SlideShare una empresa de Scribd logo
1 de 28
Construccio n de una red con OSI 
Introducción 
Hay un método probado para conceptualizar las numerosas 
partes de una red llamado modelo de siete capas de Interconexión de 
sistemas abiertos (OSI). 
Este modelo es una guía, una plantilla que descompone el 
funcionamiento de una red en siete partes. 
Este modelo es una guía, una 
plantilla que descompone el funcionamiento de una red en siete partes 
llamadas capas. 
Este modelo proporciona dos grandes ventajas: 
1) Para los técnicos de redes, el modelo de siete capas OSI se 
convierte en una poderosa herramienta para el diagnóstico de problemas. 
Si se conoce, un técnico podrá localizar rápidamente en que capa se ha 
producido el problema y, por lo tanto, encontrar una solución sin malgastar 
el tiempo. 
2) Un lenguaje común para describir redes, una forma de comunicar funciones de red. Como por 
ejemplo la configuración de una ruta en un sistema Web de CISCO (enrutador). Un enrutador opera en la 
capa 3 del modelo de siete capas OSI. Escucharan que los técnicos (y las páginas web) referirse a esta 
como “Capa 3 conmutador”. Este es un uso del modelo de siete capas OSI como lenguaje. 
Trabajar con modelos 
La mejor forma de entender el modelo de siete capas OSI es verlo en acción. Por esta razón, 
inventaremos una pequeña red que necesita copiar un archivo de una pc a otra. Este ejemplo pasa por 
cada una de las capas OSI necesarias para copiar el archivo en cuestión. 
Biografía de un modelo 
¿Qué significa para ustedes la palabra “modelo”? 
- Una bella mujer o un atractivo hombre en una revista publicitaria 
- 
- 
- 
- 
- Una maqueta de plástico de un avión 
- 
-
- Modelos de ordenadores que 
intentan predecir el tiempo (utilizado 
en los diferentes centros 
meteorológicos de cada uno de los 
países en el mundo). 
Utilizamos el término “Modelo” en contextos muy diferentes pero todos tienen algunos 
elementos en común. Todos los modelos son una representación simplificada del objeto real. 
Los modelos humanos ignoran las distintas siluetas que pueden dar y se limitan a una única 
figura “optima”, el modelo del avión carece de los motores funcionales y de la estructura interna y el 
modelo computarizado de predicción meteorológica puede no tomar en consideración aspectos como la 
temperatura del viento o la geología. 
Cada uno responda lo siguiente: 
¿Tiene los componentes principales el avión? (Tema a discusión) 
En el modelado de redes, el modelado de siete capas OSI presenta desafíos similares ¿Qué 
funciones definen a las redes? ¿Sigue siendo útil un modelo que represente una red que no 
emplee todas las capas? 
En los inicios del trabajo de red, 
montones de personas diferentes crearon 
sus propios tipos de redes exclusivos. 
Funcionaban bien, pero como se crearon 
por separado, eran incapaces de colaborar 
entre ellas. 
Cada una tenía su propio hardware, 
controladores, convenciones de 
denominación y muchas otras 
características. 
Era común que una compañía proporcionara el cableado, NIC, concentradores y 
controladores, y también él NOS (Sistema operativo red) para su red de marca en un completo 
y caro paquete.
Esto hacía difícil interconectar redes de 
diferentes fabricantes entre sí. Por tal motivo alguien 
tenía que crear una guía, un modelo que describiera las 
funciones de una red, de modo que, los fabricantes de 
HW y SW pudieran trabajar juntos para crear redes que 
también trabajaran juntas. 
Esto fue creada por la organización internacional de 
normalización (estandarización) ISO que propuso el 
modelo Interconexión de sistemas abiertos (ISO) que 
proporciona una terminología precisa para debatir las 
redes. 
Las Siete Capas ¿Cuáles son? ¿Conoces alguna de ella y su función? 
Cada capa define una dificultad en las 
redes informáticas, y los protocolos que operan 
en esa capa ofrecen soluciones a esas dificultades. 
Los protocolos definen reglas, 
regulaciones, estándares y procedimientos para 
que los desarrolladores de HW y SW puedan 
diseñar dispositivos y aplicaciones que funcionen 
debidamente. 
El modelo OSI alienta el diseño 
modular en el trabajo en red, que significa que cada protocolo está diseñado para enfrentarse con una 
capa concreta y tener que ver el mínimo posible 
con la operación de otras capas. 
Cada protocolo tiene que entender los 
protocolos que gestionan las capas 
directamente por encima y por debajo del el, 
pero puede, y debe, ignorar los protocolos que 
gestionan las otras capas: 
La mejor manera de entender el modelo 
OSI es verlo en acción. Por lo tanto, veamos 
como funciona en una empresa. 
Nota: Estas capas no son leyes físicas 
“cualquiera que desee diseñar una red puede
hacerlo de la forma que quiera. Aunque muchos protocolos encajan perfectamente en el modelo de 
siete capas, hay otros que no lo hacen. 
Bienvenidos a “El Tamalero Corp.” 
Imaginemos una empresa llamada “El 
Tamalero Corp.” con una red pequeña ejecutando 
Windows, una situación típica en muchas empresas 
pequeñas hoy en día. Windows generalmente funciona 
bien en una PC no conectada a una red, pero también 
viene con todo el software de red necesario para 
conectarse con una red, lo que convierte a Windows 
XP en un sistema operativo de red (NOS), aparte de 
simplemente un sistema operativo y los ordenadores 
del Tamalero están conectados con cables de red 
especiales. 
Pues este es el caso de esta empresa, cada empleado tiene su PC, en la figura anterior vemos a 
Sr. Juancho y al Sr. Leo, que ocupan funciones administrativas en este famoso corporativo. 
Entre muchos de sus trabajos Juancho acaba de terminar el reporte anual del corporativo en un 
archivo de Excel y quiere que Leo lo revise. 
Una de las opciones que tiene Juancho es 
pasarle una copia mediante el método probado 
llamado “Snaekernet” que consiste en guardar una 
copia en una memoria USB y levantarse para 
llevárselo hasta su Pc y dárselo a Leo, pero gracias 
a la maravilla del trabajo en red, ni siquiera tiene 
que girar su silla. 
El Sr. Leo puede accesar al ordenador de 
Juancho y obtener una copia, ya que mucho antes 
que Juancho guardara el documento Excel en su 
sistema, alguien que sabía lo que hacía, preparo y 
configuro todos los sistemas de la empresa para 
que formara parte de una red común. 
Toda esta actividad preparatoria resulto en varias capas de Hardware y Software que ahora 
pueden colaborar entre bastidores para llevar el documento Excel desde el sistema de Juancho al 
sistema de Leo. 
Examinaremos las distintas piezas de la red y luego volvamos al proceso de Leo tomando ese 
documento Excel.
Pasemos a lo físico 
Claramente, la red necesita un canal físico a través del que poder mover los datos entre 
sistemas. Por lo general las redes necesitan un tipo de cable llamado “Par trenzado sin blindar”(UTP), 
contiene cuatro u ocho alambres que transmiten los datos. Imaginemos que utilizamos el de cuatro: Dos 
para enviar datos y dos para recibirlos. 
Otra pieza que hardware que usa la red es un 
dispositivo especial parecido a una caja llamado 
concentrador o hub. Cada sistema de red tiene su propio 
cable que va hasta el concentrador. Algo parecido como 
las antiguas operadores telefónicas que creaban 
conexiones para comunicar a las personas con otros 
usuarios. 
La Capa 1 del modelo OSI define la forma física que toman los datos cuando viajan a través de los 
ordenadores. Por consiguiente tanto el cableado como el concentrador forman parte de la capa física 
(capa 1). 
Por consiguiente cada elemento 
que transfiera datos de un sistema a otro 
como cable de cobre, fibra óptica e incluso 
ondas de radio, forma parte de la capa 
física. No importa de qué tipo de datos se 
trate. Su misión consiste en enviar datos 
de un sistema a otro. 
En la siguiente figura les muestro 
los dos sistemas y hasta donde hemos 
visto. Observen que los dos sistemas tiene 
las siete capas, por eso los datos pueden 
pasar del ordenador de Juancho a el de 
Leo. 
La verdadera magia de una red empieza en la NIC (Tarjeta de interfaz de red) que sirve como 
interfaz entre la PC y la red. Aunque la NIc tiene todo tipo de formas y tamaños, las de esta empresa son 
como la figura siguiente:
Aunque en la actualidad las tarjetas de interfaz de red se incluyan en la placa (tarjeta) madre se 
siguen conociendo como NIC. 
Cuando se instala en un PC, la apariencia de la NIC es como lo 
muestra en la figura siguiente: 
Fíjense en el cable que va de la parte de atrás de la NIC a la pared; 
dentro de la pared hay otro cable que lleva al concentrador. 
El cableado y los concentradores definen la capa física así como la 
NIC proporciona una interfaz al ordenador, ya que tenemos una imagen 
de todas estas piezas veamos un diagrama de cables de una red. Iremos profundizando en estos 
diagramas en el proceso de red. 
PC de Juancho 
PC de Leo 
Concentrador 
Cables que van a otras PC 
La red “el Tamalero Corp.” 
En este punto podemos vernos tentados a clasificar la NIC como parte de la capa Física ya que 
tendríamos un argumento válido para ello. Obviamente, la NIC es necesaria para que la conexión física 
tenga lugar, pero la mayoría de los autores de libros d red la sitúan en la capa 2 “enlace de datos”, está 
claro que sucede algo más dentro de la NIC. Algo que veremos más adelante. 
La NIC 
Para entender las redes, debemos entender que tiene lugar dentro de una NIC. La red 
proporciona un mecanismo que dé a cada sistema un identificador exclusivo, como un número de 
teléfono, para que los datos sean entregados al sistema correcto. 
Es una de las tareas más importantes de una NIC. Dentro de cada NIC, grabado en algún tipo de 
chip ROM, hay un firmware especial que contiene un identificador único con valor de 48 bits llamado 
dirección de control de acceso de medios o dirección MAC. 
No hay dos NIC con la misma dirección MAC, nunca (bueno a menos que las clonen), cualquier 
compañía que fabrique NIC debe contactar con el IEEE (Institute of Electrical and Electronics Engineers) y 
solicitar un bloque de direcciones MAC, que graba después en la ROM de sus NIC o también en la 
superficie de las mismas
Hay que señalar que la dirección de la MAC está en notación Hexadecimal. Cuente el número de 
caracteres hexadecimales.; como cada carácter hexadecimal representa cuatro bits, se necesitan 12 
caracteres hexadecimales para representar 48bits. 
¿Pero representan algo estos caracteres? , imaginemos la siguiente dirección MAC 004005- 
607D49, aunque al imprimir la misma la podemos ver de la siguiente manera 00-40-05-60-7d-49. Los 
primero seis dígitos representan el número del fabricante de la NIC y que nadie más podrá utilizar. 
Bueno ya sabemos que todas las NIC tienen una dirección MAC ¿Pero cómo se usa? 
Los ordenadores como sabemos son binarios, lo que significa que están formados de corrientes 
de ceros y unos. Las NIC envían y reciben estos datos binarios como pulsos eléctricos, luminosos o ondas 
de radio. Las NIC que usan electricidad son las más comunes, por lo que seremos las que vamos a 
considerar y no es necesario entenderlo este proceso por el que envía y reciben datos utilizando la 
electricidad. 
Solo imaginemos una carga en el cable como un uno y la ausencia de carga como un cero. Algo 
más o menos así: 
* 
Datos moviéndose en un cable 
Hay equipos que podemos utilizar para medir el voltaje, como el osciloscopio y veríamos algo parecido a 
la siguiente figura: 
1 0 1 0 1 1 1 0 1 1 
Ya que tenemos nociones de cómo se mueven los datos a lo largo del cable, la siguiente cuestión 
es esta: “¿cómo lleva la red los datos correctos al sistema correcto?”
Todas las redes transmiten datos dividiendo lo que se esté moviendo a través de la red (carpetas, 
tareas de impresión, páginas web) en fragmentos discretos llamados bastidores. Un bastidor es 
básicamente un contenedor de un grupo de datos que se mueven a través de una red. La NIC crea y 
envía, y también recibe y lee, estos bastidores. 
Imaginémoslos como una persona dentro de la NIC que tiene una mesa en donde construye y 
crea los bastidores como si fueran botes herméticos de plásticos como los que alguna vez hemos visto en 
los centros comerciales y en los que envían dinero desde las cajas. 
Al concentrador 
Bastidor 
NIC 
Una mesa de construcción de bastidores dentro de una NIC 
Aquí es donde la MAC se vuelve importante. En la siguiente figura les muestro un bastidor 
genérico, si bien es cierto que un bastidor está compuesto por unos y ceros, a menudo dibujamos los 
bastidores como rectángulos, cada rectángulo representa una parte de la cadena de unos y ceros: 
Direccion MAC 
del destinatario 
Datos CRC 
Direccion MAC 
del remitente 
Hay que señalar que el bastidor empieza con la dirección MAC de la NIC a la que se envía los 
datos, seguida por la dirección MAC de la NIC que la envía. Después van los datos y al final una pieza de 
comprobación de información llamada la comprobación de redundancia cíclica (CRC), que la NIC 
receptora usa para verificar que los datos han llegado intactos. (pág. 48) 
¿Qué hay dentro de la parte de datos del bastidor? Ni lo sabemos ni nos importa. Pueden ser 
distintos tipos de datos, ¡ a la NIC no les interesa el contenido¡ La NIC solo toma los datos que se le pasan 
a través de su controlador de dispositivo y los envía al sistema correcto. Un software(programa) especial 
se ocupara de que datos se envían y que le sucede a esos datos cuando llegan. 
Un bastidor por lo general aloja alrededor de 1.500bytes de datos.
Por consiguiente, esto da lugar a una nueva cuestión: 
¿Qué sucede cuando los datos a enviar ocupan más espacio que 
el tamaño del bastidor?, ¿alguna sugerencia jóvenes? 
Pues bien, el software (programa) del sistema de envió 
debe dividir los datos en 
fragmentos del tamaño del 
bastidor, que entonces pasan a la 
NIC para él envió. 
Cuando el sistema 
destinatario empieza aceptar los 
bastidores entrantes, es cuestión 
del software del sistema destinatario recombinar los fragmentos de datos 
según llegan desde la red. Este proceso de desmontaje y montaje lo 
veremos en un momento, pero primero veamos cómo llegan los bastidores 
al sistema correcto. 
Cuando un sistema envía un bastidor a la red, el bastidor va directo al concentrador y esta a su 
vez, hace copias exactas de ese bastidor, enviando una copia del bastidor original a todos los sistemas 
que hay en la red. La parte interesante de este proceso es cuando la copia del bastidor llega a los otros 
sistemas. 
Aquí se produce lo interesante, solo la NIC a la que va destinada procesará el bastidor; las otras 
NIC solo lo borran cuando ven que no va dirigido a sus direcciones MAC. Esto es importante: cada 
bastidor enviado a una red es recibido por todas las NIC, pero solo la NIC con la dirección MAC correcta 
procesara ese bastidor concreto. 
1. La dirección del destinatario no coincide con este ordenador, por lo que no se procesara el bastidor 
Para: 
234a12142b1c 
De: 
234a12r4er1ac 
Para: 
234a12142b1c 
De: 
234a12r4er1ac 
Para: 
234a12142b1c 
De: 
234a12r4er1ac 
2. La dirección del destinatario no coincide con este ordenador, por lo que no se procesara el bastidor
Poner los datos en la cola 
El proceso de meter los datos en el cable y después recoger los datos del cable es sorprendentemente 
complicado. ¿Qué impide que dos NIC hablen al mismo tiempo? Como todos los datos enviados por una 
NIC se leen en todas las otras NIC de la red , solo un sistema puede hablar en un momento dado.. las 
redes utilizan bastidores para restringir la cantidad de datos que una NIC puede enviar por turno, dando 
a todas las NIC oportunidad de enviar datos a través de la red en un tiempo razonable. 
Contactar con otras NIC 
Utilizar la dirección MAC es una gran forma de mover datos de un lado a otro, pero surge otra 
cuestión importante: ¿Cómo sabe una NIC remitente la dirección MAC de la NIC a la que está enviando 
los datos? 
En la mayoría de los casos, el sistema emisor ya conoce la dirección MAC, de destino, pues las 
NIC probablemente se habrán comunicado antes y cada sistema almacena esos datos. 
Si no se conoce aún la dirección MAC, una NIC puede enviar una emisión a la red para preguntar 
cuál es. La dirección MAC FF-FF-FF-FF-FF-FF es la dirección de la emisión; si una NIC envía un bastidor 
utilizando la dirección de emisión, todas las NIC de la red procesaran ese bastidor y ese bastidor 
contendrá la petición de la dirección MAC. El sistema con la dirección MAC que está buscando la NIC 
emisora responderá con su dirección. 
El movimiento de bastidores completo 
Ahora que hemos visto todas las piezas usadas para enviar y recibir bastidores reunamos esas 
piezas para ver cómo llega un bastidor de un sistema a otro. 
El proceso de envio-recepcion básico es como sigue: 
1. El programa (software) de red emisor pasa los datos a su NIC. 
2. La NIC empieza a construir el bastidor para transportar los datos a la NIC destinatario 
3. Una vez creado el bastidor, añade la CRC y después la vuelca junto con los datos en el bastidor 
4. Pone la dirección MAC destino y su propia dirección MAC. 
5. Espera que no haya otra NIC usando el cable y entonces envía el bastidor por el cable de la red. 
6. El bastidor se traslada por el cable hasta el concentrador que crea copias del bastidor y las envía 
a todos los demás sistemas de la red. 
7. Cada NIC recibe el bastidor y comprueba la dirección MAC, si va dirigido para ella lo procesa y si 
no lo borra. 
Entonces ¿Qué sucede a los datos cuando llegan a la NIC correcta? 
8. La NIC receptora utiliza la CRC para verificar que los datos sean válidos. 
9. Si lo son, la NIC receptora quita toda la información de bastidor y envía los datos al software, él 
Nos para su procesamiento. 
Y aquí termina el trabajo de la NIC, en el momento que pasa los datos al NOS.
Cualquier dispositivo que trate con una dirección MAC es parte de la capa OSI “Enlace de datos” 
ahora si actualicemos el modelo OSI: 
Recuerden que el cableado y el concentrador se encuentran en la capa física. El NIC está en capa 
ENLACE de datos pero tiene dos subcapas. 
Los dos aspectos de la NIC 
Todos los pasos que realiza la NIC para mantener los datos en movimiento (enviando y 
recibiendo bastidores, creando bastidores de salida, leyendo bastidores de entrada y adjuntando 
direcciones MAC) se dividen en dos tareas diferenciadas. 
 La primera tarea se conoce como Control de enlace lógico (LLC). Es la parte de la NIC que se 
comunica con el sistema operativo, ubica los datos procedentes del software en bastidores y 
crea la CRC en cada bastidor. Además de recibir a los bastidores entrantes procesando aquellos 
que se dirigen a la NIC y eliminando los que se dirigen a otras máquinas. 
 La segunda tarea se conoce como Control de acceso a medios (MAC). Recuerda a la dirección 
Mac de la NIC y se ocupa de adjuntar las direcciones Mac a los bastidores. MAC también se 
asegura que los bastidores, ahora completos con las direcciones MAC correspondientes, se 
envían a través del cableado de red. (pág. 54-55).
Más allá de un simple cable: el software de red 
Llevar los datos de un sistema a otro en una red “simple” (definida como una red en la que todos 
los ordenadores están conectados a un concentrador) cuesta relativamente poco esfuerzo por parte de 
las NIC. Pero uno de los problemas de las redes simples es que los ordenadores necesitan conectarse 
para obtener las direcciones MAC. 
Esto funciona en pequeñas redes, pero ¿Qué ocurre cuando se trata de redes complejas, 
del tamaño de Internet en su conjunto? Ningún tipo de datos podría pasar. Cuando las redes son 
redes más grandes, ya no puedes utilizar las direcciones MAC. 
Las redes de mayor tamaño requieren un método de direcciones más universal que no tenga en 
cuenta al hardware y que permite dividir la red más compleja en redes de menor tamaño llamadas 
subredes. Como se muestra en la siguiente figura. En la parte de la izquierda, todos los ordenadores 
están conectados en un concentrador único. Sin embargo, en la derecha, la LAN está dividida en dos 
subredes de 4 ordenadores. 
Para dejar de utilizar las direcciones físicas Mac y empezar a utilizar el método de direcciones 
más universal, se requiere un software (programa) especial conocido como protocolo de red. 
Un protocolo red no solo tiene que crear identificadores únicos para cada sistema, también debe 
crear un conjunto de reglas de comunicación para solucionar asuntos como la manipulación de datos 
divididos en múltiples paquetes y el tratamiento de los enrutadores. 
Dediquemos un momento a un famoso protocolo de red TCP/IP y su exclusivo sistema de 
direcciones universal.
Para ser exactos, TCP/IP es en realidad dos grupos de 
protocolos de red diseñados para colaborar entre si, de ahí la 
barra entre TCP e IP. 
TPC (acrónimo en inglés de Protocolo de Control de 
Transmisión) y IP (acrónimo en inglés de Protocolo de 
Internet) 
Primeramente veremos IP y más adelante el 
Protocolo TCP. 
El IP en la capa de red 
El protocolo IP es el protocolo primario que TCP/IP utiliza en la Capa 3 (Red) del modelo OSI. El 
protocolo IP garantiza que una pieza de datos llega adonde tiene que llegar en la red. Lo hace dando a 
cada dispositivo de la red un identificador numérico exclusivo llamado dirección IP. Esta se conoce como 
dirección lógica para distinguirla de la dirección física, la dirección MAC de la NIC. 
IP usa un sistema de numeración de octetos y puntos basado en cuatro números de 8 bits. Cada 
número de 8 bits puede ir de 0 a 255, los cuatro números están separados por un punto. 
Una dirección IP típica podría ser como esta: 
192.168.4.232 
No hay dos sistemas en una misma red que compartan la misma dirección IP, si dos PC reciben 
accidentalmente la misma dirección, estas no podrán ni enviar ni recibir datos (entran en conflicto). 
Importante, estas direcciones no aparecen 
mágicamente, deben configurarse por el usuario o por el 
administrador de redes. 
Como lo vimos en el dibujo anterior, lo que hace 
poderoso al sistema lógico de direcciones son las cajas mágicas, 
conocidas como enrutadores. 
Los enrutadores funcionan como el concentrador pero 
en lugar de enviar paquetes con direcciones MAC utiliza 
direcciones IP. Los enrutadores permiten dividir una gran red en 
varias redes de menor tamaño. 
Además tiene una segunda función destacable, permite 
conectar diferentes redes con diferentes tipos de cableado y 
bastidores. La figura siguiente muestra un router 
Lo importante es darnos cuenta de que en una red TCP/IP cada sistema tiene ahora dos 
identificadores exclusivos: la dirección MAC y la dirección IP.
En resumen la dirección MAC está grabada literalmente en los chip y no hay que configurarla y 
las direcciones IP simplemente están almacenadas en el software del sistema y si requerimos 
configurarlas. 
Este sistema de dos direcciones permite a las redes IP enviar datos entre los sistemas sin 
considerar la conexión física. Para que esto pueda ser posible, el protocolo de red también debe saber 
dónde enviar el bastidor, sin que afecte que tipo de hardware se esté utilizando en los distintos 
ordenadores. Para hacer esto, un protocolo de red también usa bastidores; en realidad, bastidores 
dentro de bastidores. 
Todo lo que haga con las direcciones lógicas se lleva a cabo en la capa de Red del modelo OSI. En 
este punto solo tenemos dos elementos que operan en la capa Red: los enrutadores y la parte del 
protocolo de red de cada ordenador que entiende las direcciones lógicas. (veamos la figura siguiente)
¡Hay bastidores dentro de los bastidores! 
Parece un poco complicado pero se lo mostrare. Visualice el software (programa) del protocolo 
de red como una capa entre el software del sistema y la NIC. Cuando el protocolo de red IP toma los 
datos que viene del software del sistema, pone su propio bastidor alrededor de esos datos. 
Ha este bastidor interno lo llamamos paquete IP, para que no se confunda con el bastidor que la 
NIC añadirá más adelante. En lugar de añadir direcciones MAC a este paquete, el protocolo de red añade 
direcciones IP de remitente y destinatario. En la figura siguiente les muestro un típico paquete IP, fíjense 
lo similar que es a los bastidores que hemos visto antes: (pág. 59). 
Tipo de 
datos 
Direccion IP 
Del remitente 
Dirección IP 
del destinatario 
Cuenta de 
paquetes 
Datos 
Cada paquete IP no sale desnudos de la PC, 
sino que pasan por la NIC, que entonces rodea el 
paquete IP con un bastidor normal, creando, en 
esencia, un paquete dentro de un bastidor. (vease la 
siguiente figura). 
Datos 
Un dibujo más convencional seria como el de la siguiente figura: 
Bastidor Paquete Datos CRC 
Pero ¿Por qué molestarnos con todo esto de los bastidores cuando podríamos usar solo 
direcciones MAC? Ya puestos en esto, ¿Por qué molestarse con IP desde el principio? 
Esto nos lleva a hablar nuevamente de los enrutadores. Supongamos que Juancho quiere 
acceder a Internet desde su PC utilizando la línea de teléfono. Podríamos simplemente añadir un modem 
a su ordenador, pero sería preferible crear un medio para que todos los que estén en la red puedan 
conectarse con Internet. Para hacer esto posible, conectaremos la red del Tamalero con Internet 
añadiendo un enrutador. (Veamos la figura siguiente).
PC de Juancho PC de Leo 
Enrutador 
Concentrador 
Añadir un enrutador a la 
red 
El enrutador que usa el Tamalero emplea dos conexiones. Una es solo una NIC integrada que va 
del enrutador al concentrador y la otra conexión enlaza el enrutador con la línea telefónica. Ahí está la 
respuesta: los sistemas de teléfono no usan direcciones MAC. Emplean su propio tipo de bastidor, que 
no tiene nada que ver con las direcciones MAC. 
Si tratáramos de enviar un bastidor de red normal a través de una línea de teléfono, bueno, no 
sé exactamente qué pasaría, pero de que no funciona, no funciona. 
Por esta razón cuando el enrutador recibe un paquete IP dentro de un bastidor añadido por una 
NIC, quita ese bastidor y lo reemplaza con el tipo de bastidor que necesita el sistema de teléfono. 
(Veamos la siguiente figura). 
Bastidor quitado 
Nuevo bastidor añadido 
Bastidor entrante 
Nuevo bastidor saliente 
Enrutador eliminando el bastidor de red y añadiendo uno para la línea de teléfono.
Una vez que el bastidor de red desapareció, 
también lo han hecho las direcciones MAC. Por tanto, 
se necesita algún otro sistema de nomenclatura que el 
enrutador pueda usar para hacer llegar los datos al 
ordenador correcto y por eso ¡se usan las direcciones 
IP! 
Por consiguiente el enrutador quita las 
direcciones MAC y pone el tipo de direcciones que 
utiliza el teléfono, el bastidor vuela por el sistema de 
teléfono, utilizando la dirección IP para guiar al 
bastidor hasta el enrutador conectado al sistema 
receptor. El enrutador quita el bastidor telefónico. 
Añade la dirección MAC del sistema receptor y envía el 
bastidor a la red donde el sistema receptor lo recoge. 
La NIC receptora quita la información de encabezado MAC y pasa el paquete restante al NOS. El 
software de red integrado en el sistema operativo se ocupa del resto del trabajó. El software controlador 
de la NIC es la interconexión entre el hardware y el software. El controlador de la NIC sabe cómo 
comunicar con la NIC para enviar y recibir bastidores, pero no puede hacer nada con el paquete. En su 
lugar el controlador de la NIC pasa el paquete a otros programas, que saben cómo tratar todos los 
paquetes separados y convertirlos en páginas Web, correo electrónico, ficheros y demás. El software 
gestiona el resto de las funciones de red descritas de aquí en adelante. 
Ensamblar y desensamblar 
Como la mayoría de las piezas de datos son más grandes que un solo bastidor, deben ser 
fragmentados antes de poder ser enviados a través de la red. Cuando un ordenador recibe la solicitud de 
unos datos, debe ser capaz de dividir los datos 
solicitados en fragmentos que quepan en un 
paquete (y después en el bastidor de la NIC), 
organizar los paquetes para benefició del 
sistema destinatario y pasarlos a la NIC para su 
envió. 
El sistema destinatario debe ser capaz 
de reconocer una serie de paquetes entrantes 
como una transmisión de datos entrantes, 
reensamblarlos correctamente basándose en la 
información incluida en los paquetes por el 
sistema emisor y verificar que todos los 
paquetes de esa pieza de datos han llegado 
correctamente. 
Esta parte es relativamente simple: el protocolo de red divide los datos en paquetes y da a cada 
paquete algún tipo de consecutivo. Algo similar con las compañías de mensajería.
La red del Tamalero se va haciendo más y más compleja, y aun no hemos visto que se haya 
copiado el archivo de Excel de Juancho, pero estamos cerca. 
La Capa 4, solo realiza una gran función: ensamblar / desensamblar el software. Como parte de 
su trabajo, la capa Transporte también inicia los pedidos de paquetes que no se han recibido 
correctamente. 
Hablar en una red 
Ahora que entendemos que el sistema utiliza software para ensamblar y desensamblar paquetes 
de datos ¿Qué viene a continuación? En una red, cualquier sistema puede estar hablando a muchos 
otros sistemas en cualquier momento dado. Por ejemplo, la PC de Juancho tiene una impresora que usan 
todos los sistemas de la Empresa, por lo que cabe la posibilidad de que mientras Leo intenta acceder al 
documento Excel, oro sistema este enviando una tarea de impresión a la PC de Juancho. (Veamos la 
siguiente figura). 
1. El ordenador A necesita acceder 
al documento Excel de Juancho 
Sistema de 
Juancho 
2. El ordenador B necesita usar 
la impresora de Juancho 
El sistema necesita un medio para gestionar 
múltiples solicitudes de recursos a la vez 
A 
B 
3. ¿Cómo puede el sistema de Juancho 
gestionar las dos solicitudes
El sistema de Juancho debe saber dirigir estos ficheros, tareas de impresión, páginas Web y 
demás cosas entrantes hacia los programas correctos. (Veamos la siguiente figura). 
Sesión 1: copia del documento Excel 
Sistema de 
Juancho 
Sesión 2: tarea de impresión. 
Cada solicitud se convierte en una sesión. 
Él NOS debe permitir a un sistema hacer una conexión con otro sistema para verificar que el otro 
sistema puede gestionar cualquier operación que el sistema iniciador quiera realizar. Si Pedro quiere 
enviar una tarea de impresión a la impresora de Juancho, primero contacta con el sistema de Juancho 
para garantizar que está listo para gestionar la tarea de impresión. 
Generalmente se llama al software (programa) que se ocupa de esta parte del trabajo en red 
software de sesión. 
En resumen, la Capa 5 Sesión, se encarga de todas las sesiones del sistema. Esta Capa inicia las 
sesiones, acepta las sesiones de salida y abre o cierra las sesiones existentes. Además sigue las 
convenciones del sistema de nombres del ordenador, como llamar al ordenador SISTEM01 o con algún 
tipo de nombres que tenga sentido que una dirección IP o MAC. (Veamos la siguiente figura)
Vean las sesiones 
¿Cuantas sesiones tiene en ejecución en un momento dado su sistema? Bueno si queremos 
saber, basta con ejecutar el programa (comando) NETSTAT desde la línea de comandos para verlas 
todas. 
Abran una línea de comando y escriban lo siguiente: 
netstat –a <intro o enter > y vean sus sesiones. Pueden copiar las ventanas y 
agregárselas a su diseño de red. Les mostrara algo parecido a la siguiente imagen: 
Formatos estandarizados 
Uno de los aspectos más potentes de una red recae en el hecho de que funciona con (casi) 
cualquier sistema operativo. Las redes actuales conectan fácilmente, por ejemplo, un sistema Macintosh 
con una PC Windows 2007, a pesar de que estos distintos sistemas operativos utilizan diferentes 
formatos para muchos tipos de datos. Los diferentes formatos de datos nos volvían locos en la época 
anterior a que los procesadores de textos (Word) pudieran importar o exportar miles de otros formatos 
de procesador de textos (veamos la siguiente figura). 
Macintosh 
PC 
Lorem 
Ipso 
El PC no puede leer 
un documento creado 
en Macintosh 
En algunas ocasiones, la diferencia de formatos podía hacer que compartir un archivo fuera difícil o imposible.
Esto constituyo la motivación de los formatos estandarizados que cualquiera, al menos con el 
programa correcto, pudiera leer con cualquier tipo de ordenador. Los formatos de ficheros 
especializados, como los populares Formato de documento Portátil (PDF) para documentos y PostScript 
para imprimir de Adobe, proporcionan formatos estándar que cualquier ordenador, sea cual sea su 
sistema operativo, puede, leer, escribir y modificar. 
¡Todo el mundo reconoce los archivos PDF¡ 
Macintosh 
El PC no puede leer 
un documento creado 
en Macintosh 
PC 
Lorem 
Ipso 
PD 
F 
P 
D 
Nota: En el 2007, Acrobat presento el estándar PDF a ISO. De este modo, PDF se convirtió en el estándar 
ISO 32000. Adobe Acrobat sigue siendo la primera aplicación para la lectura y edición de documentos 
PDF. Por este motivo, la gran mayoría llama archivos PDF a los documentos de Acrobat. Existen otros 
como: PDF Split and Merge, Nitro PDF, Wondershare PDF Editor, entro otros muchos que han salido.
La Capa 6 del modelo OSI, Presentación, se encarga de convertir los datos a formatos legibles 
para el sistema. De todas las capas OSI, el nivel más alto de estandarización del formato de archivos se 
lleva a cabo en la capa Presentación la menos importante y la menos utilizada. 
Aplicaciones de red 
La última parte de una red, y la más visible, es la de aplicaciones de software que la usan. Si 
quiere copiar un fichero (archivo) que reside en otro sistema de la red, necesita una aplicación, como 
Red en Windows (Mis sitios de red en versiones anteriores), que le permitan acceder a ficheros en 
sistemas remotos. Si quiere ver páginas Web, necesita un navegador Web como internet Explorer o 
Mozilla Firefox. La gente que usa redes las experimenta a través de una aplicación. Un usuario qué no 
sepa nada de una red puede saber perfectamente como abrir una aplicación de correo electrónico para 
obtener su correo.
Las aplicaciones pueden incluir varias funciones adicionales, como cifrado, autenticación de 
usuario y herramientas para controlar la apariencia de los datos. Pero estas funciones son especificas de 
las aplicaciones dadas. Dicho de otra manera forma, si queremos poner una contraseña a un documento 
Word, debemos usar las funciones de contraseña de Word para hacerlo.
La Capa 7 del modelo de siete capas OSI, Aplicación, hace referencia al código creado en los 
sistemas operativos que permiten aplicaciones de detección de red. 
Todos los sistemas operativos tienen Interfaces de programación de aplicaciones (API) que los 
programadores pueden utilizar para que los programas detecten la red.
A rasgos generales, una API proporciona una vía estándar para que los programadores mejoren o 
amplíen las capacidades de una aplicación. 
Como obtiene Leo su documento 
Hemos visto todas las distintas partes de la red; tengamos en cuenta que no todas las redes 
tienen todas estas piezas. Ciertas funciones, como el cifrado, pueden estar o no presentes, dependiendo 
de las necesidades de la red concreta. 
Entendido esto veamos como es este proceso de tomar el documento de Juancho: 
1. Leo tiene dos opciones para acceder al documento Excel de Juancho: 
1.1. Abrir Excel en su sistema, seleccionando Archivo>Abrir y tomar el archivo del escritorio de 
Juancho. 
1.2. Puede usar Red, Equipo o el Explorador de Windows para copiar el archivo Excel del escritorio 
de Juancho a su ordenador, para después abrir su propia copia. 
2. Leo quiere hacer cambios en el documento, de modo que elige copiarlo a su propio sistema, para no 
modificar el archivo original de Juancho, por si no le gustan los cambios. 
3. Bueno el objetivo de Leo es copiar el fichero de la carpeta compartida del escritorio de Juancho a su 
sistema. 
Veamos como sucede esto: 
1.- El proceso comienza cuando Leo abre la aplicación Mis sitios de red. La aplicación le muestra 
a Leo todos los ordenadores compartidos de la red Tamalero véase la siguiente figura).
2.- Los dos sistemas son PC que ejecutan Excel, por lo que Leo no tiene que preocuparse por si 
los formatos de datos son incompatibles, lo cual significa que la capa de Presentación (Capa 6) no entra 
en juego en esta ocasión. 
3.- Esta red no usa cifrado, pero si autentificación. Tan 
pronto como Leo hace clic en el icono del sistema de Juancho en 
Red, los dos sistemas empiezan a comunicarse utilizando la capa 
Sesión (capa 5). 
4.- El sistema de Juancho comprueba una base de datos 
de nombres de usuario y privilegios para ver si Leo puede 
acceder o no al sistema de Juancho. Este proceso de 
comprobación tiene lugar varias veces durante el proceso 
mediante el que Leo accede a las distintas carpetas compartidas 
en el sistema de Juancho. 
Inicio de proceso 
de copiado de 
archivo 
¿Misma 
aplicación? 
si 
Se inicia la 
comunicación 
(Capa 5 Sesión) 
Se hace uso de 
la capa 
Presentación 
(PDF) 
no 
PDF 
En este momento se ha establecido una sesión entre las dos máquinas. Una vez que localiza el 
archivo Leo, solo basta con arrastrarlo de su carpeta en Red a su escritorio. 
5.- Este simple acto inicia una serie de acciones. Primero, el sistema de Juancho empieza a dividir 
el documento Excel en paquetes (capa 4: Transporte), a los que asigna números consecutivos para que el 
sistema de Leo sepa como reensamblarlos cuando llegue a su sistema.
6.- Después que el sistema de Juancho recorta los datos 
en paquetes numerados, cada paquete recibe la dirección del 
sistema de Leo y también de Juancho gracias al software de la 
capa 3, Red. 
7.- Los paquetes se envía ahora a la NIC para su 
transferencia. La NIC añade un bastidor alrededor de cada 
paquete (Capa 2, enlace de datos) que contiene las direcciones 
MAC de los sistemas de Leo y Juancho. 
8.- según la NIC ensambla cada bastidor, comprueba el 
cableado de red para ver si los cables están ocupados. Si no, 
envía el bastidor por el cable utilizando la Capa 1, Física. El 
bastidor llega al concentrador y sale hacia todas las otras NIC 
de la red. Solo el sistema de Leo recibe los bastidores las demás 
NIC lo desechan. 
Se inicia la 
comunicación 
(Capa 5 Sesión) 
Usuario con 
privilegios 
si 
A cada paquete 
numerado recibe 
la dirección de 
Leo. 
9.- Mientras la NIC de Leo empieza a tomar los bastidores, 
comprueba cada uno utilizando la CRC para garantizar la validez de los datos que hay en el bastidor. 
Posterior a eso , la NIC quita el bastidor y la CRC y pasa el paquete a la siguiente capa. 
Si el sistema de Leo al empezar a ensamblar los paquetes IP np recibe uno de ellos, simplemente 
solicita que el ordenador de Juancho lo reenvié. 
Inicio de proceso 
de copiado de 
archivo 
¿Misma 
aplicación? 
si 
Se hace uso de 
la capa 
Presentación 
(PDF) 
no 
PDF 
La NIC 
comprueba que 
este libre el cable 
y envía los datos 
La NIC recibe y coloca 
las direcciones MAC a 
los paquetes. Capa 2 
Se inicia la 
comunicación 
(Capa 5 Sesión) 
Usuario con 
privilegios 
si 
A cada paquete 
numerado recibe 
la dirección de 
Leo. Capa 3. 
Se requiere 
clave de 
acceso 
Se le asigna un 
consecutivo a los 
paquetes Capa 4 
no 
Al llegar se invierte el proceso 
Se requiere 
clave de 
acceso 
Se le asigna un 
consecutivo a los 
paquetes Capa 4 
no
Una vez que el sistema de Leo reensambla el documento de Excel completo, envía el documento 
a la aplicación apropiada, en este caso el Explorador de Windows (Escritorio). Una vez que el sistema 
copia el archivo, las aplicaciones de red borran la información de conexión de la sesión y se prepara para 
lo que Juancho y Leo puedan querer hacer a continuación. 
Herramientas de resolución de problemas 
Este modelo nos ofrece una forma de 
conceptualizar una red para determinar que ha podido 
provocar un problema específico cuando este se 
produzca. Los usuarios no necesitan conocer el sistema, 
pero los técnicos pueden utilizarlo para la resolución de 
problemas. 
Por ejemplo, , Pedro no puede imprimir en la 
impresora de red, el modelo OSI puede ayudar a resolver 
el problema. Si la NIC de Pedro se encuentra activa, puede 
descartar tanto la capa física 8(capa 1) como la 
capa de enlace de datos (capa 2) y pasar 
directamente a la capa red (capa 3). Si el 
ordenador tiene una dirección IP propia, es 
porque la Capa 3 está en perfecto estado, por lo 
tanto, puede seguir comprobando los demás 
para resolver el problema. 
Si entendemos el funcionamiento del 
tráfico de red en el modelo OSI, podremos 
resolver los problemas de forma eficaz. 
Videos de apoyo: http://www.youtube.com/watch?v=Zce7bdCDjbw 
http://www.youtube.com/watch?v=NKGbbFybQzU

Más contenido relacionado

La actualidad más candente

Modelo OSI Alexis Almao
Modelo OSI Alexis AlmaoModelo OSI Alexis Almao
Modelo OSI Alexis AlmaoAlexisAlmao1
 
Taller 1_ Review Internetworking
Taller 1_ Review InternetworkingTaller 1_ Review Internetworking
Taller 1_ Review InternetworkingDaniel Pardo
 
Jasmin.modelo de referencia osi
Jasmin.modelo de referencia osiJasmin.modelo de referencia osi
Jasmin.modelo de referencia osiguest28eb62
 
Investigacion Osi 5
Investigacion Osi 5Investigacion Osi 5
Investigacion Osi 5kolbin9387
 
Modelo osi wikipedia, la enciclopedia libre
Modelo osi   wikipedia, la enciclopedia libreModelo osi   wikipedia, la enciclopedia libre
Modelo osi wikipedia, la enciclopedia librejose zumaya
 
1 1modeloosi-120815014619-phpapp02
1 1modeloosi-120815014619-phpapp021 1modeloosi-120815014619-phpapp02
1 1modeloosi-120815014619-phpapp02angelo_garcia2010
 

La actualidad más candente (10)

Modelo OSI Alexis Almao
Modelo OSI Alexis AlmaoModelo OSI Alexis Almao
Modelo OSI Alexis Almao
 
Subir al blogger
Subir al bloggerSubir al blogger
Subir al blogger
 
Taller 1_ Review Internetworking
Taller 1_ Review InternetworkingTaller 1_ Review Internetworking
Taller 1_ Review Internetworking
 
El modelo osi
El modelo osiEl modelo osi
El modelo osi
 
Jasmin.modelo de referencia osi
Jasmin.modelo de referencia osiJasmin.modelo de referencia osi
Jasmin.modelo de referencia osi
 
Modelo tcp/ip
Modelo tcp/ipModelo tcp/ip
Modelo tcp/ip
 
Investigacion Osi 5
Investigacion Osi 5Investigacion Osi 5
Investigacion Osi 5
 
Modulo osi 2
Modulo osi 2Modulo osi 2
Modulo osi 2
 
Modelo osi wikipedia, la enciclopedia libre
Modelo osi   wikipedia, la enciclopedia libreModelo osi   wikipedia, la enciclopedia libre
Modelo osi wikipedia, la enciclopedia libre
 
1 1modeloosi-120815014619-phpapp02
1 1modeloosi-120815014619-phpapp021 1modeloosi-120815014619-phpapp02
1 1modeloosi-120815014619-phpapp02
 

Similar a Construcción de una red con el Modelo OSI

Similar a Construcción de una red con el Modelo OSI (20)

Pila osi
Pila osiPila osi
Pila osi
 
Pila osi
Pila osiPila osi
Pila osi
 
Osi contenido redes
Osi contenido  redesOsi contenido  redes
Osi contenido redes
 
Pila osi
Pila osiPila osi
Pila osi
 
Pila osi
Pila osiPila osi
Pila osi
 
Redes
RedesRedes
Redes
 
Instalacion y configuracion de protocolos de red
Instalacion y configuracion de protocolos de redInstalacion y configuracion de protocolos de red
Instalacion y configuracion de protocolos de red
 
Cuaderno profesional 05
Cuaderno profesional 05Cuaderno profesional 05
Cuaderno profesional 05
 
Estándares del modelo osi
Estándares del modelo osiEstándares del modelo osi
Estándares del modelo osi
 
Clase 1 Modelos de Redes de Computadoras
Clase 1 Modelos de Redes de ComputadorasClase 1 Modelos de Redes de Computadoras
Clase 1 Modelos de Redes de Computadoras
 
Clusterhomogeneorocks
ClusterhomogeneorocksClusterhomogeneorocks
Clusterhomogeneorocks
 
MODELO DE REFERENCIA OSI‏
MODELO DE REFERENCIA OSI‏MODELO DE REFERENCIA OSI‏
MODELO DE REFERENCIA OSI‏
 
Osi
OsiOsi
Osi
 
Examen
ExamenExamen
Examen
 
Jasmin.modelo de referencia osi
Jasmin.modelo de referencia osiJasmin.modelo de referencia osi
Jasmin.modelo de referencia osi
 
Jasmin.modelo de referencia osi
Jasmin.modelo de referencia osiJasmin.modelo de referencia osi
Jasmin.modelo de referencia osi
 
Taller Redes Karen
Taller Redes KarenTaller Redes Karen
Taller Redes Karen
 
Taller Redes Karen
Taller Redes KarenTaller Redes Karen
Taller Redes Karen
 
correcion del taller
correcion del tallercorrecion del taller
correcion del taller
 
Taller[1] Docx Karol
Taller[1] Docx KarolTaller[1] Docx Karol
Taller[1] Docx Karol
 

Último

CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 

Último (19)

CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 

Construcción de una red con el Modelo OSI

  • 1. Construccio n de una red con OSI Introducción Hay un método probado para conceptualizar las numerosas partes de una red llamado modelo de siete capas de Interconexión de sistemas abiertos (OSI). Este modelo es una guía, una plantilla que descompone el funcionamiento de una red en siete partes. Este modelo es una guía, una plantilla que descompone el funcionamiento de una red en siete partes llamadas capas. Este modelo proporciona dos grandes ventajas: 1) Para los técnicos de redes, el modelo de siete capas OSI se convierte en una poderosa herramienta para el diagnóstico de problemas. Si se conoce, un técnico podrá localizar rápidamente en que capa se ha producido el problema y, por lo tanto, encontrar una solución sin malgastar el tiempo. 2) Un lenguaje común para describir redes, una forma de comunicar funciones de red. Como por ejemplo la configuración de una ruta en un sistema Web de CISCO (enrutador). Un enrutador opera en la capa 3 del modelo de siete capas OSI. Escucharan que los técnicos (y las páginas web) referirse a esta como “Capa 3 conmutador”. Este es un uso del modelo de siete capas OSI como lenguaje. Trabajar con modelos La mejor forma de entender el modelo de siete capas OSI es verlo en acción. Por esta razón, inventaremos una pequeña red que necesita copiar un archivo de una pc a otra. Este ejemplo pasa por cada una de las capas OSI necesarias para copiar el archivo en cuestión. Biografía de un modelo ¿Qué significa para ustedes la palabra “modelo”? - Una bella mujer o un atractivo hombre en una revista publicitaria - - - - - Una maqueta de plástico de un avión - -
  • 2. - Modelos de ordenadores que intentan predecir el tiempo (utilizado en los diferentes centros meteorológicos de cada uno de los países en el mundo). Utilizamos el término “Modelo” en contextos muy diferentes pero todos tienen algunos elementos en común. Todos los modelos son una representación simplificada del objeto real. Los modelos humanos ignoran las distintas siluetas que pueden dar y se limitan a una única figura “optima”, el modelo del avión carece de los motores funcionales y de la estructura interna y el modelo computarizado de predicción meteorológica puede no tomar en consideración aspectos como la temperatura del viento o la geología. Cada uno responda lo siguiente: ¿Tiene los componentes principales el avión? (Tema a discusión) En el modelado de redes, el modelado de siete capas OSI presenta desafíos similares ¿Qué funciones definen a las redes? ¿Sigue siendo útil un modelo que represente una red que no emplee todas las capas? En los inicios del trabajo de red, montones de personas diferentes crearon sus propios tipos de redes exclusivos. Funcionaban bien, pero como se crearon por separado, eran incapaces de colaborar entre ellas. Cada una tenía su propio hardware, controladores, convenciones de denominación y muchas otras características. Era común que una compañía proporcionara el cableado, NIC, concentradores y controladores, y también él NOS (Sistema operativo red) para su red de marca en un completo y caro paquete.
  • 3. Esto hacía difícil interconectar redes de diferentes fabricantes entre sí. Por tal motivo alguien tenía que crear una guía, un modelo que describiera las funciones de una red, de modo que, los fabricantes de HW y SW pudieran trabajar juntos para crear redes que también trabajaran juntas. Esto fue creada por la organización internacional de normalización (estandarización) ISO que propuso el modelo Interconexión de sistemas abiertos (ISO) que proporciona una terminología precisa para debatir las redes. Las Siete Capas ¿Cuáles son? ¿Conoces alguna de ella y su función? Cada capa define una dificultad en las redes informáticas, y los protocolos que operan en esa capa ofrecen soluciones a esas dificultades. Los protocolos definen reglas, regulaciones, estándares y procedimientos para que los desarrolladores de HW y SW puedan diseñar dispositivos y aplicaciones que funcionen debidamente. El modelo OSI alienta el diseño modular en el trabajo en red, que significa que cada protocolo está diseñado para enfrentarse con una capa concreta y tener que ver el mínimo posible con la operación de otras capas. Cada protocolo tiene que entender los protocolos que gestionan las capas directamente por encima y por debajo del el, pero puede, y debe, ignorar los protocolos que gestionan las otras capas: La mejor manera de entender el modelo OSI es verlo en acción. Por lo tanto, veamos como funciona en una empresa. Nota: Estas capas no son leyes físicas “cualquiera que desee diseñar una red puede
  • 4. hacerlo de la forma que quiera. Aunque muchos protocolos encajan perfectamente en el modelo de siete capas, hay otros que no lo hacen. Bienvenidos a “El Tamalero Corp.” Imaginemos una empresa llamada “El Tamalero Corp.” con una red pequeña ejecutando Windows, una situación típica en muchas empresas pequeñas hoy en día. Windows generalmente funciona bien en una PC no conectada a una red, pero también viene con todo el software de red necesario para conectarse con una red, lo que convierte a Windows XP en un sistema operativo de red (NOS), aparte de simplemente un sistema operativo y los ordenadores del Tamalero están conectados con cables de red especiales. Pues este es el caso de esta empresa, cada empleado tiene su PC, en la figura anterior vemos a Sr. Juancho y al Sr. Leo, que ocupan funciones administrativas en este famoso corporativo. Entre muchos de sus trabajos Juancho acaba de terminar el reporte anual del corporativo en un archivo de Excel y quiere que Leo lo revise. Una de las opciones que tiene Juancho es pasarle una copia mediante el método probado llamado “Snaekernet” que consiste en guardar una copia en una memoria USB y levantarse para llevárselo hasta su Pc y dárselo a Leo, pero gracias a la maravilla del trabajo en red, ni siquiera tiene que girar su silla. El Sr. Leo puede accesar al ordenador de Juancho y obtener una copia, ya que mucho antes que Juancho guardara el documento Excel en su sistema, alguien que sabía lo que hacía, preparo y configuro todos los sistemas de la empresa para que formara parte de una red común. Toda esta actividad preparatoria resulto en varias capas de Hardware y Software que ahora pueden colaborar entre bastidores para llevar el documento Excel desde el sistema de Juancho al sistema de Leo. Examinaremos las distintas piezas de la red y luego volvamos al proceso de Leo tomando ese documento Excel.
  • 5. Pasemos a lo físico Claramente, la red necesita un canal físico a través del que poder mover los datos entre sistemas. Por lo general las redes necesitan un tipo de cable llamado “Par trenzado sin blindar”(UTP), contiene cuatro u ocho alambres que transmiten los datos. Imaginemos que utilizamos el de cuatro: Dos para enviar datos y dos para recibirlos. Otra pieza que hardware que usa la red es un dispositivo especial parecido a una caja llamado concentrador o hub. Cada sistema de red tiene su propio cable que va hasta el concentrador. Algo parecido como las antiguas operadores telefónicas que creaban conexiones para comunicar a las personas con otros usuarios. La Capa 1 del modelo OSI define la forma física que toman los datos cuando viajan a través de los ordenadores. Por consiguiente tanto el cableado como el concentrador forman parte de la capa física (capa 1). Por consiguiente cada elemento que transfiera datos de un sistema a otro como cable de cobre, fibra óptica e incluso ondas de radio, forma parte de la capa física. No importa de qué tipo de datos se trate. Su misión consiste en enviar datos de un sistema a otro. En la siguiente figura les muestro los dos sistemas y hasta donde hemos visto. Observen que los dos sistemas tiene las siete capas, por eso los datos pueden pasar del ordenador de Juancho a el de Leo. La verdadera magia de una red empieza en la NIC (Tarjeta de interfaz de red) que sirve como interfaz entre la PC y la red. Aunque la NIc tiene todo tipo de formas y tamaños, las de esta empresa son como la figura siguiente:
  • 6. Aunque en la actualidad las tarjetas de interfaz de red se incluyan en la placa (tarjeta) madre se siguen conociendo como NIC. Cuando se instala en un PC, la apariencia de la NIC es como lo muestra en la figura siguiente: Fíjense en el cable que va de la parte de atrás de la NIC a la pared; dentro de la pared hay otro cable que lleva al concentrador. El cableado y los concentradores definen la capa física así como la NIC proporciona una interfaz al ordenador, ya que tenemos una imagen de todas estas piezas veamos un diagrama de cables de una red. Iremos profundizando en estos diagramas en el proceso de red. PC de Juancho PC de Leo Concentrador Cables que van a otras PC La red “el Tamalero Corp.” En este punto podemos vernos tentados a clasificar la NIC como parte de la capa Física ya que tendríamos un argumento válido para ello. Obviamente, la NIC es necesaria para que la conexión física tenga lugar, pero la mayoría de los autores de libros d red la sitúan en la capa 2 “enlace de datos”, está claro que sucede algo más dentro de la NIC. Algo que veremos más adelante. La NIC Para entender las redes, debemos entender que tiene lugar dentro de una NIC. La red proporciona un mecanismo que dé a cada sistema un identificador exclusivo, como un número de teléfono, para que los datos sean entregados al sistema correcto. Es una de las tareas más importantes de una NIC. Dentro de cada NIC, grabado en algún tipo de chip ROM, hay un firmware especial que contiene un identificador único con valor de 48 bits llamado dirección de control de acceso de medios o dirección MAC. No hay dos NIC con la misma dirección MAC, nunca (bueno a menos que las clonen), cualquier compañía que fabrique NIC debe contactar con el IEEE (Institute of Electrical and Electronics Engineers) y solicitar un bloque de direcciones MAC, que graba después en la ROM de sus NIC o también en la superficie de las mismas
  • 7. Hay que señalar que la dirección de la MAC está en notación Hexadecimal. Cuente el número de caracteres hexadecimales.; como cada carácter hexadecimal representa cuatro bits, se necesitan 12 caracteres hexadecimales para representar 48bits. ¿Pero representan algo estos caracteres? , imaginemos la siguiente dirección MAC 004005- 607D49, aunque al imprimir la misma la podemos ver de la siguiente manera 00-40-05-60-7d-49. Los primero seis dígitos representan el número del fabricante de la NIC y que nadie más podrá utilizar. Bueno ya sabemos que todas las NIC tienen una dirección MAC ¿Pero cómo se usa? Los ordenadores como sabemos son binarios, lo que significa que están formados de corrientes de ceros y unos. Las NIC envían y reciben estos datos binarios como pulsos eléctricos, luminosos o ondas de radio. Las NIC que usan electricidad son las más comunes, por lo que seremos las que vamos a considerar y no es necesario entenderlo este proceso por el que envía y reciben datos utilizando la electricidad. Solo imaginemos una carga en el cable como un uno y la ausencia de carga como un cero. Algo más o menos así: * Datos moviéndose en un cable Hay equipos que podemos utilizar para medir el voltaje, como el osciloscopio y veríamos algo parecido a la siguiente figura: 1 0 1 0 1 1 1 0 1 1 Ya que tenemos nociones de cómo se mueven los datos a lo largo del cable, la siguiente cuestión es esta: “¿cómo lleva la red los datos correctos al sistema correcto?”
  • 8. Todas las redes transmiten datos dividiendo lo que se esté moviendo a través de la red (carpetas, tareas de impresión, páginas web) en fragmentos discretos llamados bastidores. Un bastidor es básicamente un contenedor de un grupo de datos que se mueven a través de una red. La NIC crea y envía, y también recibe y lee, estos bastidores. Imaginémoslos como una persona dentro de la NIC que tiene una mesa en donde construye y crea los bastidores como si fueran botes herméticos de plásticos como los que alguna vez hemos visto en los centros comerciales y en los que envían dinero desde las cajas. Al concentrador Bastidor NIC Una mesa de construcción de bastidores dentro de una NIC Aquí es donde la MAC se vuelve importante. En la siguiente figura les muestro un bastidor genérico, si bien es cierto que un bastidor está compuesto por unos y ceros, a menudo dibujamos los bastidores como rectángulos, cada rectángulo representa una parte de la cadena de unos y ceros: Direccion MAC del destinatario Datos CRC Direccion MAC del remitente Hay que señalar que el bastidor empieza con la dirección MAC de la NIC a la que se envía los datos, seguida por la dirección MAC de la NIC que la envía. Después van los datos y al final una pieza de comprobación de información llamada la comprobación de redundancia cíclica (CRC), que la NIC receptora usa para verificar que los datos han llegado intactos. (pág. 48) ¿Qué hay dentro de la parte de datos del bastidor? Ni lo sabemos ni nos importa. Pueden ser distintos tipos de datos, ¡ a la NIC no les interesa el contenido¡ La NIC solo toma los datos que se le pasan a través de su controlador de dispositivo y los envía al sistema correcto. Un software(programa) especial se ocupara de que datos se envían y que le sucede a esos datos cuando llegan. Un bastidor por lo general aloja alrededor de 1.500bytes de datos.
  • 9. Por consiguiente, esto da lugar a una nueva cuestión: ¿Qué sucede cuando los datos a enviar ocupan más espacio que el tamaño del bastidor?, ¿alguna sugerencia jóvenes? Pues bien, el software (programa) del sistema de envió debe dividir los datos en fragmentos del tamaño del bastidor, que entonces pasan a la NIC para él envió. Cuando el sistema destinatario empieza aceptar los bastidores entrantes, es cuestión del software del sistema destinatario recombinar los fragmentos de datos según llegan desde la red. Este proceso de desmontaje y montaje lo veremos en un momento, pero primero veamos cómo llegan los bastidores al sistema correcto. Cuando un sistema envía un bastidor a la red, el bastidor va directo al concentrador y esta a su vez, hace copias exactas de ese bastidor, enviando una copia del bastidor original a todos los sistemas que hay en la red. La parte interesante de este proceso es cuando la copia del bastidor llega a los otros sistemas. Aquí se produce lo interesante, solo la NIC a la que va destinada procesará el bastidor; las otras NIC solo lo borran cuando ven que no va dirigido a sus direcciones MAC. Esto es importante: cada bastidor enviado a una red es recibido por todas las NIC, pero solo la NIC con la dirección MAC correcta procesara ese bastidor concreto. 1. La dirección del destinatario no coincide con este ordenador, por lo que no se procesara el bastidor Para: 234a12142b1c De: 234a12r4er1ac Para: 234a12142b1c De: 234a12r4er1ac Para: 234a12142b1c De: 234a12r4er1ac 2. La dirección del destinatario no coincide con este ordenador, por lo que no se procesara el bastidor
  • 10. Poner los datos en la cola El proceso de meter los datos en el cable y después recoger los datos del cable es sorprendentemente complicado. ¿Qué impide que dos NIC hablen al mismo tiempo? Como todos los datos enviados por una NIC se leen en todas las otras NIC de la red , solo un sistema puede hablar en un momento dado.. las redes utilizan bastidores para restringir la cantidad de datos que una NIC puede enviar por turno, dando a todas las NIC oportunidad de enviar datos a través de la red en un tiempo razonable. Contactar con otras NIC Utilizar la dirección MAC es una gran forma de mover datos de un lado a otro, pero surge otra cuestión importante: ¿Cómo sabe una NIC remitente la dirección MAC de la NIC a la que está enviando los datos? En la mayoría de los casos, el sistema emisor ya conoce la dirección MAC, de destino, pues las NIC probablemente se habrán comunicado antes y cada sistema almacena esos datos. Si no se conoce aún la dirección MAC, una NIC puede enviar una emisión a la red para preguntar cuál es. La dirección MAC FF-FF-FF-FF-FF-FF es la dirección de la emisión; si una NIC envía un bastidor utilizando la dirección de emisión, todas las NIC de la red procesaran ese bastidor y ese bastidor contendrá la petición de la dirección MAC. El sistema con la dirección MAC que está buscando la NIC emisora responderá con su dirección. El movimiento de bastidores completo Ahora que hemos visto todas las piezas usadas para enviar y recibir bastidores reunamos esas piezas para ver cómo llega un bastidor de un sistema a otro. El proceso de envio-recepcion básico es como sigue: 1. El programa (software) de red emisor pasa los datos a su NIC. 2. La NIC empieza a construir el bastidor para transportar los datos a la NIC destinatario 3. Una vez creado el bastidor, añade la CRC y después la vuelca junto con los datos en el bastidor 4. Pone la dirección MAC destino y su propia dirección MAC. 5. Espera que no haya otra NIC usando el cable y entonces envía el bastidor por el cable de la red. 6. El bastidor se traslada por el cable hasta el concentrador que crea copias del bastidor y las envía a todos los demás sistemas de la red. 7. Cada NIC recibe el bastidor y comprueba la dirección MAC, si va dirigido para ella lo procesa y si no lo borra. Entonces ¿Qué sucede a los datos cuando llegan a la NIC correcta? 8. La NIC receptora utiliza la CRC para verificar que los datos sean válidos. 9. Si lo son, la NIC receptora quita toda la información de bastidor y envía los datos al software, él Nos para su procesamiento. Y aquí termina el trabajo de la NIC, en el momento que pasa los datos al NOS.
  • 11. Cualquier dispositivo que trate con una dirección MAC es parte de la capa OSI “Enlace de datos” ahora si actualicemos el modelo OSI: Recuerden que el cableado y el concentrador se encuentran en la capa física. El NIC está en capa ENLACE de datos pero tiene dos subcapas. Los dos aspectos de la NIC Todos los pasos que realiza la NIC para mantener los datos en movimiento (enviando y recibiendo bastidores, creando bastidores de salida, leyendo bastidores de entrada y adjuntando direcciones MAC) se dividen en dos tareas diferenciadas.  La primera tarea se conoce como Control de enlace lógico (LLC). Es la parte de la NIC que se comunica con el sistema operativo, ubica los datos procedentes del software en bastidores y crea la CRC en cada bastidor. Además de recibir a los bastidores entrantes procesando aquellos que se dirigen a la NIC y eliminando los que se dirigen a otras máquinas.  La segunda tarea se conoce como Control de acceso a medios (MAC). Recuerda a la dirección Mac de la NIC y se ocupa de adjuntar las direcciones Mac a los bastidores. MAC también se asegura que los bastidores, ahora completos con las direcciones MAC correspondientes, se envían a través del cableado de red. (pág. 54-55).
  • 12. Más allá de un simple cable: el software de red Llevar los datos de un sistema a otro en una red “simple” (definida como una red en la que todos los ordenadores están conectados a un concentrador) cuesta relativamente poco esfuerzo por parte de las NIC. Pero uno de los problemas de las redes simples es que los ordenadores necesitan conectarse para obtener las direcciones MAC. Esto funciona en pequeñas redes, pero ¿Qué ocurre cuando se trata de redes complejas, del tamaño de Internet en su conjunto? Ningún tipo de datos podría pasar. Cuando las redes son redes más grandes, ya no puedes utilizar las direcciones MAC. Las redes de mayor tamaño requieren un método de direcciones más universal que no tenga en cuenta al hardware y que permite dividir la red más compleja en redes de menor tamaño llamadas subredes. Como se muestra en la siguiente figura. En la parte de la izquierda, todos los ordenadores están conectados en un concentrador único. Sin embargo, en la derecha, la LAN está dividida en dos subredes de 4 ordenadores. Para dejar de utilizar las direcciones físicas Mac y empezar a utilizar el método de direcciones más universal, se requiere un software (programa) especial conocido como protocolo de red. Un protocolo red no solo tiene que crear identificadores únicos para cada sistema, también debe crear un conjunto de reglas de comunicación para solucionar asuntos como la manipulación de datos divididos en múltiples paquetes y el tratamiento de los enrutadores. Dediquemos un momento a un famoso protocolo de red TCP/IP y su exclusivo sistema de direcciones universal.
  • 13. Para ser exactos, TCP/IP es en realidad dos grupos de protocolos de red diseñados para colaborar entre si, de ahí la barra entre TCP e IP. TPC (acrónimo en inglés de Protocolo de Control de Transmisión) y IP (acrónimo en inglés de Protocolo de Internet) Primeramente veremos IP y más adelante el Protocolo TCP. El IP en la capa de red El protocolo IP es el protocolo primario que TCP/IP utiliza en la Capa 3 (Red) del modelo OSI. El protocolo IP garantiza que una pieza de datos llega adonde tiene que llegar en la red. Lo hace dando a cada dispositivo de la red un identificador numérico exclusivo llamado dirección IP. Esta se conoce como dirección lógica para distinguirla de la dirección física, la dirección MAC de la NIC. IP usa un sistema de numeración de octetos y puntos basado en cuatro números de 8 bits. Cada número de 8 bits puede ir de 0 a 255, los cuatro números están separados por un punto. Una dirección IP típica podría ser como esta: 192.168.4.232 No hay dos sistemas en una misma red que compartan la misma dirección IP, si dos PC reciben accidentalmente la misma dirección, estas no podrán ni enviar ni recibir datos (entran en conflicto). Importante, estas direcciones no aparecen mágicamente, deben configurarse por el usuario o por el administrador de redes. Como lo vimos en el dibujo anterior, lo que hace poderoso al sistema lógico de direcciones son las cajas mágicas, conocidas como enrutadores. Los enrutadores funcionan como el concentrador pero en lugar de enviar paquetes con direcciones MAC utiliza direcciones IP. Los enrutadores permiten dividir una gran red en varias redes de menor tamaño. Además tiene una segunda función destacable, permite conectar diferentes redes con diferentes tipos de cableado y bastidores. La figura siguiente muestra un router Lo importante es darnos cuenta de que en una red TCP/IP cada sistema tiene ahora dos identificadores exclusivos: la dirección MAC y la dirección IP.
  • 14. En resumen la dirección MAC está grabada literalmente en los chip y no hay que configurarla y las direcciones IP simplemente están almacenadas en el software del sistema y si requerimos configurarlas. Este sistema de dos direcciones permite a las redes IP enviar datos entre los sistemas sin considerar la conexión física. Para que esto pueda ser posible, el protocolo de red también debe saber dónde enviar el bastidor, sin que afecte que tipo de hardware se esté utilizando en los distintos ordenadores. Para hacer esto, un protocolo de red también usa bastidores; en realidad, bastidores dentro de bastidores. Todo lo que haga con las direcciones lógicas se lleva a cabo en la capa de Red del modelo OSI. En este punto solo tenemos dos elementos que operan en la capa Red: los enrutadores y la parte del protocolo de red de cada ordenador que entiende las direcciones lógicas. (veamos la figura siguiente)
  • 15. ¡Hay bastidores dentro de los bastidores! Parece un poco complicado pero se lo mostrare. Visualice el software (programa) del protocolo de red como una capa entre el software del sistema y la NIC. Cuando el protocolo de red IP toma los datos que viene del software del sistema, pone su propio bastidor alrededor de esos datos. Ha este bastidor interno lo llamamos paquete IP, para que no se confunda con el bastidor que la NIC añadirá más adelante. En lugar de añadir direcciones MAC a este paquete, el protocolo de red añade direcciones IP de remitente y destinatario. En la figura siguiente les muestro un típico paquete IP, fíjense lo similar que es a los bastidores que hemos visto antes: (pág. 59). Tipo de datos Direccion IP Del remitente Dirección IP del destinatario Cuenta de paquetes Datos Cada paquete IP no sale desnudos de la PC, sino que pasan por la NIC, que entonces rodea el paquete IP con un bastidor normal, creando, en esencia, un paquete dentro de un bastidor. (vease la siguiente figura). Datos Un dibujo más convencional seria como el de la siguiente figura: Bastidor Paquete Datos CRC Pero ¿Por qué molestarnos con todo esto de los bastidores cuando podríamos usar solo direcciones MAC? Ya puestos en esto, ¿Por qué molestarse con IP desde el principio? Esto nos lleva a hablar nuevamente de los enrutadores. Supongamos que Juancho quiere acceder a Internet desde su PC utilizando la línea de teléfono. Podríamos simplemente añadir un modem a su ordenador, pero sería preferible crear un medio para que todos los que estén en la red puedan conectarse con Internet. Para hacer esto posible, conectaremos la red del Tamalero con Internet añadiendo un enrutador. (Veamos la figura siguiente).
  • 16. PC de Juancho PC de Leo Enrutador Concentrador Añadir un enrutador a la red El enrutador que usa el Tamalero emplea dos conexiones. Una es solo una NIC integrada que va del enrutador al concentrador y la otra conexión enlaza el enrutador con la línea telefónica. Ahí está la respuesta: los sistemas de teléfono no usan direcciones MAC. Emplean su propio tipo de bastidor, que no tiene nada que ver con las direcciones MAC. Si tratáramos de enviar un bastidor de red normal a través de una línea de teléfono, bueno, no sé exactamente qué pasaría, pero de que no funciona, no funciona. Por esta razón cuando el enrutador recibe un paquete IP dentro de un bastidor añadido por una NIC, quita ese bastidor y lo reemplaza con el tipo de bastidor que necesita el sistema de teléfono. (Veamos la siguiente figura). Bastidor quitado Nuevo bastidor añadido Bastidor entrante Nuevo bastidor saliente Enrutador eliminando el bastidor de red y añadiendo uno para la línea de teléfono.
  • 17. Una vez que el bastidor de red desapareció, también lo han hecho las direcciones MAC. Por tanto, se necesita algún otro sistema de nomenclatura que el enrutador pueda usar para hacer llegar los datos al ordenador correcto y por eso ¡se usan las direcciones IP! Por consiguiente el enrutador quita las direcciones MAC y pone el tipo de direcciones que utiliza el teléfono, el bastidor vuela por el sistema de teléfono, utilizando la dirección IP para guiar al bastidor hasta el enrutador conectado al sistema receptor. El enrutador quita el bastidor telefónico. Añade la dirección MAC del sistema receptor y envía el bastidor a la red donde el sistema receptor lo recoge. La NIC receptora quita la información de encabezado MAC y pasa el paquete restante al NOS. El software de red integrado en el sistema operativo se ocupa del resto del trabajó. El software controlador de la NIC es la interconexión entre el hardware y el software. El controlador de la NIC sabe cómo comunicar con la NIC para enviar y recibir bastidores, pero no puede hacer nada con el paquete. En su lugar el controlador de la NIC pasa el paquete a otros programas, que saben cómo tratar todos los paquetes separados y convertirlos en páginas Web, correo electrónico, ficheros y demás. El software gestiona el resto de las funciones de red descritas de aquí en adelante. Ensamblar y desensamblar Como la mayoría de las piezas de datos son más grandes que un solo bastidor, deben ser fragmentados antes de poder ser enviados a través de la red. Cuando un ordenador recibe la solicitud de unos datos, debe ser capaz de dividir los datos solicitados en fragmentos que quepan en un paquete (y después en el bastidor de la NIC), organizar los paquetes para benefició del sistema destinatario y pasarlos a la NIC para su envió. El sistema destinatario debe ser capaz de reconocer una serie de paquetes entrantes como una transmisión de datos entrantes, reensamblarlos correctamente basándose en la información incluida en los paquetes por el sistema emisor y verificar que todos los paquetes de esa pieza de datos han llegado correctamente. Esta parte es relativamente simple: el protocolo de red divide los datos en paquetes y da a cada paquete algún tipo de consecutivo. Algo similar con las compañías de mensajería.
  • 18. La red del Tamalero se va haciendo más y más compleja, y aun no hemos visto que se haya copiado el archivo de Excel de Juancho, pero estamos cerca. La Capa 4, solo realiza una gran función: ensamblar / desensamblar el software. Como parte de su trabajo, la capa Transporte también inicia los pedidos de paquetes que no se han recibido correctamente. Hablar en una red Ahora que entendemos que el sistema utiliza software para ensamblar y desensamblar paquetes de datos ¿Qué viene a continuación? En una red, cualquier sistema puede estar hablando a muchos otros sistemas en cualquier momento dado. Por ejemplo, la PC de Juancho tiene una impresora que usan todos los sistemas de la Empresa, por lo que cabe la posibilidad de que mientras Leo intenta acceder al documento Excel, oro sistema este enviando una tarea de impresión a la PC de Juancho. (Veamos la siguiente figura). 1. El ordenador A necesita acceder al documento Excel de Juancho Sistema de Juancho 2. El ordenador B necesita usar la impresora de Juancho El sistema necesita un medio para gestionar múltiples solicitudes de recursos a la vez A B 3. ¿Cómo puede el sistema de Juancho gestionar las dos solicitudes
  • 19. El sistema de Juancho debe saber dirigir estos ficheros, tareas de impresión, páginas Web y demás cosas entrantes hacia los programas correctos. (Veamos la siguiente figura). Sesión 1: copia del documento Excel Sistema de Juancho Sesión 2: tarea de impresión. Cada solicitud se convierte en una sesión. Él NOS debe permitir a un sistema hacer una conexión con otro sistema para verificar que el otro sistema puede gestionar cualquier operación que el sistema iniciador quiera realizar. Si Pedro quiere enviar una tarea de impresión a la impresora de Juancho, primero contacta con el sistema de Juancho para garantizar que está listo para gestionar la tarea de impresión. Generalmente se llama al software (programa) que se ocupa de esta parte del trabajo en red software de sesión. En resumen, la Capa 5 Sesión, se encarga de todas las sesiones del sistema. Esta Capa inicia las sesiones, acepta las sesiones de salida y abre o cierra las sesiones existentes. Además sigue las convenciones del sistema de nombres del ordenador, como llamar al ordenador SISTEM01 o con algún tipo de nombres que tenga sentido que una dirección IP o MAC. (Veamos la siguiente figura)
  • 20. Vean las sesiones ¿Cuantas sesiones tiene en ejecución en un momento dado su sistema? Bueno si queremos saber, basta con ejecutar el programa (comando) NETSTAT desde la línea de comandos para verlas todas. Abran una línea de comando y escriban lo siguiente: netstat –a <intro o enter > y vean sus sesiones. Pueden copiar las ventanas y agregárselas a su diseño de red. Les mostrara algo parecido a la siguiente imagen: Formatos estandarizados Uno de los aspectos más potentes de una red recae en el hecho de que funciona con (casi) cualquier sistema operativo. Las redes actuales conectan fácilmente, por ejemplo, un sistema Macintosh con una PC Windows 2007, a pesar de que estos distintos sistemas operativos utilizan diferentes formatos para muchos tipos de datos. Los diferentes formatos de datos nos volvían locos en la época anterior a que los procesadores de textos (Word) pudieran importar o exportar miles de otros formatos de procesador de textos (veamos la siguiente figura). Macintosh PC Lorem Ipso El PC no puede leer un documento creado en Macintosh En algunas ocasiones, la diferencia de formatos podía hacer que compartir un archivo fuera difícil o imposible.
  • 21. Esto constituyo la motivación de los formatos estandarizados que cualquiera, al menos con el programa correcto, pudiera leer con cualquier tipo de ordenador. Los formatos de ficheros especializados, como los populares Formato de documento Portátil (PDF) para documentos y PostScript para imprimir de Adobe, proporcionan formatos estándar que cualquier ordenador, sea cual sea su sistema operativo, puede, leer, escribir y modificar. ¡Todo el mundo reconoce los archivos PDF¡ Macintosh El PC no puede leer un documento creado en Macintosh PC Lorem Ipso PD F P D Nota: En el 2007, Acrobat presento el estándar PDF a ISO. De este modo, PDF se convirtió en el estándar ISO 32000. Adobe Acrobat sigue siendo la primera aplicación para la lectura y edición de documentos PDF. Por este motivo, la gran mayoría llama archivos PDF a los documentos de Acrobat. Existen otros como: PDF Split and Merge, Nitro PDF, Wondershare PDF Editor, entro otros muchos que han salido.
  • 22. La Capa 6 del modelo OSI, Presentación, se encarga de convertir los datos a formatos legibles para el sistema. De todas las capas OSI, el nivel más alto de estandarización del formato de archivos se lleva a cabo en la capa Presentación la menos importante y la menos utilizada. Aplicaciones de red La última parte de una red, y la más visible, es la de aplicaciones de software que la usan. Si quiere copiar un fichero (archivo) que reside en otro sistema de la red, necesita una aplicación, como Red en Windows (Mis sitios de red en versiones anteriores), que le permitan acceder a ficheros en sistemas remotos. Si quiere ver páginas Web, necesita un navegador Web como internet Explorer o Mozilla Firefox. La gente que usa redes las experimenta a través de una aplicación. Un usuario qué no sepa nada de una red puede saber perfectamente como abrir una aplicación de correo electrónico para obtener su correo.
  • 23. Las aplicaciones pueden incluir varias funciones adicionales, como cifrado, autenticación de usuario y herramientas para controlar la apariencia de los datos. Pero estas funciones son especificas de las aplicaciones dadas. Dicho de otra manera forma, si queremos poner una contraseña a un documento Word, debemos usar las funciones de contraseña de Word para hacerlo.
  • 24. La Capa 7 del modelo de siete capas OSI, Aplicación, hace referencia al código creado en los sistemas operativos que permiten aplicaciones de detección de red. Todos los sistemas operativos tienen Interfaces de programación de aplicaciones (API) que los programadores pueden utilizar para que los programas detecten la red.
  • 25. A rasgos generales, una API proporciona una vía estándar para que los programadores mejoren o amplíen las capacidades de una aplicación. Como obtiene Leo su documento Hemos visto todas las distintas partes de la red; tengamos en cuenta que no todas las redes tienen todas estas piezas. Ciertas funciones, como el cifrado, pueden estar o no presentes, dependiendo de las necesidades de la red concreta. Entendido esto veamos como es este proceso de tomar el documento de Juancho: 1. Leo tiene dos opciones para acceder al documento Excel de Juancho: 1.1. Abrir Excel en su sistema, seleccionando Archivo>Abrir y tomar el archivo del escritorio de Juancho. 1.2. Puede usar Red, Equipo o el Explorador de Windows para copiar el archivo Excel del escritorio de Juancho a su ordenador, para después abrir su propia copia. 2. Leo quiere hacer cambios en el documento, de modo que elige copiarlo a su propio sistema, para no modificar el archivo original de Juancho, por si no le gustan los cambios. 3. Bueno el objetivo de Leo es copiar el fichero de la carpeta compartida del escritorio de Juancho a su sistema. Veamos como sucede esto: 1.- El proceso comienza cuando Leo abre la aplicación Mis sitios de red. La aplicación le muestra a Leo todos los ordenadores compartidos de la red Tamalero véase la siguiente figura).
  • 26. 2.- Los dos sistemas son PC que ejecutan Excel, por lo que Leo no tiene que preocuparse por si los formatos de datos son incompatibles, lo cual significa que la capa de Presentación (Capa 6) no entra en juego en esta ocasión. 3.- Esta red no usa cifrado, pero si autentificación. Tan pronto como Leo hace clic en el icono del sistema de Juancho en Red, los dos sistemas empiezan a comunicarse utilizando la capa Sesión (capa 5). 4.- El sistema de Juancho comprueba una base de datos de nombres de usuario y privilegios para ver si Leo puede acceder o no al sistema de Juancho. Este proceso de comprobación tiene lugar varias veces durante el proceso mediante el que Leo accede a las distintas carpetas compartidas en el sistema de Juancho. Inicio de proceso de copiado de archivo ¿Misma aplicación? si Se inicia la comunicación (Capa 5 Sesión) Se hace uso de la capa Presentación (PDF) no PDF En este momento se ha establecido una sesión entre las dos máquinas. Una vez que localiza el archivo Leo, solo basta con arrastrarlo de su carpeta en Red a su escritorio. 5.- Este simple acto inicia una serie de acciones. Primero, el sistema de Juancho empieza a dividir el documento Excel en paquetes (capa 4: Transporte), a los que asigna números consecutivos para que el sistema de Leo sepa como reensamblarlos cuando llegue a su sistema.
  • 27. 6.- Después que el sistema de Juancho recorta los datos en paquetes numerados, cada paquete recibe la dirección del sistema de Leo y también de Juancho gracias al software de la capa 3, Red. 7.- Los paquetes se envía ahora a la NIC para su transferencia. La NIC añade un bastidor alrededor de cada paquete (Capa 2, enlace de datos) que contiene las direcciones MAC de los sistemas de Leo y Juancho. 8.- según la NIC ensambla cada bastidor, comprueba el cableado de red para ver si los cables están ocupados. Si no, envía el bastidor por el cable utilizando la Capa 1, Física. El bastidor llega al concentrador y sale hacia todas las otras NIC de la red. Solo el sistema de Leo recibe los bastidores las demás NIC lo desechan. Se inicia la comunicación (Capa 5 Sesión) Usuario con privilegios si A cada paquete numerado recibe la dirección de Leo. 9.- Mientras la NIC de Leo empieza a tomar los bastidores, comprueba cada uno utilizando la CRC para garantizar la validez de los datos que hay en el bastidor. Posterior a eso , la NIC quita el bastidor y la CRC y pasa el paquete a la siguiente capa. Si el sistema de Leo al empezar a ensamblar los paquetes IP np recibe uno de ellos, simplemente solicita que el ordenador de Juancho lo reenvié. Inicio de proceso de copiado de archivo ¿Misma aplicación? si Se hace uso de la capa Presentación (PDF) no PDF La NIC comprueba que este libre el cable y envía los datos La NIC recibe y coloca las direcciones MAC a los paquetes. Capa 2 Se inicia la comunicación (Capa 5 Sesión) Usuario con privilegios si A cada paquete numerado recibe la dirección de Leo. Capa 3. Se requiere clave de acceso Se le asigna un consecutivo a los paquetes Capa 4 no Al llegar se invierte el proceso Se requiere clave de acceso Se le asigna un consecutivo a los paquetes Capa 4 no
  • 28. Una vez que el sistema de Leo reensambla el documento de Excel completo, envía el documento a la aplicación apropiada, en este caso el Explorador de Windows (Escritorio). Una vez que el sistema copia el archivo, las aplicaciones de red borran la información de conexión de la sesión y se prepara para lo que Juancho y Leo puedan querer hacer a continuación. Herramientas de resolución de problemas Este modelo nos ofrece una forma de conceptualizar una red para determinar que ha podido provocar un problema específico cuando este se produzca. Los usuarios no necesitan conocer el sistema, pero los técnicos pueden utilizarlo para la resolución de problemas. Por ejemplo, , Pedro no puede imprimir en la impresora de red, el modelo OSI puede ayudar a resolver el problema. Si la NIC de Pedro se encuentra activa, puede descartar tanto la capa física 8(capa 1) como la capa de enlace de datos (capa 2) y pasar directamente a la capa red (capa 3). Si el ordenador tiene una dirección IP propia, es porque la Capa 3 está en perfecto estado, por lo tanto, puede seguir comprobando los demás para resolver el problema. Si entendemos el funcionamiento del tráfico de red en el modelo OSI, podremos resolver los problemas de forma eficaz. Videos de apoyo: http://www.youtube.com/watch?v=Zce7bdCDjbw http://www.youtube.com/watch?v=NKGbbFybQzU