You are on page 1of 28

Construccion de una red con OSI

Introduccin
Hay un mtodo probado para conceptualizar las numerosas partes de una red llamado modelo de siete capas de Interconexin de sistemas abiertos (OSI). Este modelo es una gua, una plantilla que descompone el funcionamiento de una red en siete partes. Este modelo es una gua, una plantilla que descompone el funcionamiento de una red en siete partes llamadas capas. Este modelo proporciona dos grandes ventajas: 1) Para los tcnicos de redes, el modelo de siete capas OSI se convierte en una poderosa herramienta para el diagnstico de problemas. Si se conoce, un tcnico podr localizar rpidamente en que capa se ha producido el problema y, por lo tanto, encontrar una solucin sin malgastar el tiempo. 2) Un lenguaje comn para describir redes, una forma de comunicar funciones de red. Como por ejemplo la configuracin de una ruta en un sistema Web de CISCO (enrutador). Un enrutador opera en la capa 3 del modelo de siete capas OSI. Escucharan que los tcnicos (y las pginas web) referirse a esta como Capa 3 conmutador. Este es un uso del modelo de siete capas OSI como lenguaje.

Trabajar con modelos


La mejor forma de entender el modelo de siete capas OSI es verlo en accin. Por esta razn, inventaremos una pequea red que necesita copiar un archivo de una pc a otra. Este ejemplo pasa por cada una de las capas OSI necesarias para copiar el archivo en cuestin.

Biografa de un modelo
Qu significa para ustedes la palabra modelo? Una bella mujer o un atractivo hombre en una revista publicitaria

Una maqueta de plstico de un avin

Modelos de ordenadores que intentan predecir el tiempo (utilizado en los diferentes centros meteorolgicos de cada uno de los pases en el mundo).

Utilizamos el trmino Modelo en contextos muy diferentes pero todos tienen algunos elementos en comn. Todos los modelos son una representacin simplificada del objeto real. Los modelos humanos ignoran las distintas siluetas que pueden dar y se limitan a una nica figura optima, el modelo del avin carece de los motores funcionales y de la estructura interna y el modelo computarizado de prediccin meteorolgica puede no tomar en consideracin aspectos como la temperatura del viento o la geologa. Cada uno responda lo siguiente:

Tiene los componentes principales el avin? (Tema a discusin)


En el modelado de redes, el modelado de siete capas OSI presenta desafos similares Qu funciones definen a las redes? Sigue siendo til un modelo que represente una red que no

emplee todas las capas?

En los inicios del trabajo de red, montones de personas diferentes crearon sus propios tipos de redes exclusivos. Funcionaban bien, pero como se crearon por separado, eran incapaces de colaborar entre ellas. Cada una tena su propio hardware, controladores, convenciones de denominacin y muchas otras caractersticas.

Era comn que una compaa proporcionara el cableado, NIC, concentradores y controladores, y tambin l NOS (Sistema operativo red) para su red de marca en un completo y caro paquete.

Esto haca difcil interconectar redes de diferentes fabricantes entre s. Por tal motivo alguien tena que crear una gua, un modelo que describiera las funciones de una red, de modo que, los fabricantes de HW y SW pudieran trabajar juntos para crear redes que tambin trabajaran juntas. Esto fue creada por la organizacin internacional de normalizacin (estandarizacin) ISO que propuso el modelo Interconexin de sistemas abiertos (ISO) que proporciona una terminologa precisa para debatir las redes.

Las Siete Capas Cules son? Conoces alguna de ella y su funcin?


Cada capa define una dificultad en las redes informticas, y los protocolos que operan en esa capa ofrecen soluciones a esas dificultades. Los protocolos definen reglas, regulaciones, estndares y procedimientos para que los desarrolladores de HW y SW puedan disear dispositivos y aplicaciones que funcionen debidamente. El modelo OSI alienta el diseo

modular en el trabajo en red, que significa que cada protocolo est diseado para enfrentarse con una
capa concreta y tener que ver el mnimo posible con la operacin de otras capas.

Cada protocolo tiene que entender los protocolos que gestionan las capas directamente por encima y por debajo del el, pero puede, y debe, ignorar los protocolos que gestionan las otras capas:

La mejor manera de entender el modelo OSI es verlo en accin. Por lo tanto, veamos como funciona en una empresa. Nota: Estas capas no son leyes fsicas cualquiera que desee disear una red puede

hacerlo de la forma que quiera. Aunque muchos protocolos encajan perfectamente en el modelo de siete capas, hay otros que no lo hacen.

Bienvenidos a El Tamalero Corp.


Imaginemos una empresa llamada El Tamalero Corp. con una red pequea ejecutando Windows, una situacin tpica en muchas empresas pequeas hoy en da. Windows generalmente funciona bien en una PC no conectada a una red, pero tambin viene con todo el software de red necesario para conectarse con una red, lo que convierte a Windows XP en un sistema operativo de red (NOS), aparte de simplemente un sistema operativo y los ordenadores del Tamalero estn conectados con cables de red especiales. Pues este es el caso de esta empresa, cada empleado tiene su PC, en la figura anterior vemos a Sr. Juancho y al Sr. Leo, que ocupan funciones administrativas en este famoso corporativo. Entre muchos de sus trabajos Juancho acaba de terminar el reporte anual del corporativo en un archivo de Excel y quiere que Leo lo revise. Una de las opciones que tiene Juancho es pasarle una copia mediante el mtodo probado llamado Snaekernet que consiste en guardar una copia en una memoria USB y levantarse para llevrselo hasta su Pc y drselo a Leo, pero gracias a la maravilla del trabajo en red, ni siquiera tiene que girar su silla. El Sr. Leo puede accesar al ordenador de Juancho y obtener una copia, ya que mucho antes que Juancho guardara el documento Excel en su sistema, alguien que saba lo que haca, preparo y configuro todos los sistemas de la empresa para que formara parte de una red comn. Toda esta actividad preparatoria resulto en varias capas de Hardware y Software que ahora pueden colaborar entre bastidores para llevar el documento Excel desde el sistema de Juancho al sistema de Leo. Examinaremos las distintas piezas de la red y luego volvamos al proceso de Leo tomando ese documento Excel.

Pasemos a lo fsico
Claramente, la red necesita un canal fsico a travs del que poder mover los datos entre sistemas. Por lo general las redes necesitan un tipo de cable llamado Par trenzado sin blindar(UTP), contiene cuatro u ocho alambres que transmiten los datos. Imaginemos que utilizamos el de cuatro: Dos para enviar datos y dos para recibirlos. Otra pieza que hardware que usa la red es un dispositivo especial parecido a una caja llamado concentrador o hub. Cada sistema de red tiene su propio cable que va hasta el concentrador. Algo parecido como las antiguas operadores telefnicas que creaban conexiones para comunicar a las personas con otros usuarios. La Capa 1 del modelo OSI define la forma fsica que toman los datos cuando viajan a travs de los ordenadores. Por consiguiente tanto el cableado como el concentrador forman parte de la capa fsica (capa 1). Por consiguiente cada elemento que transfiera datos de un sistema a otro como cable de cobre, fibra ptica e incluso ondas de radio, forma parte de la capa fsica. No importa de qu tipo de datos se trate. Su misin consiste en enviar datos de un sistema a otro. En la siguiente figura les muestro los dos sistemas y hasta donde hemos visto. Observen que los dos sistemas tiene las siete capas, por eso los datos pueden pasar del ordenador de Juancho a el de Leo. La verdadera magia de una red empieza en la NIC (Tarjeta de interfaz de red) que sirve como interfaz entre la PC y la red. Aunque la NIc tiene todo tipo de formas y tamaos, las de esta empresa son como la figura siguiente:

Aunque en la actualidad las tarjetas de interfaz de red se incluyan en la placa (tarjeta) madre se siguen conociendo como NIC. Cuando se instala en un PC, la apariencia de la NIC es como lo muestra en la figura siguiente: Fjense en el cable que va de la parte de atrs de la NIC a la pared; dentro de la pared hay otro cable que lleva al concentrador. El cableado y los concentradores definen la capa fsica as como la NIC proporciona una interfaz al ordenador, ya que tenemos una imagen de todas estas piezas veamos un diagrama de cables de una red. Iremos profundizando en estos diagramas en el proceso de red.
PC de Juancho PC de Leo

Concentrador

Cables que van a otras PC

La red el Tamalero Corp.


En este punto podemos vernos tentados a clasificar la NIC como parte de la capa Fsica ya que tendramos un argumento vlido para ello. Obviamente, la NIC es necesaria para que la conexin fsica tenga lugar, pero la mayora de los autores de libros d red la sitan en la capa 2 enlace de datos, est claro que sucede algo ms dentro de la NIC. Algo que veremos ms adelante.

La NIC
Para entender las redes, debemos entender que tiene lugar dentro de una NIC. La red proporciona un mecanismo que d a cada sistema un identificador exclusivo, como un nmero de telfono, para que los datos sean entregados al sistema correcto. Es una de las tareas ms importantes de una NIC. Dentro de cada NIC, grabado en algn tipo de chip ROM, hay un firmware especial que contiene un identificador nico con valor de 48 bits llamado direccin de control de acceso de medios o direccin MAC. No hay dos NIC con la misma direccin MAC, nunca (bueno a menos que las clonen), cualquier compaa que fabrique NIC debe contactar con el IEEE (Institute of Electrical and Electronics Engineers) y solicitar un bloque de direcciones MAC, que graba despus en la ROM de sus NIC o tambin en la superficie de las mismas

Hay que sealar que la direccin de la MAC est en notacin Hexadecimal. Cuente el nmero de caracteres hexadecimales.; como cada carcter hexadecimal representa cuatro bits, se necesitan 12 caracteres hexadecimales para representar 48bits.

Pero representan algo estos caracteres? , imaginemos la siguiente direccin MAC 004005607D49, aunque al imprimir la misma la podemos ver de la siguiente manera 00-40-05-60-7d-49. Los primero seis dgitos representan el nmero del fabricante de la NIC y que nadie ms podr utilizar.

Bueno ya sabemos que todas las NIC tienen una direccin MAC Pero cmo se usa? Los ordenadores como sabemos son binarios, lo que significa que estn formados de corrientes de ceros y unos. Las NIC envan y reciben estos datos binarios como pulsos elctricos, luminosos o ondas de radio. Las NIC que usan electricidad son las ms comunes, por lo que seremos las que vamos a considerar y no es necesario entenderlo este proceso por el que enva y reciben datos utilizando la electricidad. Solo imaginemos una carga en el cable como un uno y la ausencia de carga como un cero. Algo ms o menos as:

Datos movindose en un cable Hay equipos que podemos utilizar para medir el voltaje, como el osciloscopio y veramos algo parecido a la siguiente figura:

1 0

0 1

Ya que tenemos nociones de cmo se mueven los datos a lo largo del cable, la siguiente cuestin es esta: cmo lleva la red los datos correctos al sistema correcto?

Todas las redes transmiten datos dividiendo lo que se est moviendo a travs de la red (carpetas, tareas de impresin, pginas web) en fragmentos discretos llamados bastidores. Un bastidor es bsicamente un contenedor de un grupo de datos que se mueven a travs de una red. La NIC crea y enva, y tambin recibe y lee, estos bastidores. Imaginmoslos como una persona dentro de la NIC que tiene una mesa en donde construye y crea los bastidores como si fueran botes hermticos de plsticos como los que alguna vez hemos visto en los centros comerciales y en los que envan dinero desde las cajas.

NIC Al concentrador Bastidor

Una mesa de construccin de bastidores dentro de una NIC Aqu es donde la MAC se vuelve importante. En la siguiente figura les muestro un bastidor genrico, si bien es cierto que un bastidor est compuesto por unos y ceros, a menudo dibujamos los bastidores como rectngulos, cada rectngulo representa una parte de la cadena de unos y ceros:

Direccion MAC del destinatario

Direccion MAC del remitente

Datos

CRC

Hay que sealar que el bastidor empieza con la direccin MAC de la NIC que enva los datos, seguida por la direccin MAC de la NIC que la enva. Despus van los datos y al final una pieza de comprobacin de informacin llamada la comprobacin de redundancia cclica (CRC), que la NIC receptora usa para verificar que los datos han llegado intactos. (pg. 48) Qu hay dentro de la parte de datos del bastidor? Ni lo sabemos ni nos importa. Pueden ser distintos tipos de datos, a la NIC no les interesa el contenido La NIC solo toma los datos que se le pasan a travs de su controlador de dispositivo y los enva al sistema correcto. Un software(programa) especial se ocupara de que datos se envan y que le sucede a esos datos cuando llegan. Un bastidor por lo general aloja alrededor de 1.500bytes de datos.

Por consiguiente, esto da lugar a una nueva cuestin: Qu sucede cuando los datos a enviar ocupan ms espacio que el tamao del bastidor?, alguna sugerencia jvenes? Pues bien, el software (programa) del sistema de envi debe dividir los datos en fragmentos del tamao del bastidor, que entonces pasan a la NIC para l envi. Cuando el sistema destinatario empieza aceptar los bastidores entrantes, es cuestin del software del sistema destinatario recombinar los fragmentos de datos segn llegan desde la red. Este proceso de desmontaje y montaje lo veremos en un momento, pero primero veamos cmo llegan los bastidores al sistema correcto. Cuando un sistema enva un bastidor a la red, el bastidor va directo al concentrador y esta a su vez, hace copias exactas de ese bastidor, enviando una copia del bastidor original a todos los sistemas que hay en la red. La parte interesante de este proceso es cuando la copia del bastidor llega a los otros sistemas. Aqu se produce lo interesante, solo la NIC a la que va destinada procesar el bastidor; las otras NIC solo lo borran cuando ven que no va dirigido a sus direcciones MAC. Esto es importante: cada bastidor enviado a una red es recibido por todas las NIC, pero solo la NIC con la direccin MAC correcta procesara ese bastidor concreto.
1. La direccin del destinatario no coincide con este ordenador, por lo que no se procesara el bastidor

Para: 234a12142b1c De: 234a12r4er1ac

Para: 234a12142b1c De: 234a12r4er1ac

Para: 234a12142b1c De: 234a12r4er1ac

2. La direccin del destinatario no coincide con este ordenador, por lo que no se procesara el bastidor

Poner los datos en la cola


El proceso de meter los datos en el cable y despus recoger los datos del cable es sorprendentemente complicado. Qu impide que dos NIC hablen al mismo tiempo? Como todos los datos enviados por una NIC se leen en todas las otras NIC de la red , solo un sistema puede hablar en un momento dado.. las redes utilizan bastidores para restringir la cantidad de datos que una NIC puede enviar por turno, dando a todas las NIC oportunidad de enviar datos a travs de la red en un tiempo razonable.

Contactar con otras NIC


Utilizar la direccin MAC es una gran forma de mover datos de un lado a otro, pero surge otra cuestin importante: Cmo sabe una NIC remitente la direccin MAC de la NIC a la que est enviando los datos? En la mayora de los casos, el sistema emisor ya conoce la direccin MAC, de destino, pues las NIC probablemente se habrn comunicado antes y cada sistema almacena esos datos. Si no se conoce an la direccin MAC, una NIC puede enviar una emisin a la red para preguntar cul es. La direccin MAC FF-FF-FF-FF-FF-FF es la direccin de la emisin; si una NIC enva un bastidor utilizando la direccin de emisin, todas las NIC de la red procesaran ese bastidor y ese bastidor contendr la peticin de la direccin MAC. El sistema con la direccin MAC que est buscando la NIC emisora responder con su direccin.

El movimiento de bastidores completo


Ahora que hemos visto todas las piezas usadas para enviar y recibir bastidores reunamos esas piezas para ver cmo llega un bastidor de un sistema a otro. El proceso de envio-recepcion bsico es como sigue: 1. 2. 3. 4. 5. 6. El programa (software) de red emisor pasa los datos a su NIC. La NIC empieza a construir el bastidor para transportar los datos a la NIC destinatario Una vez creado el bastidor, aade la CRC y despus la vuelca junto con los datos en el bastidor Pone la direccin MAC destino y su propia direccin MAC. Espera que no haya otra NIC usando el cable y entonces enva el bastidor por el cable de la red. El bastidor se traslada por el cable hasta el concentrador que crea copias del bastidor y las enva a todos los dems sistemas de la red. 7. Cada NIC recibe el bastidor y comprueba la direccin MAC, si va dirigido para ella lo procesa y si no lo borra. Entonces Qu sucede a los datos cuando llegan a la NIC correcta? 8. La NIC receptora utiliza la CRC para verificar que los datos sean vlidos. 9. Si lo son, la NIC receptora quita toda la informacin de bastidor y enva los datos al software, l Nos para su procesamiento. Y aqu termina el trabajo de la NIC, en el momento que pasa los datos al NOS.

Cualquier dispositivo que trate con una direccin MAC es parte de la capa OSI Enlace de datos ahora si actualicemos el modelo OSI:

Recuerden que el cableado y el concentrador se encuentran en la capa fsica. El NIC est en capa ENLACE de datos pero tiene dos subcapas.

Los dos aspectos de la NIC


Todos los pasos que realiza la NIC para mantener los datos en movimiento (enviando y recibiendo bastidores, creando bastidores de salida, leyendo bastidores de entrada y adjuntando direcciones MAC) se dividen en dos tareas diferenciadas. La primera tarea se conoce como Control de enlace lgico (LLC). Es la parte de la NIC que se comunica con el sistema operativo, ubica los datos procedentes del software en bastidores y crea la CRC en cada bastidor. Adems de recibir a los bastidores entrantes procesando aquellos que se dirigen a la NIC y eliminando los que se dirigen a otras mquinas. La segunda tarea se conoce como Control de acceso a medios (MAC). Recuerda a la direccin Mac de la NIC y se ocupa de adjuntar las direcciones Mac a los bastidores. MAC tambin se asegura que los bastidores, ahora completos con las direcciones MAC correspondientes, se envan a travs del cableado de red. (pg. 54-55).

Ms all de un simple cable: el software de red


Llevar los datos de un sistema a otro en una red simple (definida como una red en la que todos los ordenadores estn conectados a un concentrador) cuesta relativamente poco esfuerzo por parte de las NIC. Pero uno de los problemas de las redes simples es que los ordenadores necesitan conectarse para obtener las direcciones MAC. Esto funciona en pequeas redes, pero Qu ocurre cuando se trata de redes complejas,

del tamao de Internet en su conjunto? Ningn tipo de datos podra pasar. Cuando las redes son
redes ms grandes, ya no puedes utilizar las direcciones MAC. Las redes de mayor tamao requieren un mtodo de direcciones ms universal que no tenga en cuenta al hardware y que permite dividir la red ms compleja en redes de menor tamao llamadas subredes. Como se muestra en la siguiente figura. En la parte de la izquierda, todos los ordenadores estn conectados en un concentrador nico. Sin embargo, en la derecha, la LAN est dividida en dos subredes de 4 ordenadores.

Para dejar de utilizar las direcciones fsicas Mac y empezar a utilizar el mtodo de direcciones ms universal, se requiere un software (programa) especial conocido como protocolo de red. Un protocolo red no solo tiene que crear identificadores nicos para cada sistema, tambin debe crear un conjunto de reglas de comunicacin para solucionar asuntos como la manipulacin de datos divididos en mltiples paquetes y el tratamiento de los enrutadores. Dediquemos un momento a un famoso protocolo de red TCP/IP y su exclusivo sistema de direcciones universal.

Para ser exactos, TCP/IP es en realidad dos grupos de protocolos de red diseados para colaborar entre si, de ah la barra entre TCP e IP. TPC (acrnimo en ingls de Protocolo de Control de Transmisin) y IP (acrnimo en ingls de Protocolo de Internet) Primeramente veremos IP y ms adelante el Protocolo TCP.

El IP en la capa de red
El protocolo IP es el protocolo primario que TCP/IP utiliza en la Capa 3 (Red) del modelo OSI. El protocolo IP garantiza que una pieza de datos llega adonde tiene que llegar en la red. Lo hace dando a cada dispositivo de la red un identificador numrico exclusivo llamado direccin IP. Esta se conoce como direccin lgica para distinguirla de la direccin fsica, la direccin MAC de la NIC. IP usa un sistema de numeracin de octetos y puntos basado en cuatro nmeros de 8 bits. Cada nmero de 8 bits puede ir de 0 a 255, los cuatro nmeros estn separados por un punto. Una direccin IP tpica podra ser como esta:

192.168.4.232
No hay dos sistemas en una misma red que compartan la misma direccin IP, si dos PC reciben accidentalmente la misma direccin, estas no podrn ni enviar ni recibir datos (entran en conflicto). Importante, estas direcciones no aparecen mgicamente, deben configurarse por el usuario o por el administrador de redes. Como lo vimos en el dibujo anterior, lo que hace poderoso al sistema lgico de direcciones son las cajas mgicas, conocidas como enrutadores. Los enrutadores funcionan como el concentrador pero en lugar de enviar paquetes con direcciones MAC utiliza direcciones IP. Los enrutadores permiten dividir una gran red en varias redes de menor tamao. Adems tiene una segunda funcin destacable, permite conectar diferentes redes con diferentes tipos de cableado y bastidores. La figura siguiente muestra un router Lo importante es darnos cuenta de que en una red TCP/IP cada sistema tiene ahora dos identificadores exclusivos: la direccin MAC y la direccin IP.

En resumen la direccin MAC est grabada literalmente en los chip y no hay que configurarla y las direcciones IP simplemente estn almacenadas en el software del sistema y si requerimos configurarlas.

Este sistema de dos direcciones permite a las redes IP enviar datos entre los sistemas sin considerar la conexin fsica. Para que esto pueda ser posible, el protocolo de red tambin debe saber dnde enviar el bastidor, sin que afecte que tipo de hardware se est utilizando en los distintos ordenadores. Para hacer esto, un protocolo de red tambin usa bastidores; en realidad, bastidores dentro de bastidores. Todo lo que haga con las direcciones lgicas se lleva a cabo en la capa de Red del modelo OSI. En este punto solo tenemos dos elementos que operan en la capa Red: los enrutadores y la parte del protocolo de red de cada ordenador que entiende las direcciones lgicas. (veamos la figura siguiente)

Hay bastidores dentro de los bastidores!


Parece un poco complicado pero se lo mostrare. Visualice el software (programa) del protocolo de red como una capa entre el software del sistema y la NIC. Cuando el protocolo de red IP toma los datos que viene del software del sistema, pone su propio bastidor alrededor de esos datos. Ha este bastidor interno lo llamamos paquete IP, para que no se confunda con el bastidor que la NIC aadir ms adelante. En lugar de aadir direcciones MAC a este paquete, el protocolo de red aade direcciones IP de remitente y destinatario. En la figura siguiente les muestro un tpico paquete IP, fjense lo similar que es a los bastidores que hemos visto antes: (pg. 59).

Tipo de datos

Cuenta de paquetes

Direccin IP del destinatario

Direccion IP Del remitente

Datos

Cada paquete IP no sale desnudos de la PC, sino que pasan por la NIC, que entonces rodea el paquete IP con un bastidor normal, creando, en esencia, un paquete dentro de un bastidor. (vease la siguiente figura).

Un dibujo ms convencional seria como el de la siguiente figura:

Bastidor

at os

Paquete

Datos

CRC

Pero Por qu molestarnos con todo esto de los bastidores cuando podramos usar solo direcciones MAC? Ya puestos en esto, Por qu molestarse con IP desde el principio? Esto nos lleva a hablar nuevamente de los enrutadores. Supongamos que Juancho quiere acceder a Internet desde su PC utilizando la lnea de telfono. Podramos simplemente aadir un modem a su ordenador, pero sera preferible crear un medio para que todos los que estn en la red puedan conectarse con Internet. Para hacer esto posible, conectaremos la red del Tamalero con Internet aadiendo un enrutador. (Veamos la figura siguiente).

PC de Juancho Enrutador

PC de Leo

Concentrador

Aadir un enrutador a la red

El enrutador que usa el Tamalero emplea dos conexiones. Una es solo una NIC integrada que va del enrutador al concentrador y la otra conexin enlaza el enrutador con la lnea telefnica. Ah est la respuesta: los sistemas de telfono no usan direcciones MAC. Emplean su propio tipo de bastidor, que no tiene nada que ver con las direcciones MAC. Si tratramos de enviar un bastidor de red normal a travs de una lnea de telfono, bueno, no s exactamente qu pasara, pero de que no funciona, no funciona. Por esta razn cuando el enrutador recibe un paquete IP dentro de un bastidor aadido por una NIC, quita ese bastidor y lo reemplaza con el tipo de bastidor que necesita el sistema de telfono. (Veamos la siguiente figura).
Nuevo bastidor aadido

Bastidor quitado

Bastidor entrante Nuevo bastidor saliente

Enrutador eliminando el bastidor de red y aadiendo uno para la lnea de telfono.

Una vez que el bastidor de red desapareci, tambin lo han hecho las direcciones MAC. Por tanto, se necesita algn otro sistema de nomenclatura que el enrutador pueda usar para hacer llegar los datos al ordenador correcto y por eso se usan las direcciones IP! Por consiguiente el enrutador quita las direcciones MAC y pone el tipo de direcciones que utiliza el telfono, el bastidor vuela por el sistema de telfono, utilizando la direccin IP para guiar al bastidor hasta el enrutador conectado al sistema receptor. El enrutador quita el bastidor telefnico. Aade la direccin MAC del sistema receptor y enva el bastidor a la red donde el sistema receptor lo recoge. La NIC receptora quita la informacin de encabezado MAC y pasa el paquete restante al NOS. El software de red integrado en el sistema operativo se ocupa del resto del trabaj. El software controlador de la NIC es la interconexin entre el hardware y el software. El controlador de la NIC sabe cmo comunicar con la NIC para enviar y recibir bastidores, pero no puede hacer nada con el paquete. En su lugar el controlador de la NIC pasa el paquete a otros programas, que saben cmo tratar todos los paquetes separados y convertirlos en pginas Web, correo electrnico, ficheros y dems. El software gestiona el resto de las funciones de red descritas de aqu en adelante.

Ensamblar y desensamblar
Como la mayora de las piezas de datos son ms grandes que un solo bastidor, deben ser fragmentados antes de poder ser enviados a travs de la red. Cuando un ordenador recibe la solicitud de unos datos, debe ser capaz de dividir los datos solicitados en fragmentos que quepan en un paquete (y despus en el bastidor de la NIC), organizar los paquetes para benefici del sistema destinatario y pasarlos a la NIC para su envi. El sistema destinatario debe ser capaz de reconocer una serie de paquetes entrantes como una transmisin de datos entrantes, reensamblarlos correctamente basndose en la informacin incluida en los paquetes por el sistema emisor y verificar que todos los paquetes de esa pieza de datos han llegado correctamente. Esta parte es relativamente simple: el protocolo de red divide los datos en paquetes y da a cada paquete algn tipo de consecutivo. Algo similar con las compaas de mensajera.

La red del Tamalero se va haciendo ms y ms compleja, y aun no hemos visto que se haya copiado el archivo de Excel de Juancho, pero estamos cerca. La Capa 4, solo realiza una gran funcin: ensamblar / desensamblar el software. Como parte de su trabajo, la capa Transporte tambin inicia los pedidos de paquetes que no se han recibido correctamente.

Hablar en una red


Ahora que entendemos que el sistema utiliza software para ensamblar y desensamblar paquetes de datos Qu viene a continuacin? En una red, cualquier sistema puede estar hablando a muchos otros sistemas en cualquier momento dado. Por ejemplo, la PC de Juancho tiene una impresora que usan todos los sistemas de la Empresa, por lo que cabe la posibilidad de que mientras Leo intenta acceder al documento Excel, oro sistema este enviando una tarea de impresin a la PC de Juancho. (Veamos la siguiente figura).

1. El ordenador A necesita acceder al documento Excel de Juancho

A
Sistema de Juancho

B
3. Cmo puede el sistema de Juancho gestionar las dos solicitudes 2. El ordenador B necesita usar la impresora de Juancho El sistema necesita un medio para gestionar mltiples solicitudes de recursos a la vez

El sistema de Juancho debe saber dirigir estos ficheros, tareas de impresin, pginas Web y dems cosas entrantes hacia los programas correctos. (Veamos la siguiente figura).

Sesin 1: copia del documento Excel

Sistema de Juancho

Sesin 2: tarea de impresin. Cada solicitud se convierte en una sesin.

l NOS debe permitir a un sistema hacer una conexin con otro sistema para verificar que el otro sistema puede gestionar cualquier operacin que el sistema iniciador quiera realizar. Si Pedro quiere enviar una tarea de impresin a la impresora de Juancho, primero contacta con el sistema de Juancho para garantizar que est listo para gestionar la tarea de impresin. Generalmente se llama al software (programa) que se ocupa de esta parte del trabajo en red software de sesin. En resumen, la Capa 5 Sesin, se encarga de todas las sesiones del sistema. Esta Capa inicia las sesiones, acepta las sesiones de salida y abre o cierra las sesiones existentes. Adems sigue las convenciones del sistema de nombres del ordenador, como llamar al ordenador SISTEM01 o con algn tipo de nombres que tenga sentido que una direccin IP o MAC. (Veamos la siguiente figura)

Vean las sesiones


Cuantas sesiones tiene en ejecucin en un momento dado su sistema? Bueno si queremos saber, basta con ejecutar el programa (comando) NETSTAT desde la lnea de comandos para verlas todas. Abran una lnea de comando y escriban lo siguiente: netstat a <intro o enter > y vean sus sesiones. Pueden copiar las ventanas y agregrselas a su diseo de red. Les mostrara algo parecido a la siguiente imagen:

Formatos estandarizados
Uno de los aspectos ms potentes de una red recae en el hecho de que funciona con (casi) cualquier sistema operativo. Las redes actuales conectan fcilmente, por ejemplo, un sistema Macintosh con una PC Windows 2007, a pesar de que estos distintos sistemas operativos utilizan diferentes formatos para muchos tipos de datos. Los diferentes formatos de datos nos volvan locos en la poca anterior a que los procesadores de textos (Word) pudieran importar o exportar miles de otros formatos de procesador de textos (veamos la siguiente figura).

Macintosh

El PC no puede leer un documento creado en Macintosh

Lorem Ipso

PC
En algunas ocasiones, la diferencia de formatos poda hacer que compartir un archivo fuera difcil o imposible.

Esto constituyo la motivacin de los formatos estandarizados que cualquiera, al menos con el programa correcto, pudiera leer con cualquier tipo de ordenador. Los formatos de ficheros especializados, como los populares Formato de documento Porttil (PDF) para documentos y PostScript para imprimir de Adobe, proporcionan formatos estndar que cualquier ordenador, sea cual sea su sistema operativo, puede, leer, escribir y modificar.

Todo el mundo reconoce los archivos PDF

P D
El PC no puede leer un documento creado en Macintosh

Macintosh

Lorem PD Ipso

PC
Nota: En el 2007, Acrobat presento el estndar PDF a ISO. De este modo, PDF se convirti en el estndar ISO 32000. Adobe Acrobat sigue siendo la primera aplicacin para la lectura y edicin de documentos PDF. Por este motivo, la gran mayora llama archivos PDF a los documentos de Acrobat. Existen otros como: PDF Split and Merge, Nitro PDF, Wondershare PDF Editor, entro otros muchos que han salido.

La Capa 6 del modelo OSI, Presentacin, se encarga de convertir los datos a formatos legibles para el sistema. De todas las capas OSI, el nivel ms alto de estandarizacin del formato de archivos se lleva a cabo en la capa Presentacin la menos importante y la menos utilizada.

Aplicaciones de red
La ltima parte de una red, y la ms visible, es la de aplicaciones de software que la usan. Si quiere copiar un fichero (archivo) que reside en otro sistema de la red, necesita una aplicacin, como Red en Windows (Mis sitios de red en versiones anteriores), que le permitan acceder a ficheros en sistemas remotos. Si quiere ver pginas Web, necesita un navegador Web como internet Explorer o Mozilla Firefox. La gente que usa redes las experimenta a travs de una aplicacin. Un usuario qu no sepa nada de una red puede saber perfectamente como abrir una aplicacin de correo electrnico para obtener su correo.

Las aplicaciones pueden incluir varias funciones adicionales, como cifrado, autenticacin de usuario y herramientas para controlar la apariencia de los datos. Pero estas funciones son especificas de las aplicaciones dadas. Dicho de otra manera forma, si queremos poner una contrasea a un documento Word, debemos usar las funciones de contrasea de Word para hacerlo.

La Capa 7 del modelo de siete capas OSI, Aplicacin, hace referencia al cdigo creado en los sistemas operativos que permiten aplicaciones de deteccin de red. Todos los sistemas operativos tienen Interfaces de programacin de aplicaciones (API) que los programadores pueden utilizar para que los programas detecten la red.

A rasgos generales, una API proporciona una va estndar para que los programadores mejoren o amplen las capacidades de una aplicacin.

Como obtiene Leo su documento


Hemos visto todas las distintas partes de la red; tengamos en cuenta que no todas las redes tienen todas estas piezas. Ciertas funciones, como el cifrado, pueden estar o no presentes, dependiendo de las necesidades de la red concreta. Entendido esto veamos como es este proceso de tomar el documento de Juancho: 1. Leo tiene dos opciones para acceder al documento Excel de Juancho: 1.1. Abrir Excel en su sistema, seleccionando Archivo>Abrir y tomar el archivo del escritorio de Juancho. 1.2. Puede usar Red, Equipo o el Explorador de Windows para copiar el archivo Excel del escritorio de Juancho a su ordenador, para despus abrir su propia copia. 2. Leo quiere hacer cambios en el documento, de modo que elige copiarlo a su propio sistema, para no modificar el archivo original de Juancho, por si no le gustan los cambios. 3. Bueno el objetivo de Leo es copiar el fichero de la carpeta compartida del escritorio de Juancho a su sistema. Veamos como sucede esto: 1.- El proceso comienza cuando Leo abre la aplicacin Mis sitios de red. La aplicacin le muestra a Leo todos los ordenadores compartidos de la red Tamalero vase la siguiente figura).

2.- Los dos sistemas son PC que ejecutan Excel, por lo que Leo no tiene que preocuparse por si los formatos de datos son incompatibles, lo cual significa que la capa de Presentacin (Capa 6) no entra en juego en esta ocasin. 3.- Esta red no usa cifrado, pero si autentificacin. Tan pronto como Leo hace clic en el icono del sistema de Juancho en Red, los dos sistemas empiezan a comunicarse utilizando la capa Sesin (capa 5). 4.- El sistema de Juancho comprueba una base de datos de nombres de usuario y privilegios para ver si Leo puede acceder o no al sistema de Juancho. Este proceso de comprobacin tiene lugar varias veces durante el proceso mediante el que Leo accede a las distintas carpetas compartidas en el sistema de Juancho.
Inicio de proceso de copiado de archivo

Misma aplicacin?

no

Se hace uso de la capa Presentacin (PDF)

si

Se inicia la comunicacin (Capa 5 Sesin)

PDF

En este momento se ha establecido una sesin entre las dos mquinas. Una vez que localiza el archivo Leo, solo basta con arrastrarlo de su carpeta en Red a su escritorio.

5.- Este simple acto inicia una serie de acciones. Primero, el sistema de Juancho empieza a dividir el documento Excel en paquetes (capa 4: Transporte), a los que asigna nmeros consecutivos para que el sistema de Leo sepa como reensamblarlos cuando llegue a su sistema.

6.- Despus que el sistema de Juancho recorta los datos en paquetes numerados, cada paquete recibe la direccin del sistema de Leo y tambin de Juancho gracias al software de la capa 3, Red. 7.- Los paquetes se enva ahora a la NIC para su transferencia. La NIC aade un bastidor alrededor de cada paquete (Capa 2, enlace de datos) que contiene las direcciones MAC de los sistemas de Leo y Juancho. 8.- segn la NIC ensambla cada bastidor, comprueba el cableado de red para ver si los cables estn ocupados. Si no, enva el bastidor por el cable utilizando la Capa 1, Fsica. El bastidor llega al concentrador y sale hacia todas las otras NIC de la red. Solo el sistema de Leo recibe los bastidores las dems NIC lo desechan.

Se inicia la comunicacin (Capa 5 Sesin)

Usuario con privilegios

no

Se requiere clave de acceso

si
Se le asigna un consecutivo a los paquetes Capa 4

9.- Mientras la NIC de Leo empieza a tomar los bastidores, comprueba cada uno utilizando la CRC para garantizar la validez de los datos que hay en el bastidor. Posterior a eso , la NIC quita el bastidor y la CRC y pasa el paquete a la siguiente capa. Si el sistema de Leo al empezar a ensamblar los paquetes IP np recibe uno de ellos, simplemente solicita que el ordenador de Juancho lo reenvi.
Inicio de proceso de copiado de archivo

A cada paquete numerado recibe la direccin de Leo.

Misma aplicacin?

no

Se hace uso de la capa Presentacin (PDF)

si

Se inicia la comunicacin (Capa 5 Sesin)

PDF

Usuario con privilegios

no

Se requiere clave de acceso

si
Se le asigna un consecutivo a los paquetes Capa 4

Al llegar se invierte el proceso

A cada paquete numerado recibe la direccin de Leo. Capa 3.

La NIC recibe y coloca las direcciones MAC a los paquetes. Capa 2

La NIC comprueba que este libre el cable y enva los datos

Una vez que el sistema de Leo reensambla el documento de Excel completo, enva el documento a la aplicacin apropiada, en este caso el Explorador de Windows (Escritorio). Una vez que el sistema copia el archivo, las aplicaciones de red borran la informacin de conexin de la sesin y se prepara para lo que Juancho y Leo puedan querer hacer a continuacin.

Herramientas de resolucin de problemas


Este modelo nos ofrece una forma de conceptualizar una red para determinar que ha podido provocar un problema especfico cuando este se produzca. Los usuarios no necesitan conocer el sistema, pero los tcnicos pueden utilizarlo para la resolucin de problemas. Por ejemplo, , Pedro no puede imprimir en la impresora de red, el modelo OSI puede ayudar a resolver el problema. Si la NIC de Pedro se encuentra activa, puede descartar tanto la capa fsica 8(capa 1) como la capa de enlace de datos (capa 2) y pasar directamente a la capa red (capa 3). Si el ordenador tiene una direccin IP propia, es porque la Capa 3 est en perfecto estado, por lo tanto, puede seguir comprobando los dems para resolver el problema. Si entendemos el funcionamiento del trfico de red en el modelo OSI, podremos resolver los problemas de forma eficaz.

Videos de apoyo: http://www.youtube.com/watch?v=Zce7bdCDjbw http://www.youtube.com/watch?v=NKGbbFybQzU

You might also like