Modelo Referencial OSI
El modelo de referencia OSI es un modelo de protocolos de comunicación que contempla todos los aspectos necesarios para realizar una comunicación exitosa de información entre dos nodos en una red de datos.
Ese modelo está dividido en funciones específicas, cada grupo de funciones llamado capa tiene un nombre y cada una ejecuta sus operaciones específicas en la información, ofreciendo el resultado a su capa superior.
Las capas del modelo OSI se interpretan de abajo para arriba, es decir, la capa más básica se llama capa física y se numera como la capa 1.
La capa física define las características físicas del medio, por ejemplo cómo representar un bit en éste. Otra función de la capa física es definir el medio mismo para la tecnología particular.
La capa física se ocupa fundamentalmente por el transporte seguro de los bits por un medio definido, de ahí que la unidad básica de información en ésta capa sean los bits. Como ésta se encarga del medio y del transporte de bits en él, debe definir cosas como tipo de señales y valores mínimos que se pueden permitir en el receptor, valores máximos en el transmisor y rapidez de las transiciones. Recuerde que una comunicación puede llevarse a cabo por medio de cobre (la más común) pero también por fibra óptica, donde los bits y los problemas físicos a los que se verá enfrentado son distintos o también por el aire usando señales electromagnéticas, donde estará susceptible a interferencias debido a motores u otros dispositivos de comunicación, por lo que la analogía del voltaje no siempre aplica.
Finalmente, recuerde que estamos hablando de ingeniería y los aspectos físicos de cualquier medio son detalladamente estudiados, diseñados, probados y cuidadosamente definidos para ofrecer un rendimiento óptimo, todo lo anterior se debe definir en la capa física de una tecnología si a ésta le incumbe, por ejemplo, los protocolos de internet (TCP/IP) no definen nada en la capa física, porque están hechos para ser usados por cualquier medio, de eso podemos dar cuenta todos nosotros como usuarios diarios de ellos, por otro lado los protocolos de cableado estructurado son muy estrictos en sus características de capa 1.
Hay que tener en cuenta que las normas de capa física establecen parámetros óptimos pero eso no significa que no se puedan violar esas reglas, sólo que si se violan se corre el riesgo de que el rendimiento de la red no sea óptimo. Términos de ingeniería que se relacionan con ésta capa son: codificación de línea, modulación, atenuación, codificación de símbolos, sincronización de circuitos, tiempos de bit, velocidad de propagación, espaciado intertramas, entre otras.
Conclusiones:
Cuando se trabaja con comunicaciones, uno termina hablando indistintamente de capa 1 ó capa física, así que si su intención es trabajar en ésto le recomiendo que se aprenda de memoria que la capa física es la primera capa del modelo de referencia OSI.
Evidentemente, el primer requisito para una comunicación exitosa es garantizar que los procesos que tienen que ver con el medio se den. Si yo puedo contar conque las señales se propagan y llegan al receptor, entonces puedo hacer cosas más sofisticadas de ahí en adelante, como las cosas de la capa 2 o capa de enlace de datos.
Leonela Cena, Alejandro Leyba ( 2 "B")
Capa de enlace de datos
*
El nivel de enlace de datos (en inglés data link level) o capa de enlace de datos es la segunda capa del modelo OSI, el cual es responsable de la transferencia fiable de información a través de un circuito de transmisión de datos. Recibe peticiones de la capa de red y utiliza los servicios de la capa física.
El objetivo de la capa de enlace es conseguir que la información fluya, libre de errores, entre dos máquinas que estén conectadas directamente (servicio orientado a conexión).
Para lograr este objetivo tiene que montar bloques de información (llamados tramas en esta capa), dotarles de una dirección de capa de enlace, gestionar la detección o corrección de errores, y ocuparse del control de flujo entre equipos (para evitar que un equipo más rápido desborde a uno más lento).
Cuando el medio de comunicación está compartido entre más de dos equipos es necesario arbitrar el uso del mismo. Esta tarea se realiza en la subcapa de control de acceso al medio.
Dentro del grupo de normas IEEE 802, la subcapa de enlace lógico se recoge en la norma IEEE 802.2 y es común para todos los demás tipos de redes (Ethernet o IEEE 802.3, IEEE 802.11 o Wi-Fi, IEEE 802.16 o WiMAX, etc.); todas ellas especifican un subcapa de acceso al medio así como una capa física distinta.
Funciones
La capa de enlace de datos es responsable de la transferencia fiable de información a través de un Circuito eléctrico de transmisión de datos. La transmisión de datos lo realiza mediante tramas que son las unidades de información con sentido lógico para el intercambio de datos en la capa de enlace. También hay que tener en cuenta que en el modelo TCP/IP se corresponde a la segunda capa
Sus principales funciones son:
- Iniciación, terminación e identificación.
- Segmentación y bloqueo.
- Sincronización de octeto y carácter.
- Delimitación de trama y transparencia.
- Control de errores.
- Control de flujo.
- Recuperación de fallos.
- Gestión y coordinación de la comunicación.
Iniciación, terminación e identificación
La función de iniciación comprende los procesos necesarios para activar el enlace e implica el intercambio de tramas de control con el fin de establecer la disponibilidad de las estaciones para transmitir y recibir información.
Segmentación y bloqueo
La segmentación surge por la longitud de las tramas ya que si es muy extensa, se debe de realizar tramas más pequeñas con la información de esa trama excesivamente larga.Si estas tramas son excesivamente cortas, se ha de implementar unas técnicas de bloque que mejoran la eficiencia y que consiste en concatenar varios mensajes cortos de nivel superior en una única trama de la capa de enlace más larga.
Sincronización de octeto y carácter
En las transferencias de información en la capa de enlace es necesario identificar los bits y saber qué posición les corresponde en cada carácter u octeto dentro de una serie de bits recibidos.Esta función de sincronización comprende los procesos necesarios para adquirir, mantener y recuperar la sincronización de carácter u octeto. Es decir, poner en fase los mecanismos de codificación del emisor con los mecanismos de decodificación del receptor.
Delimitación de trama
Las funciones de terminación son de liberar los recursos ocupados hasta la recepción/envío de la última trama. También de usar tramas de control. La identificación es para saber a qué terminal se debe de enviar una trama o para conocer quien envía la trama. Se lleva a cabo mediante la dirección de la capa de enlace.
La capa de enlace debe ocuparse de la delimitación y sincronización de la trama. Para la sincronización puede usar 3 métodos:
- El primero de ellos es "Principio y fin" (caracteres específicos para identificar el principio o el fin de cada trama).
- También puede usar "Principio y cuenta" (Utiliza un carácter para indicar comienzo y seguido por un contador que indica su longitud).
- Por último puede usar el "Guion" (se emplea una agrupación especifica de bits para identificar el principio y fin mediante banderas/flags).
Control de errores
Proporciona detección y corrección de errores en el envío de tramas entre computadores, y provee el control de la capa física. Sus funciones, en general, son:
- Identificar Trama de datos
- Códigos detectores y correctores de error
- Control de flujo
- Gestión y coordinación de la comunicación.
Correctores de error: Es opcional en esta capa, la encargada de realizar esta función es la capa de transporte, en una WAN es muy probable que la verificación, la realiza la capa de enlace.
Para la Identificación de tramas puede usar distintas técnicas como:
- Contador de caracteres
- Caracteres de inicio y final con caracteres de relleno
- Secuencia de bits indicadora de inicio y final, con bits de relleno
El control de flujo es necesario para no 'agobiar' al receptor. Se realiza normalmente en la capa de transporte, también a veces en la capa de enlace. Utiliza mecanismos de retroalimentación. Suele ir unido a la corrección de errores y no debe limitar la eficiencia del canal.
Los métodos de control de errores son básicamente 2:
- FEC o corrección de errores por anticipado y no tiene control de flujo.
- ARQ: Posee control de flujo mediante parada y espera, o/y ventana deslizante.
Las posibles implementaciones son:
- Parada y espera simple: Emisor envía trama y espera una señal del receptor para enviar la siguiente o la que acaba de enviar en caso de error.
- Envío continuo y rechazo simple: Emisor envía continuamente tramas y el receptor las va validando. Si encuentra una errónea, elimina todas las posteriores y pide al emisor que envíe a partir de la trama errónea.
- Envío continuo y rechazo selectivo: transmisión continua salvo que sólo retransmite la trama defectuosa.
La detección de errores la realiza mediante diversos tipos de códigos del que hay que resaltar:
- CRC (control de redundancia cíclica)
- Simple paridad
- Paridad cruzada (Paridad horizontal y vertical)
- Suma de verificación
La corrección de errores está basados en Código Hamming, por repetición, verificación de paridad cruzada, Reed-Solomon y de goyle.
Control de flujo
El control de flujo es necesario para no saturar al receptor de uno a más emisores. Se realiza normalmente en la capa de transporte, también a veces en la capa de enlace. Utiliza mecanismos de retroalimentación. Suele ir unido a la corrección de errores y no debe limitar la eficiencia del canal. El control de flujo conlleva dos acciones importantísimas que son la detección de errores y la corrección de errores.
La detección de errores se utiliza para detectar errores a la hora de enviar tramas al receptor e intentar solucionarlos. Se realiza mediante diversos tipos de códigos del que hay que resaltar el CRC(códigos de redundancia cíclica), simple paridad (puede ser par, números de 1´s par, o impar) paridad cruzada (Paridad horizontal y vertical) y Suma de verificación.
La corrección de errores surge a partir de la detección para corregir errores detectados y necesitan añadir a la información útil un número de bits redundantes bastante superior al necesario para detectar y retransmitir. Sus técnicas son variadas. El Código Hamming, Repetición, que cada bit se repite 3 veces y en caso de fallo se toma el bit que más se repite; También puede hacerse mediante verificación de paridad cruzada, Reed-Solomon y de goyle.
Recuperación de fallos
Se refiere a los procedimientos para detectar situaciones y recuperar al nivel de situaciones anómalas como la ausencia de respuesta, recepción de tramas inválidas, etc. Las situaciones más típicas son la pérdida de tramas, aparición de tramas duplicadas y llegada de tramas fuera de secuencia.
Si no se tratasen correctamente estos eventos se perderá información y se aceptarán datos erróneos como si fuesen correctos. Generalmente se suelen utilizar contadores para limitar el número de errores o reintentos de los procesos y procedimientos. También se pueden usar temporizadores para establecer plazos de espera (timeout) de los sucesos.
Gestión y coordinación de la comunicación
La gestión atiende a 2 tipos:
- El primero de ellos es un sistema centralizado donde existe una máquina maestra y varias esclavas. Estas conexiones se pueden realizar punto a punto o multipunto.
- El segundo de ellos es el distribuido, donde no existe máquina maestra y todas compiten por el control del sistema de comunicación.
La coordinación se puede realizar mediante selección o contienda:
- La selección se puede implementar mediante sondeo/selección, donde el maestro recoge un mensaje de una secundaria y se la entrega a quien seleccione. También es posible asignando un testigo a una máquina que es la que puede emitir mensajes/tramas. Son típicas las configuraciones Token Ring y Token Bus.
- La contienda se basa en que cada ordenador emite su trama/mensaje cuando le apetece. Todos los componentes de la red son tanto emisores como receptores. Son típicos los sistemas ALOHA y CSMA/CD. Hay que tener cuidado con las colisiones.
Otro tipo de protocolos de la capa de enlace serían PPP (Point to point protocol o protocolo punto a punto), HDLC (High level data link controlo protocolo de enlace de alto nivel), por citar dos.
En la práctica la subcapa de acceso al medio suele formar parte de la propia tarjeta de comunicaciones, mientras que la subcapa de enlace lógico estaría en el programa adaptador de la tarjeta.
Capa de Red
El nivel de red o capa de red, según la normalización OSI, es un nivel o capa que proporciona conectividad y selección de ruta entre dos sistemas de hosts que pueden estar ubicados en redes geográficamente distintas. Es el tercer nivel del modelo OSI y su misión es conseguir que los datos lleguen desde el origen al destino aunque no tengan conexión directa. Ofrece servicios al nivel superior (nivel de transporte) y se apoya en el nivel de enlace, es decir, utiliza sus funciones.
El nivel de red o capa de red, según la normalización OSI, es un nivel o capa que proporciona conectividad y selección de ruta entre dos sistemas de hosts que pueden estar ubicados en redes geográficamente distintas. Es el tercer nivel del modelo OSI y su misión es conseguir que los datos lleguen desde el origen al destino aunque no tengan conexión directa. Ofrece servicios al nivel superior (nivel de transporte) y se apoya en el nivel de enlace, es decir, utiliza sus funciones.
Para la consecución de su tarea, puede asignar direcciones de red únicas, interconectar subredes distintas, encaminar paquetes, utilizar un control de congestión y control de errores.
Orientación de conexión.
Hay dos formas en las que el nivel de red puede funcionar internamente, pero independientemente de que la red funcione internamente con datagramas o con circuitos virtuales puede dar hacia el nivel de transporte un servicio orientado a conexión:
- Datagramas: Cada paquete se encamina independientemente, sin que el origen y el destino tengan que pasar por un establecimiento de comunicación previo.
- Circuitos virtuales: En una red de circuitos virtuales dos equipos que quieran comunicarse tienen que empezar por establecer una conexión. Durante este establecimiento de conexión, todos los routers que haya por el camino elegido reservarán recursos para ese circuito virtual específico. Y se escapa la señal.
Tipos de servicios.
Hay dos tipos de servicio:
- Servicios orientados a la conexión: Sólo el primer paquete de cada mensaje tiene que llevar la dirección destino. Con este paquete se establece la ruta que deberán seguir todos los paquetes pertenecientes a esta conexión. Cuando llega un paquete que no es el primero se identifica a que conexión pertenece y se envía por el enlace de salida adecuado, según la información que se generó con el primer paquete y que permanece almacenada en cada conmutador o nodo.
- Servicios NO orientados a la conexión: Cada paquete debe llevar la dirección destino, y con cada uno, los nodos de la red deciden el camino que se debe seguir. Existen muchas técnicas para realizar esta decisión, como por ejemplo comparar el retardo que sufriría en ese momento el paquete que se pretende transmitir según el enlace que se escoja.
Encaminamiento.
Las técnicas de encaminamiento suelen basarse en el estado de la red, que es dinámico, por lo que las decisiones tomadas respecto a los paquetes de la misma conexión pueden variar según el instante de manera que éstos pueden seguir distintas rutas. El problema, sin embargo, consiste en encontrar un camino óptimo entre un origen y un destino. La selección óptima de este camino puede tener diferentes criterios: velocidad, retardo, seguridad, regularidad, distancia, longitud media de las colas, costos de comunicación, etc.
Los equipos encargados de esta labor se denominan encaminadores (router en inglés), aunque también realizan labores de encaminamiento los conmutadores (switch en inglés) "multicapa" o "de nivel 3", si bien estos últimos realizan también labores de nivel de enlace malpa.
Control de gestión.
Cuando en una red un nodo recibe más tráfico del que puede procesar se puede dar una congestión. El problema es que una vez que se da congestión en un nodo el problema tiende a extenderse por el resto de la red. Por ello hay técnicas de prevención y control que se pueden y deben aplicar en el nivel de red.
Algunos protocolos de capa de red.
Algunos protocolos de la capa de red son:
- IP (IPv4, IPv6, IPsec)
- OSPF
- IS-IS
- ARP, RARP
- RIP
- ICMP, ICMPv6
- IGMP
- DHCP
Daniel Martinez, Matias Fiori, Gerardo Zamer (2 "B")
Nivel o Capa de Sesión
El control de los diálogos entre distintos nodos es competencia de la capa de sesión. Un diálogo es una conversación formal en la que dos nodos acuerdan un intercambio de datos.
El control de los diálogos entre distintos nodos es competencia de la capa de sesión. Un diálogo es una conversación formal en la que dos nodos acuerdan un intercambio de datos.
La comunicación puede producirse en tres modos de diálogo Simple (Simplex).
- Un nodo transmite de manera exclusiva mientras otro recibe de manera exclusiva.
- Semidúplex (Half-duplex). Un solo nodo puede transmitir en un momento dado, y los nodos se turnan para transmitir.
- Dúplex total (Full-duplex). Los nodos pueden transmitir y recibir simultáneamente. La comunicación dúplex total suele requerir un control de flujo que asegure que ninguno de los dispositivos envía datos a mayor velocidad de la que el otro dispositivo puede recibir.
Las sesiones permiten que los nodos se comuniquen de manera organizada. Cada sesión tiene tres fases:
- Establecimiento de la conexión. Los nodos establecen contacto. Negocian las reglas de la comunicación incluyendo los protocolos utilizados y los parámetros de comunicación.
- Transferencia de datos. Los nodos inician un diálogo para intercambiar datos.
- Liberación de la conexión. Cuando los nodos no necesitan seguir comunicados, inician la liberación ordenada de la sesión.
Los pasos 1 y 3 representan una carga de trabajo adicional para el proceso de comunicación. Esta carga puede no ser deseable para comunicaciones breves. Por ejemplo, considere la comunicación necesaria para una tarea administrativa de la red. Cuando una red administra varios dispositivos, éstos envían periódicamente un breve informe de estado que suele constar de una sola trama. Si todos estos mensajes se enviaran como parte de una sesión formal, las fases de establecimiento y liberación de la conexión transmitirían más datos que los del propio mensaje.
En estas situaciones, se comunica sin conexión. El nodo emisor se limita a transmitir los datos dando por sentado que el receptor está disponible.
Una sesión con conexión es aconsejable cuando la comunicación es compleja. Imagine la transmisión de una gran cantidad de datos de un nodo a otro. Si no se utilizaran controles formales, un solo error durante la transferencia obligaría a enviar de nuevo todo el archivo. Una vez establecida la sesión, los nodos implicados pueden pactar un procedimiento de comprobación. Si se produce un error, el nodo emisor sólo debe retransmitir los datos enviados desde la última comprobación. El proceso de gestión de actividades complejas se denomina administración de actividad.
Nivel o Capa de Transporte
Todas las tecnologías de red establecen un tamaño máximo para las tramas que pueden ser enviadas a través de la red. Por ejemplo, Ethernet limita el tamaño del campo de datos a 1.500 bytes. Este límite es necesario por varias razones:
Todas las tecnologías de red establecen un tamaño máximo para las tramas que pueden ser enviadas a través de la red. Por ejemplo, Ethernet limita el tamaño del campo de datos a 1.500 bytes. Este límite es necesario por varias razones:
- Las tramas de tamaño reducido mejoran el rendimiento de una red compartida por muchos dispositivos. Si el tamaño de las tramas fuera ilimitado, su transmisión podría monopolizar la red durante un tiempo excesivo. Las tramas pequeñas permiten que los dispositivos se turnen a intervalos cortos de tiempo y tengan más opciones de acceder a la red.
- Al utilizar tramas pequeñas, es necesario volver a transmitir menos datos cuando se produce un error. Si un mensaje de 100 KB contiene un error en un solo byte, es preciso volver a transmitir los 100 KB. Si el mensaje se divide en 100 tramas de 1 KB, basta con retransmitir una sola trama de 1 KB para corregir el error.
Una de las responsabilidades de la capa de transporte consiste en dividir los mensajes en fragmentos que coincidan con el límite del tamaño de la red. En el lado receptor, la capa de transporte reensambla los fragmentos para recuperar el mensaje original.
Cuando un mensaje se divide en varios fragmentos, aumenta la posibilidad de que los segmentos no se reciban en el orden correcto. Al recibir los paquetes, la capa de transporte debe recomponer el mensaje reensamblando los fragmentos en el orden correcto. Para ello, la capa de transporte incluye un número de secuencia en la cabecera del mensaje.
Muchas computadoras son multitarea y ejecutan varios programas simultáneamente. Por ejemplo, la estación de trabajo de un usuario puede estar ejecutando al mismo tiempo un proceso para transferir archivos a otra computadora, recuperando el correo electrónico y accediendo a una base de datos de la red. La capa de transporte debe entregar los mensajes del proceso de una computadora al proceso correspondiente de la computadora de destino.
Según el modelo OSI, la capa de transporte asigna una identificación de punto de acceso a servicio (SAP) a cada paquete (puerto es el término TCP/IP correspondiente a un punto de acceso a servicio). La ID de un SAP es una dirección que identifica el proceso que ha originado el mensaje. La ID permite que la capa de transporte del nodo receptor encamine el mensaje al proceso adecuado.
La identificación de mensajes de distintos procesos para posibilitar su transmisión a través de un mismo medio de red se denomina multiplexión. El procedimiento de recuperación de mensajes y de su encaminamiento a los procesos adecuados se denomina demultiplexión. Esta práctica es habitual en las redes diseñadas para permitir que varios diálogos compartan un mismo medio de red.
Dado que una capa puede admitir distintos protocolos, la multiplexión y demultiplexión puede producirse en distintas capas. Algunos ejemplos:
- Transporte de distintos tipos de tramas Ethernet a través del mismo medio (capa de enlace de datos).
- Soporte simultáneo de NWLink y de TCP/IP en computadoras Windows NT (capa de enlace de datos).
- Mensajes de varios protocolos de transporte como TCP y UDP en un sistema TCP/IP (capa de transporte).
- Mensajes de distintos protocolos de aplicación (como Telnet, FTP y SMTP) en un host UNIX (capas de sesión y superiores).
Aunque las capas de enlace de datos y de red pueden encargarse de detectar errores en los datos transmitidos, además esta responsabilidad suele recaer sobre la capa de transporte. La capa de transporte puede realizar dos tipos de detección de errores:
- Entrega fiable. Entrega fiable no significa que los errores no puedan ocurrir, sino que los errores se detectan cuando ocurren. La recuperación puede consistir únicamente en notificar el error a los procesos de las capas superiores. Sin embargo, la capa de transporte suele solicitar que el paquete erróneo se transmita nuevamente.
- Entrega no fiable. No significa que los errores puedan producirse, sino que la capa de transporte no los verifica. Dado que la comprobación requiere cierto tiempo y reduce el rendimiento de la red, es frecuente que se utilice la entrega no fiable cuando se confía en el funcionamiento de la red. Este es el caso de la mayoría de redes de área local. La entrega no fiable es preferible cuando los mensajes constan de un alto número de paquetes. Con frecuencia, se denomina entrega de datagramas y cada paquete transmitido de este modo se denomina datagrama.
La idea de que siempre es preferible utilizar la entrega fiable puede constituir un error a la hora de diseñar la red. La entrega no fiable es aconsejable en al menos dos situaciones: cuando la red es altamente fiable y es necesario optimizar su rendimiento o cuando los paquetes contienen mensajes completos y la pérdida de un paquete no plantea un problema crítico.
Joana Ruiz Diaz, Gastón Pereson, Rubén Melgarejo (2 "B")
Capa de Aplicación
Ofrece a las aplicaciones la posibilidad de acceder a los servicios de las demás capas y define los protocolos que utilizan las aplicaciones para intercambiar datos, como correo electrónico (Post Office Protocolo y SMTP), gestores de bases de datos y servidor de ficheros (FTP), por UDP pueden viajar (DNS y Routing Information Protocolo). Hay tantos protocolos como aplicaciones distintas y puesto que continuamente se desarrollan nuevas aplicaciones el número de protocolos crece sin parar.Cabe aclarar que el usuario normalmente no interactúa directamente con el nivel de aplicación. Suele interactuar con programas que a su vez interactúan con el nivel de aplicación pero ocultando la complejidad subyacente.
FuncionesLa capa de presentación tiene la misión de presentar los datos en una forma que el dispositivo receptor pueda comprender. Para comprender mejor este concepto, piensa en la analogía de dos personas que hablan distintos idiomas. La única forma de que se puedan entender es que otra persona les traduzca. La capa de presentación actúa como traductor de los dispositivos que necesitan comunicarse dentro de una red.La Capa 6, o capa de presentación, cumple tres funciones principales:- Formateo de datos (presentación)
- Cifrado de datos
- Compresión de datos
Después de recibir los datos de la capa de aplicación, la capa de presentación ejecuta una de sus funciones, o todas ellas, con los datos antes de mandarlos a la capa de sesión. En la estación receptora, la capa de presentación toma los datos de la capa de sesión y ejecuta las funciones requeridas antes de pasarlos a la capa de aplicación.Para comprender cómo funciona el formateo de datos, imagina dos sistemas diferentes. El primer sistema utiliza el Código ampliado de caracteres decimal codificados en binario (EBCDIC) para representar los caracteres en la pantalla. El segundo sistema utiliza el Código americano normalizado para el intercambio de la información (ASCII) para la misma función. La Capa 6 opera como traductor entre estos dos tipos diferentes de códigos.Los estándares de la Capa 6 también determinan la presentación de las imágenes gráficas. A continuación, presentamos tres de estos estándares:- GIF: Un formato de imagen utilizado en los primeros tiempos de las comunicaciones, en las famosas BBS o boletines electrónicos
- TIFF (Formato de archivo de imagen etiquetado): Un formato para imágenes con asignación de bits de alta resolución
- JPEG (Grupo conjunto de expertos fotográficos): Formato gráfico utilizado para fotografía e imágenes complejas con buena calidad/compresión
Otros estándares de la Capa 6 regulan la presentación de sonido y películas. Entre estos estándares se encuentran:- MIDI: (Interfaz digital para instrumentos musicales) para música digitalizada
- MPEG (Grupo de expertos en películas): Estándar para la compresión y codificación de vídeo
- QuickTime: Estándar para el manejo de audio y vídeo para los sistemas operativos de los MAC
- Formateo de datos (presentación)
- Cifrado de datos
- Compresión de datos
- GIF: Un formato de imagen utilizado en los primeros tiempos de las comunicaciones, en las famosas BBS o boletines electrónicos
- TIFF (Formato de archivo de imagen etiquetado): Un formato para imágenes con asignación de bits de alta resolución
- JPEG (Grupo conjunto de expertos fotográficos): Formato gráfico utilizado para fotografía e imágenes complejas con buena calidad/compresión
- MIDI: (Interfaz digital para instrumentos musicales) para música digitalizada
- MPEG (Grupo de expertos en películas): Estándar para la compresión y codificación de vídeo
- QuickTime: Estándar para el manejo de audio y vídeo para los sistemas operativos de los MAC
Formatos de archivosASCII y EBCDIC se utilizan para dar formato al texto. Los archivos de texto ASCII contienen datos de caracteres sencillos y carecen de cualquier comando de formato (negrita, subrayado). El programa Notepad es un ejemplo de aplicación que usa y crea archivos de texto. Generalmente estos archivos tienen la extensión .txt. El código EBCDIC es muy similar al código ASCII en el sentido de que tampoco utiliza ningún formato sofisticado. La diferencia principal entre los dos códigos es que EBCDIC se utiliza principalmente en sistemas mainframe (grandes ordenadores) y el código ASCII se utiliza en los PC. Aunque una ampliación muy utilizada ahora es el "Unicode" que es una ampliación del famoso ASCII.Otro formato de archivo común es el formato binario. Los archivos binarios contienen datos codificados especiales que sólo se pueden leer con aplicaciones específicas. Programas como FTP utilizan el tipo de archivo binario para transferir archivos. Internet por ejemplo utiliza dos formatos de archivo binario para visualizar imágenes: el Formato de intercambio gráfico (GIF), y el del Grupo conjunto de expertos fotográficos (JPEG). Cualquier equipo con un lector de formatos de archivo GIF y JPEG puede leer este tipo de archivos, independientemente del tipo de ordenador que se trate. El formato de archivo multimedia es otro tipo de archivo binario, que almacena sonidos, música y vídeo. Los archivos de sonido generalmente operan en una de dos formas. Se pueden descargar completamente primero y luego escucharlos, o bien se pueden escuchar mientras se están descargando. Y lo último es leer las películas directamente desde Internet como hacen los canales de Imagenio de Telefónica. Windows usa el formato de sonido WAV y el formato AVI para los vídeos. Otro tipo de formato de archivo es el "lenguaje de etiquetas". Este formato actúa como un conjunto de instrucciones que le indican al navegador de Web cómo mostrar y administrar los documentos. El Lenguaje de etiquetas por hipertexto (HTML) es el lenguaje de Internet. Las direcciones HTML le indican al navegador dónde mostrar texto o un hipervínculo con otro URL. El formato HTML no es un lenguaje de programación sino un conjunto de direcciones para la visualización de una página, lo mismo que el formato Word de Microsoft pero mas sencillo y estándar.
Cifrado y compresión de datosLa capa 6 también es responsable del cifrado de datos: el cifrado de los datos protege la información durante la transmisión. Las transacciones financieras (por ej., los datos de las tarjetas de crédito) utilizan el cifrado para proteger la información confidencial que se envía a través de Internet. Se utiliza una clave de cifrado para cifrar los datos en el lugar origen y luego descifrarlos en el lugar destino. Otra de las funciones de esta capa de presentación es la compresión de los archivos. La compresión funciona mediante el uso de algoritmos (fórmulas matemáticas complejas) para reducir el tamaño de los archivos. El algoritmo busca patrones de bits repetidos en el archivo y entonces los reemplaza con un token. Un token es un patrón de bit mucho más corto que representa el patrón largo.
Capa 7 (de Aplicación)
Ahora que sabemos lo que ocurre con los paquetes de datos cuando se transportan a través de la capa de presentación, es hora de conocer la última capa, a través de la cual se transportan los paquetes de datos antes de alcanzar su destino final. La última capa o Capa 7 del modelo OSI se denomina capa de aplicación. La capa de aplicación es la capa más cercana a nosotros: es la que funciona cuando interactuamos con aplicaciones de software como, por ejemplo, enviar y recibir correo electrónico a través de una red. Podremos ver cómo la capa de aplicación maneja los paquetes de datos de las aplicaciones cliente-servidor, servicios de denominación de dominio y aplicaciones de red examinando lo siguiente:
Procesos de aplicaciónEn el contexto del modelo de referencia OSI, la capa de aplicación (Capa 7) soporta el componente de comunicación de una aplicación. La capa de aplicación es responsable de:- identificar y establecer la disponibilidad de los socios de la comunicación deseada
- sincronizar las aplicaciones cooperantes
- establecer acuerdos con respecto a los procedimientos para la recuperación de errores
- controlar la integridad de los datos
Esta capa determina si existen suficientes recursos para la comunicación entre sistemas. Por lo tanto, sin la capa de aplicación, no habría soporte de comunicación de red. Algunos ejemplos de procesos de aplicación de este tipo son las hojas de cálculo, procesadores de texto. Además, la capa de aplicación proporciona una interfaz directa para el resto del modelo OSI, mediante el uso de aplicaciones de red (por ejemplo, WWW, correo electrónico, FTP, Telnet), o una interfaz indirecta, mediante el uso de aplicaciones independientes (por ejemplo, procesadores de texto, hojas de cálculo, administradores de presentaciones).
- identificar y establecer la disponibilidad de los socios de la comunicación deseada
- sincronizar las aplicaciones cooperantes
- establecer acuerdos con respecto a los procedimientos para la recuperación de errores
- controlar la integridad de los datos
Aplicaciones de red directas
La mayoría de las aplicaciones que operan en un entorno de red se clasifican como aplicaciones cliente/servidor. Estas aplicaciones como FTP, los navegadores de Web y el correo electrónico tienen dos componentes que les permiten operar: el lado del cliente y el lado del servidor. El lado del cliente se encuentra ubicado en el ordenador local y es el que solicita los servicios. El lado del servidor se encuentra ubicado en un equipo remoto y proporciona servicios respondiendo al pedido del cliente.
Una aplicación cliente/servidor funciona mediante la repetición constante de la siguiente rutina cíclica: petición del cliente, respuesta del servidor; petición del cliente, respuesta del servidor; etc. Por ejemplo, un navegador de Web accede a una página Web solicitando un URL, o dirección de Web, en un servidor de Web remoto. Después de que ubica la dirección URL, el servidor de Web identificado por la dirección URL responde a la petición.
Posteriormente, tomando como base la información recibida del servidor de Web, el cliente puede solicitar más información del mismo servidor de Web o puede acceder a otra página Web desde un servidor de Web distinto.
Firefox e Internet Explorer son ahora los navegadores o exploradores de Internet mayoritarios. Una forma sencilla para comprender cómo funciona un navegador de Web es compararlo con el control remoto de una televisión. El control remoto le otorga la capacidad para controlar directamente las funciones de un televisor: volumen, canales, brillo, etc.
Para que el control remoto funcione correctamente, no es necesario entender cómo funciona electrónicamente el control remoto. Lo mismo se aplica en el caso de un navegador de Web, ya que el navegador le brinda la capacidad de navegar a través de la Web haciendo clic en los hipervínculos. Sin embargo, para que el navegador de Web funcione correctamente, no es necesario comprender el funcionamiento ni la interacción de los protocolos OSI de las capas inferiores.
Soporte de red indirecto
Dentro de un entorno LAN, el soporte de red de aplicación indirecta corresponde a una función cliente/servidor. Si un cliente desea guardar un archivo desde un procesador de textos en un servidor de red, el redirector permite que la aplicación de procesamiento de textos se transforme en un cliente de red.
El redirector es un protocolo que funciona con los sistemas operativos y clientes de red en lugar de programas de aplicación específicos.
- Protocolo Apple File
- Interfaz de usuario NetBIOS extendida (NetBEUI)
- Protocolos IPX/SPX de Novell
- Sistema de archivos de red (NSF) del conjunto de protocolos TCP/IP
El proceso del redirector es el siguiente:
- El cliente solicita que el servidor de archivos de la red permita que los archivos de datos se puedan guardar.
- El servidor responde guardando el archivo en el disco o rechaza la petición del cliente.
- Si el cliente solicita que el servidor de impresión de la red permita que los archivos de datos se impriman en una impresora (red) remota, el servidor procesa la petición imprimiendo el archivo en uno de sus dispositivos de impresión o rechaza la petición.
El redirector permite al administrador de red asignar recursos remotos a los nombres lógicos en el cliente local. Una vez que seleccionamos uno de estos nombres lógicos para realizar una operación, como por ejemplo, guardar o imprimir un archivo, el redirector de red envía el archivo seleccionado al recurso remoto correspondiente de la red para su procesamiento. Si el recurso se encuentra en un equipo local, el redirector ignora la petición y permite que el sistema operativo local la procese.
La ventaja de usar un redirector de red para un cliente local es que las aplicaciones del cliente nunca tienen que reconocer la red. Además, la aplicación que solicita el servicio se ubica en el equipo local y el redirector reenruta la petición al recurso de red correspondiente, mientras que la aplicación lo considera como petición local.
Los redirectores expanden las capacidades de software que no son de red. También permiten que los usuarios compartan documentos, bases de datos, impresoras y otros recursos, sin tener que usar software de aplicación especial.
Conectarse y desconectarse
Es importante ver que en cada uno de los ejemplos anteriores la conexión con el servidor se mantiene sólo durante el tiempo suficiente como para procesar la transacción. En el ejemplo de la Web, la conexión se mantiene lo suficiente como para descargar la página Web actual. En el ejemplo de la impresora, la conexión se mantiene sólo lo suficiente como para enviar el documento al servidor de impresión. Una vez que se ha completado el proceso, la conexión se interrumpe y debe reestablecerse para que la siguiente petición de proceso se pueda llevar a cabo. Esta es una de las dos maneras en que se produce el proceso de comunicación.
Luego veremos el segundo método para el proceso de la comunicación.
Esto se ilustra a través de los ejemplos de Telnet y FTP, que establecen una conexión con el servidor y mantienen esa conexión hasta que se haya ejecutado todo el proceso. El equipo cliente finaliza la conexión cuando el usuario determina que ha finalizado. Todas las actividades de comunicación entran en una de estas dos categorías.
Problemas al usar direcciones IP
En el capítulo sobre la capa de red, vimos Internet se basa en un esquema de direccionamiento jerárquico. Esto permite el enrutamiento basado en clases de direcciones en lugar de en direcciones individuales. El problema que esto crea para el usuario es la asociación de la dirección correcta con el sitio de Internet. La única diferencia entre la dirección 198.151.11.12 y la 198.151.11.21 es la transposición de un dígito. Es muy fácil olvidarse cuál es la dirección de un sitio en particular dado que no hay ningún elemento que permita asociar el contenido del sitio con su dirección.
Para poder asociar el contenido del sitio con su dirección, se desarrolló un sistema de denominación de dominios. Un dominio es un grupo de ordenadores asociados, ya sea por su ubicación geográfica o por el tipo de actividad comercial que comparten. El nombre de un dominio es una serie de caracteres y/o números, generalmente un nombre o una abreviatura, que representa la dirección numérica de un sitio de Internet.
Existen más de 200 dominios de primer nivel en Internet, por ejemplo:
.us: United States (Estados Unidos)
.uk: United Kingdom (Reino Unido)
.es: España
También existen nombres genéricos, por ejemplo:
.edu: sitios educacionales
.com: sitios comerciales
.gov: sitios gubernamentales
.org: sitios sin fines de lucro
.net: servicio de red
El servidor de denominación de dominio (DNS) es un servicio ubicado en una red. Responde a las peticiones que realizan los clientes para traducir un nombre de dominio a la dirección IP asociada. El sistema DNS se basa en una jerarquía que crea distintos niveles de servidores DNS. Todo esto lo veremos ampliamente dentro de una par de capítulos porque es imprescindible para el buen funcionamiento de Windows 2003 Server.
Si un DNS local puede traducir un nombre de dominio a su dirección IP asociada, lo hace y devuelve el resultado al cliente. Si no logra traducir la dirección, transfiere la petición al siguiente servidor DNS de nivel superior del sistema, que intenta entonces traducir la dirección. Si el DNS de este nivel puede traducir el nombre de dominio a su dirección IP asociada, lo hace y devuelve el resultado al cliente De no ser así, envía la solicitud al siguiente nivel superior. Este proceso se vuelve a repetir hasta que el nombre de dominio se haya traducido o que se haya alcanzado el nivel DNS más elevado. Si no se puede encontrar el nombre de dominio en el nivel DNS superior, se considera como error y se devuelve el mensaje de error correspondiente.
Cualquier tipo de aplicación que utiliza nombres de dominio para representar direcciones IP utiliza DNS para traducir ese nombre a la dirección IP correspondiente. Esta es uno de los pilares de la configuración del Directorio Activo de Windows 2003 Server así que lo
veremos con mas detalle mas adelante...
Sebastián Cintes, Daiana Lis Gimenez 2 "B"