Contactos

modelo de referencia OSI. ¡El modelo OSI es fácil! modelo de 7 niveles

El desarrollo de los cuales no estaba relacionado con el modelo OSI.

Capas del modelo OSI

El modelo consta de 7 niveles ubicados uno encima del otro. Las capas interactúan entre sí (verticalmente) a través de interfaces y pueden interactuar con una capa paralela de otro sistema (horizontalmente) a través de protocolos. Cada nivel puede interactuar solo con sus vecinos y realizar funciones asignadas solo a él. En la figura se pueden ver más detalles.

Modelo OSI
Tipo de datos Nivel Funciones
Datos 7. Capa de aplicación Acceso a servicios en línea
6. Capa de presentación Representación y codificación de datos
5. Capa de sesión Gestión de sesiones
Segmentos 4. Transporte Comunicación directa entre puntos finales y confiabilidad
Paquetes 3. En red Determinación de ruta y direccionamiento lógico
Personal 2. Canal Direccionamiento físico
pedacitos 1. Capa física Trabajar con medios, señales y datos binarios

Nivel de aplicación (Application) (ing. capa de aplicación)

El nivel superior del modelo proporciona la interacción de las aplicaciones de usuario con la red. Esta capa permite que las aplicaciones utilicen servicios de red como acceso remoto a archivos y bases de datos, reenvío de correo electrónico. También es responsable de la transferencia de información del servicio, proporciona a las aplicaciones información sobre errores y genera solicitudes para Capa de presentación. Ejemplo: HTTP, POP3, SMTP, FTP, XMPP, OSCAR, BitTorrent, MODBUS, SIP

Ejecutivo (capa de presentación) Capa de presentación)

Esta capa es responsable de la conversión de protocolos y la codificación/descodificación de datos. Convierte las solicitudes de aplicación recibidas de la capa de aplicación en un formato para la transmisión a través de la red y convierte los datos recibidos de la red en un formato comprensible para las aplicaciones. En este nivel, se puede realizar la compresión/descompresión o la codificación/descodificación de datos, así como redirigir las solicitudes a otro recurso de la red si no se pueden procesar localmente.

La capa 6 (representaciones) del modelo de referencia OSI suele ser un protocolo intermedio para convertir información de capas vecinas. Esto permite la comunicación entre aplicaciones en sistemas informáticos diferentes de manera transparente para las aplicaciones. La capa de presentación proporciona formato y transformación de código. El formato de código se utiliza para garantizar que la aplicación reciba información para su procesamiento que tenga sentido para ella. Si es necesario, esta capa puede traducir de un formato de datos a otro. La capa de presentación no solo se ocupa de los formatos y la presentación de los datos, sino también de las estructuras de datos que utilizan los programas. Por lo tanto, la capa 6 prevé la organización de los datos durante su transferencia.

Para entender cómo funciona esto, imagina que hay dos sistemas. Uno usa el Código de intercambio de información binaria extendida EBCDIC, como el mainframe de IBM, para la representación de datos, y el otro usa el Código de intercambio de información ASCII estándar estadounidense (usado por la mayoría de los demás fabricantes de computadoras). Si estos dos sistemas necesitan intercambiar información, entonces se necesita una capa de presentación para realizar la transformación y traducir entre los dos formatos diferentes.

Otra función que se realiza en el nivel de presentación es el cifrado de datos, que se utiliza en los casos en que es necesario proteger la información transmitida para que no la reciban destinatarios no autorizados. Para realizar esta tarea, los procesos y el código en el nivel de vista deben realizar transformaciones de datos. En este nivel, existen otras subrutinas que comprimen textos y convierten imágenes gráficas en flujos de bits para que puedan ser transmitidos por la red.

Los estándares de nivel de presentación también definen cómo se presentan los gráficos. Para ello, se puede utilizar el formato PICT, un formato de imagen que se utiliza para transferir gráficos QuickDraw entre programas para ordenadores Macintosh y PowerPC. Otro formato de presentación es el formato de archivo de imagen TIFF etiquetado, que se usa comúnmente para mapas de bits de alta resolución. El siguiente estándar de nivel de presentación que se puede usar para gráficos es el desarrollado por el Grupo Conjunto de Expertos en Fotografía; en el uso diario, este estándar se denomina simplemente JPEG.

Hay otro grupo de estándares de nivel de presentación que definen la presentación de sonido y películas. Esto incluye la interfaz digital de instrumentos musicales (MIDI) para la representación digital de música, desarrollada por Cinematography Expert Group, el estándar MPEG, utilizado para comprimir y codificar videos en CD, almacenarlos digitalmente y transferirlos a velocidades de hasta 1,5 Mbps. /s y QuickTime, un estándar que describe elementos de audio y video para programas que se ejecutan en computadoras Macintosh y PowerPC.

La capa de sesión capa de sesión)

El quinto nivel del modelo es responsable de mantener la sesión de comunicación, lo que permite que las aplicaciones interactúen entre sí durante mucho tiempo. La capa gestiona la creación/terminación de sesiones, el intercambio de información, la sincronización de tareas, la determinación del derecho a transferir datos y el mantenimiento de sesiones durante los períodos de inactividad de la aplicación. La sincronización de la transmisión se garantiza mediante la colocación de puntos de control en el flujo de datos, a partir de los cuales se reanuda el proceso si se interrumpe la interacción.

La capa de transporte capa de transporte)

El 4to nivel del modelo está diseñado para entregar datos sin errores, pérdidas y duplicaciones en la secuencia en que fueron transmitidos. Al mismo tiempo, no importa qué datos se transfieren, desde dónde y dónde, es decir, proporciona el mecanismo de transmisión en sí. Divide los bloques de datos en fragmentos, cuyo tamaño depende del protocolo, combina los cortos en uno y divide los largos. Ejemplo: TCP, UDP.

Existen muchas clases de protocolos de la capa de transporte, que van desde protocolos que solo brindan funciones de transporte básicas (por ejemplo, funciones de transferencia de datos sin acuse de recibo), hasta protocolos que aseguran que múltiples paquetes de datos se entreguen al destino en la secuencia correcta, multiplexar múltiples datos. streams, proporciona un mecanismo de control de flujo de datos y garantiza la validez de los datos recibidos.

Algunos protocolos de la capa de red, denominados protocolos sin conexión, no garantizan que los datos lleguen a su destino en el orden en que los envió el dispositivo de origen. Algunas capas de transporte se ocupan de esto mediante la recopilación de datos en el orden correcto antes de pasarlos a la capa de sesión. Multiplexar (multiplexar) datos significa que la capa de transporte puede procesar simultáneamente múltiples flujos de datos (los flujos pueden provenir de diferentes aplicaciones) entre dos sistemas. Un mecanismo de control de flujo es un mecanismo que le permite regular la cantidad de datos transferidos de un sistema a otro. Los protocolos de la capa de transporte a menudo tienen la función de control de entrega de datos, lo que obliga al sistema receptor a enviar reconocimientos al lado transmisor de que se han recibido los datos.

Puede describir el funcionamiento de los protocolos con el establecimiento de una conexión usando el ejemplo de un teléfono convencional. Los protocolos de esta clase comienzan la transmisión de datos invocando o estableciendo la ruta de los paquetes desde el origen hasta el destino. Después de eso, se inicia la transferencia de datos en serie y luego, al final de la transferencia, se desconecta la conexión.

Los protocolos sin conexión que envían datos que contienen información de dirección completa en cada paquete funcionan de manera similar al sistema de correo. Cada carta o paquete contiene la dirección del remitente y del destinatario. A continuación, cada oficina de correos intermedia o dispositivo de red lee la información de la dirección y toma una decisión sobre el enrutamiento de datos. Un paquete de cartas o datos se transmite de un dispositivo intermedio a otro hasta que se entrega al destinatario. Los protocolos sin conexión no garantizan que la información llegue al destinatario en el orden en que se envió. Los protocolos de transporte son responsables de configurar los datos en el orden apropiado cuando se utilizan protocolos de red sin conexión.

La capa de red capa de red)

La tercera capa del modelo de red OSI está diseñada para determinar la ruta de transferencia de datos. Responsable de traducir direcciones y nombres lógicos a direcciones físicas, determinar las rutas más cortas, conmutación y enrutamiento, monitorear problemas de red y congestión. Un dispositivo de red, como un enrutador, funciona en este nivel.

Los protocolos de la capa de red enrutan los datos de un origen a un destino.

Capa de enlace Capa de enlace de datos)

Esta capa está diseñada para garantizar la interacción de las redes en la capa física y controlar los errores que puedan ocurrir. Empaqueta los datos recibidos de la capa física en marcos, verifica la integridad, corrige los errores si es necesario (envía una solicitud repetida de un marco dañado) y los envía a la capa de red. La capa de enlace puede interactuar con una o más capas físicas, controlando y gestionando esta interacción. La especificación IEEE 802 divide este nivel en 2 subniveles: MAC (Control de acceso a medios) regula el acceso al medio físico compartido, LLC (Control de enlace lógico) brinda servicio a nivel de red.

En programación, este nivel representa el controlador de la tarjeta de red, en los sistemas operativos existe una interfaz de programación para la interacción de los niveles de canal y red entre sí, este no es un nivel nuevo, sino simplemente una implementación de un modelo para un sistema operativo específico . Ejemplos de tales interfaces: ODI, NDIS

La capa física capa fisica)

El nivel más bajo del modelo está destinado directamente a la transferencia de flujo de datos. Realiza la transmisión de señales eléctricas u ópticas a un cable o radio aéreo y, en consecuencia, su recepción y conversión en bits de datos de acuerdo con los métodos de codificación de señales digitales. En otras palabras, proporciona una interfaz entre un operador de red y un dispositivo de red.

Modelo OSI y protocolos reales

El modelo OSI de siete capas es teórico y contiene una serie de deficiencias. Hubo intentos de construir redes exactamente de acuerdo con el modelo OSI, pero las redes creadas de esta manera eran costosas, poco confiables e incómodas de usar. Los protocolos de red reales que se utilizan en las redes existentes se ven obligados a desviarse de él, proporcionando capacidades no deseadas, por lo que la vinculación de algunos de ellos a las capas OSI es algo arbitraria: algunos protocolos ocupan varias capas del modelo OSI, las funciones de confiabilidad se implementan en varias capas. del modelo OSI.

El principal defecto de OSI es una capa de transporte mal concebida. En él, OSI permite el intercambio de datos entre aplicaciones (introduciendo el concepto Puerto- identificador de aplicación), sin embargo, la posibilidad de intercambiar datagramas simples (del tipo UDP) no está prevista en OSI - la capa de transporte debe formar conexiones, proporcionar entrega, controlar el flujo, etc. (del tipo TCP). Los protocolos reales implementan esta posibilidad.

Familia TCP/IP

La familia TCP/IP tiene tres protocolos de transporte: TCP, que es totalmente compatible con OSI, proporcionando verificación de recepción de datos, UDP, que corresponde a la capa de transporte solo por la presencia de un puerto, proporciona intercambio de datagramas entre aplicaciones, no garantía de recepción de datos, y SCTP, diseñado para eliminar algunas de las carencias de TCP y en el que se añaden algunas novedades. (Hay alrededor de otros doscientos protocolos en la familia TCP/IP, el más conocido es el protocolo de servicio ICMP, que se usa internamente para garantizar el funcionamiento; el resto tampoco son protocolos de transporte).

Familia IPX/SPX

En la familia IPX/SPX, los puertos (llamados "sockets" o "sockets") aparecen en el protocolo de capa de red IPX, lo que permite el intercambio de datagramas entre aplicaciones (el sistema operativo se reserva algunos de los sockets). El protocolo SPX, a su vez, complementa IPX con todas las demás capacidades de la capa de transporte en pleno cumplimiento de OSI.

Para la dirección del host, IPX utiliza un identificador formado por un número de red de cuatro bytes (asignado por los enrutadores) y la dirección MAC del adaptador de red.

modelo DOD

Una pila de protocolos TCP/IP que utiliza un modelo OSI simplificado de cuatro capas.

Direccionamiento en IPv6

Las direcciones de destino y origen en IPv6 tienen 128 bits o 16 bytes de largo. La versión 6 generaliza los tipos de direcciones especiales de la versión 4 en los siguientes tipos de direcciones:

  • Unicast es una dirección individual. Especifica un solo nodo: computadora o puerto de enrutador. El paquete debe ser entregado al nodo a través de la ruta más corta.
  • Cluster es la dirección del clúster. Indica un grupo de hosts que comparten un prefijo de dirección común (por ejemplo, conectados a la misma red física). El paquete debe enrutarse a un grupo de nodos a lo largo de la ruta más corta y luego entregarse solo a uno de los miembros del grupo (por ejemplo, el nodo más cercano).
  • Multicast es la dirección de un conjunto de hosts, posiblemente en diferentes redes físicas. Se deben entregar copias del paquete a cada nodo del conjunto utilizando capacidades de transmisión o multidifusión de hardware, si es posible.

Al igual que con IPv4, las direcciones IPv6 se dividen en clases según el valor de los pocos bits más significativos de la dirección.

La mayoría de las clases están reservadas para uso futuro. La más interesante para uso práctico es la clase destinada a los proveedores de servicios de Internet, denominada Unidifusión asignada por el proveedor.

La dirección de esta clase tiene la siguiente estructura:

A cada ISP se le asigna un identificador único que etiqueta todas las redes que admite. A continuación, el proveedor asigna identificadores únicos a sus suscriptores y utiliza ambos identificadores cuando asigna un bloque de direcciones de suscriptores. El propio suscriptor asigna identificadores únicos a sus subredes y nodos de estas redes.

Un suscriptor puede utilizar la técnica de división en subredes utilizada en IPv4 para subdividir aún más el campo de ID de subred en campos más pequeños.

El esquema descrito aproxima el esquema de direccionamiento IPv6 a los utilizados en redes territoriales como redes telefónicas o redes X.25. La jerarquía de los campos de dirección permitirá que los enrutadores de red troncal funcionen solo con las partes más altas de la dirección, dejando el procesamiento de campos menos significativos a los enrutadores de suscriptores.

Se debe asignar un mínimo de 6 bytes en el campo Host ID para poder usar las direcciones LAN MAC directamente en las direcciones IP.

Por compatibilidad con la versión IPv4 del esquema de direccionamiento, IPv6 tiene una clase de direcciones que tienen 0000 0000 en los bits de orden superior de la dirección. Los 4 bytes inferiores de esta dirección de clase deben contener una dirección IPv4. Los enrutadores que admiten ambas versiones de direcciones deben proporcionar traducción al pasar un paquete de una red que admita el direccionamiento IPv4 a una red que admita el direccionamiento IPv6, y viceversa.

Crítica

El modelo OSI de siete capas ha sido criticado por algunos expertos. En particular, en el libro clásico UNIX. Guía del administrador del sistema" de Evi Nemeth y otros escriben:

... Mientras los comités de ISO discutían sobre sus estándares, todo el concepto de redes estaba cambiando a sus espaldas y el protocolo TCP/IP se estaba introduciendo en todo el mundo. …

Y así, cuando finalmente se implementaron los protocolos ISO, surgieron una serie de problemas:
Estos protocolos se basaban en conceptos que no tienen sentido en las redes actuales.
Sus especificaciones eran en algunos casos incompletas.
En cuanto a su funcionalidad, eran inferiores a otros protocolos.
La presencia de múltiples capas ha hecho que estos protocolos sean lentos y difíciles de implementar.

… Ahora, incluso los partidarios más entusiastas de estos protocolos admiten que OSI se está convirtiendo gradualmente en una pequeña nota a pie de página en las páginas de la historia de la informática.

El modelo OSI (Open System Interconnection) de interacción de sistemas abiertos es un conjunto de estándares para la interacción de equipos de red entre sí. También se denomina pila de protocolos. Diseñado para garantizar que varios objetos de red, independientemente del fabricante y el tipo (computadora, servidor, conmutador, concentrador e incluso un navegador que muestra una página html) cumplen reglas de trabajo unificadas con datos y podría llevar a cabo con éxito el intercambio de información.

Los dispositivos de red son diferentes en función y "proximidad" al usuario final: una persona o una aplicación. Por lo tanto, el modelo OSI describe 7 niveles de interacción, cada uno de los cuales tiene sus propios protocolos, porciones indivisibles de datos y dispositivos. Analicemos el principio de funcionamiento del modelo OSI de siete capas con ejemplos.

Capas de red del modelo OSI

Físico

Responsable de la transferencia física de datos entre dispositivos en distancias largas y cortas. El describe tipos de señales y métodos de su procesamiento para diferentes medios de transmisión: hilos (par trenzado y coaxial), fibra óptica, radioenlace (wi-fi y bluetooth), canal infrarrojo. Las unidades de datos en este nivel son bits convertidos en impulsos eléctricos, luz, ondas de radio, etc. Además, los tipos de conectores, su distribución de pines se fijan aquí.

Dispositivos que operan en la capa física del Modelo OSI (Modelo OSI): repetidores de señal, concentradores (hubs). Estos son los dispositivos menos "inteligentes", cuya tarea es amplificar la señal o dividirla sin ningún análisis ni modificación.

canalizado

Al estar por encima de lo físico, debe "bajar" los datos correctamente formateados en medio de transmision, habiéndolos tomado previamente desde el nivel superior. En el extremo receptor, los protocolos de la capa de enlace "recopilan" información de la física, verifican la recepción en busca de errores y la pasan a la pila de protocolos.

Para implementar los procedimientos de verificación, es necesario, en primer lugar, segmentar los datos a transmitir en porciones (tramas) y, en segundo lugar, complementarlos con información de servicio (encabezados).

También aquí aparece por primera vez el concepto de una dirección. Aquí, esta es la dirección MAC (English Media Access Control), un identificador de dispositivo de red de seis bytes necesario para indicar en marcos como destinatario y remitente al transmitir datos dentro del mismo segmento local.

Dispositivos: puente de red (puente), conmutador. Su principal diferencia con los dispositivos "inferiores" es el mantenimiento de tablas de direcciones MAC para sus puertos y la distribución/filtrado de tráfico solo en las direcciones necesarias.

la red

Conecta redes enteras. decide desafíos logísticos globales en la transferencia de datos entre diferentes segmentos de grandes redes: enrutamiento, filtrado, optimización y control de calidad.

La unidad de información transmitida son los paquetes. El direccionamiento de nodos y redes se realiza asignándoles números de 4 bytes: direcciones IP (Protocolo de Internet en inglés), organizadas jerárquicamente y que le permiten configurar de manera flexible la visibilidad lógica mutua de los segmentos de la red.

También hay familiares nombres de nodos simbólicos, que se asignan a direcciones IP mediante protocolos de capa de red. Los dispositivos que operan en este piso del modelo OSI son enrutadores (enrutadores, puertas de enlace). Implementando en sí mismos los tres primeros niveles de la pila de protocolos, unen diferentes redes, redirigen paquetes de una a otra, eligiendo su ruta de acuerdo con ciertas reglas, mantienen estadísticas de transmisión y garantizan la seguridad a través de tablas de filtrado.

Transporte

En este caso, se supone que el transporte es lógico (ya que 1 etapa de la pila es responsable de la física): establecer una conexión con el nodo opuesto en el nivel apropiado, confirmar la entrega de los datos recibidos y controlar su calidad. Así es como funciona el protocolo TCP (Transmission Control Protocol). La porción de información transmitida es un bloque o segmento.

Para transferir matrices de transmisión (datagramas), se utiliza el protocolo UDP (Protocolo de datagramas de usuario).

Dirección: número decimal del puerto de software virtual de una estación de trabajo o servidor en particular.

sesión

Gestiona el proceso de transferencia. en cuanto al acceso de los usuarios. Limita el tiempo de conexión (sesión) de un nodo con otro, controla los derechos de acceso, sincroniza el inicio y fin del intercambio.

Ejecutivo

Los datos recibidos desde abajo, de la sesión, deben presentarse correctamente al usuario final o aplicación. Decodificación correcta, descompresión de datos, si el navegador guardó su tráfico: estas operaciones se realizan en el penúltimo paso.

Aplicado

Aplicación o capa de aplicación. Navegar en un navegador, recibir y enviar correo, acceder a otros nodos de la red a través del acceso remoto es el pináculo del modelo de redes OSI.

Un ejemplo de cómo funciona el modelo de red

Considere un ejemplo vivo del principio de la pila de protocolos. Deje que el usuario de la computadora envíe una foto a un amigo con una firma en el mensajero. Bajando los niveles del modelo:

  • en el aplicado se forma un mensaje: además de la foto y el texto, se agrega al paquete información sobre la dirección del servidor de mensajes (el nombre simbólico www.xxxxx.com se convertirá en una dirección IP decimal usando un protocolo especial), el destinatario identificador en este servidor, y posiblemente alguna otra información de servicio.
  • Sobre el representante- una foto se puede comprimir si su tamaño es grande en cuanto al mensajero y su configuración.
  • sesión rastrear la conexión lógica del usuario al servidor, su estado. También controlarán el proceso de transferencia de datos después de que haya comenzado, rastreando la sesión.
  • Sobre el transporte Los datos se dividen en bloques. Los campos de servicio de la capa de transporte se agregan con sumas de verificación, opciones de control de errores, etc. Una foto puede convertirse en varios bloques.
  • Sobre el la red- los bloques están envueltos con información de servicio, que contiene, entre otras cosas, la dirección del host emisor y la dirección IP del servidor de mensajes. Es esta información la que permitirá que los paquetes IP lleguen al servidor, posiblemente en todo el mundo.
  • Sobre el canal, los datos del paquete IP se empaquetan en marcos con la adición de campos de servicio, en particular, direcciones MAC. La dirección de su propia tarjeta de red se colocará en el campo del remitente, y la MAC de la puerta de enlace predeterminada se colocará en el campo del destinatario, nuevamente desde su propia configuración de red (es poco probable que la computadora esté en la misma red que la servidor, respectivamente, se desconoce su MAC y se conoce la puerta de enlace predeterminada, por ejemplo, el enrutador doméstico).
  • Sobre el físico- los bits de los marcos se traducirán en ondas de radio y llegarán al enrutador doméstico a través del protocolo wi-fi.
  • Allí, la información subirá a lo largo de la pila de protocolos hasta el tercer nivel de la pila del enrutador, luego será reenvío de paquetes a los enrutadores ISP. Y así sucesivamente, hasta que en el servidor de mensajería, en el nivel más alto, el mensaje y la foto en sus formas originales llegan al espacio del disco personal del remitente, luego al destinatario. Y luego, un camino de información similar comenzará ya para el destinatario del mensaje, cuando se conecte y establezca una sesión con el servidor.

Este artículo está dedicado a la referencia modelo OSI de siete capas de red. Aquí encontrará la respuesta a la pregunta de por qué los administradores de sistemas deben comprender este modelo de red, se considerarán los 7 niveles del modelo y también aprenderá los conceptos básicos del modelo TCP / IP, que se construyó sobre la base de el modelo de referencia OSI.

Cuando comencé a involucrarme en varias tecnologías de TI, comencé a trabajar en esta área, por supuesto, no conocía ningún modelo, ni siquiera lo pensé, pero un especialista con más experiencia me aconsejó estudiar, o más bien, simplemente entienda este modelo, agregando que “ si comprende todos los principios de interacción, será mucho más fácil administrar, configurar la red y resolver todo tipo de red y otros problemas". Yo, por supuesto, lo obedecí y comencé a palear libros, Internet y otras fuentes de información, al mismo tiempo que verificaba en la red existente si todo esto era cierto en realidad.

En el mundo moderno, el desarrollo de la infraestructura de red ha alcanzado un nivel tan alto que sin construir ni siquiera una red pequeña, una empresa ( incluido y pequeña) no podrá simplemente existir normalmente, por lo que los administradores de sistemas son cada vez más solicitados. Y para la construcción y configuración cualitativa de cualquier red, el administrador del sistema debe comprender los principios del modelo de referencia OSI, solo para que aprenda a comprender la interacción de las aplicaciones de red y, en general, los principios de la transferencia de datos de red, intentaré para presentar este material de una manera accesible incluso para los administradores novatos.

modelo de red OSI (modelo de referencia básico de interconexión de sistemas abiertos) es un modelo abstracto de cómo interactúan las computadoras, las aplicaciones y otros dispositivos en una red. En resumen, la esencia de este modelo es que la organización ISO ( Organización Internacional de Normalización) desarrolló un estándar para el funcionamiento de la red para que todos pudieran confiar en él, y había compatibilidad de todas las redes e interacción entre ellas. Uno de los protocolos de interacción de red más populares, que se utiliza en todo el mundo, es TCP/IP y se construye sobre la base del modelo de referencia.

Bueno, vayamos directamente a los niveles de este modelo, y primero, familiarícese con la imagen general de este modelo en el contexto de sus niveles.

Ahora hablemos con más detalle sobre cada nivel, es costumbre describir los niveles del modelo de referencia de arriba a abajo, es a lo largo de este camino que se lleva a cabo la interacción, en una computadora de arriba a abajo, y en la computadora donde se almacenan los datos. se recibe de abajo hacia arriba, es decir los datos pasan a través de cada nivel secuencialmente.

Descripción de los niveles del modelo de red

Capa de aplicación (7) (capa de aplicación) es el punto de partida y al mismo tiempo el punto final de los datos que desea transferir a través de la red. Esta capa es responsable de la interacción de las aplicaciones en la red, es decir, Las aplicaciones se comunican a este nivel. Este es el nivel más alto y debe recordarlo cuando resuelva los problemas que surjan.

HTTP, POP3, SMTP, FTP, TELNET y otros. En otras palabras, la aplicación 1 envía una solicitud a la aplicación 2 usando estos protocolos, y para saber que la aplicación 1 envió una solicitud a la aplicación 2, debe haber una conexión entre ellos, y es el protocolo el responsable de esto. conexión.

Capa de presentación (6)- esta capa es responsable de codificar los datos para que luego puedan transmitirse a través de la red y los convierte de nuevo en consecuencia para que la aplicación entienda estos datos. Después de este nivel, los datos para otros niveles se vuelven los mismos, es decir, no importa cuáles sean los datos, ya sea un documento de Word o un mensaje de correo electrónico.

Los siguientes protocolos funcionan a este nivel: RDP, LPP, NDR y otros.

Capa de sesión (5)– es responsable de mantener la sesión entre transferencias de datos, es decir. la duración de la sesión difiere, dependiendo de los datos que se transmiten, por lo que debe mantenerse o terminarse.

Los siguientes protocolos funcionan a este nivel: ASP, L2TP, PPTP y otros.

Capa de transporte (4)- Responsable de la fiabilidad de la transmisión de datos. También divide los datos en segmentos y los vuelve a ensamblar, ya que los datos vienen en diferentes tamaños. Hay dos protocolos bien conocidos de este nivel - estos son TCP y UDP. El protocolo TCP da garantía de que los datos serán entregados en su totalidad, pero el protocolo UDP no garantiza esto, por lo que se utilizan para diferentes propósitos.

Capa de red (3)- se pretende determinar el camino que deben tomar los datos. Los enrutadores funcionan a este nivel. También es responsable de: traducir direcciones y nombres lógicos a direcciones físicas, determinar una ruta corta, conmutación y enrutamiento, y monitorear problemas de red. Funciona a este nivel. protocolo IP y protocolos de enrutamiento como QEPD, OSPF.

Capa de enlace (2)- proporciona interacción a nivel físico, en este nivel se determinan direcciones MAC dispositivos de red, los errores también se supervisan y corrigen aquí, es decir, vuelva a solicitar el marco corrupto.

Capa física (1)- esto es directamente la conversión de todos los marcos en impulsos eléctricos y viceversa. En otras palabras, la transmisión física de datos. Trabaja a este nivel concentradores.

Así es como se ve todo el proceso de transferencia de datos desde el punto de vista de este modelo. Es un referente y estandarizado y por lo tanto otras tecnologías y modelos de red se basan en él, en particular el modelo TCP/IP.

Modelo IP TCP

modelo TCP/IP ligeramente diferente del modelo OSI, para ser más específicos, en este modelo se han combinado algunas capas del modelo OSI y solo hay 4 de ellas aquí:

  • Aplicado;
  • Transporte;
  • La red;
  • Canal.

La imagen muestra la diferencia entre los dos modelos y también muestra una vez más a qué niveles funcionan los protocolos conocidos.


Es posible hablar sobre el modelo de red OSI y específicamente sobre la interacción de las computadoras en la red durante mucho tiempo y no cabe en un artículo, y será un poco incomprensible, así que aquí traté de presentarlo, ya que fueron, la base de este modelo y una descripción de todos los niveles. Lo principal es entender que todo esto es realmente cierto y que el archivo que enviaste por la red simplemente pasa por " enorme» camino antes de llegar al usuario final, pero sucede tan rápido que no lo nota, gracias en gran parte a las tecnologías de red avanzadas.

Espero que todo esto te ayude a entender la interacción de las redes.

En este artículo, comprenderemos qué es el modelo de red OSI, en qué niveles consiste y qué funciones realiza. Entonces, el tema de conversación es un cierto modelo de interacción de estándares que determinan la secuencia de intercambio de datos y programas.

La abreviatura OSI Open Systems Interconnection significa Modelo de interconexión de sistemas abiertos. Para resolver el problema de la compatibilidad de varios sistemas, la organización de estándares lanzó en 1983 la referencia del modelo OSI. Describe la estructura de los sistemas abiertos, sus requisitos y sus interacciones.

Un sistema abierto es un sistema compilado de acuerdo con especificaciones abiertas que están disponibles para todos y que también cumplen con ciertos estándares. Por ejemplo, Windows se considera un sistema abierto porque se basa en especificaciones abiertas que describen el funcionamiento de Internet, pero los códigos iniciales del sistema son cerrados.

La ventaja es que es posible construir una red de dispositivos de diferentes fabricantes, si es necesario, reemplace sus componentes individuales. Puede combinar fácilmente varias redes en un todo.

Según el modelo que estamos considerando, es necesario que las redes informáticas consten de siete niveles. Debido a que el modelo no describe protocolos definidos por estándares individuales, no es una arquitectura de red.

Desafortunadamente, desde un punto de vista práctico, el modelo de interacción de sistemas abiertos no se aplica. Su peculiaridad radica en el dominio de las cuestiones teóricas de la interacción en red. Es por eso que este modelo se usa como un lenguaje simple para describir la construcción de diferentes tipos de redes.

Niveles de modeloOSI

La estructura básica es un sistema que consta de 7 niveles. Surge la pregunta, ¿de qué son responsables las siete etapas y por qué el modelo necesita tantos niveles? Todos ellos son responsables de una determinada etapa del proceso de envío de un mensaje de red, y también contienen una determinada carga semántica. Los pasos se realizan por separado unos de otros y no requieren mayor control por parte del usuario. ¿No es conveniente?

Las etapas inferiores del sistema, de la primera a la tercera, gestionan la entrega física de datos a través de la red, se denominan capas de medios.

El resto de los niveles ayudan a garantizar la entrega precisa de datos entre las computadoras en la red, se denominan máquinas host.

La aplicación es el nivel más cercano al usuario. Su diferencia con los demás es que no brinda servicios a otros niveles. Brinda servicios a los procesos de aplicación que están fuera del alcance del modelo, como la transferencia de bases de datos, voz y más.

Esta etapa está dispuesta de manera relativamente más sencilla que otras, ya que aparte de unos y ceros no existen otros sistemas de medición en ella, este nivel no analiza información y por eso es el más bajo de los niveles. Realiza principalmente la transferencia de información. El parámetro de carga principal es bit.

El objetivo principal de la capa física es representar el cero y el uno como señales transmitidas por un medio de transmisión de datos.

Por ejemplo, existe un determinado canal de comunicación (CS), un mensaje que se envía, un remitente y, en consecuencia, un destinatario. El CS tiene sus propias características:

  • Ancho de banda, medido en bits/s, es decir, cuántos datos podemos transferir por unidad de tiempo.
  • Retraso, cuánto tiempo pasará antes de que el mensaje llegue al remitente al destinatario.
  • El número de errores, si los errores ocurren con frecuencia, entonces los protocolos deben proporcionar la corrección de errores. Y si son raros, pueden corregirse en niveles más altos, por ejemplo, en el nivel de transporte.

Como canal de transmisión de información se utilizan los siguientes:

  • Cables: telefónico, coaxial, par trenzado, óptico.
  • Tecnologías inalámbricas como ondas de radio, radiación infrarroja.
  • CS satelital
  • La óptica inalámbrica o los láseres rara vez se utilizan debido a la baja velocidad y la gran cantidad de interferencias.

Es muy raro que se produzcan errores en los cables ópticos, ya que es difícil influir en la propagación de la luz. En los cables de cobre, ocurren errores, pero rara vez, y en un entorno inalámbrico, los errores ocurren con mucha frecuencia.

La próxima estación que visitará la información recordará a la aduana. A saber, la dirección IP se comparará para determinar la compatibilidad con el medio de transmisión. También identifica y corrige las deficiencias del sistema. Para la conveniencia de operaciones posteriores, los bits se agrupan en tramas - trama.

El propósito de la capa de enlace es la transmisión de mensajes sobre las tramas CS.

Tareasenlace de datos

  • Encuentre en qué parte del flujo de bits comienza y termina el mensaje
  • Detectar y corregir errores al enviar información
  • Direccionamiento, es necesario saber a qué computadora enviar la información, ya que en un entorno compartido, básicamente, varias computadoras se conectan
  • Proporcione acceso consistente a un entorno compartido para que, al mismo tiempo, la información sea transmitida por una computadora.

Los errores se detectan y corrigen en la capa de enlace de datos. Si se detecta, se verifica la corrección de la entrega de datos, si es incorrecto, entonces se descarta el marco.

La corrección de errores requiere el uso de códigos especiales que agregan información redundante a los datos transmitidos.

Reenvío de datos, utilizado junto con el método de detección de errores. Si se detecta un error en una trama, se descarta y el remitente vuelve a enviar la trama.

Detectar y corregir errores

La práctica ha demostrado la efectividad de los siguientes métodos, si se utiliza un medio confiable para la transmisión de datos (por cable) y rara vez ocurren errores, entonces es mejor corregirlos en el nivel superior. Si ocurren errores con frecuencia en el CS, entonces los errores deben corregirse inmediatamente a nivel de enlace.

Las funciones de esta etapa en la computadora se llevan a cabo mediante adaptadores de red y controladores adecuados para ellos. A través de ellos, ya existe un intercambio directo de datos.

Algunos de los protocolos usados ​​en la capa de enlace son HDLC usando topología de bus y otros.

(norteRED)

La etapa se asemeja al proceso de distribución de información. Por ejemplo, todos los usuarios se dividen en grupos y los paquetes de datos divergen según las direcciones IP, que constan de 32 bits. Es gracias al trabajo de los enrutadores en esta instancia que se eliminan todas las diferencias de red. Este es el llamado proceso de enrutamiento lógico.

La tarea principal es crear redes compuestas construidas sobre la base de tecnologías de red de diferentes niveles de enlace: Ethernet, MPLS. La capa de red es la "columna vertebral" de Internet.

Propósito de la capa de red

Podemos transferir información de una computadora a otra a través de Ethernet y Wi-Fi, entonces, ¿por qué necesitamos otra capa? La tecnología de capa de enlace (CL) tiene dos problemas, en primer lugar, las tecnologías CL difieren entre sí y, en segundo lugar, existe una limitación de escala.

¿Cuáles son las diferencias en las tecnologías de capa de enlace?

Un nivel diferente de servicio brindado, algunos niveles garantizan la entrega y el orden necesario de los mensajes. Wi-Fi solo garantiza la entrega del mensaje, no.

Distinto direccionamiento, por tamaño, jerarquía. Las tecnologías de red pueden admitir la transmisión, es decir. es posible enviar información a todos los equipos de la red.

El tamaño máximo de trama (MTU) puede diferir, por ejemplo, en Internet 1500 y en Wi-Fi 2300. ¿Cómo se pueden negociar tales diferencias a nivel de red?

Puede proporcionar un tipo diferente de servicio, por ejemplo, las tramas de Wi-Fi se reciben con un acuse de recibo enviado y en Ethernet se envían sin acuse de recibo.

Para negociar las diferencias de direccionamiento, en la capa de red se introducen direcciones globales que son independientes de las direcciones específicas de tecnología (ARP por ) de la capa de enlace.

La fragmentación se utiliza para transferir datos a través de múltiples redes que tienen diferentes tamaños de trama. Considere un ejemplo, la primera computadora transmite datos a la segunda, a través de 4 redes intermedias, unidas por 3 enrutadores. Cada red tiene una MTU diferente.

La computadora formó el primer marco y lo transmitió al enrutador, el enrutador analizó el tamaño del marco y se dio cuenta de que era imposible transmitirlo completamente a través de la red 2, porque su mtu2 era demasiado pequeño.

El enrutador divide los datos en 3 partes y las transmite por separado.

El siguiente enrutador combina los datos en un paquete grande, determina su tamaño y lo compara con la red mtu 3. Y ve que un paquete MTU3 no se puede transmitir por completo (MTU3 es más grande que MTU2, pero menor que MTU1) y el enrutador divide el paquete en 2 partes y se envía al siguiente enrutador.

El último enrutador combina el paquete y envía el paquete completo al destinatario. La fragmentación se ocupa de la agregación de redes y está oculta para el remitente y el receptor.

¿Cómo se resuelve el problema de escalabilidad en la capa de red?

El trabajo no se realiza con direcciones individuales, como a nivel de enlace, sino con bloques de direcciones. Los paquetes cuya ruta no se conoce se eliminan en lugar de reenviarse a todos los puertos. Y una diferencia significativa del canal, la posibilidad de varias conexiones entre dispositivos de nivel de red y todas estas conexiones estarán activas.

Tareas de capa de red:

  • Combinar redes construidas por diferentes tecnologías;
  • Brindar un servicio de calidad;
  • Enrutamiento, encontrar una ruta desde el remitente de la información hasta el destinatario, a través de nodos de red intermedios.

Enrutamiento

Busque una forma de enviar un paquete entre redes a través de nodos de tránsito: enrutadores. Veamos un ejemplo de enrutamiento. El esquema consta de 5 enrutadores y dos computadoras. ¿Cómo se pueden transferir datos de una computadora a otra?

La próxima vez, los datos se pueden enviar de una manera diferente.

En el caso de una falla de uno de los enrutadores, no sucederá nada terrible, puede encontrar una forma de evitar el enrutador roto.

Los protocolos utilizados en esta etapa son: Protocolo Internet IP; IPX, necesario para enrutar paquetes en redes, etc.

(TRANSPORTE)

Existe la siguiente tarea, un paquete llega a una computadora que está conectada a una red compuesta, muchas aplicaciones de red (navegador web, skype, correo) se están ejecutando en la computadora, necesitamos entender qué aplicación necesita transferir este paquete. La capa de transporte maneja la interacción de las aplicaciones de red.

Tareas de la capa de transporte

Envío de datos entre procesos en diferentes hosts. Al proporcionar el direccionamiento, debe saber para qué proceso está destinado este o aquel paquete. Garantizar la fiabilidad de la transmisión de la información.

Modelo de interacciónsistema abierto

Los hosts son dispositivos donde operan programas de usuario útiles y equipos de red, como conmutadores, enrutadores.

Una característica de la capa de transporte es la interacción directa de una computadora con la capa de transporte en otra computadora, en otros niveles la interacción sigue los eslabones de la cadena.

Esta capa proporciona una conexión de extremo a extremo entre dos hosts que interactúan. Esta capa es independiente de la red, le permite ocultar los detalles de la interacción de la red a los desarrolladores de aplicaciones.

Para el direccionamiento a nivel de transporte se utilizan puertos, estos son números del 1 al 65535. Los puertos se escriben así: 192.168.1.3:80 (dirección IP y puerto).

Características de la capa de transporte

Brindando mayor confiabilidad, a diferencia de la red que se utiliza para la transmisión de datos. Se utilizan canales de comunicación confiables, los errores en estos CS rara vez ocurren, por lo tanto, es posible construir una red confiable que sea económica y los errores se pueden corregir mediante programación en los hosts.

La capa de transporte garantiza la entrega de datos, utiliza la confirmación del destinatario, si no se recibe la confirmación, el transporte envía la confirmación de datos nuevamente. Garantía de seguimiento de mensajes.

capa de sesión (SESIÓN)

Sesión (sesión) es un conjunto de interacciones de red destinadas a resolver una sola tarea.

Ahora la creación de redes se ha vuelto más compleja y no consiste en simples preguntas y respuestas, como solía ser. Por ejemplo, carga una página web para mostrarla en el navegador, primero debe descargar el texto de la página web (.html), un archivo de estilo (.css) que describe los elementos de diseño de la página web, descargar imágenes. Por lo tanto, para completar la tarea de cargar una página web, se deben implementar varias operaciones de red separadas.

La sesión determina cuál será la transferencia de información entre 2 procesos de aplicación: half-duplex (transmisión y recepción de datos uno a uno); o dúplex (transmisión y recepción simultánea de información).

Capa de presentación(PRESENTACIÓN)

Funciones - para representar los datos pasados ​​entre los procesos de aplicación en la forma requerida.

Para describir este nivel, utilice la traducción automática de la red de varios idiomas. Por ejemplo, marca un número de teléfono, habla ruso, la red traduce automáticamente al francés, transfiere información a España, donde una persona levanta el teléfono y escucha su pregunta en español. Esta tarea aún no se ha implementado.

Para proteger los datos enviados a través de la red, se utiliza el cifrado: capa de sockets seguros, así como seguridad de la capa de transporte, estas tecnologías le permiten cifrar los datos que se envían a través de la red.

Los protocolos de la capa de aplicación usan TSL/SSL y se pueden identificar con la s al final. Por ejemplo, https, ftps y otros. Si ve en el navegador que se utilizan el protocolo https y un candado, significa que los datos se están protegiendo en la red mediante encriptación.

(SOLICITUD)

Es necesario para la interacción entre aplicaciones de red, como web, correo electrónico, skype, etc.

De hecho, es un conjunto de especificaciones que permiten al usuario ingresar a las páginas para encontrar la información que necesita. En pocas palabras, el trabajo de una aplicación es proporcionar acceso a los servicios de red. El contenido de este nivel es muy diverso.

Funcionessolicitud:

  • Resolución de problemas, envío de archivos; gestión de trabajos y sistemas;
  • Identificación de usuarios por su login, dirección de correo electrónico, contraseñas, firmas electrónicas;
  • Solicitudes para conectarse con otros procesos de aplicación;

Video sobre todos los niveles del modelo.OSI

Conclusión

El análisis de problemas mediante modelos de red OSI le ayudará a encontrarlos y solucionarlos rápidamente. No es de extrañar que el trabajo en el borrador del programa, capaz de identificar deficiencias, al tiempo que tiene un dispositivo escalonado complejo, se llevó a cabo durante bastante tiempo. Este modelo es en realidad un punto de referencia. De hecho, en un momento se trabajó con ella para crear otros protocolos. Por ejemplo, . Hoy en día, se utilizan con bastante frecuencia.

Veamos el propósito de los niveles del modelo de referencia osi en este artículo, con una descripción detallada de cada uno de los siete niveles del modelo.

El proceso de organización del principio de interacción de red en redes informáticas es una tarea bastante compleja y difícil, por lo tanto, para implementar esta tarea, decidimos utilizar el enfoque conocido y universal: la descomposición.

Descomposición- este es un método científico que utiliza la división de una tarea compleja en varias tareas más simples - series (módulos) interconectadas.

Enfoque en capas:

  • todos los módulos se dividen en grupos separados y se ordenan por niveles, creando así una jerarquía;
  • módulos del mismo nivel para llevar a cabo sus tareas envía solicitudes solo a los módulos del nivel inferior inmediatamente adyacente;
  • el principio de encapsulación está activado: el nivel proporciona un servicio, ocultando los detalles de su implementación de otros niveles.

La Organización Internacional de Normalización (ISO, fundada en 1946) se dio a la tarea de crear un modelo universal que delinee y defina claramente los diversos niveles de interacción entre los sistemas, con niveles nombrados y dando a cada nivel su tarea específica. Este modelo fue nombrado modelo de interacción de sistemas abiertos(Interconexión de sistemas abiertos, OSI) o modelo ISO/OSI .

El modelo de referencia de interconexión de sistemas abiertos (modelo osi de siete niveles) se introdujo en 1977.

Tras la aprobación de este modelo, el problema de interacción se dividió (descompuso) en siete problemas particulares, cada uno de los cuales puede resolverse independientemente de los demás.

Capas del modelo de referencia OSI son una estructura vertical donde todas las funciones de la red se dividen en siete niveles. Cabe señalar especialmente que las operaciones, equipos y protocolos estrictamente descritos corresponden a cada uno de esos niveles.

La interacción entre niveles se organiza de la siguiente manera:

  • verticalmente: dentro de una sola computadora y solo con niveles vecinos.
  • horizontalmente, la interacción lógica está organizada, con el mismo nivel de otra computadora en el otro extremo del canal de comunicación (es decir, el nivel de red en una computadora interactúa con el nivel de red en otra computadora).

Dado que el modelo osi de siete niveles consta de una estructura subordinada estricta, cualquier nivel superior utiliza las funciones del nivel inferior y reconoce de qué forma y de qué manera (es decir, a través de qué interfaz) se le debe transmitir el flujo de datos.

Consideremos cómo se organiza la transmisión de mensajes a través de una red informática de acuerdo con el modelo OSI. La capa de aplicación es la capa de aplicación, es decir, esta capa se muestra al usuario en forma del sistema operativo utilizado y los programas que se utilizan para enviar datos. Al principio, es la capa de aplicación la que forma el mensaje, luego se transmite a la capa representativa, es decir, sigue el modelo OSI. La capa representativa, a su vez, analiza el encabezado de la capa de aplicación, realiza las acciones requeridas y agrega su información de servicio al comienzo del mensaje, en forma de encabezado de capa representativa, para la capa representativa del nodo de destino. Luego el mensaje continúa hacia abajo, desciende a la capa de sesión, y ésta a su vez también agrega sus datos de servicio, en forma de encabezado al inicio del mensaje, y el proceso continúa hasta llegar a la capa física.

Cabe señalar que además de agregar información del servicio en forma de encabezado al comienzo del mensaje, los niveles pueden agregar información del servicio al final del mensaje, lo que se denomina "tráiler".

Cuando el mensaje ha llegado a la capa física, el mensaje ya está completamente formado para su transmisión por el canal de comunicación al nodo de destino, es decir, contiene toda la información de servicio agregada en los niveles del modelo OSI.

Además del término datos, que se usa en el modelo OSI en las capas de aplicación, presentación y sesión, se usan otros términos en otras capas del modelo OSI para que sea posible determinar inmediatamente en qué capa del modelo OSI se realiza el procesamiento.

En las normas ISO, para indicar una porción particular de datos con los que trabajan los protocolos de diferentes niveles del modelo OSI, se usa un nombre común: una unidad de datos de protocolo (Unidad de datos de protocolo, PDU). Para designar bloques de datos de ciertos niveles, a menudo se usan nombres especiales: marco (marco), paquete (paquete), segmento (segmento).

Funciones de la capa física

  • en este nivel, los tipos de conectores y las asignaciones de pines están estandarizados;
  • determina cómo se representan "0" y "1";
  • interfaz entre un operador de red y un dispositivo de red (transmite señales eléctricas u ópticas a un cable o radio por aire, las recibe y las convierte en bits de datos);
  • las funciones de la capa física se implementan en todos los dispositivos conectados a la red;
  • equipos de capa física: concentradores;
  • Ejemplos de interfaces de red relacionadas con la capa física: RS-232C, RJ-11, RJ-45, conectores AUI, BNC.

Funciones de la capa de enlace

  • Los bits cero y uno de la capa física se organizan en tramas - "trama". Un marco es un dato que tiene un valor lógico independiente;
  • organización del acceso al medio de transmisión;
  • procesamiento de errores de transmisión de datos;
  • determina la estructura de enlaces entre nodos y formas de abordarlos;
  • equipos que operan en la capa de enlace de datos: conmutadores, puentes;
  • ejemplos de protocolos relacionados con la capa de enlace: Ethernet, Token Ring, FDDI, Bluetooth, Wi-Fi, Wi-Max, X.25, FrameRelay, ATM.

Para una LAN, la capa de enlace se divide en dos subcapas:

  • LLC (LogicalLinkControl): responsable de establecer un canal de comunicación y de enviar y recibir mensajes de datos sin errores;
  • MAC (MediaAccessControl): proporciona acceso compartido de adaptadores de red a la capa física, determinación de límites de trama, reconocimiento de direcciones de destino (por ejemplo, acceso a un bus común).

Funciones de la capa de red

  • Realiza las funciones:
    • determinar la ruta de transferencia de datos;
    • determinar la ruta más corta;
    • problemas de monitoreo y congestión en la red.
  • Resuelve tareas:
    • transmisión de mensajes a través de enlaces con una estructura no estándar;
    • armonización de diferentes tecnologías;
    • simplificación del direccionamiento en grandes redes;
    • crear barreras al tráfico no deseado entre redes.
  • Equipos que operan en la capa de red: enrutador.
  • Tipos de protocolos de capa de red:
    • protocolos de red (reenvío de paquetes a través de la red: , ICMP);
    • protocolos de enrutamiento: RIP, OSPF;
    • protocolos de resolución de direcciones (ARP).

Funciones de la capa de transporte del modelo osi

  • proporciona transferencia de datos de aplicaciones (o capas de aplicación y sesión) con el grado requerido de confiabilidad, compensa las deficiencias de la confiabilidad de los niveles inferiores;
  • multiplexación y demultiplexación, es decir, recogida y desmontaje de bultos;
  • los protocolos están diseñados para la interacción punto a punto;
  • a partir de este nivel, los protocolos son implementados por el software de los nodos finales de la red, los componentes de sus sistemas operativos de red;
  • ejemplos: protocolos TCP, UDP.

Funciones de la capa de sesión

  • mantener una sesión de comunicación, permitiendo que las aplicaciones interactúen entre sí durante mucho tiempo;
  • crear/terminar una sesión;
  • intercambio de información;
  • sincronización de tareas;
  • determinación del derecho a la transferencia de datos;
  • mantener la sesión durante los periodos de inactividad de la aplicación.
  • la sincronización de la transmisión se asegura mediante la colocación de puntos de control en el flujo de datos, a partir de los cuales se reanuda el proceso en caso de fallas.

Funciones de presentación

  • responsable de la conversión de protocolos y la codificación/descodificación de datos. Las solicitudes de aplicaciones recibidas de la capa de aplicación se convierten a un formato para la transmisión a través de la red, y los datos recibidos de la red se convierten a un formato comprensible para las aplicaciones;
  • posible implementación:
  • comprimir/descomprimir o codificar/descodificar datos;
  • redirigir las solicitudes a otro recurso de red si no se pueden procesar localmente.
  • ejemplo: protocolo SSL(proporciona mensajes secretos para protocolos de capa de aplicación TCP/IP).

Funciones de la capa de aplicación del modelo osi

  • es un conjunto de varios protocolos con la ayuda de los cuales los usuarios de la red obtienen acceso a recursos compartidos, organizan trabajo conjunto;
  • proporciona interacción entre la red y el usuario;
  • permite que las aplicaciones de los usuarios accedan a servicios de red, como el controlador de consultas de bases de datos, el acceso a archivos, el reenvío de correo electrónico;
  • responsable de la transferencia de información del servicio;
  • proporciona aplicaciones con información de error;
  • ejemplo: HTTP, POP3, SNMP, FTP.

Capas dependientes e independientes de la red del modelo osi de siete niveles

Según su funcionalidad, las siete capas del modelo OSI se pueden clasificar en uno de dos grupos:

  • un grupo en el que los niveles dependen de la implementación técnica específica de una red informática. Las capas física, de enlace y de red dependen de la red, en otras palabras, estas capas están inextricablemente vinculadas al equipo de red específico utilizado.
  • un grupo en el que los niveles están enfocados principalmente al trabajo con aplicaciones. Niveles de sesión, presentación y aplicación: se centran en las aplicaciones utilizadas y prácticamente no dependen de qué tipo de equipo de red se utiliza en una red informática, es decir, independiente de la red.



¿Te gustó el artículo? Compártelo