Capa de presentación del modelo osi. Modelo de red OSI. Descripción de los niveles del modelo de red.

El hecho de que un protocolo sea un acuerdo adoptado por dos entidades que interactúan, en este caso dos computadoras que operan en una red, no significa que sea necesariamente estándar. Pero en la práctica, a la hora de implementar redes, suelen utilizar protocolos estándar. Estos pueden ser de marca, nacionales o estándares internacionales.

A principios de los años 80, varias organizaciones internacionales de normalización (ISO, UIT-T y algunas otras) desarrollaron un modelo que jugó un papel importante en el desarrollo de las redes. Este modelo se llama modelo ISO/OSI.

Modelo de interoperabilidad de sistemas abiertos (Interconexión de sistemas abiertos, OSI) define diferentes niveles de interacción entre sistemas en redes de conmutación de paquetes, les da nombres estándar y especifica qué funciones debe realizar cada capa.

El modelo OSI se desarrolló basándose en la amplia experiencia adquirida en la creación de redes informáticas, principalmente globales, en los años 70. Una descripción completa de este modelo ocupa más de 1000 páginas de texto.

En el modelo OSI (Fig. 11.6), los medios de comunicación se dividen en siete niveles: aplicación, representante, sesión, transporte, red, canal y físico. Cada capa se ocupa de un aspecto específico de la interacción de los dispositivos de red.


Arroz. 11.6.

El modelo OSI describe únicamente las comunicaciones del sistema implementadas por el sistema operativo, utilidades del sistema y hardware. El modelo no incluye medios para la interacción de la aplicación del usuario final. Las aplicaciones implementan sus propios protocolos de comunicación accediendo a las herramientas del sistema. Por tanto, es necesario distinguir entre el nivel de interacción entre aplicaciones y capa de aplicación.

También hay que tener en cuenta que la aplicación puede asumir las funciones de algunas de las capas superiores del modelo OSI. Por ejemplo, algunos DBMS tienen herramientas integradas. acceso remoto a archivos. En este caso, la aplicación no utiliza el servicio de archivos del sistema al acceder a recursos remotos; evita las capas superiores del modelo OSI y accede directamente a las instalaciones del sistema responsables de transporte mensajes a través de la red, que se encuentran en los niveles inferiores del modelo OSI.

Entonces, digamos que una aplicación realiza una solicitud a una capa de aplicación, como un servicio de archivos. En función de esta solicitud, el software a nivel de aplicación genera un mensaje en un formato estándar. Un mensaje típico consta de un encabezado y un campo de datos. El encabezado contiene información de servicio que debe pasar a través de la red a la capa de aplicación de la máquina de destino para indicarle qué trabajo debe realizarse. En nuestro caso, el encabezado obviamente debe contener información sobre la ubicación del archivo y el tipo de operación que se debe realizar. El campo de datos del mensaje puede estar vacío o contener algunos datos, como datos que deben escribirse en un archivo remoto. Pero para hacer llegar esta información a su destino aún quedan muchas tareas por resolver, cuya responsabilidad recae en los niveles inferiores.

Después de generar el mensaje capa de aplicación lo envía a la pila nivel representativo. Protocolo nivel representativo basándose en la información recibida del encabezado del nivel de la aplicación, realiza las acciones requeridas y agrega su propia información de servicio al mensaje: encabezado nivel representativo, que contiene instrucciones para el protocolo. nivel representativo máquina de destino. El mensaje resultante se transmite nivel de sesión, que a su vez agrega su encabezado, etc. (Algunos protocolos colocan información de servicio no solo al principio del mensaje en forma de encabezado, sino también al final, en forma del llamado "trailer"). Finalmente, el mensaje llega al fondo, nivel fisico , que, de hecho, lo transmite a través de líneas de comunicación a la máquina receptora. En este punto, el mensaje está “cubierto” de encabezados de todos los niveles (

Modelo Interconexión de sistemas abiertos (OSI) es el esqueleto, fundamento y base de todas las entidades de la red. El modelo define protocolos de red, distribuyéndolos en 7 capas lógicas. Es importante señalar que en cualquier proceso, el control de la transmisión de la red se mueve de una capa a otra, conectando secuencialmente los protocolos en cada capa.

Vídeo: modelo OSI en 7 minutos.

Las capas inferiores son responsables de los parámetros de transmisión física, como las señales eléctricas. Sí, sí, las señales en los cables se transmiten mediante representación en corrientes :) Las corrientes se representan como una secuencia de unos y ceros (1 y 0), luego los datos se decodifican y se enrutan a través de la red. Los niveles superiores cubren consultas relacionadas con la presentación de datos. En términos relativos, las capas superiores son responsables de los datos de la red desde el punto de vista del usuario.

El modelo OSI fue acuñado originalmente como enfoque estándar, una arquitectura o patrón que describiría la interacción de red de cualquier aplicación de red. Echemos un vistazo más de cerca, ¿de acuerdo?


#01: capa física

En el primer nivel Modelos OSI Las señales físicas (corrientes, luz, radio) se transmiten desde la fuente al receptor. En este nivel operamos con cables, contactos en conectores, codificación de unos y ceros, modulación, etc.

Entre las tecnologías que se encuentran en el primer nivel, podemos destacar el estándar más básico: Ethernet. Ahora está en todos los hogares.

Tenga en cuenta que no sólo Corrientes eléctricas. En las redes modernas también se utilizan radiofrecuencias, ondas luminosas o infrarrojas.

Los dispositivos de red que pertenecen al primer nivel son concentradores y repetidores, es decir, piezas de hardware "estúpidas" que pueden funcionar simplemente con una señal física sin profundizar en su lógica (sin decodificar).

#02: nivel de enlace de datos

Imagínese, recibimos una señal física del primer nivel: física. Se trata de un conjunto de voltajes de diferentes amplitudes, ondas o radiofrecuencias. Al recibirlos, el segundo nivel verifica y corrige los errores de transmisión. En el segundo nivel operamos con el concepto de “marco”, o como también dicen “marco”. Aquí aparecen los primeros identificadores: direcciones MAC. Constan de 48 bits y se parecen a esto: 00:16:52:00:1f:03.

La capa de enlace es compleja. Por lo tanto, se divide convencionalmente en dos subniveles: control de canal lógico (LLC, Logical Link Control) y control de acceso a medios (MAC, Media Access Control).

En este nivel se encuentran dispositivos como interruptores y puentes. ¡Por cierto! El estándar Ethernet también está aquí. Está cómodamente ubicado en el primer y segundo nivel (1 y 2) del modelo OSI.

#03: capa de red

¡Vamos arriba! La capa de red introduce el término "enrutamiento" y, en consecuencia, la dirección IP. Por cierto, para convertir direcciones IP a direcciones MAC y viceversa, se utiliza protocolo ARP.

Es en este nivel donde se produce el enrutamiento del tráfico como tal. Si queremos ir al sitio sitio web, luego enviamos, recibimos una respuesta en forma de dirección IP y la sustituimos en el paquete. Sí, sí, si en el segundo nivel usamos el término marco/marco, como dijimos antes, entonces aquí usamos un paquete.

De los dispositivos, aquí vive Su Majestad el Enrutador :)

El proceso cuando los datos se transfieren de las capas superiores a las inferiores se llama encapsulación datos, y cuando por el contrario, hacia arriba, desde el primero, físico hasta el séptimo, entonces este proceso se llama decapsulación datos
#04: capa de transporte

La capa de transporte, como su nombre indica, proporciona la transmisión de datos a través de la red. Aquí hay dos estrellas de rock principales: TCP y UDP. La diferencia es que se utilizan diferentes transportes para diferentes categorías de tráfico. El principio es este:

  • El tráfico es sensible a las pérdidas.- ¡No hay problema, TCP (Protocolo de control de transmisión)! Proporciona control sobre la transferencia de datos;
  • Perderemos un poco, no es gran cosa- de hecho, ahora que estás leyendo este artículo, es posible que se hayan perdido un par de paquetes. Pero usted como usuario no siente esto. UDP (Protocolo de datagramas de usuario) es bueno para usted. ¿Y si fuera telefonía? La pérdida de paquetes allí es crítica, ya que la voz en tiempo real simplemente comenzará a "croar";
#05: capa de sesión

Pídale a cualquier ingeniero de redes que le explique la capa de sesión. Le resultará difícil hacer esto, infante al 100%. El hecho es que en el trabajo diario, un ingeniero de redes interactúa con las primeras cuatro capas: física, canal, red y transporte. El resto, o los llamados niveles "superiores", se relacionan más con el trabajo de los desarrolladores de software :) ¡Pero lo intentaremos!

La capa de sesión es responsable de gestionar las conexiones o, simplemente, las sesiones. Él los destroza. Recuerda el meme sobre “ NO HUBO NI UNA SOLA DESCANSO"? Recordamos. Entonces, este es el quinto nivel probado :)

#06 Capa de presentación

En el sexto nivel, se produce la conversión de formatos de mensajes, como codificación o compresión. JPEG y GIF, por ejemplo, viven aquí. El nivel también es responsable de transmitir el flujo a la cuarta (capa de transporte).

#07 Nivel de aplicación

¡En el séptimo piso, en la punta del iceberg, vive la capa de aplicación! Aquí existen servicios de red que nos permiten, como usuarios finales, navegar por Internet. Mira, ¿qué protocolo utilizas para abrir nuestra base de conocimientos? Así es, HTTPS. Este tipo es del séptimo piso. HTTP, FTP y SMTP simples también se encuentran aquí.

¿Te resultó útil este artículo?

¿Por favor dime porque?

Lamentamos que el artículo no te haya sido útil: (Por favor, si no es difícil, indica por qué. Estaremos muy agradecidos por una respuesta detallada. ¡Gracias por ayudarnos a ser mejores!

En la ciencia de redes, como en cualquier otro campo del conocimiento, existen dos enfoques fundamentales del aprendizaje: el movimiento de lo general a lo específico y viceversa. Bueno, no es que en la vida la gente utilice estos enfoques en su forma pura, pero aun así, en las etapas iniciales, cada estudiante elige por sí mismo una de las direcciones mencionadas anteriormente. Para la educación superior (al menos el modelo (post)soviético) el primer método es más típico, para la autoeducación suele ser el segundo: una persona trabajaba en la red, resolviendo de vez en cuando pequeñas tareas administrativas de un solo usuario, y De repente quiso descubrir cómo, en realidad, ¿cómo funciona toda esta basura?

Pero el propósito de este artículo no son discusiones filosóficas sobre metodología de la enseñanza. Me gustaría presentarles a los usuarios novatos que general y lo más importante, desde el que, como desde un fogón, se puede bailar al ritmo de las tiendas privadas más sofisticadas. Al comprender el modelo OSI de siete capas y aprender a “reconocer” sus capas en las tecnologías que ya conoce, podrá avanzar fácilmente en cualquier dirección de la industria de redes que elija. El modelo OSI es el marco sobre el que se sustentará cualquier nuevo conocimiento sobre redes.

Este modelo se menciona de una forma u otra en casi cualquier literatura moderna sobre redes, así como en muchas especificaciones de protocolos y tecnologías específicos. Sin sentir la necesidad de reinventar la rueda, decidí publicar extractos del trabajo de N. Olifer, V. Olifer (Centro Tecnologías de la información) titulado “El papel de los protocolos de comunicación y el propósito funcional de los principales tipos de equipos en redes corporativas”, que considero la mejor y más completa publicación sobre este tema.

editor en jefe

modelo

El hecho de que un protocolo sea un acuerdo entre dos entidades que interactúan, en este caso dos computadoras que trabajan en una red, no significa que sea necesariamente un estándar. Pero en la práctica, al implementar redes, tienden a utilizar protocolos estándar. Estos pueden ser estándares propietarios, nacionales o internacionales.

La Organización Internacional de Normalización (ISO) ha desarrollado un modelo que define claramente los diferentes niveles de interacción entre sistemas, les da nombres estándar y especifica qué trabajo debe realizar cada nivel. Este modelo se denomina modelo de interconexión de sistemas abiertos (OSI) o modelo ISO/OSI.

En el modelo OSI la comunicación se divide en siete capas o capas (Figura 1.1). Cada nivel trata de un aspecto específico de la interacción. Así, el problema de interacción se descompone en 7 problemas particulares, cada uno de los cuales puede resolverse independientemente de los demás. Cada capa mantiene interfaces con las capas superiores e inferiores.

Arroz. 1.1. Modelo de interconexión de sistemas abiertos ISO/OSI

El modelo OSI describe sólo las comunicaciones del sistema, no las aplicaciones del usuario final. Las aplicaciones implementan sus propios protocolos de comunicación accediendo a las instalaciones del sistema. Hay que tener en cuenta que la aplicación puede asumir las funciones de algunas de las capas superiores del modelo OSI, en cuyo caso, si es necesario, al interconectarse accede directamente a las herramientas del sistema que realizan las funciones de las restantes capas inferiores del modelo OSI. Modelo OSI.

Una aplicación de usuario final puede utilizar herramientas de interacción del sistema no solo para organizar un diálogo con otra aplicación que se ejecuta en otra máquina, sino también simplemente para recibir los servicios de un servicio de red en particular, por ejemplo, acceder a archivos remotos, recibir correo o imprimir en una impresora compartida.

Entonces, digamos que una aplicación realiza una solicitud a una capa de aplicación, como un servicio de archivos. En base a esta solicitud, el software a nivel de aplicación genera un mensaje en formato estándar, que contiene información de servicio (encabezado) y, posiblemente, datos transmitidos. Este mensaje luego se envía al nivel de representante. La capa de presentación agrega su encabezado al mensaje y pasa el resultado a la capa de sesión, que a su vez agrega su encabezado, y así sucesivamente. Algunas implementaciones de protocolos proporcionan que el mensaje contenga no solo un encabezado, sino también un final. Finalmente, el mensaje llega a la capa física más baja, que en realidad lo transmite a lo largo de las líneas de comunicación.

Cuando un mensaje llega a otra máquina de la red, asciende secuencialmente de un nivel a otro. Cada nivel analiza, procesa y elimina el encabezado de su nivel, realiza las funciones correspondientes a este nivel y pasa el mensaje al nivel superior.

Además del término mensaje, existen otros nombres utilizados por los especialistas en redes para designar una unidad de intercambio de datos. Los estándares ISO para protocolos de cualquier nivel utilizan el término "unidad de datos de protocolo": Unidad de datos de protocolo (PDU). Además, a menudo se utilizan los nombres marco, paquete y datagrama.

Funciones de capa del modelo ISO/OSI

Capa Física: Esta capa se ocupa de la transmisión de bits a través de canales físicos como cable coaxial, cable de par trenzado o cable de fibra óptica. Este nivel está relacionado con las características de los medios físicos de transmisión de datos, como ancho de banda, inmunidad al ruido, impedancia característica y otras. En el mismo nivel se determinan las características de las señales eléctricas, como los requisitos de flancos de pulso, los niveles de voltaje o corriente de la señal transmitida, el tipo de codificación, la velocidad de transmisión de la señal. Además, aquí se estandarizan los tipos de conectores y la finalidad de cada contacto.

Las funciones de la capa física se implementan en todos los dispositivos conectados a la red. En el lado de la computadora, las funciones de la capa física las realiza el adaptador de red o el puerto serie.

Un ejemplo de protocolo de capa física es la especificación de tecnología Ethernet 10Base-T, que define el cable utilizado como un par trenzado no blindado de categoría 3 con una impedancia característica de 100 Ohmios, un conector RJ-45, longitud máxima segmento físico de 100 metros, código Manchester para representar datos en el cable, y otras características del entorno y señales eléctricas.

Capa de enlace de datos: la capa física simplemente transfiere bits. Esto no tiene en cuenta que en algunas redes en las que las líneas de comunicación son utilizadas (compartidas) alternativamente por varios pares de computadoras que interactúan, el medio de transmisión físico puede estar ocupado. Por tanto, una de las tareas de la capa de enlace es comprobar la disponibilidad del medio de transmisión. Otra tarea de la capa de enlace es implementar mecanismos de detección y corrección de errores. Para ello, en la capa de enlace de datos, los bits se agrupan en conjuntos llamados tramas. La capa de enlace garantiza que cada trama se transmita correctamente colocando una secuencia especial de bits al principio y al final de cada trama para marcarla, y también calcula una suma de verificación sumando todos los bytes de la trama de una manera determinada y sumando la suma de verificación. al marco. Cuando llega la trama, el receptor vuelve a calcular la suma de verificación de los datos recibidos y compara el resultado con la suma de verificación de la trama. Si coinciden, el marco se considera correcto y aceptado. Si las sumas de verificación no coinciden, se registra un error.

En los protocolos de capa de enlace utilizados en redes locales, se establece una determinada estructura de conexiones entre computadoras y métodos para abordarlas. Aunque la capa de enlace de datos proporciona entrega de tramas entre dos nodos cualesquiera en una red local, lo hace sólo en una red con una topología de conexión muy específica, precisamente la topología para la que fue diseñada. Las topologías típicas admitidas por los protocolos de capa de enlace LAN incluyen bus compartido, anillo y estrella. Ejemplos de protocolos de capa de enlace son Ethernet, Token Ring, FDDI, 100VG-AnyLAN.

En las redes de área local, las computadoras, puentes, conmutadores y enrutadores utilizan protocolos de capa de enlace. En las computadoras, las funciones de la capa de enlace se implementan mediante los esfuerzos conjuntos de los adaptadores de red y sus controladores.

En las redes globales, que rara vez tienen una topología regular, la capa de enlace de datos garantiza el intercambio de mensajes entre dos computadoras vecinas conectadas por una línea de comunicación individual. Ejemplos de protocolos punto a punto (como a menudo se les llama a estos protocolos) son los protocolos PPP y LAP-B, ampliamente utilizados.

Nivel de red Este nivel sirve para formar un sistema de transporte unificado que une varias redes con diferentes principios para transmitir información entre nodos finales. Veamos las funciones de la capa de red usando las redes locales como ejemplo. El protocolo de capa de enlace de red local garantiza la entrega de datos entre cualquier nodo solo en una red con la adecuada topología típica. Esta es una limitación muy estricta que no permite construir redes con una estructura desarrollada, por ejemplo, redes que combinan varias redes empresariales en una sola red, o redes altamente confiables en las que existen conexiones redundantes entre nodos. Para, por un lado, mantener la simplicidad de los procedimientos de transferencia de datos para topologías estándar y, por otro lado, permitir el uso de topologías arbitrarias, se utiliza una capa de red adicional. En este nivel se introduce el concepto de “red”. En este caso, se entiende por red un conjunto de ordenadores conectados entre sí de acuerdo con una de las topologías típicas estándar y utilizando uno de los protocolos de capa de enlace definidos para esta topología para transmitir datos.

Así, dentro de la red, la entrega de datos está regulada por la capa de enlace de datos, pero la entrega de datos entre redes está regulada por la capa de red.

Los mensajes de la capa de red generalmente se denominan paquetes. Al organizar la entrega de paquetes a nivel de red, se utiliza el concepto. "número de red". En este caso, la dirección del destinatario consta del número de red y el número de computadora en esta red.

Las redes están conectadas entre sí mediante dispositivos especiales llamados enrutadores. Enrutador es un dispositivo que recopila información sobre la topología de las conexiones de red y, en función de ella, reenvía paquetes de la capa de red a la red de destino. Para transmitir un mensaje desde un remitente ubicado en una red a un destinatario ubicado en otra red, es necesario realizar una serie de transferencias de tránsito (saltos) entre redes, eligiendo cada vez la ruta adecuada. Por tanto, una ruta es una secuencia de enrutadores por los que pasa un paquete.

El problema de elegir el mejor camino se llama enrutamiento y su solución es la tarea principal del nivel de red. Este problema se complica por el hecho de que el camino más corto no siempre es el mejor. A menudo, el criterio para elegir una ruta es el tiempo de transmisión de datos a lo largo de esta ruta, depende de la capacidad de los canales de comunicación y de la intensidad del tráfico, que puede cambiar con el tiempo. Algunos algoritmos de enrutamiento intentan adaptarse a los cambios de carga, mientras que otros toman decisiones basadas en promedios a largo plazo. La ruta se puede seleccionar en función de otros criterios, por ejemplo, la fiabilidad de la transmisión.

A nivel de red, se definen dos tipos de protocolos. El primer tipo se refiere a la definición de reglas para transmitir paquetes de datos del nodo final desde el nodo al enrutador y entre enrutadores. Estos son los protocolos a los que normalmente nos referimos cuando la gente habla de protocolos de capa de red. La capa de red también incluye otro tipo de protocolo llamado protocolos de intercambio de información de enrutamiento. Utilizando estos protocolos, los enrutadores recopilan información sobre la topología de las conexiones de red. Los protocolos de capa de red se implementan mediante módulos de software del sistema operativo, así como mediante software y hardware de enrutador.

Ejemplos de protocolos de capa de red son el protocolo de interconexión IP de pila TCP/IP y el protocolo de interconexión de red IPX de Novell.

Capa de transporte: en el camino desde el remitente hasta el destinatario, los paquetes pueden dañarse o perderse. Si bien algunas aplicaciones tienen su propio manejo de errores, hay otras que prefieren lidiar con una conexión confiable de inmediato. El trabajo de la capa de transporte es garantizar que las aplicaciones o las capas superiores de la pila (aplicación y sesión) transfieran datos con el grado de confiabilidad que requieren. El modelo OSI define cinco clases de servicios proporcionados por la capa de transporte. Estos tipos de servicios se distinguen por la calidad de los servicios prestados: urgencia, la capacidad de restaurar las comunicaciones interrumpidas, la disponibilidad de medios para multiplexar múltiples conexiones entre diferentes protocolos de aplicación a través de un protocolo de transporte común y, lo más importante, la capacidad de detectar y corregir errores de transmisión, como distorsión, pérdida y duplicación de paquetes.

La elección de la clase de servicio de la capa de transporte está determinada, por un lado, por la medida en que el problema de garantizar la confiabilidad se resuelve mediante aplicaciones y protocolos de niveles superiores al de transporte y, por otro lado, esta elección depende de qué tan confiable es todo el sistema de transporte de datos en línea. Entonces, por ejemplo, si la calidad de los canales de comunicación es muy alta y la probabilidad de errores no detectados por los protocolos de nivel inferior es pequeña, entonces es razonable utilizar uno de los servicios de capa de transporte livianos que no están sobrecargados con numerosas comprobaciones. , apretón de manos y otras técnicas para aumentar la confiabilidad. Si vehículos inicialmente son muy poco confiables, entonces es aconsejable recurrir al servicio de nivel de transporte más desarrollado, que funciona utilizando los medios máximos para detectar y eliminar errores, estableciendo primero una conexión lógica, monitoreando la entrega de mensajes usando sumas de control y numeración cíclica de paquetes, configuración de tiempos de espera de entrega, etc.

Como regla general, se implementan todos los protocolos, comenzando desde la capa de transporte y superiores. software Nodos finales de la red: componentes de sus sistemas operativos de red. Ejemplos de protocolos de transporte incluyen los protocolos TCP y UDP de la pila TCP/IP y el protocolo SPX de la pila Novell.

Capa de sesión: la capa de sesión proporciona gestión de conversaciones para registrar qué parte está actualmente activa y también proporciona funciones de sincronización. Estos últimos le permiten insertar puntos de control en transferencias largas para que, en caso de falla, pueda volver al último punto de control, en lugar de comenzar todo de nuevo. En la práctica, pocas aplicaciones utilizan la capa de sesión y rara vez se implementa.

Capa de presentación: esta capa proporciona la seguridad de que la información transmitida por la capa de aplicación será entendida por la capa de aplicación en otro sistema. Si es necesario, la capa de presentación convierte los formatos de datos a algún formato de presentación común y, en consecuencia, en la recepción realiza la conversión inversa. De esta manera, las capas de aplicación pueden superar, por ejemplo, diferencias sintácticas en la representación de datos. En este nivel se puede cifrar y descifrar datos, gracias a lo cual se garantiza el secreto del intercambio de datos para todos los servicios de la aplicación a la vez. Un ejemplo de un protocolo que opera en la capa de presentación es el protocolo Secure Socket Layer (SSL), que proporciona mensajería segura para los protocolos de la capa de aplicación de la pila TCP/IP.

Capa de aplicación. La capa de aplicación es en realidad solo un conjunto de varios protocolos con los que los usuarios de la red acceden a recursos compartidos, como archivos, impresoras o páginas web de hipertexto, y también organizan su colaboración, por ejemplo, utilizando el protocolo. Correo electrónico. La unidad de datos sobre la que opera la capa de aplicación generalmente se llama mensaje .

Existe una variedad muy amplia de protocolos de capa de aplicación. Pongamos como ejemplos al menos algunas de las implementaciones más comunes de servicios de archivos: NCP en el sistema operativo Novell NetWare, SMB en Microsoft Windows NT, NFS, FTP y TFTP incluidos en la pila TCP/IP.

El modelo OSI, aunque muy importante, es sólo uno de muchos modelos de comunicación. Estos modelos y sus pilas de protocolos asociados pueden diferir en el número de capas, sus funciones, formatos de mensajes, servicios proporcionados en las capas superiores y otros parámetros.

Características de las pilas de protocolos de comunicación populares

Entonces, la interacción de las computadoras en las redes se produce de acuerdo con ciertas reglas para el intercambio de mensajes y sus formatos, es decir, de acuerdo con ciertos protocolos. Un conjunto de protocolos organizados jerárquicamente, resolviendo el problema La interacción de los nodos de la red se denomina pila de protocolos de comunicación.

Existen muchas pilas de protocolos que se utilizan ampliamente en las redes. Se trata de pilas que cumplen con los estándares nacionales e internacionales, y pilas patentadas que se han generalizado debido a la prevalencia de equipos de una empresa en particular. Ejemplos de pilas de protocolos populares incluyen la pila IPX/SPX de Novell, la pila TCP/IP utilizada en redes de internet y en muchas redes operativas Sistemas UNIX, pila OSI de la Organización Internacional de Normalización, pila DECnet de Digital Equipment Corporation y algunos otros.

El uso de una pila de protocolos de comunicación particular en una red determina en gran medida la apariencia de la red y sus características. Las redes más pequeñas pueden utilizar sólo una pila. En grandes redes corporativas conectando varias redes Por regla general se utilizan varias pilas en paralelo.

Los equipos de comunicación implementan protocolos de capa inferior que están más estandarizados que los protocolos de capa superior, y este es un requisito previo para el éxito. colaboración equipos de diversos fabricantes. La lista de protocolos admitidos por un dispositivo de comunicación en particular es una de las características más importantes de este dispositivo.

Las computadoras implementan protocolos de comunicación en forma de elementos de software correspondientes de un sistema operativo de red; por ejemplo, los protocolos de nivel de enlace generalmente se implementan en forma de controladores de adaptadores de red y los protocolos de nivel superior se implementan en forma de componentes de servidor y cliente. de servicios de red.

La capacidad de funcionar bien en un entorno de sistema operativo particular es una característica importante de los equipos de comunicaciones. A menudo puede leer en los anuncios de un adaptador o concentrador de red que fue diseñado específicamente para funcionar en una red NetWare o UNIX. Esto significa que los desarrolladores de hardware han optimizado sus características para los protocolos utilizados en ese sistema operativo de red, o para una versión determinada de su implementación si estos protocolos se utilizan en diferentes sistemas operativos. Debido a las peculiaridades de la implementación de protocolos en varios sistemas operativos, una de las características de los equipos de comunicación es su certificación de la capacidad para trabajar en el entorno de un determinado sistema operativo.

En los niveles inferiores (físico y de enlace de datos), casi todas las pilas utilizan los mismos protocolos. Se trata de protocolos bien estandarizados: Ethernet, Token Ring, FDDI y algunos otros, que permiten utilizar el mismo equipo en todas las redes.

Los protocolos de red y de capa superior de las pilas estándar existentes son muy variables y generalmente no se ajustan a las capas recomendadas por el modelo ISO. En particular, en estas pilas, las funciones de las capas de sesión y presentación se combinan con mayor frecuencia con la capa de aplicación. Esta discrepancia se debe al hecho de que el modelo ISO apareció como resultado de una generalización de pilas ya existentes y realmente utilizadas, y no al revés.

Pila OSI

Debe hacerse una distinción entre la pila de protocolos OSI y el modelo OSI. Mientras que el modelo OSI define conceptualmente el procedimiento para la interacción de sistemas abiertos, descomponiendo la tarea en 7 capas, estandariza el propósito de cada capa e introduce nombres estándar para las capas, la pila OSI es un conjunto de especificaciones de protocolo muy específicas que forman un sistema consistente. pila de protocolos. Esta pila de protocolos cuenta con el respaldo del gobierno de EE. UU. en su programa GOSIP. Todo Red de computadoras Las instalaciones gubernamentales posteriores a 1990 deben soportar directamente la pila OSI o proporcionar un medio para migrar a esa pila en el futuro. Sin embargo, la pila OSI es más popular en Europa que en EE. UU., ya que Europa tiene menos redes heredadas instaladas que utilizan sus propios protocolos. También existe una gran necesidad de una pila común en Europa, ya que hay muchos países diferentes.

Se trata de una norma internacional independiente del fabricante. Puede permitir la colaboración entre corporaciones, socios y proveedores. Esta interacción se complica por cuestiones de dirección, denominación y seguridad de los datos. Todos estos problemas se resuelven parcialmente en la pila OSI. Los protocolos OSI requieren mucha potencia informática procesador central, haciéndolos más adecuados para máquinas potentes que para redes Computadoras personales. La mayoría de las organizaciones recién están planificando la transición a la pila OSI. Entre quienes trabajan en esta dirección se encuentran el Departamento de Marina de los EE. UU. y la red NFSNET. Uno de los mayores fabricantes que respaldan OSI es AT&T. Su red Stargroup se basa completamente en la pila OSI.

Por razones obvias, la pila OSI, a diferencia de otras pilas estándar, cumple totalmente con el modelo de interconexión OSI; incluye especificaciones para las siete capas del modelo de interconexión de sistemas abiertos (Figura 1.3).


Arroz. 1.3. Pila OSI

En La pila OSI admite los protocolos Ethernet, Token Ring, FDDI, así como los protocolos LLC, X.25 e ISDN. Estos protocolos se analizarán en detalle en otras secciones del manual.

Servicios red, transporte y sesión niveles También están disponibles en la pila OSI, pero no son muy comunes. La capa de red implementa protocolos basados ​​en conexión y sin conexión. El protocolo de transporte de pila OSI, coherente con las funciones definidas para él en el modelo OSI, oculta las diferencias entre servicios de red orientados a conexión y sin conexión para que los usuarios reciban la calidad de servicio deseada independientemente de la capa de red subyacente. Para proporcionar esto, la capa de transporte requiere que el usuario especifique la calidad de servicio deseada. Se han definido 5 clases de servicio de transporte, desde la clase más baja 0 hasta la clase más alta 4, que se diferencian en el grado de tolerancia a errores y los requisitos para la recuperación de datos después de errores.

Servicios nivel de aplicación incluyen transferencia de archivos, emulación de terminal, servicios de directorio y correo. De estos, los más prometedores son el servicio de directorio (estándar X.500), el correo electrónico (X.400), el protocolo de terminal virtual (VT), el protocolo de transferencia, acceso y gestión de archivos (FTAM), y el protocolo de reenvío y gestión de trabajos (JTM). . Recientemente, ISO ha concentrado sus esfuerzos en servicios de alto nivel.

X.400

son una familia de recomendaciones del Comité Consultivo Internacional de Telegrafía y Telefonía (CCITT) que describen los sistemas de reenvío de mensajes electrónicos. Hoy en día, las recomendaciones X.400 son el protocolo de mensajería más popular. Las recomendaciones X.400 describen el modelo de un sistema de mensajería, los protocolos de interacción entre todos los componentes de este sistema, así como los múltiples tipos de mensajes y las capacidades que tiene el remitente para cada tipo de mensaje enviado.

Las Recomendaciones X.400 definen el siguiente conjunto mínimo requerido de servicios que se deben proporcionar a los usuarios: control de acceso, mantenimiento de identificadores únicos de mensajes del sistema, notificación de entrega o no entrega de mensajes con motivo, indicación del tipo de contenido del mensaje, indicación de conversión del contenido del mensaje, transmisión y marcas de tiempo de entrega, seleccionar una categoría de entrega (urgente, no urgente, normal), entrega multidifusión, entrega retrasada (hasta un momento específico), transformar contenido para interactuar con sistemas de correo incompatibles como servicios de télex y fax, consultar si se entregó un mensaje específico, listas de correo, que pueden tener una estructura anidada, medios para proteger los mensajes del acceso no autorizado, basados ​​en un criptosistema de clave pública asimétrica.

El propósito de las recomendaciones. X.500 es el desarrollo de estándares globales mesa de ayuda. El proceso de entrega de un mensaje requiere conocimiento de la dirección del destinatario, lo cual es un problema en redes grandes, por lo que es necesario contar con una mesa de ayuda que ayude a obtener las direcciones de remitentes y destinatarios. En general, un servicio X.500 es una base de datos distribuida de nombres y direcciones. Todos los usuarios tienen potencialmente permiso para iniciar sesión en esta base de datos utilizando un conjunto específico de atributos.

Las siguientes operaciones están definidas en la base de datos de nombres y direcciones:

  • leer: obtener una dirección con un nombre conocido,
  • solicitud: obtener un nombre basado en atributos de dirección conocidos,
  • Modificación que implica eliminar y agregar registros en una base de datos.

Los principales desafíos para implementar las recomendaciones X.500 surgen de la escala de este proyecto, que pretende ser un servicio de referencia a nivel mundial. Por lo tanto, el software que implementa las recomendaciones X.500 es muy engorroso y exige mucho rendimiento del hardware.

Protocolo Vermont Resuelve el problema de incompatibilidad entre diferentes protocolos de emulación de terminal. Actualmente, un usuario de una computadora personal compatible con una IBM PC necesita comprar tres varios programas para emulación de terminal varios tipos y utilizando diferentes protocolos. Si cada computadora host tuviera un software de protocolo de emulación de terminal ISO, entonces el usuario solo necesitaría un programa que admitiera el protocolo VT. En su estándar, ISO ha acumulado funciones de emulación de terminal ampliamente utilizadas.

La transferencia de archivos es el servicio informático más común. Todas las aplicaciones necesitan acceso a archivos, tanto locales como remotos. editores de texto, correo electrónico, bases de datos o programas de lanzamiento remoto. ISO proporciona dicho servicio en el protocolo. FTAM. Junto con el estándar X.400, es el estándar de pila OSI más popular. FTAM proporciona funciones para localizar y acceder al contenido del archivo e incluye un conjunto de directivas para insertar, reemplazar, ampliar y borrar el contenido del archivo. FTAM también proporciona funciones para manipular el archivo en su totalidad, incluida la creación, eliminación, lectura, apertura, cierre del archivo y selección de sus atributos.

Protocolo de Reenvío y Control de Trabajo JTM Permite a los usuarios reenviar el trabajo que debe completarse en la computadora host. El lenguaje de control de trabajos que permite el envío de trabajos le dice a la computadora host qué acciones deben realizarse en qué programas y archivos. El protocolo JTM admite el procesamiento por lotes tradicional, el procesamiento de transacciones, la entrada remota de trabajos y el acceso distribuido a bases de datos.

Pila TCP/IP

La pila TCP/IP, también llamada pila DoD y pila de Internet, es una de las pilas de protocolos de comunicación más populares y prometedoras. Si actualmente se distribuye principalmente en redes con SO UNIX, entonces su implementación en Últimas Versiones Los sistemas operativos de red para ordenadores personales (Windows NT, NetWare) son un buen requisito previo para el rápido crecimiento del número de instalaciones de la pila TCP/IP.

La pila fue desarrollada por iniciativa del Departamento de Defensa de EE. UU. (DoD) hace más de 20 años para conectar la red experimental ARPAnet con otras redes satelitales como un conjunto de protocolos comunes para entornos informáticos heterogéneos. La red ARPA apoyó a desarrolladores e investigadores en campos militares. En la red ARPA la comunicación entre dos computadoras se realizaba mediante el Protocolo de Internet (IP), que hasta el día de hoy es uno de los principales de la pila TCP/IP y aparece en el nombre de la pila.

La Universidad de Berkeley hizo una contribución importante al desarrollo de la pila TCP/IP implementando protocolos de pila en su versión del sistema operativo UNIX. La adopción generalizada del sistema operativo UNIX también condujo a la adopción generalizada de IP y otros protocolos de pila. Todo el mundo trabaja en la misma pila red de información Internet, cuya división, Internet Engineering Task Force (IETF), es un importante contribuyente a la mejora de los estándares de pila publicados en forma de especificaciones RFC.

Dado que la pila TCP/IP se desarrolló antes de la llegada del modelo de interconexión de sistemas abiertos ISO/OSI, aunque también tiene una estructura de múltiples niveles, la correspondencia de los niveles de la pila TCP/IP con los niveles del modelo OSI es bastante condicional. .

La estructura de los protocolos TCP/IP se muestra en la Figura 1.4. Los protocolos TCP/IP se dividen en 4 capas.

Arroz. 1.4. Pila TCP/IP

El más bajo ( nivel IV ) - nivel entre interfaces de red- Corresponde a las capas física y de enlace de datos del modelo OSI. Este nivel en los protocolos TCP/IP no está regulado, pero admite todos los estándares populares de la capa física y de enlace de datos: para canales locales, estos son Ethernet, Token Ring, FDDI, para canales globales, sus propios protocolos para operar en dial analógico. Líneas activas y arrendadas SLIP/PPP, que establecen conexiones punto a punto a través de enlaces serie. redes globales y protocolos WAN X.25 e ISDN. También se ha desarrollado una especificación especial que define el uso de la tecnología ATM como transporte de capa de enlace de datos.

Siguiente nivel ( nivel III ) es la capa de interconexión que se ocupa de la transmisión de datagramas utilizando varias redes locales, redes de área X.25, líneas ad hoc, etc. La pila utiliza el protocolo IP, que fue diseñado originalmente como un protocolo para transmitir paquetes en redes compuestas que constan de una gran cantidad de redes locales conectadas mediante conexiones tanto locales como globales. Por lo tanto, el protocolo IP funciona bien en redes con topologías complejas, aprovechando racionalmente la presencia de subsistemas en ellas y gastando económicamente. rendimiento Líneas de comunicación de baja velocidad. El protocolo IP es un protocolo de datagramas.

El nivel de interconexión de redes también incluye todos los protocolos relacionados con la compilación y modificación de tablas de enrutamiento, como los protocolos para recopilar información de enrutamiento. ROTURA.(Protocolo de Internet de enrutamiento) y OSPF(Abra primero la ruta más corta), así como el Protocolo de mensajes de control de Internet ICMP(Protocolo de mensajes de control de Internet). Este último protocolo está diseñado para intercambiar información de error entre el enrutador y la puerta de enlace, el sistema de origen y el sistema de destino, es decir, para organizar comentario. Al utilizar paquetes ICMP especiales, se informa que es imposible entregar un paquete, que se ha excedido la vida útil o la duración de ensamblar un paquete a partir de fragmentos, valores de parámetros anómalos, un cambio en la ruta de reenvío y el tipo de servicio, el estado de el sistema,etc

Siguiente nivel ( nivel II) se llama básico. El protocolo de control de transmisión opera en este nivel. tcp(Protocolo de control de transmisión) y protocolo de datagramas de usuario UDP(Protocolo de datagramas de usuario). El protocolo TCP proporciona una conexión virtual estable entre procesos de aplicaciones remotas. El protocolo UDP garantiza la transmisión de paquetes de aplicaciones mediante el método de datagramas, es decir, sin establecer una conexión virtual y, por lo tanto, requiere menos gastos generales que TCP.

Nivel superior ( nivel yo) se llama aplicado. Durante muchos años de uso en las redes de varios países y organizaciones, la pila TCP/IP ha acumulado una gran cantidad de protocolos y servicios a nivel de aplicación. Estos incluyen protocolos tan ampliamente utilizados como el protocolo de copia de archivos FTP, el protocolo de emulación de terminal telnet, el protocolo de correo protocolo SMTP, utilizado en el correo electrónico de Internet y su sucursal rusa RELCOM, servicios de hipertexto para acceder a información remota, como WWW y muchos otros. Echemos un vistazo más de cerca a algunos de ellos que están más relacionados con los temas de este curso.

Protocolo SNMP(Protocolo simple de administración de red) se utiliza para organizar la administración de la red. El problema de la gestión se divide aquí en dos problemas. La primera tarea está relacionada con la transferencia de información. Los protocolos de transferencia de información de control determinan el procedimiento de interacción entre el servidor y el programa cliente que se ejecuta en el host del administrador. Definen los formatos de mensajes que se intercambian entre clientes y servidores, así como los formatos de nombres y direcciones. El segundo desafío está relacionado con los datos controlados. Los estándares regulan qué datos deben almacenarse y acumularse en las puertas de enlace, los nombres de estos datos y la sintaxis de estos nombres. El estándar SNMP define una especificación base de información datos de gestión de red. Esta especificación, conocida como Base de información de gestión (MIB), define los elementos de datos que un host o puerta de enlace debe almacenar y las operaciones permitidas sobre ellos.

Protocolo de transferencia de archivos ftp(Transferencia de archivos Protocolo) implementa el acceso remoto a archivos. Para garantizar una transferencia fiable, FTP utiliza el protocolo orientado a conexión TCP como medio de transporte. Además del protocolo de transferencia de archivos, FTP ofrece otros servicios. Esto le da al usuario la oportunidad trabajo interactivo con una máquina remota, por ejemplo, puede imprimir el contenido de sus directorios; FTP permite al usuario especificar el tipo y formato de los datos que se almacenarán. Finalmente, FTP autentica a los usuarios. Antes de acceder al archivo, el protocolo requiere que los usuarios proporcionen su nombre de usuario y contraseña.

En la pila TCP/IP, FTP ofrece el conjunto más completo de servicios de archivos, pero también es el más complejo de programar. Las aplicaciones que no requieren todas las capacidades de FTP pueden utilizar otro protocolo más rentable: el Protocolo simple de transferencia de archivos. TFTP(Protocolo trivial de transferencia de archivos). Este protocolo solo implementa la transferencia de archivos y el transporte utilizado es un protocolo sin conexión más simple que TCP: UDP.

Protocolo Telnet proporciona la transferencia de un flujo de bytes entre procesos, así como entre un proceso y un terminal. Muy a menudo, este protocolo se utiliza para emular un terminal de computadora remoto.

Pila IPX/SPX

Esta pila es la pila de protocolos original de Novell, que desarrolló para su sistema operativo de red NetWare a principios de los años 80. Los protocolos Internetwork Packet Exchange (IPX) y Sequenced Packet Exchange (SPX), que dan nombre a la pila, son adaptaciones directas de los protocolos XNS de Xerox, que son mucho menos comunes que IPX/SPX. En términos de instalaciones, los protocolos IPX/SPX son los líderes, y esto se debe al hecho de que el propio sistema operativo NetWare ocupa una posición de liderazgo con una cuota de instalaciones en todo el mundo de aproximadamente el 65%.

La familia de protocolos Novell y su correspondencia con el modelo ISO/OSI se presentan en la Figura 1.5.

Arroz. 1.5. Pila IPX/SPX

En niveles físicos y de enlace de datos Las redes Novell utilizan todos los protocolos populares de estos niveles (Ethernet, Token Ring, FDDI y otros).

En nivel de red el protocolo funciona en la pila de Novell IPX, así como protocolos de intercambio de información de enrutamiento. ROTURA. Y PNL(análogo al protocolo OSPF de la pila TCP/IP). IPX es un protocolo que se ocupa del direccionamiento y enrutamiento de paquetes en redes Novell. Las decisiones de enrutamiento IPX se basan en los campos de dirección en el encabezado del paquete, así como en la información de los protocolos de intercambio de información de enrutamiento. Por ejemplo, IPX utiliza información proporcionada por RIP o NLSP (Protocolo de estado de enlace de NetWare) para reenviar paquetes a la computadora de destino o al siguiente enrutador. El protocolo IPX admite únicamente el método de datagramas para el intercambio de mensajes, por lo que consume recursos informáticos de forma económica. Entonces, el protocolo IPX proporciona tres funciones: establecer una dirección, establecer una ruta y enviar datagramas.

La capa de transporte del modelo OSI en la pila de Novell corresponde al protocolo SPX, que realiza la transferencia de mensajes orientada a la conexión.

En la parte superior Niveles de aplicación, presentación y sesión. Los protocolos NCP y SAP funcionan. Protocolo PNC(NetWare Core Protocol) es un protocolo para la interacción entre el servidor NetWare y el shell de la estación de trabajo. Este protocolo de capa de aplicación implementa la arquitectura cliente-servidor en las capas superiores del modelo OSI. Utilizando las funciones de este protocolo, la estación de trabajo se conecta al servidor, asigna los directorios del servidor a letras de unidades locales, explora el sistema de archivos del servidor, copia archivos eliminados, cambia sus atributos, etc., y también realiza división. impresora de red entre estaciones de trabajo.

(Protocolo de publicidad de servicios): el protocolo de publicidad de servicios es conceptualmente similar al protocolo RIP. Así como RIP permite a los enrutadores intercambiar información de enrutamiento, SAP permite que los dispositivos de red intercambien información sobre los servicios de red disponibles.

Los servidores y enrutadores utilizan SAP para anunciar sus servicios y direcciones de red. El protocolo SAP permite que los dispositivos de red actualicen constantemente información sobre los servicios que están disponibles actualmente en la red. Al inicio, los servidores utilizan SAP para notificar al resto de la red sobre sus servicios. Cuando un servidor se apaga, utiliza SAP para notificar a la red que sus servicios han cesado.

En las redes Novell, los servidores NetWare 3.x envían paquetes de difusión SAP cada minuto. Los paquetes SAP obstruyen significativamente la red, por lo que una de las principales tareas de los enrutadores que acceden a las comunicaciones globales es filtrar el tráfico de los paquetes SAP y los paquetes RIP.

Las características de la pila IPX/SPX están determinadas por las características del sistema operativo NetWare, es decir, su orientación. versiones anteriores(hasta 4.0) para trabajar en pequeñas redes locales formadas por ordenadores personales con recursos modestos. Por lo tanto, Novell necesitaba protocolos que requirieran un número mínimo de memoria de acceso aleatorio(limitado en computadoras compatibles con IBM que ejecutan MS-DOS a 640 KB) y que se ejecutaría rápidamente en procesadores de baja potencia de procesamiento. Como resultado, los protocolos de pila IPX/SPX hasta hace poco funcionaban bien en redes locales y no tan bien en grandes redes corporativas, ya que sobrecargaban enlaces globales lentos con paquetes de difusión que son utilizados intensivamente por varios protocolos en esta pila (por ejemplo, para establecer comunicaciones entre clientes y servidores).

Esta circunstancia, así como el hecho de que la pila IPX/SPX es propiedad de Novell y requiere una licencia para implementarla, ha limitado durante mucho tiempo su distribución sólo a redes NetWare. Sin embargo, cuando se lanzó NetWare 4.0, Novell había realizado y continúa realizando cambios importantes en sus protocolos con el objetivo de adaptarlos para funcionar en redes corporativas. Ahora la pila IPX/SPX se implementa no sólo en NetWare, sino también en varios otros sistemas operativos de red populares: SCO UNIX, Sun Solaris, Microsoft Windows NT.

Pila NetBIOS/SMB

Microsoft e IBM trabajaron juntos en herramientas de red para computadoras personales, por lo que la pila de protocolos NetBIOS/SMB es su creación conjunta. NetBIOS se introdujo en 1984 como una extensión de red de las funciones estándar del sistema básico de entrada/salida (BIOS) de IBM PC para programa de red PC Network de IBM, que a nivel de aplicación (Fig. 1.6) utilizó el protocolo SMB (Server Message Block) para implementar servicios de red.

Arroz. 1.6. Pila NetBIOS/SMB

Protocolo NetBIOS Funciona en tres niveles del modelo de interacción de sistemas abiertos: red, transporte y sesión. NetBIOS puede proporcionar un nivel de servicio superior a los protocolos IPX y SPX, pero no tiene capacidades de enrutamiento. Por tanto, NetBIOS no es un protocolo de red en el sentido estricto de la palabra. NetBIOS contiene muchas funciones de red útiles que se pueden atribuir a las capas de red, transporte y sesión, pero no se puede utilizar para enrutar paquetes, ya que el protocolo de intercambio de tramas NetBIOS no introduce el concepto de red. Esto limita el uso del protocolo NetBIOS a redes locales que no están divididas en subredes. NetBIOS admite comunicaciones basadas en datagramas y conexiones.

Protocolo PYME, correspondiente a los niveles de aplicación y representativos del modelo OSI, regula la interacción de la estación de trabajo con el servidor. Las funciones SMB incluyen las siguientes operaciones:

  • Gestión de sesiones. Creación y ruptura de un canal lógico entre la estación de trabajo y los recursos de red del servidor de archivos.
  • Acceso a archivos. Una estación de trabajo puede comunicarse con el servidor de archivos con solicitudes para crear y eliminar directorios, crear, abrir y cerrar archivos, leer y escribir en archivos, cambiar el nombre y eliminar archivos, buscar archivos, obtener y configurar atributos de archivos y bloquear registros.
  • Servicio de impresión. La estación de trabajo puede poner en cola archivos para imprimir en el servidor y obtener información sobre la cola de impresión.
  • Servicio de mensajería. SMB admite mensajería simple con las siguientes funciones: enviar un mensaje simple; enviar un mensaje de difusión; enviar inicio del bloque de mensajes; enviar texto de bloque de mensajes; enviar bloque de fin de mensaje; reenviar nombre de usuario; cancelar el envío; obtener el nombre de la máquina.

Debido a la gran cantidad de aplicaciones que utilizan las funciones API proporcionadas por NetBIOS, muchos sistemas operativos de red implementan estas funciones como una interfaz para sus protocolos de transporte. NetWare tiene un programa que emula funciones de NetBIOS basadas en el protocolo IPX y existen emuladores de software para NetBIOS para Windows NT y la pila TCP/IP.

¿Por qué necesitamos este valioso conocimiento? (editorial)

Una vez un colega me hizo una pregunta complicada. Bueno, dice, ya sabes qué es el modelo OSI... ¿Y por qué lo necesitas? ¿Cuál es el beneficio práctico de este conocimiento: a menos que te muestres delante de tontos? No es cierto, los beneficios de este conocimiento son un enfoque sistemático para resolver muchos problemas prácticos. Por ejemplo:

  • solución de problemas (
solución de problemas)

Un usuario (solo un amigo) se acerca a usted como administrador (un networker experimentado) y le dice: "no se conecta" conmigo aquí. No hay red, dice, y ya está. Empiezas a descubrirlo. Entonces, basándome en mi experiencia de observar a mis vecinos, noté que las acciones de una persona "que no es consciente del modelo OSI en su corazón" se caracterizan por un comportamiento caótico característico: o tira del cable o de repente juguetea con algo. en el navegador. Y esto a menudo lleva al hecho de que, moviéndose sin dirección, ese "especialista" tirará de cualquier cosa y de cualquier lugar excepto en el área del problema, perdiendo mucho tiempo propio y ajeno. Al darse cuenta de la existencia de niveles de interacción, el movimiento será más consistente. Y aunque el punto de partida puede ser diferente (en cada libro que encontré, las recomendaciones eran ligeramente diferentes), la premisa lógica general para la resolución de problemas es la siguiente: si en el nivel X la interacción se lleva a cabo correctamente, entonces en el nivel X-1 la mayoría Probablemente todo esté en orden también. Al menos para cada específico momento tiempo. Al solucionar problemas en redes IP, personalmente empiezo a "excavar" desde el segundo nivel de la pila DOD, también conocida como la tercera capa OSI, también conocida como Protocolo de Internet. En primer lugar, porque es más fácil realizar un "examen superficial del paciente" (es más probable que el paciente haga ping que no), y en segundo lugar, si, gracias a Dios, hace ping, puede evitar las desagradables manipulaciones de los cables de prueba. tarjetas de red y desmontajes, etc. cosas agradables;) Aunque en casos especialmente graves tendrás que empezar desde el nivel uno, y de la forma más seria.

  • entendimiento mutuo con colegas

Para ilustrar este punto, les daré un ejemplo de la vida. Un día, mis amigos de una pequeña empresa me invitaron a visitarme para ayudarme a descubrir por qué la red no funcionaba bien y darme algunas recomendaciones al respecto. Vengo a la oficina. Y resulta que allí incluso tienen un administrador, llamado según la vieja tradición "programador" (y de hecho, se ocupa principalmente de FoxPro;), un antiguo especialista en TI anterior a la perestroika. Bueno le pregunto ¿qué tipo de red tienes? Él: "¿Qué quieres decir? Bueno, sólo una red". La red, en general, es como una red. Bueno, tengo algunas preguntas orientativas: ¿qué protocolo se utiliza a nivel de red? Él: “¿DÓNDE está esto?” Aclaro: “Bueno, IP o IPX o lo que tengas…” “Oh”, dice, “parece que sí: IPX/algo más!” Por cierto, "hay algo más", como habrás notado, se encuentra un poco más arriba del nivel de la red, pero ese no es el punto... Lo típico es que él construyó esta red e incluso la mantuvo mal. . No es sorprendente que desapareciera... ;) Si hubiera sabido sobre OSI, habría garabateado un diagrama en 5 minutos, desde 10Base-2 hasta los programas de aplicación. Y no tendría que meterse debajo de la mesa para inspeccionar los cables coaxiales.

  • aprendiendo nuevas tecnologías

Ya me he detenido en este importante aspecto en el prefacio y lo repetiré nuevamente: al estudiar un nuevo protocolo, primero debe comprender a) a qué pila(s) de protocolo pertenece yb) a qué parte de la pila y con quién interactúa desde abajo y quién con él desde arriba... :) Y esto te dará total claridad en tu cabeza. Y hay diferentes formatos de mensajes y API; bueno, eso es una cuestión de tecnología :)

Alexander Goryachev, Alexey Niskovsky

Para que los servidores y clientes de la red se comuniquen, deben trabajar utilizando el mismo protocolo de intercambio de información, es decir, deben “hablar” el mismo idioma. El protocolo define un conjunto de reglas para organizar el intercambio de información en todos los niveles de interacción de los objetos de la red.

Existe un modelo de referencia de interconexión de sistemas abiertos, a menudo llamado modelo OSI. Este modelo fue desarrollado por la Organización Internacional de Normalización (ISO). El modelo OSI describe el esquema de interacción de los objetos de la red, define una lista de tareas y reglas para la transferencia de datos. Incluye siete niveles: físico (Físico - 1), canal (Enlace de datos - 2), red (Red - 3), transporte (Transporte - 4), sesión (Sesión - 5), presentación de datos (Presentación - 6) y aplicado (Solicitud - 7). Se considera que dos computadoras pueden comunicarse entre sí en una capa particular del modelo OSI si su software que implementa funciones de red en esa capa interpreta los mismos datos de la misma manera. En este caso se establece una comunicación directa entre dos ordenadores, denominada “punto a punto”.

Las implementaciones del modelo OSI por protocolos se denominan pilas de protocolos. Es imposible implementar todas las funciones del modelo OSI dentro de un protocolo específico. Normalmente, las tareas de un nivel específico se implementan mediante uno o más protocolos. Una computadora debe ejecutar protocolos desde la misma pila. En este caso, la computadora puede utilizar simultáneamente varias pilas de protocolos.

Consideremos las tareas resueltas en cada nivel del modelo OSI.

Capa fisica

En este nivel del modelo OSI, se definen las siguientes características de los componentes de la red: tipos de conexiones para medios de transmisión de datos, topologías físicas de la red, métodos de transmisión de datos (con codificación de señal digital o analógica), tipos de sincronización de los datos transmitidos, separación de canales de comunicación mediante multiplexación de frecuencia y tiempo.

Las implementaciones de los protocolos de capa física OSI coordinan las reglas para la transmisión de bits.

La capa física no incluye una descripción del medio de transmisión. Sin embargo, las implementaciones de protocolos de capa física son específicas de un medio de transmisión particular. La capa física suele estar asociada a la conexión de los siguientes equipos de red:

  • concentradores, hubs y repetidores que regeneran señales eléctricas;
  • conectores de medios de transmisión que proporcionan una interfaz mecánica para conectar el dispositivo a los medios de transmisión;
  • módems y varios dispositivos de conversión realizar conversiones digitales y analógicas.

Esta capa del modelo define las topologías físicas en la red empresarial, que se crean utilizando un conjunto central de topologías estándar.

Primero en conjunto básico es una topología de bus. En este caso, todos los dispositivos de red y computadoras están conectados a un bus de transmisión de datos común, que generalmente se forma mediante un cable coaxial. El cable que forma el bus común se llama backbone. Desde cada dispositivo conectado al bus, la señal se transmite en ambas direcciones. Para eliminar la señal del cable, se deben utilizar interruptores especiales (terminadores) en los extremos del bus. Los daños mecánicos a la carretera afectan el funcionamiento de todos los dispositivos conectados a ella.

La topología en anillo implica conectar todos los dispositivos de red y computadoras en un anillo físico. En esta topología, la información siempre se transmite a lo largo del anillo en una dirección: de estación a estación. Cada dispositivo de red debe tener un receptor de información en el cable de entrada y un transmisor en el cable de salida. El daño mecánico al medio de transmisión de información en un solo anillo afectará el funcionamiento de todos los dispositivos; sin embargo, las redes construidas con un doble anillo, por regla general, tienen un margen de tolerancia a fallas y funciones de autorreparación. En las redes construidas sobre un doble anillo, la misma información se transmite a lo largo del anillo en ambas direcciones. Si el cable está dañado, el anillo seguirá funcionando como un solo anillo de doble longitud (las funciones de autorreparación están determinadas por el hardware utilizado).

La siguiente topología es la topología en estrella, o estrella. Prevé la presencia de un dispositivo central al que se conectan otros dispositivos de red y computadoras mediante haces (cables separados). Las redes construidas sobre una topología en estrella tienen un único punto de falla. Este punto es el dispositivo central. Si el dispositivo central falla, todos los demás participantes de la red no podrán intercambiar información entre sí, ya que todo el intercambio se realizó únicamente a través del dispositivo central. Dependiendo del tipo de dispositivo central, la señal recibida de una entrada se puede transmitir (con o sin amplificación) a todas las salidas o a una salida específica a la que está conectado el dispositivo receptor de información.

Una topología completamente conectada (en malla) tiene una alta tolerancia a fallas. Cuando se construyen redes con una topología similar, cada uno de los dispositivos o computadoras de la red está conectado a todos los demás componentes de la red. Esta topología tiene redundancia, lo que la hace parecer poco práctica. De hecho, en redes pequeñas esta topología rara vez se utiliza, pero en redes empresariales grandes se puede utilizar una topología de malla completa para conectar los nodos más importantes.

Las topologías consideradas suelen construirse mediante conexiones de cable.

Hay otra topología que usa conexiones inalámbricas, - celular. En él, los dispositivos de red y las computadoras se combinan en zonas: celdas (células), que interactúan solo con el dispositivo transceptor de la celda. La transferencia de información entre células se realiza mediante dispositivos transceptores.

Capa de enlace de datos

Este nivel determina la topología lógica de la red, las reglas para obtener acceso al medio de transmisión de datos, resuelve problemas relacionados con el direccionamiento de dispositivos físicos dentro de la red lógica y la gestión de la transferencia de información (sincronización de transmisión y servicio de conexión) entre dispositivos de red.

Los protocolos de capa de enlace están definidos por:

  • reglas para organizar bits de la capa física (unos y ceros binarios) en grupos lógicos de información llamados marcos. Una trama es una unidad de datos de capa de enlace que consta de una secuencia contigua de bits agrupados, que tiene un encabezado y una cola;
  • reglas para detectar (y en ocasiones corregir) errores de transmisión;
  • reglas de control de flujo (para dispositivos que operan en este nivel del modelo OSI, por ejemplo, puentes);
  • reglas para identificar computadoras en una red por sus direcciones físicas.

Como la mayoría de las otras capas, la capa de enlace de datos agrega su propia información de control al comienzo del paquete de datos. Esta información puede incluir la dirección de origen y la dirección de destino (física o de hardware), información sobre la longitud de la trama y una indicación de los protocolos de capa superior activos.

Los siguientes dispositivos de conexión de red suelen estar asociados con la capa de enlace de datos:

  • puentes;
  • centros inteligentes;
  • interruptores;
  • Tarjetas de interfaz de red (tarjetas de interfaz de red, adaptadores, etc.).

Las funciones de la capa de enlace se dividen en dos subniveles (Tabla 1):

  • control de acceso a medios (MAC);
  • control de enlace lógico (Logical Link Control, LLC).

La subcapa MAC define elementos de la capa de enlace como la topología lógica de la red, el método de acceso al medio de transmisión de información y las reglas de direccionamiento físico entre objetos de la red.

La abreviatura MAC también se utiliza para determinar la dirección física de un dispositivo de red: la dirección física de un dispositivo (que se determina dentro del dispositivo de red o la tarjeta de red en la etapa de fabricación) a menudo se denomina dirección MAC de ese dispositivo. Para una gran cantidad de dispositivos de red, especialmente tarjetas de red, es posible cambiar la dirección MAC mediante programación. Hay que recordar que la capa de enlace de datos del modelo OSI impone restricciones al uso de direcciones MAC: en una red física (un segmento de una red más grande) no puede haber dos o más dispositivos que utilicen las mismas direcciones MAC. Para determinar la dirección física de un objeto de red, se puede utilizar el concepto de "dirección de nodo". La dirección del host suele coincidir con la dirección MAC o se determina de forma lógica durante la reasignación de direcciones del software.

La subcapa LLC define las reglas para sincronizar la transmisión y las conexiones de servicio. Esta subcapa de la capa de enlace de datos interactúa estrechamente con la capa de red del modelo OSI y es responsable de la confiabilidad de las conexiones físicas (usando direcciones MAC). La topología lógica de una red determina el método y las reglas (secuencia) de transferencia de datos entre computadoras en la red. Los objetos de red transmiten datos según la topología lógica de la red. La topología física define la ruta física de los datos; sin embargo, en algunos casos la topología física no refleja la forma en que opera la red. La ruta de datos real está determinada por la topología lógica. Los dispositivos de conexión a la red y los esquemas de acceso a los medios se utilizan para transmitir datos a lo largo de una ruta lógica, que puede diferir de la ruta en el medio físico. Buen ejemplo diferencias entre topologías físicas y lógicas: la red Token Ring de IBM. Las redes locales Token Ring suelen utilizar cable de cobre, que se coloca en un circuito en forma de estrella con un divisor central (hub). A diferencia de una topología en estrella normal, el concentrador no reenvía señales entrantes a todos los demás dispositivos conectados. El circuito interno del concentrador envía cada señal entrante de forma secuencial siguiente dispositivo en un anillo lógico predeterminado, es decir, en un patrón circular. La topología física de esta red es estrella y la topología lógica es anillo.

Otro ejemplo de las diferencias entre topologías físicas y lógicas es red ethernet. La red física se puede construir utilizando cables de cobre y un concentrador central. Se forma una red física, realizada según la topología en estrella. Sin embargo, la tecnología Ethernet permite la transferencia de información de una computadora a todas las demás en la red. El hub debe transmitir la señal recibida desde uno de sus puertos a todos los demás puertos. Se ha formado una red lógica con topología de bus.

Para determinar la topología lógica de una red, es necesario comprender cómo se reciben las señales en ella:

  • en topologías de bus lógico, cada señal es recibida por todos los dispositivos;
  • En topologías de anillo lógico, cada dispositivo recibe solo aquellas señales que le fueron enviadas específicamente.

También es importante saber cómo los dispositivos de la red acceden al medio de transmisión de información.

Acceso a los medios

Las topologías lógicas utilizan reglas especiales que controlan el permiso para transmitir información a otros objetos de la red. El proceso de control controla el acceso al medio de comunicación. Considere una red en la que todos los dispositivos pueden operar sin reglas para obtener acceso al medio de transmisión. Todos los dispositivos de dicha red transmiten información tan pronto como los datos están listos; estas transmisiones a veces pueden superponerse en el tiempo. Como resultado de la superposición, las señales se distorsionan y los datos transmitidos se pierden. Esta situación se llama colisión. Las colisiones no permiten organizar una transferencia de información confiable y eficiente entre objetos de la red.

Las colisiones en la red se extienden a los segmentos físicos de la red a los que están conectados los objetos de la red. Estas conexiones forman un único espacio de colisión, en el que el impacto de las colisiones se extiende a todos. Para reducir el tamaño de los espacios de colisión segmentando la red física, puede utilizar puentes y otros dispositivos de red que tengan capacidades de filtrado de tráfico en la capa de enlace de datos.

Una red no puede funcionar correctamente hasta que todas las entidades de la red puedan monitorear, gestionar o mitigar las colisiones. En las redes, se necesita algún método para reducir el número de colisiones e interferencias (superposición) de señales simultáneas.

Existen métodos estándar de acceso a los medios que describen las reglas mediante las cuales se controla el permiso para transmitir información para los dispositivos de red: contención, transferencia de tokens y sondeo.

Antes de elegir un protocolo que implemente uno de estos métodos de acceso a medios, debe prestar especial atención a los siguientes factores:

  • naturaleza de la transmisión: continua o pulsada;
  • número de transferencias de datos;
  • la necesidad de transmitir datos en intervalos de tiempo estrictamente definidos;
  • Número de dispositivos activos en la red.

Cada uno de estos factores, combinado con sus ventajas y desventajas, ayudará a determinar qué método de acceso a los medios es el más apropiado.

Competencia. Los sistemas basados ​​en contención suponen que el acceso al medio de transmisión se implementa por orden de llegada. En otras palabras, cada dispositivo de red compite por el control del medio de transmisión. Los sistemas basados ​​en contención están diseñados para que todos los dispositivos de la red puedan transmitir datos sólo cuando sea necesario. En última instancia, esta práctica resulta en una pérdida parcial o completa de datos porque realmente ocurren colisiones. A medida que se agrega cada nuevo dispositivo a la red, la cantidad de colisiones puede aumentar exponencialmente. Un aumento en el número de colisiones reduce el rendimiento de la red y, en el caso de una saturación completa del medio de transmisión de información, reduce el rendimiento de la red a cero.

Para reducir el número de colisiones, se han desarrollado protocolos especiales que implementan la función de escuchar el medio de transmisión de información antes de que la estación comience a transmitir datos. Si una estación de escucha detecta que se está transmitiendo una señal (de otra estación), se abstendrá de transmitir la información y lo intentará nuevamente más tarde. Estos protocolos se denominan protocolos de acceso múltiple con detección de operador (CSMA). Los protocolos CSMA reducen significativamente el número de colisiones, pero no las eliminan por completo. Sin embargo, se producen colisiones cuando dos estaciones sondean el cable, no encuentran señales, deciden que el medio es claro y luego comienzan a transmitir datos simultáneamente.

Ejemplos de tales protocolos contradictorios son:

  • Detección de colisiones/acceso múltiple con detección de portadora (CSMA/CD);
  • Acceso múltiple con detección de operador/evitación de colisiones (CSMA/CA).

Protocolos CSMA/CD. Los protocolos CSMA/CD no sólo escuchan el cable antes de la transmisión, sino que también detectan colisiones e inician retransmisiones. Cuando se detecta una colisión, las estaciones que transmiten datos inicializan temporizadores internos especiales con valores aleatorios. Los temporizadores comienzan la cuenta atrás y, cuando se llega a cero, las estaciones deben intentar retransmitir datos. Dado que los temporizadores se inicializaron con valores aleatorios, una de las estaciones intentará repetir la transmisión de datos antes que la otra. En consecuencia, la segunda estación determinará que el medio de transmisión de datos ya está ocupado y esperará a que quede libre.

Ejemplos de protocolos CSMA/CD son Ethernet versión 2 (Ethernet II, desarrollado por DEC) e IEEE802.3.

Protocolos CSMA/CA. CSMA/CA utiliza esquemas como el acceso dividido en tiempo o el envío de una solicitud para obtener acceso al medio. Cuando se utiliza la división de tiempo, cada estación puede transmitir información solo en horarios estrictamente definidos para esta estación. En este caso, se debe implementar en la red un mecanismo para gestionar los intervalos de tiempo. Cada nueva estación conectada a la red notifica su aparición, iniciando así el proceso de redistribución de intervalos de tiempo para la transmisión de información. En el caso de utilizar un control de acceso centralizado al medio de transmisión, cada estación genera una solicitud de transmisión especial, que se dirige a la estación de control. La estación central regula el acceso al medio de transmisión para todos los objetos de la red.

Un ejemplo de CSMA/CA es el protocolo LocalTalk de Apple Computer.

Los sistemas basados ​​en contención son más adecuados para su uso con tráfico en ráfagas (transferencias de archivos grandes) en redes con relativamente pocos usuarios.

Sistemas con transferencia de tokens. En los sistemas de paso de tokens, se pasa un pequeño marco (token) en un orden específico de un dispositivo a otro. Un token es un mensaje especial que transfiere el control temporal del medio de transmisión al dispositivo que contiene el token. Pasar el token distribuye el control de acceso entre los dispositivos de la red.

Cada dispositivo sabe de qué dispositivo recibe el token y a qué dispositivo debe pasarlo. Normalmente, estos dispositivos son los vecinos más cercanos del propietario del token. Cada dispositivo obtiene periódicamente el control del token, realiza sus acciones (transmite información) y luego pasa el token al siguiente dispositivo para su uso. Los protocolos limitan el tiempo que cada dispositivo puede controlar el token.

Existen varios protocolos de transferencia de tokens. Dos estándares de red que utilizan el paso de tokens son IEEE 802.4 Token Bus y IEEE 802.5 Token Ring. Una red Token Bus utiliza control de acceso de paso de token y una topología de bus físico o lógico, mientras que una red Token Ring utiliza control de acceso de paso de token y una topología de anillo física o lógica.

Las redes de paso de tokens deben usarse cuando hay tráfico prioritario urgente, como datos de audio o video digitales, o cuando hay un gran número de usuarios.

Encuesta. El sondeo es un método de acceso que asigna un dispositivo (llamado dispositivo controlador, primario o "maestro") para actuar como árbitro de acceso al medio. Este dispositivo sondea todos los demás dispositivos (secundarios) en algún orden predefinido para ver si tienen información para transmitir. Para recibir datos de un dispositivo secundario, el dispositivo principal le envía una solicitud y luego recibe los datos del dispositivo secundario y los reenvía al dispositivo receptor. Luego, el dispositivo principal sondea a otro dispositivo secundario, recibe datos de él, etc. El protocolo limita la cantidad de datos que cada dispositivo secundario puede transmitir después del sondeo. Los sistemas de sondeo son ideales para dispositivos de red urgentes, como la automatización de equipos.

Esta capa también proporciona servicios de conexión. Existen tres tipos de servicio de conexión:

  • servicio sin conexión no reconocido: envía y recibe tramas sin control de flujo y sin control de errores ni secuenciación de paquetes;
  • servicio orientado a la conexión: proporciona control de flujo, control de errores y secuenciación de paquetes mediante la emisión de recibos (confirmaciones);
  • Servicio sin conexión de reconocimiento: utiliza recibos para controlar el flujo y los errores durante las transferencias entre dos nodos de red.

La subcapa LLC de la capa de enlace de datos brinda la capacidad de utilizar simultáneamente varios protocolos de red (de diferentes pilas de protocolos) cuando se opera a través de una única interfaz de red. En otras palabras, si su computadora tiene sólo una tarjeta LAN, pero es necesario trabajar con varios servicios de red de diferentes fabricantes, entonces el software de red del cliente en el subnivel LLC brinda la posibilidad de realizar dicho trabajo.

Capa de red

El nivel de red determina las reglas para la entrega de datos entre redes lógicas, la formación de direcciones lógicas de dispositivos de red, la definición, selección y mantenimiento de información de enrutamiento y el funcionamiento de puertas de enlace.

El objetivo principal de la capa de red es resolver el problema de mover (entregar) datos a puntos específicos de la red. La entrega de datos en la capa de red es generalmente similar a la entrega de datos en la capa de enlace de datos del modelo OSI, donde se utiliza el direccionamiento de dispositivos físicos para transferir datos. Sin embargo, el direccionamiento en la capa de enlace de datos se aplica sólo a una red lógica y sólo es válido dentro de esa red. La capa de red describe los métodos y medios para transmitir información entre muchas redes lógicas independientes (y a menudo heterogéneas) que, cuando se conectan entre sí, forman una gran red. Una red de este tipo se denomina interconexión y los procesos de transferencia de información entre redes se denominan interconexión.

Al utilizar direccionamiento físico en la capa de enlace de datos, los datos se entregan a todos los dispositivos en la misma red lógica. Cada dispositivo de red, cada computadora determina el propósito de los datos recibidos. Si los datos están destinados a la computadora, entonces los procesa, pero si no, los ignora.

A diferencia de la capa de enlace de datos, la capa de red puede seleccionar una ruta específica en la red y evitar enviar datos a redes lógicas a las que no están dirigidos. La capa de red hace esto mediante conmutación, direccionamiento de capa de red y algoritmos de enrutamiento. La capa de red también es responsable de garantizar las rutas correctas para los datos a través de la red que consta de redes heterogéneas.

Los elementos y métodos de implementación de la capa de red se definen de la siguiente manera:

  • todas las redes lógicamente separadas deben tener direcciones de red únicas;
  • la conmutación define cómo se realizan las conexiones a través de la red;
  • la capacidad de implementar enrutamiento para que las computadoras y los enrutadores determinen la mejor ruta para que los datos pasen a través de la red;
  • la red realizará diferentes niveles de servicio de conexión dependiendo de la cantidad de errores esperados dentro de la red interconectada.

Los enrutadores y algunos conmutadores operan en esta capa del modelo OSI.

La capa de red determina las reglas para la formación de direcciones de red lógicas de objetos de red. Dentro de una gran red interconectada, cada objeto de red debe tener una dirección lógica única. En la formación de una dirección lógica intervienen dos componentes: la dirección de red lógica, que es común a todos los objetos de la red, y la dirección lógica del objeto de red, que es exclusiva de este objeto. Al formar la dirección lógica de un objeto de red, se puede utilizar la dirección física del objeto o se puede determinar una dirección lógica arbitraria. El uso de direccionamiento lógico le permite organizar la transferencia de datos entre diferentes redes lógicas.

Cada objeto de red, cada computadora, puede realizar muchas funciones de red simultáneamente, asegurando el funcionamiento de varios servicios. Para acceder a los servicios se utiliza un identificador de servicio especial, llamado puerto o socket. Al acceder a un servicio, el identificador del servicio sigue inmediatamente a la dirección lógica de la computadora que proporciona el servicio.

Muchas redes reservan grupos de direcciones lógicas e identificadores de servicios con el fin de realizar acciones específicas, predefinidas y bien conocidas. Por ejemplo, si es necesario enviar datos a todos los objetos de la red, el envío se realizará a una dirección de transmisión especial.

La capa de red define las reglas para transferir datos entre dos objetos de red. Esta transmisión se puede realizar mediante conmutación o enrutamiento.

Hay tres métodos de conmutación para la transmisión de datos: conmutación de circuitos, conmutación de mensajes y conmutación de paquetes.

Cuando se utiliza la conmutación de circuitos, se establece un canal de transmisión de datos entre el remitente y el destinatario. Este canal estará activo durante toda la sesión de comunicación. Cuando se utiliza este método, es posible que se produzcan grandes retrasos en la asignación de canales debido a la falta de ancho de banda suficiente, la carga en el equipo de conmutación o la actividad del destinatario.

El cambio de mensajes le permite transmitir un mensaje completo (no dividido en partes) utilizando el principio de "almacenar y reenviar". Cada dispositivo intermedio recibe un mensaje, lo almacena localmente y cuando el canal de comunicación por el que debe enviarse el mensaje está libre, lo envía. Este método es muy adecuado para transmitir mensajes de correo electrónico y organizar la gestión de documentos electrónicos.

La conmutación de paquetes combina las ventajas de los dos métodos anteriores. Cada mensaje grande se divide en paquetes pequeños, cada uno de los cuales se envía secuencialmente al destinatario. A medida que cada paquete pasa a través de la red, se determina la mejor ruta en ese momento. Resulta que partes de un mensaje pueden llegar al destinatario en diferentes momentos, y solo después de que todas las partes se hayan reunido juntas el destinatario podrá trabajar con los datos recibidos.

Cada vez que determine la siguiente ruta para los datos, debe elegir la mejor ruta. La tarea de determinar el mejor camino se llama enrutamiento. Esta tarea la realizan los enrutadores. La tarea de los enrutadores es determinar posibles rutas de transmisión de datos, mantener la información de enrutamiento y seleccionar las mejores rutas. El enrutamiento se puede realizar de forma estática o dinámica. Al especificar el enrutamiento estático, todas las relaciones entre redes lógicas deben especificarse y permanecer sin cambios. El enrutamiento dinámico supone que el propio enrutador puede determinar nuevas rutas o modificar información sobre las antiguas. El enrutamiento dinámico utiliza algoritmos de enrutamiento especiales, los más comunes son el vector de distancia y el estado del enlace. En el primer caso, el enrutador utiliza información de segunda mano sobre la estructura de la red de los enrutadores vecinos. En el segundo caso, el enrutador opera con información sobre sus propios canales de comunicación e interactúa con un enrutador representativo especial para construir un mapa de red completo.

La elección de la mejor ruta suele verse influenciada por factores como el número de saltos a través de los enrutadores (recuento de saltos) y el número de tics (unidades de tiempo) necesarios para llegar a la red de destino (recuento de tics).

El servicio de conexión de la capa de red funciona cuando no se utiliza el servicio de conexión de la subcapa LLC de la capa de enlace de datos del modelo OSI.

Al construir una red interconectada, es necesario conectar redes lógicas construidas utilizando diferentes tecnologías y que brinden una variedad de servicios. Para que una red funcione, las redes lógicas deben poder interpretar correctamente los datos y controlar la información. Esta tarea se resuelve utilizando una puerta de enlace, que es un dispositivo o programa de aplicación que traduce e interpreta las reglas de una red lógica en las reglas de otra. En general, las puertas de enlace se pueden implementar en cualquier nivel del modelo OSI, pero la mayoría de las veces se implementan en los niveles superiores del modelo.

Capa de transporte

La capa de transporte le permite ocultar la estructura física y lógica de la red a las aplicaciones en las capas superiores del modelo OSI. Las aplicaciones funcionan sólo con funciones de servicio que son bastante universales y no dependen de las topologías de red física y lógica. Características de la lógica y redes fisicas se implementan en capas anteriores, donde la capa de transporte transmite datos.

La capa de transporte a menudo compensa la falta de un servicio de conexión fiable o orientado a la conexión en las capas inferiores. El término "confiable" no significa que todos los datos se entregarán en todos los casos. Sin embargo, las implementaciones confiables de protocolos de capa de transporte generalmente pueden reconocer o negar la entrega de datos. Si los datos no se entregan correctamente al dispositivo receptor, la capa de transporte puede retransmitir o informar a las capas superiores que la entrega no fue posible. Los niveles superiores pueden entonces tomar las medidas correctivas necesarias o ofrecer al usuario la posibilidad de elegir.

Muchos protocolos en Red de computadoras Brinde a los usuarios la capacidad de trabajar con nombres simples en lenguaje natural en lugar de direcciones alfanuméricas complejas y difíciles de recordar. La resolución de dirección/nombre es una función de identificar o asignar nombres y direcciones alfanuméricas entre sí. Esta función puede ser realizada por cada entidad de la red o por proveedores de servicios especiales llamados servidores de directorio ( servidor de directorio), servidores de nombres, etc. Las siguientes definiciones clasifican los métodos de resolución de direcciones/nombres:

  • iniciación del servicio por parte del consumidor;
  • iniciada por el proveedor del servicio.

En el primer caso, un usuario de la red accede a un servicio por su nombre lógico, sin conocer la ubicación exacta del servicio. El usuario no sabe si este servicio está disponible en este momento. Al contactar, el nombre lógico coincide con el nombre físico y la estación de trabajo del usuario inicia una llamada directamente al servicio. En el segundo caso, cada servicio notifica periódicamente a todos los clientes de la red sobre sí mismo. Cada cliente sabe en todo momento si el servicio está disponible y sabe cómo contactar directamente con el servicio.

Métodos de direccionamiento

Las direcciones de servicio identifican procesos de software específicos que se ejecutan en dispositivos de red. Además de estas direcciones, los proveedores de servicios monitorean varias conversaciones que tienen con los dispositivos que solicitan servicios. Dos métodos de conversación diferentes utilizan las siguientes direcciones:

  • identificación de conexión;
  • ID de transacción.

Un identificador de conexión, también llamado ID de conexión, puerto o socket, identifica cada conversación. Utilizando una ID de conexión, un proveedor de conexión puede comunicarse con más de un cliente. El proveedor de servicios se refiere a cada entidad de conmutación por su número y confía en la capa de transporte para coordinar otras direcciones de capa inferior. El ID de conexión está asociado con una conversación específica.

Los ID de transacción son similares a los ID de conexión, pero operan en unidades más pequeñas que una conversación. Una transacción se compone de una solicitud y una respuesta. Los proveedores de servicios y los consumidores rastrean la salida y la llegada de cada transacción, no toda la conversación.

capa de sesión

La capa de sesión facilita la comunicación entre dispositivos que solicitan y prestan servicios. Las sesiones de comunicación se controlan a través de mecanismos que establecen, mantienen, sincronizan y gestionan el diálogo entre entidades comunicantes. Esta capa también ayuda a las capas superiores a identificar y conectarse a los servicios de red disponibles.

La capa de sesión utiliza información de direcciones lógicas proporcionada por capas inferiores para identificar nombres y direcciones de servidor, necesario para los niveles superiores.

La capa de sesión también inicia conversaciones entre los dispositivos del proveedor de servicios y los dispositivos del consumidor. Al realizar esta función, la capa de sesión a menudo representa o identifica cada objeto y coordina los derechos de acceso al mismo.

La capa de sesión implementa la gestión del diálogo utilizando uno de tres métodos de comunicación: simplex, semidúplex y dúplex completo.

La comunicación simplex implica únicamente la transmisión unidireccional de información desde la fuente al receptor. Este método de comunicación no proporciona ninguna retroalimentación (desde el receptor hasta la fuente). Half-duplex permite el uso de un medio de transmisión de datos para transferencias de información bidireccionales; sin embargo, la información solo se puede transmitir en una dirección a la vez. Full dúplex garantiza la transmisión simultánea de información en ambas direcciones a través del medio de transmisión de datos.

En este nivel del modelo OSI también se realiza la administración de una sesión de comunicación entre dos objetos de red, que consiste en el establecimiento de la conexión, la transferencia de datos y la terminación de la conexión. Una vez establecida una sesión, el software que implementa las funciones de esta capa puede verificar (mantener) la funcionalidad de la conexión hasta que finalice.

Capa de presentación de datos

La tarea principal de la capa de presentación de datos es transformar los datos en formatos mutuamente consistentes (sintaxis de intercambio) que sean comprensibles para todas las aplicaciones de red y las computadoras en las que se ejecutan las aplicaciones. En este nivel también se resuelven las tareas de compresión y descompresión de datos y su cifrado.

La conversión se refiere a cambiar el orden de los bytes de los bytes, el orden de los bytes de las palabras, los códigos de caracteres y la sintaxis de los nombres de archivos.

La necesidad de cambiar el orden de bits y bytes se debe a la presencia de una gran cantidad de procesadores, computadoras, complejos y sistemas diferentes. Los procesadores de diferentes fabricantes pueden interpretar los bits cero y séptimo de un byte de forma diferente (o el bit cero es el más significativo o el séptimo bit). De manera similar, los bytes que componen grandes unidades de información (palabras) se interpretan de manera diferente.

Para que los usuarios de diferentes sistemas operativos reciban información en forma de archivos con nombres y contenidos correctos, esta capa garantiza la conversión correcta de la sintaxis del archivo. Diferentes sistemas operativos manejan sus sistemas de archivos, implemente diferentes formas de formar nombres de archivos. La información de los archivos también se almacena en una codificación de caracteres específica. Cuando dos objetos de red interactúan, es importante que cada uno de ellos pueda interpretar la información del archivo de manera diferente, pero el significado de la información no debería cambiar.

La capa de presentación de datos transforma los datos en un formato mutuamente consistente (sintaxis de intercambio) que es comprensible para todas las aplicaciones en red y las computadoras en las que se ejecutan las aplicaciones. También puede comprimir y expandir, así como cifrar y descifrar datos.

Las computadoras usan diferentes reglas para representar datos usando unos y ceros binarios. Aunque todas estas reglas intentan lograr el objetivo común de presentar datos legibles por humanos, los fabricantes de computadoras y las organizaciones de estándares han creado reglas que se contradicen entre sí. Cuando dos computadoras que utilizan conjuntos de reglas diferentes intentan comunicarse entre sí, a menudo necesitan realizar algunas transformaciones.

Los sistemas operativos locales y de red a menudo cifran los datos para protegerlos del uso no autorizado. El cifrado es un término general que describe varios métodos de protección de datos. La protección a menudo se realiza mediante codificación de datos, que utiliza uno o más de tres métodos: permutación, sustitución o método algebraico.

Cada uno de estos métodos es simplemente una forma especial de proteger los datos de tal manera que sólo pueda entenderlos alguien que conozca el algoritmo de cifrado. El cifrado de datos se puede realizar tanto en hardware como en software. Sin embargo, el cifrado de datos de un extremo a otro generalmente se realiza mediante programación y se considera parte de la funcionalidad de la capa de presentación. Para notificar a los objetos sobre el método de cifrado utilizado, generalmente se utilizan dos métodos: claves secretas y claves públicas.

Los métodos de cifrado de clave secreta utilizan una única clave. Las entidades de red propietarias de la clave pueden cifrar y descifrar cada mensaje. Por tanto, la clave debe mantenerse en secreto. La clave puede estar integrada en los chips de hardware o ser instalada por el administrador de la red. Cada vez que cambia la clave se deben modificar todos los dispositivos (es recomendable no utilizar la red para transmitir el valor de la nueva clave).

Los objetos de red que utilizan métodos de cifrado de clave pública reciben una clave secreta y algún valor conocido. Un objeto crea una clave pública manipulando un valor conocido a través de una clave privada. La entidad que inicia la comunicación envía su clave pública al receptor. Luego, la otra entidad combina matemáticamente su propia clave privada con la clave pública que se le ha proporcionado para establecer un valor de cifrado mutuamente aceptable.

Poseer únicamente la clave pública es de poca utilidad para usuarios no autorizados. La complejidad de la clave de cifrado resultante es lo suficientemente alta como para poder calcularla en un período de tiempo razonable. Incluso conocer su propia clave privada y la clave pública de otra persona no es de mucha ayuda para determinar la otra clave secreta, debido a la complejidad de los cálculos logarítmicos para números grandes.

Capa de aplicación

La capa de aplicación contiene todos los elementos y funciones específicas de cada tipo de servicio de red. Las seis capas inferiores combinan las tareas y tecnologías que brindan soporte general para un servicio de red, mientras que la capa de aplicación proporciona los protocolos necesarios para realizar funciones específicas del servicio de red.

Los servidores brindan a los clientes de la red información sobre los tipos de servicios que brindan. Los principales mecanismos de identificación de los servicios ofrecidos los proporcionan elementos tales como las direcciones de servicio. Además, los servidores utilizan métodos de presentación de su servicio como presentación de servicio activa y pasiva.

Al realizar un anuncio de servicio activo, cada servidor envía periódicamente mensajes (incluidas las direcciones de servicio) anunciando su disponibilidad. Los clientes también pueden sondear los dispositivos de red para un tipo específico de servicio. Los clientes de la red recopilan representaciones hechas por servidores y forman tablas de los servicios disponibles actualmente. La mayoría de las redes que utilizan el método de representación activa también definen un período de validez específico para las representaciones de servicios. Por ejemplo, si protocolo de red especifica que los envíos de servicios deben enviarse cada cinco minutos, los clientes cancelarán el tiempo de espera de aquellos envíos de servicios que no se hayan enviado en los últimos cinco minutos. Cuando expira el tiempo de espera, el cliente elimina el servicio de sus tablas.

Los servidores realizan publicidad pasiva de servicios registrando su servicio y dirección en el directorio. Cuando los clientes quieren determinar tipos disponibles servicio, simplemente preguntan al directorio la ubicación del servicio deseado y su dirección.

Antes de poder utilizar un servicio de red, debe estar disponible para el sistema operativo local de la computadora. Existen varios métodos para resolver este problema, pero cada uno de ellos puede determinarse por la posición o nivel en el que se encuentra el local. Sistema operativo reconoce el sistema operativo de la red. El servicio prestado se puede dividir en tres categorías:

  • interceptar llamadas del sistema operativo;
  • modo remoto;
  • procesamiento conjunto de datos.

Cuando se utiliza OC Call Interception, el sistema operativo local desconoce por completo la existencia de un servicio de red. Por ejemplo, cuando una aplicación de DOS intenta leer un archivo de un servidor de archivos de red, cree que el archivo está en el dispositivo de almacenamiento local. En realidad una pieza especial. software intercepta una solicitud de lectura de archivo antes de que llegue al sistema operativo local (DOS) y reenvía la solicitud al servicio de archivos de red.

En el otro extremo, en el modo de operación remota, el sistema operativo local conoce la red y es responsable de pasar las solicitudes al servicio de red. Sin embargo, el servidor no sabe nada sobre el cliente. Para el sistema operativo del servidor, todas las solicitudes a un servicio tienen el mismo aspecto, independientemente de si son internas o se transmiten a través de la red.

Por último, existen sistemas operativos que son conscientes de la existencia de la red. Tanto el consumidor del servicio como el proveedor del servicio reconocen la existencia del otro y trabajan juntos para coordinar el uso del servicio. Este tipo de uso de servicio suele ser necesario para el procesamiento de datos colaborativo entre pares. El procesamiento de datos colaborativo implica compartir capacidades de procesamiento de datos para realizar una sola tarea. Esto significa que el sistema operativo debe ser consciente de la existencia y capacidades de otros y poder cooperar con ellos para realizar la tarea deseada.

ComputadoraPrensa 6"1999

Para armonizar el funcionamiento de dispositivos de red de diferentes fabricantes y garantizar la interacción de redes que utilizan diferentes entornos de propagación de señales, se ha creado un modelo de referencia de interacción de sistemas abiertos (OSI). El modelo de referencia se basa en un principio jerárquico. Cada nivel proporciona servicios al nivel superior y utiliza los servicios del nivel inferior.

El procesamiento de datos comienza en el nivel de la aplicación. Después de esto, los datos pasan a través de todas las capas del modelo de referencia y se envían a través de la capa física al canal de comunicación. En la recepción se produce un procesamiento inverso de los datos.

El modelo de referencia OSI introduce dos conceptos: protocolo Y interfaz.

Un protocolo es un conjunto de reglas sobre cuya base interactúan las capas de varios sistemas abiertos.

Una interfaz es un conjunto de medios y métodos de interacción entre elementos de un sistema abierto.

El protocolo define las reglas para la interacción entre módulos del mismo nivel en diferentes nodos y la interfaz entre módulos de niveles adyacentes en el mismo nodo.

Hay un total de siete capas del modelo de referencia OSI. Vale la pena señalar que las pilas reales utilizan menos capas. Por ejemplo, el popular TCP/IP utiliza sólo cuatro capas. ¿Porqué es eso? Te lo explicaremos un poco más adelante. Ahora veamos cada uno de los siete niveles por separado.

Capas del modelo OSI:

  • Nivel físico. Determina el tipo de medio de transmisión de datos, las características físicas y eléctricas de las interfaces y el tipo de señal. Esta capa se ocupa de bits de información. Ejemplos de protocolos de capa física: Ethernet, RDSI, Wi-Fi.
  • Nivel de enlace de datos. Responsable del acceso al medio de transmisión, corrección de errores y transmisión confiable de datos. En la recepción Los datos recibidos de la capa física se empaquetan en marcos, después de lo cual se verifica su integridad. Si no hay errores, los datos se transfieren a la capa de red. Si hay errores, la trama se descarta y se genera una solicitud de retransmisión. La capa de enlace de datos se divide en dos subcapas: MAC (Control de acceso a medios) y LLC (Control de enlace local). MAC regula el acceso al medio físico compartido. LLC proporciona servicio de capa de red. Los conmutadores operan en la capa de enlace de datos. Ejemplos de protocolos: Ethernet, PPP.
  • Capa de red. Sus principales tareas son el enrutamiento: determinar la ruta óptima para la transmisión de datos y el direccionamiento lógico de los nodos. Además, este nivel puede tener la tarea de solucionar problemas de red (protocolo ICMP). La capa de red funciona con paquetes. Ejemplos de protocolos: IP, ICMP, IGMP, BGP, OSPF).
  • Capa de transporte. Diseñado para entregar datos sin errores, pérdidas y duplicaciones en la secuencia en la que fueron transmitidos. Realiza un control de extremo a extremo de la transmisión de datos del remitente al destinatario. Ejemplos de protocolos: TCP, UDP.
  • Nivel de sesión. Gestiona la creación/mantenimiento/terminación de una sesión de comunicación. Ejemplos de protocolos: L2TP, RTCP.
  • Nivel ejecutivo. Convierte datos a el formulario requerido, cifrado/codificación, compresión.
  • Capa de aplicación. Proporciona interacción entre el usuario y la red. Interactúa con aplicaciones del lado del cliente. Ejemplos de protocolos: HTTP, FTP, Telnet, SSH, SNMP.

Después de familiarizarnos con el modelo de referencia, veamos la pila del protocolo TCP/IP.

Hay cuatro capas definidas en el modelo TCP/IP. Como puede verse en la figura anterior, una capa TCP/IP puede corresponder a varias capas del modelo OSI.

Niveles del modelo TCP/IP:

  • Nivel de interfaz de red. Corresponde a las dos capas inferiores del modelo OSI: enlace de datos y física. En base a esto, queda claro que este nivel determina las características del medio de transmisión (par trenzado, fibra óptica, radio), el tipo de señal, método de codificación, acceso al medio de transmisión, corrección de errores, direccionamiento físico (direcciones MAC). . En el modelo TCP/IP, el protocolo Ethrnet y sus derivados (Fast Ethernet, Gigabit Ethernet) operan en este nivel.
  • Capa de interconexión. Corresponde a la capa de red del modelo OSI. Asume todas sus funciones: enrutamiento, direccionamiento lógico (direcciones IP). El protocolo IP opera en este nivel.
  • Capa de transporte. Corresponde a la capa de transporte del modelo OSI. Responsable de entregar paquetes desde el origen al destino. En este nivel Se utilizan dos protocolos: TCP y UDP. TCP es más confiable que UDP al crear solicitudes de preconexión para retransmisión cuando ocurren errores. Sin embargo, al mismo tiempo, TCP es más lento que UDP.
  • Capa de aplicación. Su tarea principal es interactuar con aplicaciones y procesos en los hosts. Ejemplos de protocolos: HTTP, FTP, POP3, SNMP, NTP, DNS, DHCP.

La encapsulación es un método de empaquetar un paquete de datos en el que los encabezados de paquetes independientes se abstraen de los encabezados de niveles inferiores incluyéndolos en niveles superiores.

Miremos a ejemplo específico. Digamos que queremos pasar de una computadora a un sitio web. Para hacer esto, nuestra computadora debe preparar una solicitud http para obtener los recursos del servidor web en el que está almacenada la página del sitio que necesitamos. En el nivel de la aplicación, se agrega un encabezado HTTP a los datos del navegador. A continuación, en la capa de transporte, se agrega un encabezado TCP a nuestro paquete, que contiene los números de puerto del remitente y del destinatario (puerto 80 para HTTP). En la capa de red, se genera un encabezado IP que contiene las direcciones IP del remitente y del destinatario. Inmediatamente antes de la transmisión, se agrega un encabezado Ethrnet en la capa de enlace, que contiene las direcciones físicas (MAC) del remitente y del destinatario. Después de todos estos procedimientos, el paquete en forma de bits de información se transmite a través de la red. En la recepción se realiza el procedimiento inverso. El servidor web de cada nivel comprobará el encabezado correspondiente. Si la verificación tiene éxito, el encabezado se descarta y el paquete pasa a nivel superior. De lo contrario, se descarta todo el paquete.




Arriba