¿Qué es un modelo de eje? ¡El modelo OSI es fácil! Un ejemplo de cómo funciona el modelo de red

💖 ¿Te gusta? Comparte el enlace con tus amigos

Se ha identificado una vulnerabilidad (CVE-2019-18634) en la utilidad sudo utilizada para organizar la ejecución de comandos en nombre de otros usuarios, lo que le permite elevar sus privilegios en el sistema. Problema […]

El lanzamiento de WordPress 5.3 mejora y amplía el editor de bloques introducido en WordPress 5.0 con un nuevo bloque, una interacción más intuitiva y una accesibilidad mejorada. Nuevas funciones en el editor […]

Después de nueve meses de desarrollo, está disponible el paquete multimedia FFmpeg 4.2, que incluye un conjunto de aplicaciones y una colección de bibliotecas para operaciones en varios formatos multimedia (grabación, conversión y […]

  • Nuevas funciones en Linux Mint 19.2 Cinnamon

    Linux Mint 19.2 es una versión de soporte a largo plazo que será compatible hasta 2023. Viene con software actualizado y contiene mejoras y muchos nuevos […]

  • Lanzamiento de la distribución Linux Mint 19.2

    Comunicado presentado distribución de linux Mint 19.2, la segunda actualización de la rama Linux Mint 19.x basada en Ubuntu 18.04 LTS y soportada hasta 2023. La distribución es totalmente compatible […]

  • Hay disponibles nuevas versiones de servicio de BIND que contienen correcciones de errores y mejoras de funciones. Los nuevos lanzamientos se pueden descargar desde la página de descargas en el sitio web del desarrollador: […]

    Exim es un agente de transferencia de mensajes (MTA) desarrollado en la Universidad de Cambridge para su uso en sistemas Unix conectados a Internet. Está disponible gratuitamente de acuerdo con […]

    Después de casi dos años de desarrollo, se lanza ZFS en Linux 0.8.0, una implementación del sistema de archivos ZFS empaquetado como un módulo para el kernel de Linux. El módulo ha sido probado con kernels Linux desde 2.6.32 hasta […]

    El IETF (Grupo de trabajo de ingeniería de Internet), que desarrolla los protocolos y la arquitectura de Internet, ha completado la formación del RFC para ACME (Entorno de gestión automática de certificados) […]

    Let's Encrypt, una autoridad de certificación sin fines de lucro controlada por la comunidad y que proporciona certificados sin cargo para todos, resumió el año pasado y habló sobre los planes para 2019. […]

    En la ciencia de redes, como en cualquier otro campo del conocimiento, existen dos enfoques fundamentales para el aprendizaje: pasar de lo general a lo particular y viceversa. Bueno, no es que las personas usen estos enfoques en su forma pura en la vida, pero aun así, en las etapas iniciales, cada estudiante elige una de las direcciones anteriores por sí mismo. Para la educación superior (al menos el modelo (post) soviético) el primer método es más característico, para la autoeducación, con mayor frecuencia el segundo: una persona trabajaba en la red, de vez en cuando resolvía pequeñas tareas administrativas de carácter de usuario único , y de repente quería averiguarlo, pero ¿cómo, en realidad, se organiza toda esta basura?

    Pero el propósito de este artículo no es una discusión filosófica sobre la metodología de la enseñanza. Me gustaría llamar la atención de los usuarios de redes novatos que general y lo más importante, desde el cual, como desde una estufa, puedes bailar hasta las tiendas privadas más elegantes. Al comprender el modelo OSI de siete capas y aprender a "reconocer" sus capas en las tecnologías que ya conoce, puede avanzar fácilmente en cualquier dirección de la industria de redes que elija. El modelo OSI es el marco en el que se colgará cualquier nuevo conocimiento sobre redes.

    Este modelo se menciona de una forma u otra en casi cualquier literatura moderna sobre redes, así como en muchas especificaciones de protocolos y tecnologías específicas. Sin sentir la necesidad de reinventar la rueda, decidí publicar extractos del trabajo de N. Olifer, V. Olifer (Centro de Tecnologías de la Información) titulado “El papel de los protocolos de comunicación y el propósito funcional de los principales tipos de equipos de red corporativa. ”, que considero la mejor y más completa publicación sobre este tema.

    editor en jefe

    modelo

    El hecho de que un protocolo sea un acuerdo entre dos entidades que interactúan, en este caso dos computadoras que se ejecutan en una red, no significa necesariamente que sea un estándar. Pero en la práctica, al implementar redes, tienden a utilizar protocolos estándar. Estos pueden ser estándares de la empresa, nacionales o internacionales.

    La Organización Internacional de Normalización (ISO) ha desarrollado un modelo que define claramente los diferentes niveles de interacción del sistema, les da nombres estándar y especifica qué trabajo debe hacer cada nivel. Este modelo se denomina modelo de interconexión de sistemas abiertos (OSI) o modelo ISO/OSI.

    El modelo OSI divide la comunicación en siete niveles o capas (Figura 1.1). Cada nivel se ocupa de un aspecto específico de la interacción. Así, el problema de interacción se descompone en 7 problemas particulares, cada uno de los cuales puede resolverse independientemente de los demás. Cada capa mantiene interfaces con capas superiores e inferiores.

    Arroz. 1.1. Modelo de interoperabilidad de sistemas abiertos ISO/OSI

    El modelo OSI solo describe los medios de interacción de todo el sistema, no las aplicaciones del usuario final. Las aplicaciones implementan sus propios protocolos de comunicación accediendo a las instalaciones del sistema. Hay que tener en cuenta que la aplicación puede asumir las funciones de algunas de las capas superiores del modelo OSI, en cuyo caso, si es necesario, accede a las herramientas del sistema que realizan las funciones de las restantes capas inferiores del modelo OSI. cuando se requiere interfuncionamiento.

    Una aplicación de usuario final puede usar herramientas de comunicación del sistema no solo para establecer un diálogo con otra aplicación que se ejecuta en otra máquina, sino simplemente para recibir los servicios de un servicio de red en particular, como acceder a archivos remotos, recibir correo o imprimir en una impresora compartida. .

    Entonces, deje que la aplicación haga una solicitud a la capa de aplicación, por ejemplo, a un servicio de archivos. Basado en esta solicitud software La capa de aplicación genera un mensaje en un formato estándar, en el que coloca información de servicio (encabezado) y, posiblemente, datos transmitidos. Luego, este mensaje se envía a la capa representativa. La capa de presentación agrega su encabezado al mensaje y pasa el resultado a la capa de sesión, que a su vez agrega su encabezado, y así sucesivamente. Algunas implementaciones de los protocolos prevén la presencia en el mensaje no solo del encabezado, sino también del tráiler. Finalmente, el mensaje llega a la capa física más baja, que en realidad lo transmite a través de las líneas de comunicación.

    Cuando un mensaje llega a través de la red a otra máquina, asciende secuencialmente de una capa a otra. Cada nivel analiza, procesa y elimina el encabezado de su nivel, realiza las funciones correspondientes a este nivel y pasa el mensaje al nivel superior.

    Además del término "mensaje" (mensaje), existen otros nombres utilizados por los especialistas en redes para designar una unidad de intercambio de datos. Las normas ISO utilizan el término "Unidad de datos de protocolo" (PDU) para los protocolos de cualquier nivel. Además, a menudo se utilizan los nombres marco (frame), paquete (paquete), datagrama (datagrama).

    Funciones de capa del modelo ISO/OSI

    Capa física Esta capa se ocupa de la transmisión de bits a través de canales físicos, como cable coaxial, par trenzado o cable de fibra óptica. Este nivel está relacionado con las características de los medios físicos de transmisión de datos, como ancho de banda, inmunidad al ruido, impedancia de onda, entre otros. Al mismo nivel, se determinan las características de las señales eléctricas, tales como los requisitos para los frentes de los pulsos, los niveles de tensión o corriente de la señal transmitida, el tipo de codificación y la tasa de transmisión de la señal. Además, aquí se estandarizan los tipos de conectores y el propósito de cada pin.

    Las funciones de la capa física se implementan en todos los dispositivos conectados a la red. En el lado de la computadora, las funciones de la capa física se realizan adaptador de red o puerto serie.

    Un ejemplo de protocolo de capa física es la especificación para la tecnología Ethernet 10Base-T, que define el cable utilizado como un par trenzado sin blindaje de categoría 3 con una impedancia característica de 100 ohmios, un conector RJ-45, una longitud máxima de segmento físico de 100 metros, un código de Manchester para representar datos en un cable y otras características del entorno y señales eléctricas.

    Capa de enlace En la capa física, los bits simplemente se envían. Esto no tiene en cuenta que en algunas redes en las que las líneas de comunicación son utilizadas (compartidas) alternativamente por varios pares de computadoras que interactúan, el medio físico de transmisión puede estar ocupado. Por lo tanto, una de las tareas de la capa de enlace es verificar la disponibilidad del medio de transmisión. Otra tarea de la capa de enlace es implementar mecanismos de detección y corrección de errores. Para ello, en la capa de enlace de datos, los bits se agrupan en conjuntos denominados tramas. La capa de enlace asegura que cada trama se transmita correctamente colocando una secuencia especial de bits al principio y al final de cada trama para marcarla, y también calcula una suma de verificación sumando todos los bytes de la trama de cierta manera y agregando una suma de verificación al marco Cuando llega una trama, el receptor vuelve a calcular la suma de verificación de los datos recibidos y compara el resultado con la suma de verificación de la trama. Si coinciden, el marco se considera válido y aceptado. Si las sumas de verificación no coinciden, se genera un error.

    Los protocolos de capa de enlace que se utilizan en las redes locales tienen una determinada estructura de conexiones entre equipos y formas de direccionarlos. Aunque la capa de enlace proporciona entrega de tramas entre dos nodos red local, hace esto solo en una red con una topología de conexiones muy específica, exactamente la topología para la que fue diseñado. Las topologías comunes de bus, anillo y estrella admitidas por los protocolos de capa de enlace LAN son comunes. Ejemplos de protocolos de capa de enlace son los protocolos Ethernet, Token Ring, FDDI, 100VG-AnyLAN.

    En las LAN, las computadoras, los puentes, los conmutadores y los enrutadores utilizan los protocolos de capa de enlace. En las computadoras, las funciones de la capa de enlace se implementan mediante los esfuerzos conjuntos de los adaptadores de red y sus controladores.

    En las redes de área amplia, que rara vez tienen una topología regular, la capa de enlace de datos proporciona el intercambio de mensajes entre dos computadoras vecinas conectadas por una línea de comunicación individual. Ejemplos de protocolos punto a punto (como se suele llamar a estos protocolos) son los protocolos PPP y LAP-B ampliamente utilizados.

    Nivel de Red. Este nivel sirve para formar un solo sistema de transporte que combina varias redes con diferentes principios para transmitir información entre nodos finales. Considere las funciones de la capa de red en el ejemplo de las redes locales. El protocolo de capa de enlace de las redes locales garantiza la entrega de datos entre cualquier nodo solo en una red con una adecuada topología típica. Esta es una limitación muy estricta que no permite construir redes con una estructura desarrollada, por ejemplo, redes que combinan varias redes empresariales en una sola red, o redes altamente confiables en las que existen enlaces redundantes entre nodos. Para, por un lado, preservar la simplicidad de los procedimientos de transferencia de datos para topologías típicas y, por otro lado, permitir el uso de topologías arbitrarias, se utiliza una capa de red adicional. En este nivel se introduce el concepto de "red". En este caso, se entiende por red un conjunto de ordenadores interconectados según una de las topologías típicas estándar y utilizando uno de los protocolos de capa de enlace definidos para esta topología para la transferencia de datos.

    Por lo tanto, dentro de la red, la capa de enlace regula la entrega de datos, pero la capa de red maneja la entrega de datos entre redes.

    Los mensajes de la capa de red se denominan paquetes. Al organizar la entrega de paquetes a nivel de red, se utiliza el concepto "número de red". En este caso, la dirección del destinatario consiste en el número de red y el número de la computadora en esa red.

    Las redes están interconectadas por dispositivos especiales llamados enrutadores. enrutador es un dispositivo que recopila información sobre la topología de las interconexiones y, con base en ella, reenvía los paquetes de la capa de red a la red de destino. Para transferir un mensaje de un remitente ubicado en una red a un destinatario ubicado en otra red, es necesario realizar una cierta cantidad de transmisiones de tránsito (saltos) entre redes, eligiendo cada vez la ruta adecuada. Por lo tanto, una ruta es una secuencia de enrutadores a través de los cuales pasa un paquete.

    El problema de elegir el mejor camino se llama enrutamiento y su solución es la tarea principal de la capa de red. Este problema se ve agravado por el hecho de que el camino más corto no siempre es el mejor. A menudo, el criterio para elegir una ruta es el tiempo de transferencia de datos a lo largo de esta ruta, depende del ancho de banda de los canales de comunicación y la intensidad del tráfico, que puede cambiar con el tiempo. Algunos algoritmos de enrutamiento intentan adaptarse a los cambios de carga, mientras que otros toman decisiones basadas en promedios a largo plazo. La selección de ruta también se puede basar en otros criterios, como la confiabilidad de la transmisión.

    La capa de red define dos tipos de protocolos. El primer tipo se refiere a la definición de reglas para la transmisión de paquetes con datos de nodos finales desde un nodo a un enrutador y entre enrutadores. Son estos protocolos a los que generalmente se hace referencia cuando se habla de protocolos de capa de red. La capa de red también incluye otro tipo de protocolo llamado protocolos de intercambio de información de enrutamiento. Los enrutadores utilizan estos protocolos para recopilar información sobre la topología de las interconexiones. Los protocolos de capa de red se implementan mediante módulos de software del sistema operativo, así como software y hardware de enrutadores.

    Ejemplos de protocolos de capa de red son el IP Internetworking Protocol de la pila TCP/IP y el IPX Packet Internetworking Protocol de la pila Novell.

    Capa de transporte: en el camino del remitente al destinatario, los paquetes pueden corromperse o perderse. Si bien algunas aplicaciones tienen su propio manejo de errores, hay algunas que prefieren lidiar con una conexión confiable de inmediato. El trabajo de la capa de transporte es garantizar que las aplicaciones o capas superiores de la pila (aplicación y sesión) transfieran datos con el grado de confiabilidad que requieren. El modelo OSI define cinco clases de servicio proporcionadas por la capa de transporte. Estos tipos de servicios se diferencian en la calidad de los servicios prestados: urgencia, capacidad de restaurar comunicaciones interrumpidas, disponibilidad de instalaciones de multiplexación para múltiples conexiones entre diferentes protocolos de aplicación a través de un protocolo de transporte común y, lo que es más importante, capacidad de detectar y corregir errores de transmisión, como distorsión, pérdida y duplicación de paquetes.

    La elección de la clase de servicio de la capa de transporte viene determinada, por un lado, por la medida en que la tarea de asegurar la fiabilidad sea resuelta por las propias aplicaciones y protocolos superiores a las capas de transporte, y por otro lado, esta la elección depende de cuán confiable sea todo el sistema de transporte de datos. Entonces, por ejemplo, si la calidad de los canales de comunicación es muy alta y la probabilidad de que ocurran errores no detectados por los protocolos de capa inferior es pequeña, entonces es razonable usar uno de los servicios de capa de transporte livianos que no están cargados con numerosos controles, apretones de manos y otros métodos para mejorar la confiabilidad. Si los vehículos son inicialmente muy poco fiables, entonces es recomendable recurrir al servicio de capa de transporte más desarrollado que funciona utilizando los medios máximos para detectar y eliminar errores: mediante el establecimiento previo de una conexión lógica, control de entrega de mensajes mediante sumas de verificación y numeración cíclica. de paquetes, establecer tiempos de espera de entrega, etc.

    Como regla general, todos los protocolos, a partir de la capa de transporte y superiores, son implementados por el software de los nodos finales de la red, componentes de sus sistemas operativos de red. Los ejemplos de protocolos de transporte incluyen los protocolos TCP y UDP de la pila TCP/IP y el protocolo SPX de la pila Novell.

    Capa de sesión La capa de sesión proporciona control de conversación para realizar un seguimiento de qué lado está actualmente activo y también proporciona un medio de sincronización. Estos últimos le permiten insertar puntos de control en transferencias largas para que, en caso de falla, pueda volver al último punto de control, en lugar de comenzar de nuevo. En la práctica, pocas aplicaciones utilizan la capa de sesión y rara vez se implementa.

    Capa de presentación Esta capa garantiza que la información que pasa por la capa de aplicación será entendida por la capa de aplicación en otro sistema. Si es necesario, la capa de presentación realiza la transformación de formatos de datos en algún formato de presentación común, y en la recepción, en consecuencia, realiza la transformación inversa. Así, las capas de aplicación pueden superar, por ejemplo, las diferencias sintácticas en la representación de datos. En este nivel, se puede realizar el cifrado y descifrado de datos, gracias a lo cual se garantiza inmediatamente el secreto del intercambio de datos para todos los servicios de la aplicación. Un ejemplo de un protocolo que opera en la capa de presentación es el protocolo Secure Socket Layer (SSL), que proporciona mensajería segura para los protocolos de la capa de aplicación de la pila TCP/IP.

    Capa de aplicación: la capa de aplicación es en realidad solo un conjunto de varios protocolos a través de los cuales los usuarios de la red acceden a recursos compartidos, como archivos, impresoras o páginas web de hipertexto, y organizan su colaboración, por ejemplo, utilizando el protocolo de correo electrónico. La unidad de datos en la que opera la capa de aplicación generalmente se llama mensaje .

    Existe una variedad muy amplia de protocolos de capa de aplicación. Estos son solo algunos ejemplos de las implementaciones más comunes de los servicios de archivos: NCP en el sistema operativo Novell NetWare, SMB en Microsoft Windows NT, NFS, FTP y TFTP, que forman parte de la pila TCP/IP.

    El modelo OSI, aunque muy importante, es solo uno de muchos modelos de comunicación. Estos modelos y sus pilas de protocolos asociados pueden diferir en el número de capas, sus funciones, formatos de mensajes, servicios proporcionados en las capas superiores y otros parámetros.

    Característica de las pilas de protocolos de comunicación populares

    Entonces, la interacción de las computadoras en las redes ocurre de acuerdo con ciertas reglas para intercambiar mensajes y sus formatos, es decir, de acuerdo con ciertos protocolos. Un conjunto de protocolos organizado jerárquicamente que resuelve el problema de la interacción entre los nodos de la red se denomina pila de protocolos de comunicación.

    Hay muchas pilas de protocolos que se utilizan ampliamente en las redes. Estas son pilas, que son estándares internacionales y nacionales, y pilas de marca, que se han generalizado debido a la prevalencia de equipos de una empresa en particular. Ejemplos de pilas de protocolos populares incluyen la pila IPX/SPX de Novell, la pila TCP/IP utilizada en Internet y muchas redes basadas en el sistema operativo UNIX, la pila OSI de la Organización de Normas Internacionales, la pila DECnet de Digital Equipment Corporation y algunas otras.

    El uso de una u otra pila de protocolos de comunicación en la red determina en gran medida la cara de la red y sus características. En redes pequeñas, solo se puede usar una pila. En redes corporativas grandes que combinan diferentes redes, por regla general, se utilizan varias pilas en paralelo.

    El equipo de comunicación implementa protocolos de capa inferior que están más estandarizados que los protocolos de capa superior, y este es un requisito previo para el éxito. trabajo conjunto equipos de varios fabricantes. La lista de protocolos soportados por un determinado dispositivo de comunicación es una de las características más importantes de este dispositivo.

    Las computadoras implementan protocolos de comunicación en forma de elementos de software correspondientes del sistema operativo de red, por ejemplo, los protocolos de nivel de enlace generalmente se implementan como controladores de adaptador de red, y los protocolos de nivel superior están en forma de componentes de servidor y cliente de servicios de red.

    La capacidad de funcionar bien en el entorno de un sistema operativo en particular es una característica importante de los equipos de comunicación. A menudo puede leer en los anuncios de un concentrador o adaptador de red que fue diseñado específicamente para funcionar en una red NetWare o UNIX. Esto significa que los desarrolladores de hardware han optimizado sus características para los protocolos utilizados en este sistema operativo de red, o para esta versión de su implementación, si estos protocolos se utilizan en diferentes sistemas operativos. Debido a las peculiaridades de la implementación de protocolos en varios sistemas operativos, una de las características de los equipos de comunicación es su certificación para la capacidad de trabajar en el entorno de este sistema operativo.

    En los niveles inferiores, físico y de canal, casi todas las pilas utilizan los mismos protocolos. Estos son protocolos bien estandarizados de Ethernet, Token Ring, FDDI y algunos otros que permiten usar el mismo equipo en todas las redes.

    Los protocolos de red y capas superiores de las pilas estándar existentes son muy diversos y, por regla general, no se corresponden con la estratificación recomendada por el modelo ISO. En particular, en estas pilas, las funciones de la capa de sesión y presentación se combinan con mayor frecuencia con la capa de aplicación. Esta discrepancia se debe a que el modelo ISO surgió como resultado de una generalización de pilas ya existentes y realmente utilizadas, y no al revés.

    pila OSI

    Debe hacerse una distinción entre la pila de protocolos OSI y el modelo OSI. Mientras que el modelo OSI define conceptualmente el procedimiento para la interacción de sistemas abiertos, descompone la tarea en 7 niveles, estandariza el propósito de cada nivel e introduce nombres estándar para los niveles, la pila OSI es un conjunto de especificaciones de protocolo muy específicas que forman un pila de protocolos acordada. Esta pila de protocolos cuenta con el respaldo del gobierno de EE. UU. en su programa GOSIP. Todas las redes informáticas instaladas en oficinas gubernamentales después de 1990 deben admitir directamente la pila OSI o proporcionar los medios para migrar a esa pila en el futuro. Sin embargo, la pila OSI es más popular en Europa que en los EE. UU., ya que hay menos redes antiguas instaladas en Europa que utilizan sus propios protocolos. También existe una gran necesidad de una pila común en Europa, ya que hay una gran cantidad de países diferentes.

    Este es un estándar internacional independiente del fabricante. Puede proporcionar interoperabilidad entre corporaciones, socios y proveedores. Esta interacción se complica por los problemas de direccionamiento, denominación y seguridad de los datos. Todos estos problemas en la pila OSI están parcialmente resueltos. Los protocolos OSI requieren mucha potencia de procesamiento de la CPU, lo que los hace más adecuados para máquinas potentes que para redes. Computadoras personales. La mayoría de las organizaciones solo están planeando la transición a la pila OSI por ahora. Entre los que trabajan en esta dirección se encuentran la Marina de los EE. UU. y NFSNET. Uno de los mayores fabricantes que admiten OSI es AT&T. Su red Stargroup se basa completamente en la pila OSI.

    Por razones obvias, la pila OSI, a diferencia de otras pilas estándar, cumple totalmente con el Modelo de Interoperabilidad OSI, incluye especificaciones para las siete capas del Modelo de Interconexión de Sistemas Abiertos (Figura 1.3).


    Arroz. 1.3. pila OSI

    En La pila OSI es compatible con los protocolos Ethernet, Token Ring, FDDI, LLC, X.25 e ISDN. Estos protocolos se discutirán en detalle en otras secciones del manual.

    Servicios red, transporte y sesión niveles también están disponibles en la pila OSI, pero no son muy comunes. La capa de red implementa protocolos tanto sin conexión como sin conexión. El protocolo de transporte de la pila OSI, de acuerdo con las funciones definidas para él en el modelo OSI, oculta las diferencias entre los servicios de red orientados a la conexión y sin conexión, para que los usuarios reciban la calidad de servicio deseada independientemente de la capa de red subyacente. Para garantizar esto, la capa de transporte requiere que el usuario especifique la calidad de servicio deseada. Se definen 5 clases de servicio de transporte, desde la clase 0 más baja hasta la clase 4 más alta, que difieren en el grado de tolerancia a errores y los requisitos para la recuperación de datos después de errores.

    Servicios capa de aplicación incluyen transferencia de archivos, emulación de terminal, servicio de directorio y correo. De estos, los más prometedores son el servicio de directorio (estándar X.500), correo electrónico (X.400), protocolo de terminal virtual (VT), protocolo de transferencia, acceso y control de archivos (FTAM), protocolo de control de transferencia y trabajo ( JTM). Recientemente, ISO ha centrado sus esfuerzos en servicios de primer nivel.

    X.400

    es una familia de recomendaciones del Comité Consultivo Internacional sobre Telegrafía y Telefonía (CCITT) que describen los sistemas de reenvío de mensajes electrónicos. Hasta la fecha, las recomendaciones X.400 son el protocolo de mensajería más popular. Las recomendaciones X.400 describen el modelo del sistema de mensajería, los protocolos de interacción entre todos los componentes de este sistema, así como los muchos tipos de mensajes y las capacidades que tiene el remitente para cada tipo de mensaje enviado.

    Las Recomendaciones X.400 definen el siguiente conjunto mínimo requerido de servicios que se proporcionarán a los usuarios: control de acceso, mantenimiento de identificadores únicos de mensajes del sistema, notificación de entrega o no entrega de mensajes con motivo, indicación del tipo de contenido del mensaje, indicación de conversión del contenido del mensaje, transmisión y sellos de tiempo de entrega, selección de categoría de entrega (urgente, no urgente, normal), entrega de multidifusión, entrega retrasada (hasta cierto punto en el tiempo), conversión de contenido para interoperar con sistemas de correo incompatibles, como servicios de télex y facsímil, consultas si se ha entregado un mensaje en particular, listas de correo, que pueden tener una estructura anidada, medios para proteger los mensajes del acceso no autorizado, basados ​​en un criptosistema de clave pública asimétrica.

    El objetivo de las recomendaciones X.500 es el desarrollo de estándares globales de mesa de ayuda. El proceso de entrega de un mensaje requiere el conocimiento de la dirección del destinatario, lo cual es un problema con las grandes redes, por lo que es necesario contar con una mesa de ayuda que lo ayude a obtener las direcciones de los remitentes y destinatarios. En general, un servicio X.500 es una base de datos distribuida de nombres y direcciones. Todos los usuarios son potencialmente elegibles para iniciar sesión en esta base de datos utilizando un determinado conjunto de atributos.

    Las siguientes operaciones se definen en la base de datos de nombres y direcciones:

    • lectura: obtener una dirección con un nombre conocido,
    • consulta: obtener un nombre a partir de atributos de dirección conocidos,
    • modificación, incluida la eliminación y adición de registros en la base de datos.

    Los principales desafíos en la implementación de las recomendaciones X.500 se derivan del alcance de este proyecto, que pretende ser un servicio de referencia mundial. Por lo tanto, el software que implementa las recomendaciones X.500 es muy engorroso y exige mucho del rendimiento del hardware.

    Protocolo Vermont resuelve el problema de incompatibilidad entre varios protocolos de emulación de terminal. Actualmente, el usuario de una computadora personal compatible con IBM PC necesita comprar tres programas diferentes para emular terminales de diferentes tipos y usar diferentes protocolos para trabajar simultáneamente con las computadoras VAX, IBM 3090 y HP9000. Si cada computadora host tuviera un software de protocolo de emulación de terminal ISO, entonces el usuario necesitaría solo un programa que admita el protocolo VT. En su estándar, ISO acumuló las características de emulación de terminal ampliamente utilizadas.

    La transferencia de archivos es la más común. Servicio de informática. Todas las aplicaciones necesitan acceso a los archivos, tanto locales como remotos: editores de texto, correo electrónico, bases de datos o lanzadores remotos. ISO proporciona tal servicio en el protocolo FTAM. Junto con el estándar X.400, es el estándar más popular en la pila OSI. FTAM proporciona facilidades para localizar y acceder al contenido del archivo e incluye un conjunto de directivas para insertar, reemplazar, expandir y borrar el contenido del archivo. FTAM también proporciona funciones para manipular un archivo como un todo, incluida la creación, eliminación, lectura, apertura, cierre de un archivo y selección de sus atributos.

    Protocolo de transferencia y control de trabajos JTM permite a los usuarios enviar trabajos para que se completen en la computadora host. El lenguaje de control de trabajos, que proporciona la transferencia de trabajos, le dice a la computadora host qué hacer y con qué programas y archivos. El protocolo JTM es compatible con el tradicional procesamiento por lotes, procesamiento de transacciones, entrada remota de trabajos y acceso a bases de datos distribuidas.

    pila TCP/IP

    La pila TCP/IP, también llamada pila DoD y pila de Internet, es una de las pilas de protocolos de comunicación más populares y prometedoras. Si actualmente se distribuye principalmente en redes UNIX, entonces su implementación en las últimas versiones de los sistemas operativos de red para computadoras personales (Windows NT, NetWare) es un buen requisito previo para el rápido crecimiento en el número de instalaciones de la pila TCP/IP. .

    La pila se desarrolló por iniciativa del Departamento de Defensa de EE. UU. (Department of Defense, DoD) hace más de 20 años para conectar la red ARPAnet experimental con otras redes satelitales como un conjunto de protocolos comunes para un entorno informático heterogéneo. La red ARPA apoyó a desarrolladores e investigadores en los campos militares. En la red ARPA, la comunicación entre dos computadoras se realizaba mediante el Protocolo de Internet (IP), que hasta el día de hoy es uno de los principales en la pila TCP/IP y aparece en el nombre de la pila.

    La Universidad de Berkeley realizó una importante contribución al desarrollo de la pila TCP/IP al implementar los protocolos de pila en su versión del sistema operativo UNIX. La adopción generalizada del sistema operativo UNIX condujo a la adopción generalizada del protocolo IP y otros protocolos de pila. Internet también utiliza esta pila, cuyo Grupo de trabajo de ingeniería de Internet (IETF) es el principal contribuyente al desarrollo de los estándares de la pila, publicados en forma de especificaciones RFC.

    Dado que la pila TCP/IP se desarrolló antes de la llegada del modelo de interfuncionamiento de sistemas abiertos ISO/OSI, aunque también tiene una estructura en capas, la correspondencia entre los niveles de la pila TCP/IP y los niveles del modelo OSI es bastante arbitraria. .

    La estructura de los protocolos TCP/IP se muestra en la Figura 1.4. Los protocolos TCP/IP se dividen en 4 capas.

    Arroz. 1.4. pila TCP/IP

    más bajo ( nivel IV ) - el nivel de las interfaces de puerta de enlace - corresponde a las capas física y de enlace de datos del modelo OSI. Este nivel no está regulado en los protocolos TCP/IP, pero admite todos los estándares de nivel de enlace de datos y físicos populares: para los canales locales, estos son Ethernet, Token Ring, FDDI; conexiones punto a punto a través de enlaces seriales WAN y X. 25 y protocolos de red de área ISDN. También se ha desarrollado una especificación especial que define el uso de la tecnología ATM como transporte de capa de enlace.

    Siguiente nivel ( nivel III ) es la capa de interconexión de redes que se ocupa de la transmisión de datagramas utilizando varias redes de área local, redes territoriales X.25, enlaces ad hoc, etc. Como protocolo principal de la capa de red (en términos del modelo OSI), el protocolo utilizado en la pila esta IP, que originalmente fue diseñado como un protocolo para transmitir paquetes en redes compuestas, que consisten en una gran cantidad de redes locales, unidas por enlaces tanto locales como globales. Por lo tanto, el protocolo IP funciona bien en redes con una topología compleja, aprovechando racionalmente la presencia de subsistemas en ellas y consumiendo económicamente el ancho de banda de las líneas de comunicación de baja velocidad. El protocolo IP es un protocolo de datagramas.

    La capa de interconexión de redes también incluye todos los protocolos relacionados con la compilación y modificación de las tablas de enrutamiento, como los protocolos para recopilar información de enrutamiento. ROTURA(Protocolo de Internet de enrutamiento) y OSPF(Abrir primero la ruta más corta), así como el Protocolo de mensajes de control de Internet ICMP(Protocolo de mensajes de control de Internet). Este último protocolo está diseñado para intercambiar información sobre errores entre el enrutador y la puerta de enlace, el sistema fuente y el sistema receptor, es decir, para organizar la retroalimentación. Con la ayuda de paquetes ICMP especiales, se informa sobre la imposibilidad de entregar un paquete, sobre la superación de la vida útil o la duración del ensamblaje del paquete a partir de fragmentos, sobre valores de parámetros anormales, sobre el cambio de la ruta de reenvío y el tipo de servicio, sobre el estado del sistema, etc

    Siguiente nivel ( nivel II) se llama básico. El protocolo de control de transmisión opera a este nivel. TCP(Protocolo de control de transmisión) y Protocolo de datagramas de usuario UDP(Protocolo de datagramas de usuario). El protocolo TCP proporciona una conexión virtual estable entre procesos de aplicaciones remotas. El protocolo UDP proporciona la transferencia de paquetes de aplicaciones mediante el método de datagramas, es decir, sin establecer una conexión virtual y, por lo tanto, requiere menos gastos generales que TCP.

    Nivel superior ( nivel I) se llama aplicada. A lo largo de los años de uso en las redes de varios países y organizaciones, la pila TCP/IP ha acumulado una gran cantidad de protocolos y servicios a nivel de aplicación. Estos incluyen protocolos ampliamente utilizados como el protocolo de copia de archivos FTP, el protocolo de emulación de terminal telnet, el protocolo de correo SMTP utilizado en el correo electrónico de Internet y su rama rusa RELCOM, servicios de hipertexto para acceder a información remota, como WWW y muchos otros. Detengámonos con más detalle en algunos de ellos, que están más estrechamente relacionados con el tema de este curso.

    Protocolo SNMP(Simple Network Management Protocol) se utiliza para organizar la gestión de la red. El problema de control se divide aquí en dos tareas. La primera tarea está relacionada con la transferencia de información. Los protocolos de transferencia de información de control definen el procedimiento para la interacción entre el servidor y el programa cliente que se ejecuta en el host del administrador. Definen los formatos de mensajes intercambiados entre clientes y servidores, así como los formatos de nombres y direcciones. La segunda tarea está relacionada con los datos controlados. Los estándares rigen qué datos deben almacenarse y acumularse en las puertas de enlace, los nombres de estos datos y la sintaxis de estos nombres. El estándar SNMP define la especificación de la base de datos de información de gestión de red. Esta especificación, conocida como base de información de gestión (MIB), define los elementos de datos que debe almacenar un host o puerta de enlace y las operaciones permitidas en ellos.

    Protocolo de transferencia de archivos FTP(Protocolo de transferencia de archivos) implementa el acceso remoto a archivos. Para garantizar una transmisión fiable, FTP utiliza el protocolo orientado a la conexión - TCP - como transporte. Además del protocolo de transferencia de archivos, FTP ofrece otros servicios. Entonces, el usuario tiene la oportunidad de interactuar con una máquina remota, por ejemplo, puede imprimir el contenido de sus directorios, FTP le permite al usuario especificar el tipo y el formato de los datos almacenados. Finalmente, FTP realiza la autenticación del usuario. Los usuarios están obligados por protocolo a proporcionar su nombre de usuario y contraseña antes de acceder al archivo.

    Dentro de la pila TCP/IP, FTP ofrece los servicios de archivos más extensos, pero también es el más complejo de programar. Las aplicaciones que no necesitan todas las funciones de FTP pueden usar otro protocolo más económico: el protocolo de transferencia de archivos más simple. TFTP(Protocolo trivial de transferencia de archivos). Este protocolo implementa solo la transferencia de archivos, y el protocolo sin conexión, UDP, que es más simple que TCP, se usa como transporte.

    Protocolo telnet proporciona un flujo de bytes entre procesos y entre un proceso y una terminal. Muy a menudo, este protocolo se usa para emular la terminal de una computadora remota.

    Pila IPX/SPX

    Esta pila es la pila de protocolo original de Novell que desarrolló para su sistema operativo de red NetWare a principios de la década de 1980. Los protocolos Internetwork Packet Exchange (IPX) y Sequenced Packet Exchange (SPX) que le dieron su nombre a la pila son adaptaciones directas de los protocolos XNS de Xerox, que son mucho menos comunes que IPX/SPX. Los protocolos IPX/SPX lideran en términos de instalaciones, y esto se debe al hecho de que el propio sistema operativo NetWare ocupa una posición de liderazgo con una participación de instalaciones a escala global de alrededor del 65%.

    La familia de protocolos de Novell y su correspondencia con el modelo ISO/OSI se muestra en la Figura 1.5.

    Arroz. 1.5. Pila IPX/SPX

    En capas de enlace de datos y física Las redes Novell utilizan todos los protocolos populares de estos niveles (Ethernet, Token Ring, FDDI y otros).

    En capa de red protocolo que se ejecuta en la pila de Novell IPX, así como protocolos de intercambio de información de enrutamiento ROTURA Y NLSP(similar al protocolo OSPF de la pila TCP/IP). IPX es el protocolo que se ocupa del direccionamiento y enrutamiento de paquetes en redes Novell. Las decisiones de enrutamiento de IPX se basan en los campos de dirección en el encabezado de su paquete, así como en la información de los protocolos de intercambio de información de enrutamiento. Por ejemplo, IPX utiliza la información proporcionada por RIP o el Protocolo de estado de enlace de NetWare (NLSP) para reenviar paquetes a la computadora de destino o al siguiente enrutador. El protocolo IPX solo admite mensajes de datagramas, lo que ahorra recursos informáticos. Entonces, el protocolo IPX realiza tres funciones: establecer la dirección, establecer la ruta y transmitir datagramas.

    La capa de transporte del modelo OSI en la pila de Novell corresponde al protocolo SPX, que implementa la mensajería orientada a la conexión.

    En la parte superior niveles de aplicación, presentación y sesión Los protocolos NCP y SAP funcionan. Protocolo PNC(NetWare Core Protocol) es un protocolo para la comunicación entre un servidor NetWare y el shell de una estación de trabajo. Este protocolo de capa de aplicación implementa una arquitectura cliente-servidor en las capas superiores del modelo OSI. Con las funciones de este protocolo, la estación de trabajo se conecta al servidor, asigna los directorios del servidor a letras de unidades locales, explora sistema de archivos servidor, copia archivos remotos, cambia sus atributos, etc., y también comparte una impresora de red entre estaciones de trabajo.

    (Protocolo de publicidad de servicio) - protocolo de anuncio de servicio - conceptualmente similar al protocolo RIP. Así como el protocolo RIP permite que los enrutadores intercambien información de enrutamiento, el protocolo SAP permite que los dispositivos de red intercambien información sobre los servicios de red disponibles.

    Los servidores y enrutadores usan SAP para anunciar sus servicios y direcciones de red. El protocolo SAP permite que los dispositivos de red actualicen constantemente qué servicios están disponibles actualmente en la red. Al inicio, los servidores usan SAP para anunciar sus servicios al resto de la red. Cuando el servidor se apaga, usa SAP para notificar a la red que su servicio ha terminado.

    En las redes Novell, los servidores NetWare 3.x envían paquetes de difusión SAP cada minuto. Los paquetes SAP contaminan la red en gran medida, por lo que una de las principales tareas de los enrutadores que van a enlaces globales es filtrar el tráfico de paquetes SAP y paquetes RIP.

    Las peculiaridades de la pila IPX/SPX se deben a las peculiaridades del sistema operativo NetWare, es decir, la orientación de sus primeras versiones (hasta la 4.0) para trabajar en redes locales pequeñas, que consisten en computadoras personales con recursos modestos. Por lo tanto, Novell necesitaba protocolos que requirieran un número mínimo de memoria de acceso aleatorio(limitado a 640 KB en computadoras compatibles con IBM que ejecutan MS-DOS) y que funcionaría rápido en procesadores con poca potencia de procesamiento. Como resultado, los protocolos de la pila IPX/SPX hasta hace poco funcionaban bien en redes locales y no tan bien en redes corporativas grandes, ya que sobrecargaban los enlaces globales lentos con paquetes de difusión que son muy utilizados por varios protocolos de esta pila (por ejemplo , para establecer comunicación entre clientes y servidores).

    Esta circunstancia, y el hecho de que la pila IPX/SPX es propiedad de Novell y debe obtener la licencia de Novell, ha limitado durante mucho tiempo su distribución a las redes NetWare. Sin embargo, cuando se lanzó NetWare 4.0, Novell había realizado, y continúa realizando, cambios importantes en sus protocolos para hacerlos más adecuados para las redes corporativas. Ahora, la pila IPX/SPX se implementa no solo en NetWare, sino también en varios otros sistemas operativos de red populares: SCO UNIX, Sun Solaris, Microsoft Windows NT.

    Pila NetBIOS/SMB

    Microsoft e IBM han trabajado juntos en herramientas de red para computadoras personales, por lo que la pila de protocolos NetBIOS/SMB es su creación conjunta. Las herramientas NetBIOS aparecieron en 1984 como una extensión de red de las funciones estándar del sistema básico de entrada/salida (BIOS) de IBM PC para el programa de red IBM PC Network, que a nivel de aplicación (Fig. 1.6) utilizaba el SMB (Server Message Block). ) protocolo para implementar servicios de red .

    Arroz. 1.6. Pila NetBIOS/SMB

    Protocolo NetBIOS opera en tres niveles del modelo de interacción de sistemas abiertos: red, transporte y sesión. NetBIOS puede proporcionar un servicio de mayor nivel que los protocolos IPX y SPX, pero no tiene capacidad de enrutamiento. Por tanto, NetBIOS no es un protocolo de red en el sentido estricto de la palabra. NetBIOS contiene muchas funciones de red útiles que se pueden atribuir a las capas de red, transporte y sesión, pero no se puede usar para enrutar paquetes, ya que el protocolo de intercambio de tramas de NetBIOS no introduce el concepto de red. Esto limita el uso del protocolo NetBIOS a las LAN que no están divididas en subredes. NetBIOS admite intercambios basados ​​en datagramas y en conexión.

    Protocolo PYME, correspondiente a las capas de aplicación y presentación del modelo OSI, regula la interacción de la estación de trabajo con el servidor. Las funciones SMB incluyen las siguientes operaciones:

    • Gestión de sesiones. Crear y romper un canal lógico entre la estación de trabajo y los recursos de red del servidor de archivos.
    • Acceso a archivos. La estación de trabajo puede dirigirse al servidor de archivos con solicitudes para crear y eliminar directorios, crear, abrir y cerrar archivos, leer y escribir en archivos, renombrar y eliminar archivos, buscar archivos, obtener y establecer atributos de archivos, bloquear registros.
    • Servicio de impresión. La estación de trabajo puede poner en cola archivos para imprimir en el servidor y obtener información sobre la cola de impresión.
    • Servicio de mensajes. SMB admite mensajería simple con las siguientes funciones: envíe un mensaje simple; enviar un mensaje de difusión; enviar el comienzo de un bloque de mensajes; enviar el texto del bloque de mensajes; enviar el final del bloque de mensajes; enviar nombre de usuario; cancelar la transferencia; obtener el nombre de la máquina.

    Debido a la gran cantidad de aplicaciones que utilizan las API proporcionadas por NetBIOS, muchos sistemas operativos de red implementan estas funciones como una interfaz para sus protocolos de transporte. NetWare tiene un programa que emula las funciones de NetBIOS basado en el protocolo IPX y existen emuladores de software de NetBIOS para Windows NT y la pila TCP/IP.

    ¿Por qué necesitamos este valioso conocimiento? (editorial)

    Una vez un colega me hizo una pregunta difícil. Bueno, dice, sabes lo que es el modelo OSI... Y para qué lo necesitas, cuál es el uso práctico de este conocimiento: ¿es posible lucirse frente a maniquíes? No es cierto, el beneficio de este conocimiento es un enfoque sistemático para resolver muchos problemas prácticos. Por ejemplo:

    • solución de problemas (
    solución de problemas)

    Un usuario (solo un amigo) se acerca a usted como administrador (trabajador de redes experimentado) y le dice: "No me conecto" aquí. No hay, dice, redes y todo aquí. Empiezas a entender. Entonces, según la experiencia de observar a mis vecinos, noté que las acciones de una persona que "no es consciente del modelo OSI en su corazón" se caracterizan por un caos característico: o el cable tirará o algo se levantará repentinamente. en el navegador. Y esto a menudo lleva al hecho de que, moviéndose sin una dirección, un "especialista" de este tipo sacará cualquier cosa y en cualquier lugar, excepto en el área del problema, matando mucho tiempo propio y de otras personas. Al darse cuenta de la existencia de niveles de interacción, el movimiento será más consistente. Y aunque el punto de partida puede ser diferente (en cada libro que encontré, las recomendaciones fueron ligeramente diferentes), la premisa lógica general de la resolución de problemas es esta: si en el nivel X la interacción se lleva a cabo correctamente, entonces en el nivel X-1, también, lo más probable es que todo esté en orden. Al menos para cada uno específico. momento tiempo. Produciendo solución de problemas en redes IP, personalmente empiezo a "cavar" desde el segundo nivel de la pila DOD, también es el tercer nivel de OSI, también es Protocolo de Internet. En primer lugar, porque es más fácil hacer un "examen superficial del paciente" (es más probable que el paciente responda que no responda), y en segundo lugar, si gracias a Dios responde, puede descartar manipulaciones desagradables con la prueba del cable. , tarjetas de red y enfrentamientos y otras cosas agradables;) Aunque en casos especialmente difíciles, igual tendrás que empezar desde el primer nivel, y de la manera más seria.

    • relación con colegas

    Para ilustrar este punto, les daré una bicicleta de la vida como ejemplo. Un día, mis amigos de una pequeña empresa me invitaron a visitarme para ayudarme a averiguar por qué la red no funciona bien y darme algunas recomendaciones al respecto. vengo a la oficina E incluso tienen un administrador allí, llamado "programador" de acuerdo con la buena tradición (pero de hecho se ocupa principalmente de FoxPro;) - un viejo especialista en TI endurecido antes de la perestroika. Bueno, le pregunto, ¿qué tipo de red tienes? Él: "¿Qué quieres decir? Bueno, solo una red". Red, en general, como red. Bueno, tengo preguntas capciosas: ¿qué protocolo se usa a nivel de red? Él: "¿DÓNDE es esto?" Aclaro: "Bueno, IP o IPX o lo que sea..." "Oh", dice, "Creo que sí: ¡IPX/algo más!" Por cierto, "allí-algo-algo", como habrás notado, se encuentra un poco más arriba del nivel de la red, bueno, ese no es el punto ... Es revelador que construyó esta red e incluso la acompañó mal. No es de extrañar que se haya marchitado... programas de aplicación. Y no tendría que meterme debajo de la mesa para inspeccionar los cables coaxiales.

    • aprendiendo nuevas tecnologías

    Ya me he detenido en este aspecto importante en el prefacio y lo repetiré una vez más: al estudiar un nuevo protocolo, primero debe comprender a) en qué pila (s) de protocolos su lugar y b) en qué parte del pila y con quién interactúa desde abajo y quién con él desde arriba puede ... :) Y de esto vendrá una claridad total en la cabeza. Y los formatos de mensaje y la API son diferentes; bueno, esto ya es una cuestión de tecnología :)

    El modelo de red OSI es un modelo de referencia para la interacción de sistemas abiertos, en inglés suena como Open Systems Interconnection Basic Reference Model. Su propósito en una representación generalizada de los medios de interacción de la red.

    Es decir, el modelo OSI son estándares generalizados para desarrolladores de software, gracias a los cuales cualquier computadora puede descifrar igualmente los datos transmitidos desde otra computadora. Para que quede claro, daré un ejemplo de la vida real. Se sabe que las abejas ven todo a su alrededor en luz ultravioleta. Es decir, nuestro ojo y la abeja perciben la misma imagen de formas completamente diferentes, y lo que ven los insectos puede ser imperceptible para la visión humana.

    Es lo mismo con las computadoras: si un desarrollador escribe una aplicación en algún lenguaje de programación que su propia computadora entiende, pero no está disponible para ninguna otra, entonces en cualquier otro dispositivo no podrá leer el documento creado por esta aplicación. Por lo tanto, se nos ocurrió la idea de que al escribir aplicaciones, siga un único conjunto de reglas que sea comprensible para todos.

    niveles OSI

    Para mayor claridad, el proceso de operación de la red generalmente se divide en 7 niveles, cada uno de los cuales tiene su propio grupo de protocolos.

    Un protocolo de red son las reglas y los procedimientos técnicos que permiten que las computadoras en una red se conecten e intercambien datos.
    Un grupo de protocolos unidos por un único objetivo final se denomina pila de protocolos.

    Para realizar diferentes tareas, existen varios protocolos que se ocupan del mantenimiento del sistema, como la pila TCP/IP. Echemos un vistazo más de cerca a cómo la información de una computadora se envía a través de una red local a otra computadora.

    Tareas informáticas del REMITENTE:

    • Obtener datos de la aplicación
    • Divídalos en paquetes pequeños si el volumen es grande.
    • Prepárese para la transmisión, es decir, especifique la ruta, cifre y vuelva a codificar en un formato de red.

    Tareas del ordenador del RECEPTOR:

    • Recibir paquetes de datos
    • Eliminar la información de servicio de la misma
    • Copiar datos al portapapeles
    • Después de la recepción completa de todos los paquetes, forme el bloque de datos inicial a partir de ellos.
    • Dale a la aplicación

    Para realizar correctamente todas estas operaciones, se necesita un único conjunto de reglas, es decir, el modelo de referencia OSI.

    Volvamos a las capas OSI. Se acostumbra contarlas en orden inverso y en la parte superior de la tabla se encuentran las aplicaciones de red, y en la parte inferior se encuentra el medio físico de transmisión. A medida que los datos de la computadora descienden directamente al cable de red, los protocolos que operan en diferentes niveles los transforman gradualmente, preparándolos para la transmisión física.

    Vamos a analizarlos con más detalle.

    7. Capa de aplicación (Application Layer)

    Su tarea es tomar datos de la aplicación de red y enviarlos al sexto nivel.

    6. Capa de presentación

    Traduce estos datos a un único lenguaje universal. El hecho es que cada procesador de computadora tiene su propio formato de procesamiento de datos, pero deben ingresar a la red en 1 formato universal; esto es exactamente lo que hace la capa de presentación.

    5. Capa de sesión

    Tiene muchas tareas.

    1. Establecer una sesión con el destinatario. El software advierte a la computadora receptora que se le van a enviar datos.
    2. Aquí es donde entra en juego el reconocimiento y la protección del nombre:
      • identificación - reconocimiento de nombre
      • autenticación - verificación de contraseña
      • registro - asignación de autoridad
    3. Implementación de qué parte está transfiriendo información y cuánto tiempo tomará.
    4. Disposición de puntos de control en el flujo de datos general para que, en caso de pérdida de alguna parte, sea fácil establecer qué parte se pierde y debe reenviarse.
    5. Segmentación: dividir un bloque grande en paquetes pequeños.

    4. Capa de Transporte

    Dota a las aplicaciones del grado de protección necesario a la hora de entregar mensajes. Hay dos grupos de protocolos:

    • Protocolos que están orientados a la conexión: supervisan la entrega de datos y, opcionalmente, solicitan un reenvío si falla. Esto es TCP, el Protocolo de Control de Transferencia.
    • Sin conexión (UDP): simplemente envían bloques y no supervisan más su entrega.

    3. Capa de red (Network Layer)

    Proporciona transmisión de extremo a extremo de un paquete mediante el cálculo de su ruta. En este nivel, en paquetes, a toda la información anterior generada por otros niveles, se agregan las direcciones IP del remitente y del destinatario. Es a partir de este momento que el paquete de datos se denomina PAQUETE propiamente dicho, que tiene (el protocolo IP es un protocolo de interconexión de redes).

    2. Capa de enlace de datos

    Aquí el paquete se transmite dentro del mismo cable, es decir, una red local. Solo funciona hasta el enrutador de borde de una LAN. La capa de enlace agrega su propio encabezado al paquete recibido: las direcciones MAC del remitente y el destinatario, y de esta forma, el bloque de datos ya se denomina FRAME.

    Cuando se transmite fuera de una red local, al paquete se le asigna la MAC no del host (computadora), sino del enrutador de otra red. A partir de aquí, aparece la cuestión de las IP grises y blancas, que se discutieron en el artículo al que se proporcionó el enlace más arriba. Gray es una dirección dentro de una red local que no se usa fuera de ella. White es una dirección única en todo el Internet global.

    Cuando un paquete llega al enrutador de borde, la IP del paquete se reemplaza con la IP de este enrutador y toda la red local pasa a la global, es decir, a Internet, bajo una sola dirección IP. Si la dirección es blanca, la parte de los datos con la dirección IP no cambia.

    1. Capa física (capa de transporte)

    Responsable de convertir la información binaria en una señal física que se envía al canal de datos físicos. Si es un cable, entonces la señal es eléctrica; si es una red de fibra óptica, entonces es una señal óptica. Esta conversión se lleva a cabo utilizando el adaptador de red.

    Pilas de protocolo

    TCP/IP es una pila de protocolos que gobierna la transmisión de datos tanto en una red de área local como en Internet global. Esta pila contiene 4 niveles, es decir, según el modelo de referencia OSI, cada uno de ellos combina varios niveles.

    1. Aplicado (según OSI - aplicado, presentación y sesión)
      Los siguientes protocolos son responsables de esta capa:
      • TELNET - sesión de comunicación remota en el formulario línea de comando
      • FTP - Protocolo de transferencia de archivos
      • SMTP - Protocolo de transferencia de correo
      • POP3 e IMAP: recepción de correo
      • HTTP: trabajar con documentos de hipertexto
    2. El transporte (lo mismo para OSI) es el TCP y el UDP ya descritos anteriormente.
    3. Internetwork (sobre OSI - red) es un protocolo IP
    4. El nivel de las interfaces de red (según OSI - canal y físico) Los controladores de adaptador de red son responsables del funcionamiento de este nivel.

    Terminología al designar un bloque de datos

    • Una secuencia son los datos que se operan en el nivel de la aplicación.
    • Un datagrama es un bloque de datos de salida con UPD, es decir, que no tiene entrega garantizada.
    • Segmento: un bloque garantizado para la entrega a la salida del protocolo TCP
    • Paquete: un bloque de salida de datos del protocolo IP. dado que aún no se garantiza que se entregue a este nivel, también se le puede llamar datagrama.
    • Una trama es un bloque con direcciones MAC asignadas.

    ¡Gracias! No ayudó


    modelo de red OSI(modelo de referencia básico de interconexión de sistemas abiertos - el modelo de referencia básico para la interacción de sistemas abiertos, abr. EMWOS; 1978) - modelo de red de la pila de protocolos de red OSI/ISO (GOST R ISO/IEC 7498-1-99).

    Características generales del modelo OSI


    Debido al prolongado desarrollo de los protocolos OSI, la principal pila de protocolos actualmente en uso es TCP/IP, desarrollada antes de la adopción del modelo OSI y fuera de contacto con él.

    A finales de los años 70 ya existía en el mundo una gran cantidad de stacks de protocolos de comunicación propietarios, entre los que se pueden mencionar, por ejemplo, stacks tan populares como DECnet, TCP/IP y SNA. Tal variedad de herramientas de interfuncionamiento puso de manifiesto el problema de la incompatibilidad entre dispositivos que utilizan diferentes protocolos. Una de las formas de resolver este problema en ese momento fue vista como una transición general a una única pila de protocolos común para todos los sistemas, creada teniendo en cuenta las deficiencias de las pilas existentes. Este enfoque académico para crear una nueva pila comenzó con el desarrollo del modelo OSI y tomó siete años (de 1977 a 1984). El propósito del modelo OSI es proporcionar una representación generalizada de los medios de creación de redes. Fue desarrollado como una especie de lenguaje universal para los especialistas en redes, por lo que se denomina modelo de referencia.En el modelo OSI, los medios de interacción se dividen en siete capas: aplicación, presentación, sesión, transporte, red, enlace de datos y físico. Cada capa se ocupa de un aspecto muy específico de cómo interactúan los dispositivos de red.

    Las aplicaciones pueden implementar sus propios protocolos de interacción utilizando un conjunto de herramientas del sistema de varios niveles para estos fines. Para ello, se proporciona a los programadores una interfaz de programación de aplicaciones (Application Program Interface, API). De acuerdo con el esquema ideal del modelo OSI, una aplicación solo puede realizar solicitudes a la capa más alta: la capa de aplicación; sin embargo, en la práctica, muchas pilas de protocolos de comunicación permiten a los programadores acceder directamente a servicios o servicios ubicados debajo de las capas. Por ejemplo, algunos DBMS tienen acceso remoto incorporado a los archivos. En este caso, la aplicación, al acceder a recursos remotos, no utiliza el servicio de archivos del sistema; pasa por alto las capas superiores del modelo OSI y se dirige directamente a las herramientas del sistema responsables de transportar mensajes a través de la red, que se encuentran en las capas inferiores del modelo OSI. Entonces, supongamos que una aplicación host A desea interactuar con una aplicación host B. Para hacer esto, la aplicación A realiza una solicitud a la capa de aplicación, como un servicio de archivos. En función de esta solicitud, el software de la capa de aplicación genera un mensaje en un formato estándar. Pero para llevar esta información a su destino, aún quedan muchas tareas por resolver, cuya responsabilidad recae en los niveles inferiores. Una vez que se ha generado el mensaje, la capa de aplicación lo empuja hacia abajo en la pila hasta la capa de presentación. El protocolo de nivel de presentación, basado en la información recibida del encabezado del mensaje de nivel de aplicación, realiza las acciones requeridas y agrega su propia información de servicio al mensaje: el encabezado de nivel de presentación, que contiene instrucciones para el protocolo de nivel de presentación de la máquina de destino. El mensaje resultante se pasa a la capa de sesión, que, a su vez, agrega su propio encabezado, etc. (Algunas implementaciones de protocolo colocan la información del servicio no solo al comienzo del mensaje en forma de encabezado, sino también al final). en forma de un llamado tráiler.) Finalmente, el mensaje llega al nivel físico inferior, que, de hecho, lo transmite a través de las líneas de comunicación a la máquina de destino. En este punto, el mensaje está “lleno” de encabezados de todos los niveles.

    La capa física coloca el mensaje en la interfaz de salida física de la computadora 1 y comienza su "viaje" a través de la red (hasta este punto, el mensaje se transfirió de una capa a otra dentro de la computadora 1). Cuando un mensaje llega a la red en la interfaz de entrada de la computadora 2, es recibido por su capa física y sube secuencialmente de una capa a otra. Cada capa analiza y procesa el encabezado de su capa, realiza las funciones apropiadas y luego elimina este encabezado y pasa el mensaje a la capa superior. Como se puede ver en la descripción, las entidades de protocolo del mismo nivel no se comunican directamente entre sí, los intermediarios siempre participan en esta comunicación: los medios de los protocolos de los niveles inferiores. Y solo los niveles físicos de los diversos nodos interactúan directamente.

    Capas del modelo OSI

    Modelo OSI
    Nivel ) Funciones Ejemplos
    Anfitrión
    capas
    7. Aplicado (aplicación) Acceso a servicios en línea HTTP, FTP, SMTP
    6. Representante (presentaciones) (presentación) Representación y encriptación de datos ASCII, EBCDIC, JPEG
    5. Sesión (sesión) Gestión de sesiones RPC, PAP
    4. Transporte (transporte) Segmentos/
    datagramas
    Comunicación directa entre puntos finales y confiabilidad TCP, UDP, SCTP

    capas
    3. Red (red) Paquetes Determinación de ruta y direccionamiento lógico IPv4, IPv6, IPsec, AppleTalk
    2. Canal (enlace de datos) Bits/
    Marcos (marco)
    Direccionamiento físico PPP, IEEE 802.2, Ethernet, DSL, L2TP, ARP
    1. Físico (físico) pedacitos Trabajar con medios, señales y datos binarios USB, par trenzado, cable coaxial, cable óptico

    En la literatura, es más común comenzar a describir las capas del modelo OSI desde la séptima capa, llamada capa de aplicación, en la cual las aplicaciones del usuario acceden a la red. El modelo OSI finaliza con la primera capa, física, que define los estándares requeridos por los fabricantes independientes para los medios de transmisión de datos:

    • tipo de medio de transmisión (cable de cobre, fibra óptica, radio, etc.),
    • tipo de modulación de señal,
    • niveles de señal de estados discretos lógicos (cero y uno).

    Cualquier protocolo del modelo OSI debe interactuar ya sea con protocolos de su capa, o con protocolos uno encima y/o debajo de su capa. Las interacciones con protocolos en su nivel se llaman horizontales, y aquellas con niveles uno más alto o más bajo se llaman verticales. Cualquier protocolo del modelo OSI solo puede realizar las funciones de su capa y no puede realizar las funciones de otra capa, que no se realiza en los protocolos de modelos alternativos.

    Cada nivel, con un cierto grado de convencionalidad, tiene su propio operando, un elemento de datos lógicamente indivisible que se puede operar en un nivel separado dentro del marco del modelo y los protocolos utilizados: a nivel físico, la unidad más pequeña es un bit , en el nivel de enlace de datos, la información se combina en marcos, en el nivel de red, en paquetes ( datagramas), en el transporte, en segmentos. Cualquier dato combinado lógicamente para la transmisión (una trama, un paquete, un datagrama) se considera un mensaje. Son los mensajes en forma general los operandos de los niveles de sesión, presentación y aplicación.

    Las tecnologías de red subyacentes incluyen las capas física y de enlace.

    Capa de aplicación


    Capa de aplicación (capa de aplicación; capa de aplicación): el nivel superior del modelo que garantiza la interacción de las aplicaciones del usuario con la red:

    • permite que las aplicaciones utilicen servicios de red:
      • acceso remoto a archivos y bases de datos,
      • Reenvío de correo electrónico;
    • responsable de la transferencia de información del servicio;
    • proporciona aplicaciones con información de error;
    • genera solicitudes a la capa de presentación.

    Protocolos de capa de aplicación: RDP, HTTP, SMTP, SNMP, POP3, FTP, XMPP, OSCAR, Modbus, SIP, TELNET y otros.

    Capa de presentación


    La capa de presentación (presentation layer) proporciona conversión de protocolo y codificación/descodificación de datos. Las solicitudes de aplicación recibidas desde la capa de aplicación se convierten a un formato para su transmisión a través de la red en la capa de presentación, y los datos recibidos desde la red se convierten al formato de aplicación. En este nivel, se puede realizar la compresión/descompresión o el cifrado/descifrado, así como redirigir las solicitudes a otro recurso de la red si no se pueden procesar localmente.

    La capa de presentación suele ser un protocolo intermedio para transformar información de capas vecinas. Esto permite la comunicación entre aplicaciones en sistemas informáticos diferentes de manera transparente para las aplicaciones. La capa de presentación proporciona formato y transformación del código. El formato de código se utiliza para garantizar que la aplicación reciba información para su procesamiento que tenga sentido para ella. Si es necesario, esta capa puede traducir de un formato de datos a otro.

    La capa de presentación no solo se ocupa de los formatos y la presentación de los datos, sino también de las estructuras de datos que utilizan los programas. Por lo tanto, la capa 6 prevé la organización de los datos durante su transferencia.

    Para entender cómo funciona esto, imagina que hay dos sistemas. Uno usa el Código de intercambio de información binaria extendida EBCDIC, como el mainframe de IBM, para la representación de datos, y el otro usa el Código de intercambio de información ASCII estándar estadounidense (usado por la mayoría de los demás fabricantes de computadoras). Si estos dos sistemas necesitan intercambiar información, entonces se necesita una capa de presentación para realizar la transformación y traducir entre los dos formatos diferentes.

    Otra función que se realiza a nivel de presentación es el cifrado de datos, que se utiliza en los casos en que es necesario proteger la información transmitida del acceso de destinatarios no autorizados. Para realizar esta tarea, los procesos y el código en el nivel de vista deben realizar transformaciones de datos. En este nivel, existen otras subrutinas que comprimen textos y convierten imágenes gráficas en flujos de bits para que puedan ser transmitidos por la red.

    Los estándares de nivel de presentación también definen cómo se presentan los gráficos. Para estos fines, se puede utilizar el formato PICT, un formato de imagen utilizado para transferir gráficos QuickDraw entre programas.

    Otro formato de presentación es el formato de archivo de imagen TIFF etiquetado, que se usa comúnmente para mapas de bits alta resolución. El siguiente estándar de nivel de presentación que se puede usar para gráficos es el desarrollado por el Grupo Conjunto de Expertos en Fotografía; en el uso diario, este estándar se denomina simplemente JPEG.

    Hay otro grupo de estándares de nivel de presentación que definen la presentación de sonido y películas. Esto incluye la interfaz digital de instrumentos musicales (MIDI) para la representación digital de música, desarrollada por Motion Picture Experts Group, el estándar MPEG utilizado para comprimir y codificar videos en CD, almacenarlos digitalmente y transmitir a velocidades de hasta 1,5 Mbps, y QuickTime es un estándar que describe elementos de audio y video para programas que se ejecutan en computadoras Macintosh y PowerPC.

    Protocolos de capa de presentación: AFP - Apple Filing Protocol, ICA - Independent Computing Architecture, LPP - Lightweight Presentation Protocol, NCP - NetWare Core Protocol, NDR - Network Data Representation, XDR - eXternal Data Representation, X.25 PAD - Packet Assembler/Disassembler Protocol .

    capa de sesión


    La capa de sesión del modelo mantiene una sesión de comunicación, lo que permite que las aplicaciones interactúen entre sí durante mucho tiempo. La capa gestiona la creación/terminación de sesiones, el intercambio de información, la sincronización de tareas, la determinación del derecho a transferir datos y el mantenimiento de sesiones durante los períodos de inactividad de la aplicación.

    Protocolos de sesión: ADSP (Protocolo de flujo de datos de AppleTalk), ASP (Protocolo de sesión de AppleTalk), H.245 (Protocolo de control de llamadas para comunicación multimedia), ISO-SP (Protocolo de capa de sesión OSI (X.225, ISO 8327)), iSNS ( Servicio de nombres de almacenamiento de Internet), L2F (Protocolo de reenvío de capa 2), L2TP (Protocolo de túnel de capa 2), NetBIOS (Sistema básico de entrada y salida de red), PAP (Protocolo de autenticación de contraseña), PPTP (Protocolo de túnel punto a punto), RPC (Protocolo de llamada a procedimiento remoto), RTCP (Protocolo de control de transporte en tiempo real), SMPP (Mensaje corto punto a punto), SCP (Protocolo de control de sesión), ZIP (Protocolo de información de zona), SDP (Protocolo directo de sockets) .

    capa de transporte


    La capa de transporte (capa de transporte) del modelo está diseñada para garantizar una transferencia de datos confiable del remitente al destinatario. Al mismo tiempo, el nivel de fiabilidad puede variar en un amplio rango. Hay muchas clases de protocolos de la capa de transporte, que van desde protocolos que solo brindan funciones de transporte básicas (por ejemplo, funciones de transferencia de datos sin acuse de recibo), hasta protocolos que aseguran que múltiples paquetes de datos se entreguen al destino en la secuencia correcta, multiplexar múltiples datos. streams, proporciona un mecanismo de control de flujo de datos y garantiza la validez de los datos recibidos. Por ejemplo, UDP se limita al control de integridad de datos dentro de un solo datagrama y no excluye la posibilidad de perder el paquete completo o duplicar paquetes, violando el orden en que se recibieron los paquetes de datos; TCP proporciona una transmisión de datos continua confiable, excluyendo la pérdida de datos o la violación del orden de su llegada o duplicación, puede redistribuir datos dividiendo grandes porciones de datos en fragmentos y viceversa, pegando fragmentos en un paquete.

    Protocolos de la capa de transporte: ATP (Protocolo de transacciones AppleTalk), CUDP (UDP cíclico), DCCP (Protocolo de control de congestión de datagramas), FCP (Fiber Channel|Protocolo de canal de fibra), IL (Protocolo IL), NBF (Protocolo de tramas NetBIOS), NCP ( NetWare Core Protocol), SCTP (Protocolo de transmisión de control de flujo), SPX (Intercambio de paquetes secuenciados), SST (Transporte de flujo estructurado), TCP (Protocolo de control de transmisión), UDP (Protocolo de datagramas de usuario).

    capa de red


    La capa de red (lang-en|capa de red) del modelo está diseñada para determinar la ruta de transferencia de datos. Responsable de traducir direcciones y nombres lógicos en direcciones físicas, determinar las rutas más cortas, conmutación y enrutamiento, problemas de seguimiento y "congestión" en la red.

    Los protocolos de la capa de red enrutan los datos de un origen a un destino. Los dispositivos (enrutadores) que funcionan en este nivel se denominan condicionalmente dispositivos del tercer nivel (según el número de nivel en el modelo OSI).

    Protocolos de capa de red: IP/IPv4/IPv6 (Protocolo de Internet), IPX (Intercambio de paquetes de Internet), X.25 (parcialmente implementado en la capa 2), CLNP (protocolo de red sin conexión), IPsec (seguridad del protocolo de Internet). Protocolos de enrutamiento: RIP (Protocolo de información de enrutamiento), OSPF (Abrir primero la ruta más corta).

    Capa de enlace


    La capa de enlace (capa de enlace de datos) está diseñada para garantizar la interacción de las redes en la capa física y controlar los errores que puedan ocurrir. Empaqueta los datos recibidos de la capa física, representados en bits, en marcos, verifica su integridad y, si es necesario, corrige errores (forma una solicitud repetida de un marco dañado) y los envía a la capa de red. La capa de enlace puede interactuar con una o más capas físicas, controlando y gestionando esta interacción.

    La especificación IEEE 802 divide este nivel en dos subniveles: MAC (Control de acceso a medios) regula el acceso a un medio físico compartido, LLC (control de enlace lógico) proporciona servicio a nivel de red.

    Los interruptores, puentes y otros dispositivos funcionan a este nivel. Se dice que estos dispositivos usan direccionamiento de capa 2 (por número de capa en el modelo OSI).

    Protocolos de capa de enlace: ARCnet, ATM (modo de transferencia asíncrono), red de área de controlador (CAN), Econet, IEEE 802.3 (Ethernet), conmutación de protección automática de Ethernet (EAPS), interfaz de datos distribuidos por fibra (FDDI), Frame Relay, alto nivel Control de enlace de datos (HDLC), IEEE 802.2 (proporciona funciones LLC a capas MAC IEEE 802), procedimientos de acceso a enlaces, canal D (LAPD), LAN inalámbrica IEEE 802.11, LocalTalk, conmutación de etiquetas multiprotocolo (MPLS), protocolo punto a punto (PPP), Protocolo punto a punto sobre Ethernet (PPPoE), StarLan, Token Ring, Detección de enlace unidireccional (UDLD), x.25]], ARP.

    En programación, este nivel representa al conductor. placa de red, en los sistemas operativos existe una interfaz de software para la interacción de las capas de canal y red entre sí. Este no es un nuevo nivel, sino simplemente una implementación del modelo para un sistema operativo específico. Ejemplos de tales interfaces: ODI, NDIS, UDI.

    Capa fisica


    Capa física (capa física): el nivel inferior del modelo, que define el método de transferencia de datos, representado en forma binaria, de un dispositivo (computadora) a otro. Varias organizaciones participan en la compilación de dichos métodos, entre ellas: el Instituto de Ingenieros Eléctricos y Electrónicos, la Alianza de la Industria Electrónica, el Instituto Europeo de Normas de Telecomunicaciones y otros. Transmiten señales eléctricas u ópticas a un cable o radio por aire y, en consecuencia, las reciben y las convierten en bits de datos de acuerdo con los métodos de codificación de señales digitales.

    Hubs]], repetidores de señal y convertidores de medios también funcionan en este nivel.

    Las funciones de la capa física se implementan en todos los dispositivos conectados a la red. En el lado de la computadora, las funciones de la capa física las realiza un adaptador de red o un puerto serie. La capa física se refiere a las interfaces físicas, eléctricas y mecánicas entre dos sistemas. La capa física define tipos de medios de transmisión de datos como fibra óptica, par trenzado, cable coaxial, enlace de datos por satélite, etc. Los tipos estándar de interfaces de red relacionados con la capa física son:)

    decirles a los amigos