la reutilización dinámica de las direcciones IP. El administrador de la red determina un rango de direcciones IP y
cada dispositivo conectado a la red está configurado para solicitar su dirección IP al servidor cuando la tarjeta de interfaz de red se inicializa. El
procedimiento usa un concepto muy simple en un intervalo de tiempo controlable. Esto facilita la instalación de nuevas máquinas clientes.

La pasarela (en inglés gateway ) o puerta de enlace es el dispositivo que actúa de interfaz de conexión entre aparatos o dispositivos, y también
posibilita compartir recursos entre dos o más computadoras.
Su propósito es traducir la información del protocolo utilizado en una red inicial, al protocolo usado en la red de destino.
La pasarela es normalmente un equipo informático configurado para dotar a las máquinas de una red de área local (Local Area Network, LAN)
conectadas a él de un acceso hacia una red exterior, generalmente realizando para ello operaciones de traducción de direcciones de red
(Network Address Translation, NAT)

La máscara de red o redes es una combinación de bits que sirve para delimitar el ámbito de una red de ordenadores.1? Su función es indicar a
los dispositivos qué parte de la dirección IP es el número de la red, incluyendo la subred, y qué parte es la correspondiente al host.
Mediante la máscara de red, un sistema (ordenador, puerta de enlace, router, etc...) podrá saber si debe enviar un paquete dentro o fuera de
la subred en la que está conectado. Por ejemplo, si el router tiene la dirección IP 192.168.1.1 y máscara de red 255.255.255.0, entiende que
todo lo que se envía a una dirección IP con formato 192.168.1.X, se envía hacia la red local, mientras que direcciones con distinto formato de
direcciones IP serán buscadas hacia afuera (internet, otra red local mayor, etc...).

Zona desmilitarizada (conocida también como DMZ, sigla en inglés de demilitarized zone) o red perimetral es una zona insegura que se ubica
entre la red interna de una organización y una red externa, generalmente en Internet. El objetivo de una DMZ es que las conexiones desde la
red interna y la externa a la DMZ estén permitidas, mientras que en general las conexiones desde la DMZ solo se permitan a la red externa --
los equipos (hosts) en la DMZ no pueden conectar con la red interna. Esto permite que los equipos (hosts) de la DMZ puedan dar servicios a la
red externa a la vez que protegen la red interna en el caso de que intrusos comprometan la seguridad de los equipos (host) situados en la zona
desmilitarizada. Para cualquiera de la red externa que quiera conectarse ilegalmente a la red interna, la zona desmilitarizada se convierte en
un callejón sin salida.

You might also like