1. 1
FFFUUUNNNDDDAAAMMMEEENNNTTTOOOSSS DDDEEE RRREEEDDDEEESSS
SIMULACIÓN DEL FUNCIONAMIENTO DEL MODELO
OSI
PROTOCOLO HTTP
DOCENTE
Ing. Carlos Córdova
AUTORAS
Marilyn Jaramillo
Raquel Luzuriaga
Carolina Rojas
LOJA - ECUADOR
TEMA:
“Simulación del Sistema de Referencia OSI tomando como base la transmisión de
datos que se produce cuando una persona accede a un sitio Web”
2. FUNDAMENTOS DE REDES
INTRODUCCIÓN
Desde años anteriores se conoce que la transferencia de datos a través del
internet en especial páginas Web, es utilizada con mucha frecuencia, y es necesario
para realizar esta transferencia de archivos hacer uso del protocolo http, cuando se
realiza este proceso los datos pasan por una serie de capas hasta llegar a su destino.
Sin un proceso de comunicación adecuado sería imposible realizar dicha
transferencia de archivos, por tal razón aparece el modelo OSI, que fue diseñado
por la Organización Internacional para la Estandarización (ISO) para
proporcionar un marco sobre el cual crear una suite de protocolos de
sistemas abiertos, entendiendo que protocolo es el conjunto de reglas que
permiten establecer un proceso de comunicación entendible por el emisor y
receptor.
Este modelo utiliza una arquitectura de capas en las cuales divide el
proceso de transportación de información permitiendo una mejor
administración y desenvolvimiento del mismo, dichas capas se conocen
como Aplicación, Presentación, Sesión, Transporte, Red, Enlace de datos y
Física.
En este presente proyecto se analizará estas capas para dar a conocer
de forma general sus características y su papel en el proceso de la
comunicación de redes, basando este estudio en el protocolo HTTP, el cual
como decíamos al inicio se utiliza cuando una persona quiere acceder a una
página Web.
OBJETIVOS:
GENERAL
Partiendo de la transmisión de datos producida por el protocolo http
cuando un usuario intenta acceder a una aplicación Web y
basándonos en el modelo de Referencia OSI se realizará una
simulación en la cual se explicará el proceso que siguieron los datos
desde un host de origen a un host de destino.
ESPECÍFICOS
3. FUNDAMENTOS DE REDES
Realizar una investigación que involucre conceptos teóricos sobre el
funcionamiento del modelo OSI y de los protocolos involucrados en la
transmisión de datos por medio del protocolo de aplicación HTTP.
Selección de la herramienta en la que se realizará la solución
Realizar la documentación de la presente investigación
Determinar las conclusiones de este proyecto
Presentar el resultado de esta simulación
DESARROLLO:
¿Qué es HTTP?
El protocolo HTTP ha sido utilizado desde 1990 en la transferencia de
hipertexto, es orientado a transacciones y sigue el esquema petición-
respuesta entre un cliente y un servidor, al cliente que realiza la petición se
lo conoce como navegador a agente del usuario (user agent), la información
transmitida recibe el nombre de recurso y se la identifica con un URL, estos
recursos pueden ser archivos, consultas a base de datos, traducción de
documentos, etc. 1
¿Qué es el modelo OSI?
El modelo OSI es un esquema que incluye numerosos protocolos que han
ocupado el centro de las comunicaciones informáticas, se establece como
una pila de protocolos de comunicaciones2 que de acuerdo a sus
funcionalidades se han clasificado por capas las cuales son:
Capa de aplicación: Suministra servicios de red a las aplicaciones
del usuario, como pueden ser Hojas de cálculo, Aplicaciones Web,
procesamiento de texto, gestiones bancarias, etc. Sincroniza y
estable acuerdos sobre los procedimientos de recuperación de
errores y control de la integridad de los datos. Es la capa superior
del modelo OSI, cuyos protocolos son utilizados en el intercambio
de datos entre los programas que se ejecutan en los host de origen
y destino, un ejemplo de estos protocolos es el que se está
estudiando que es el protocolo HTTP.
1 Hypertext Transfer Protocol, http://es.wikipedia.org/wiki/Hypertext_Transfer_Protocol
2 Modelo OSI, http://es.wikipedia.org/wiki/Modelo_OSI#Modelo_de_referencia_OSI
4. FUNDAMENTOS DE REDES
Capa de Presentación: Se encarga de tres funciones la primera es la
codificación y conversión de datos de la capa de aplicación para
garantizar que los datos del dispositivo de origen puedan ser
interpretados por la aplicación adecuada en el dispositivo de destino.
La segunda es la compresión de los datos de forma que puedan ser
descomprimidos por el dispositivo de destino. Y la última es la
encriptación que garantiza la seguridad de la transmisión de los datos.
Aquí se determinan los formatos en la que los archivos van a ser
transmitidos tal es el caso del MPEG (películas), JPG (imágenes), etc.
Capa de Sesión: Se encarga de establecer la sesión entre dos hosts que se
están comunicando, proporciona servicios a la de presentación, sincroniza el
diálogo entre las capas de presentación, administra la sesión manteniendo
un registro de excepciones acerca de los problemas de la capa de sesión,
presentación y aplicación.
Capa de Transporte: Segmenta los datos originados en el host emisor y los
reensambla en el receptor, mantiene un límite de flujo de datos, que le ayuda
en su función de transporte de datos, esta funcionalidad está aislada de las
capas superiores, se encarga de la confiabilidad del transporte entre dos
host, para lo cual establece, mantiene y termina las conexiones en el caso de
los circuitos virtuales utilizados por el protocolo TCP (este colabora con el
HTTP para entregar los datos a su destino). Utiliza detección y recuperación
de errores de trasporte.
Capa de Red: es una capa compleja que proporciona conectividad y
selección de ruta entre dos sistemas de hosts que pueden estar
ubicados en redes geográficamente distintas.
Capa de Enlace de Datos: proporciona tránsito de datos confiable a
través de un enlace físico, se ocupa del direccionamiento físico, la
topología de la red, el acceso a ella, la notificación de errores, la
entrega ordenada de tramas y control de flujo.
Capa Física: define las especificaciones eléctricas, mecánicas,
procedimientos para activar, mantener y desactivar el enlace físico
entre sistemas finales. Aquí se preocupa de los niveles de voltaje,
temporización de cambios de voltaje, velocidad de datos físicos,
distancias de transmisión máximas, conectores físicos y otros
atributos similares.
Proceso de transmisión de datos
Protocolos
A continuación se describirán los protocolos que hemos utilizados en este trabajo:
Protocolo IP
5. FUNDAMENTOS DE REDES
0 8 16 31
VERSIÓN IHL
TIPO DE
SERVICIO LONGITUD TOTAL
IDENTIFICACIÓN
D
F
M
F
DESPLAZAMIENTODEL
FRAGMENTO
TIEMPO DE VIDA PROTOCOLO SUMA DE VERIFICACIÓN
DIRECCIÓN ORIGEN
DIRECCIÓN DESTINO
OPCIONES
DATOS
VERSIÓN lleva el registro de la versión del protocolo al que pertenece
el datagrama.
IHL indica la longitud del encabezado en palabras de 32 bits, el valor
mínimo es 5 y el máximo es 15.
TIPO DE SERVICIO su propósito es distinguir entre las diferentes
clases de servicios.
LONGITUD TOTAL incluye el tamaño total de encabezado y de los
datos, la longitud máxima es de 65, 535 bytes.
IDENTIFICACIÓN es necesario para que el host de destino determine
a que datagrama pertenece el fragmento recién llegado.
DF significa no fragmentar, es una orden para los enrutadores de que
no fragmenten el datagrama, porque el destino es incapaz de juntar
todas las piezas de nuevo.
MF significa más fragmentos, todos los fragmentos excepto el último
tienen establecido este bit, que es necesario para saber cuando han
llegado todos los fragmentos de un datagrama.
DESPLAZAMIENTO DEL FRAGMENTO indica en que parte del
datagrama actual va este fragmento, todos los fragmentos a excepción
del último deben tener un múltiplo de 8 bits.
TIEMPO DE VIDA es un contador que permite limitar la vida del
paquete, se cuenta en segundos, permite una vida máxima 255
segundos.
6. FUNDAMENTOS DE REDES
PROTOCOLO indica a que protocolo de las capas superiores debe
llegar la información, estos pueden ser TCP y UDP.
SUMA DE VERIFICACIÓN es útil para la detección de errores
generados por palabras de memoria erróneas en un enrutador.
DIRECCIÓN ORIGEN Y DIRECCIÓN DESTINO indican el número de
red y el número de host.
OPCIONES sirve para proporcionar un recurso que permite que las
versiones subsiguientes del protocolo incluyeran información no
presente en el diseño original.
Protocolo TCP
0 4 10 16 24 31
PUERTO FUENTE PUERTO DESTINO
NÚMERO DE SECUENCIA
NÚMERO DE ACUSE DE RECIBO
HLEN RESERVADO CODE BITS VENTANA
SUMA DE VERIFICACIÓN PUNTERO DE URGENCIA
OPCIONES RELLENO
DATOS
Cada Segmento se divide en dos partes:
El encabezado, transporta la identificación y la información de control,
consta de los campos:
SOURCE PORT (Puerto Fuente) y DESTINATION PORT (Puerto destino)
contienen los números de puerto TCP que identifican a los programas
de aplicación en los extremos de la conexión.
SEQUENCE NUMBER (Numero de secuencia) identifica la posición de
los datos del segmento en el flujo del transmisor. Flujo que va en la
misma dirección del segmento.
ACKNOWLEDGEMENT NUMBER (número de acuse de recibo)
identifica el número de octetos que la fuente espera recibir después.
Flujo que va en la misma dirección opuesta del segmento.
7. FUNDAMENTOS DE REDES
HLEN contiene un número entero que especifica la longitud del
encabezado del segmento, medida en múltiplos de 32 bits. Es el
desplazamiento del área de los datos dentro del segmento.
OPTIONS (opciones) valor que determina el tamaño del encabezado
TCP.
Otros campos:
RESEVED (reservado), guarda espacio que se utilizará en el futuro.
CODE BITS determina el propósito y contenido del segmento, utiliza el
campo de 6 bits.
URGENT POINTER (puntero de urgencia) indica que los datos son
urgentes.
CHEKSUM (suma de verificación) contiene una suma de verificación
de números enteros y 16 bits que se utiliza para verificar la integridad
de los datos así como del encabezado.
WINDOW (ventana) anuncia el tamaño disponible del búfer emisor.
Este búfer se establece al inicio de la conexión de k octetos.
Protocolo Ethernet ii
PREÁMBULO
DIR.
DESTINO
DIR.
ORIGEN TIPO DATOS RELLENO
SUMA DE
VERIFICACIÓN
PREÁMBULO contiene un patrón de bits 10101010, para permitir que
el reloj del receptor se sincronice con el del emisor.
TIPO le indica al receptor que hacer con la trama, cuando existen
múltiples protocolos de capa de red.
RELLENO rellena la trama con un valor mínimo, con la finalidad de
evitar que una estación complete la transmisión de una trama corta
antes de que el primer bit llegue al extremo más alejado del cable,
donde podría tener una colisión.
SUMA DE VERIFICACIÓN sirve solamente para la detección de errores
no los corrige.
8. FUNDAMENTOS DE REDES
Protocolo ARP
0 8 16 24 31
TIPO DE HARDWARE TIPO DE PROTOCOLO
HLEN PLEN OPERACI[ON
SENDER HA (octetos 0-3)
SENDER HA (octetos 4-5) SENDER IP(octetos 0-1)
SENDER IP( octetos2-3) TARGET HA (octetos 0-1)
TARGET HA(octetos 2-5)
TARGET IP(octetos 0-3)
HADWARE TYPE especifica un tipo de interfaz de hardware para el
que el transmisor busca una respuesta contiene el valor 1 para
Ethernet.
PROTOCOL TYPE especifica el tipo de dirección de protocolo de alto
nivel que proporcionó el transmisor, contiene 080016 para la dirección
IP.
OPERATION especifica una operación ARP (1), una respuesta ARP (2),
una solicitud RARP (3).
HLEN y PLEN permite que ARP se utilice con redes arbitrarias ya que
estas especifican la longitud de la dirección de hardware y la dirección
de protocolo de alto nivel.
SENDER HA y SENDER IP son las direcciones IP y de hardware
proporcionadas por el transmisor cuando las conoce.
TARGET HA y TARGET IP son las direcciones IP y de hardware del
objetivo proporcionadas por el transmisor.