Modelo OSI

El Modelo OSI

Si eres estudiante de ingenier铆a, tecnolog铆a o si eres un curioso gatuno que se pregunta c贸mo rayos salen los saludos que le env铆as a tu familia ubicada en las ant铆podas, desde tu computador, o qu茅 es lo que hace posible el streaming multimedia, entonces definitivamente este articulo es para t铆. Parece sencillo (porque la tecnolog铆a lo hace ver as铆) pero cuando hacemos una videollamada por Skype, cuando enviamos los trabajos de la universidad por correo electr贸nico, cuando jugamos en l铆nea Warcraft con nuestros parceros, y en general cualquier actividad ociosa, acad茅mica o comercial que hagamos dependiente de la red y de Internet, todo, absolutamente todo eso, funciona gracias a unos est谩ndares agrupados en un patr贸n abstracto llamado El Modelo OSI.

Modelo OSI

Flujo del modelo

El modelo OSI, o modelo de Sistemas Abiertos de Interconexi贸n, define los m茅todos y protocolos necesarios para conectar un dispositivo inform谩tico con cualquier otro a trav茅s de una red. De paso, nos ayuda a visualizar la forma en que esos dispositivos interact煤an  entre s铆 en dicha red.

Tambi茅n podemos referirnos a este marco como el modelo de siete capas. Fue desarrollado por la Organizaci贸n Internacional de Est谩ndares (ISO) en 1983, y est谩 registrado como el est谩ndar 7498.

El modelo OSI es semejante a un sistema de paqueter铆a


La din谩mica del modelo OSI obedece a una serie de pasos l贸gicos, semejante a un sistema de paqueter铆a f铆sica, tipo DHL. Siguiendo dicha semejanza, digamos que necesitamos enviar una mercanc铆a a un destino lejano. Entonces, lo normal es empaquetarla, etiquetarla con informaci贸n de origen y destino, y entregarla a la empresa de log铆stica para su env铆o. De ah铆 en adelante, esta empresa la clasifica y la transporta a trav茅s de una ruta, que puede ser mar铆tima, terrestre, a茅rea, o una combinaci贸n de estas. Finalmente, gracias al cuidado de esta empresa y a la informaci贸n del etiquetado, el paquete llega a su destino completo y en buen estado.

Pues bien, la din谩mica es parecida cuando nuestra informaci贸n atraviesa las siete capas, y es igualmente tratada como un paquete debidamente etiquetado con informaci贸n de origen y destino (el de tu computador y el computador destino).

Cuando nuestros datos (DATA) descienden por cada nivel del modelo, se les anexa informaci贸n (cabeceras) propia de cada capa. A ese proceso se le llama Encapsulado (Encapsulation). En el otro extremo los paquetes se somete al proceso de Desencapsulado. Fuente: https://www.practicalnetworking.net/series/packet-traveling/osi-model/

An谩lisis de sus capas


Este conjunto de siete capas es un esquema conceptual. Se utiliza principalmente para el dise帽o de redes de datos y soluciones de red. En el mundo real, las redes cumplen con este marco de trabajo b谩sico. 

Veamos la traves铆a de nuestra informaci贸n por este modelo y el tratamiento que le proporciona cada capa:

 

Aplicaci贸n

Punto de partida

La informaci贸n que enviamos por la red inicia su viaje en esta capa. La capa de Aplicaci贸n, o capa 7, controla la forma en que el sistema operativo y sus aplicaciones interact煤an con la red. Define los protocolos y servicios que facilitan dicha interacci贸n. Algunos protocolos que conforman esta capa son conocidos como HTTP (web), SMTP (correo electr贸nico), as铆 como NFS y SMB (Samba, para compartir recursos en la red, igual que NFS), incluyendo tambi茅n a SSH (conexi贸n remota) y FTP, entre otros.

聽聽聽聽 聽 Las aplicaciones que usamos, como por ejemplo LibreOffice, Adobe Acrobat Reader, Mozilla Firefox, Photoshop y similares, no son parte de la capa de Aplicaci贸n, pero se benefician de ella (por ejemplo, cuando adjuntamos un PDF en un mensaje que sale por protocolos de correo).
Presentaci贸n

 

Esta capa, la 6, recibe los datos proporcionados por las capas de nivel m谩s bajo y los transforma de manera que puedan ser presentados al sistema. Las funciones que se efect煤an en esta capa pueden incluir la compresi贸n y la descompresi贸n de datos, adem谩s del cifrado y descifrado de la informaci贸n.

Tambi茅n se ocupa de gestionar la presentaci贸n de los caracteres que se presentan al usuario, tales como los caracteres codificados con ASCII, as铆 como tambi茅n la gesti贸n de la compresi贸n de im谩genes JPG, PNG, TIFF, y el formateado de texto en HTML.

Sesi贸n

 

La capa de Sesi贸n, o capa 5, define la conexi贸n de un usuario en un servidor de red, o desde un punto de una red hasta otro punto. Esta conexiones virtuales tambi茅n son conocidas como sesiones. Incluye varios aspectos de estas conexiones, entre las cuales se encuentra la negociaci贸n entre el cliente y el servidor o anfitri贸n, transferencia de la informaci贸n de usuario y su autenticaci贸n.

Transporte

Comienza el encapsulamiento

Controla el flujo de la informaci贸n de un equipo a otro. Si la informaci贸n que le llega desde el nivel superior es muy extensa, la fragmenta en datos. Se asegura de que 茅stos sean identificados en el orden adecuado y de que todos ellos sean recibidos. Algunos ejemplos de los protocolos de la capa de Transporte son:

 

  • TCP – Protocolo de Control de Transmisi贸n聽(por sus siglas en ingl茅s)
  • UDP – Protocolo de Datagrama de Usuario (por sus siglas en ingl茅s)
  • SPX – Intercambio Secuenciado de Paquetes (por sus siglas en ingl茅s)

 

Cada uno de ellos se usa junto con el protocolo IP e IPX, respectivamente.

UDP es un protocolo no orientado a conexi贸n, lo que quiere decir que los equipos no necesitan ponersen de acuerdo para intercambiar paquetes. En este tipo de transmisi贸n, los paquetes son enviados y recibidos sin ning煤n tipo de control o seguimiento, pero a cambio, se gana mayor fluidez. Este protocolo es 煤til para enviar informaci贸n de audio como la Voz IP, o para la transmisi贸n de streaming multimedia.

TCP es un protocolo orientado a conexi贸n, es decir, debe establecer un acuerdo entre ambos extremos para intercambiar informaci贸n secuenciada y no tolerable a fallos. Imag铆nese que el env铆o de correo electr贸nico se gestionara con el protocolo UDP, el sistema correr铆a el riesgo que la informaci贸n llegase a nuestro buz贸n da帽ada o incompleta.

Esta capa separa las complejidades de la red de las capas que est谩n por encima suyo, pues es su responsabilidad garantizar una comunicaci贸n confiable entre los equipos, esto por medio del protocolo TCP. Las funciones de este nivel son:

 

  • Control del flujo de transmisi贸n de datos entre equipos
  • Multiplexaci贸n o entremezcla de paquetes (segmentos) para transferirlos a los distintos servicios de la capa de Aplicaci贸n.
  • Verificaci贸n de errores
  • Detecci贸n y recuperaci贸n de segmentos perdidos o da帽ados, lo que implica la solicitud de la retransmisi贸n de paquetes.

 

Cuando nuestros datos llegan a este nivel, el protocolo TCP les anexa unas etiquetas de identificaci贸n y control para que sean ensamblados correctamente en su destino. Esas etiquetas se llaman cabeceras, y juntos (cabeceras y datos) reciben el nombre de segmentos.

Segmento TCP (datos m谩s cabecera)

Seg煤n sea el puerto del protocolo de la capa de Aplicaci贸n (80 -> http, 25 -> SMTP, 22 -> SSH) que le haya transferido la informaci贸n, TCP le incluye a las cabeceras el n煤mero de puerto destino para que su hom贸nimo, en el otro extremo, sepa a qu茅 protocolo de la capa de Aplicaci贸n entregarla.

Red

Decidiendo la mejor ruta

El nivel de red se preocupa por la entrega de la informaci贸n de extremo a extremo, a trav茅s de alg煤n protocolo que puede ser el IP (Protocolo de Internet) o el IPX (Protocolo de Intercambio de Paquetes de Red). El protocolo IP es el m谩s com煤n en las redes.

Ejemplos de direcciones IP versi贸n 4 y versi贸n 6:

IP v4 190.144.248.195
IP v6 2607:f0d0:4545:3:200:f8ff:fe21:67cf

En esta capa tambi茅n encontramos protocolos de enrutamiento de paquetes, t铆picos de routers, tales como el Protocolo de Informaci贸n de Enrutamiento (RIP), el Trayecto Abierto mas Corto Primero (OSPF) y el Protocolo de Pasarela de Frontera (BGP).

Trayecto que siguen los paquetes a trav茅s de las capas de distintos dispositivos de la red. Como se ve en la gr谩fica, los paquetes de red del PC1 son direccionados por la capa 3 de los enrutadores hac铆a su destino, el PC2.

Entonces, el segmento llega aqu铆 desde la capa de Transporte y se le adiciona cabeceras propias de esta capa, en la que destaca la direcci贸n IP de origen y de destino (lugar en la red a donde la informaci贸n debe llegar). A esta altura del modelo, el encapsulado recibe el nombre de paquete y puede procesarse con distintos protocolos de enrutamiento, sean din谩micos o est谩ticos, para alcanzar su destino de la forma m谩s eficiente posible.

Formato de un paquete IP. El campo de Datos es el mismo segmento TCP, que a su vez viene con los datos de la capa de Aplicaci贸n

Enlace de datos

Toca hacer escalas para alcanzar el destino

La capa de Enlace de Datos, o capa 2, define los est谩ndares que establecen un significado a los bits que viajan a trav茅s de la Capa F铆sica. Adem谩s establece un protocolo confiable para en el nivel 1, de modo que la Capa de Red (capa 3), pueda transmitir los paquetes.

Siguiendo con nuestra din谩mica, el paquete de red ahora llega a este nivel, es encapsulado con m谩s cabeceras en la que destaca informaci贸n como la direcci贸n MAC destino, la MAC origen, y un campo adicional para la verificaci贸n de errores.

Con este nuevo encapsulado, el paquete se convierte en una trama聽(frame), y de ah铆 se transmite a la capa F铆sica en forma de se帽ales el茅ctricas.Ejemplos de tipo de tramas son X.25 y 802.x. Las tramas de la familia 802.x abarcan las tramas Ethernet y Token Ring, eso quiere decir que la capa 2 tambi茅n聽define la topolog铆a f铆sica, es decir, la forma en la que se deben conectar f铆sicamente los equipos, como en una topolog铆a en bus, en estrella o en anillo.

Topolog铆as o formas de conectar f铆sicamente los equipos en una red

 

Estructura de la trama Ethernet, en la que se aprecia las cabeceras t铆picas de la capa 2, envolviendo el paquete de red (Datos).

La direcci贸n MAC (Media Access Control) es un identificador de la interfaz de red 煤nica en el mundo (todas las tarjetas de red vienen con una), est谩n formateados en 6 bloques hexadecimales y pueden tener la siguiente estructura:

00:1e:68:78:f7:86
00-1e-68-78-f7-86

Podemos visualizar la direcci贸n MAC de un equipo de la red con el siguiente comando:

ifconfig (para Linux)

ipconfig (para Windows)

La p谩gina web de Arul John puede ayudarnos a identificar el fabricante de una tarjeta de red. Solo pega su direcci贸n MAC en el formulario y te dar谩 el resultado.

La Capa de Enlace de Datos se divide en dos subcapas, conocidas como Control de Enlace L贸gico (LLC) y Control de Acceso a Medios (MAC).

La subcapa LLC ejecuta llamadas de establecimiento y terminaci贸n de conexi贸n (el modelo OSI se puede aplicar tanto a redes de telecomunicaciones como a las LAN), adem谩s de la transferencia de datos.聽

Seg煤n el sentido del flujo de los datos, la subcapa MAC controla la fragmentaci贸n o el ensamble de las tramas a partir de los bits de las se帽ales el茅ctricas que entran o salen de la capa F铆sica.

Tambi茅n controla el flujo entre los equipos (velocidades de transferencia) para que un equipo m谩s lento que otro no se 鈥渄esborde鈥 por no tener la velocidad requerida para procesar las tramas.

Otras de las funciones de esta capa es la detecci贸n y correcci贸n de errores, en la que pudiera verse afectada alguna trama durante su viaje por el medio f铆sico. As铆, se garantiza a煤n m谩s un flujo confiable de datos.

Cuando una trama entra del lado f铆sico, se ensambla y se analiza la direcci贸n MAC destino. Si 茅sta concuerda con la MAC de la interfaz de red entonces se acepta y se transfiere a la capa 3. De lo contrario se descarta.聽Un switch ethernet no descartar铆a esa trama, sino que la direccionar铆a a otro equipo que coincida con la direcci贸n MAC destino de su cabecera. O sea que el switch es un conmutador de tramas, gestiona el direccionamiento de tramas entre conmutadores, por eso el swicth es un dispositivo de la capa 2.

Los protocolos m谩s comunes de este nivel son el Ethernet II, el 802.5 Token Ring, el Protocolo de Punto a Punto (PPP), la Interfaz de Datos Distribuidos por Fibra (FDDI).聽 Tambi茅n gestiona el protocolo de las redes inal谩mbricas. 802.11.

Durante m谩s de dos d茅cadas, y desde su concepci贸n basada por all谩 en ALOHAnet, la trama Ethernet a presentado varias versiones… que Ethernet v1… que 802.3… pero es la segunda generaci贸n de Ethernet, tambi茅n llamada Ethernet II o Ethernet DIX, la que utilizamos en la actualidad. La segunda generaci贸n fue desarrollada por Xerox en cooperaci贸n con Digital e Intel. Esos dos nombres, Ethernet II y Ethernet DIX, se refieren al mismo formato de la trama. De todas formas tanto 802.3 como Ethernet II pueden coexistir en la misma red.

Capa F铆sica (PHY)

Feliz viaje

Finalmente nuestra informaci贸n ha llegado a esta nivel en forma de trama. Justo aqu铆 le llega la hora de 芦salir de casa禄 (de nuestro PC). Ahora, debe convertirse en se帽ales el茅ctricas, electromagn茅ticas o lum铆nicas codificadas (seg煤n sea el medio) para emprender su partida. Dependiendo de las mara帽as de los cables, sus longitudes, las condiciones del espectro electromagn茅tico, la cantidad de usuarios conectados y el uso que le est茅n dando a la red, su viaje puede estar saturado de congestiones, quiz谩s colisiones, tormentas el茅ctricas y si est谩 muy de malas, hasta podr铆a morir en el camino (en ese caso tendr铆amos un paquete perdido). Buena suerte hijo!聽

La capa f铆sica 贸 PHY (de Physical Layer), define las propiedades del medio f铆sico que se debe usar para crear una conexi贸n de red y las caracter铆sticas de las se帽ales el茅ctricas o lum铆nicas que viajan por esos medios. Los conectores, los terminales, corrientes el茅ctricas, niveles de voltaje, esquemas de codificaci贸n y modulaci贸n de la luz, forman diferentes especificaciones de este nivel.

Concepto de un bloque de codificaci贸n digital

Se pueden combinar varias especificaciones para definir el componente del nivel f铆sico; por ejemplo, la RJ-45 define la forma del conector y el n煤mero de conductores en el cable. Ethernet y 802.3 definen el uso de los cables 1,2,3 y 6 para el transporte de las se帽ales el茅ctricas. Tambi茅n define las categor铆as del cableado de par trenzado; categor铆a 3 para 10baseT (base se refiere a una frecuencia sin modulaci贸n), categor铆a 5e para 100baseT y la categor铆a 6 para 1000baseT, o Gigabit Ethernet. Incluso, el cable categor铆a 6 es retrocompatible con las categor铆a 3 y 5e. El cable de ser trenzado para mitigar interferencia el茅ctricas.

Cable UTP – El trenzado de sus hilos permite que la se帽al resista a largos trayectos de este cable (hasta 100 m).

Cable de fibra 贸ptica

Tambi茅n venimos hablando de que esta capa se encarga del esquema de codificaci贸n de los voltajes de las se帽ales. Este m茅todo consiste en codificar los datos dentro de una se帽al digital, su objetivo es que la se帽al transporte la mayor cantidad de informaci贸n posible. Entre esos esquemas tenemos a:

 

NRZI y Manchester -> para velocidades a 10 Mbps
MLT-3 -> para velocidades a 100 Mbps
PAM-5 -> para 1000 Mbps o Gigabit Ethernet

Formatos de codificaci贸n

Por ejemplo, Manchester es insuficiente para enviar informaci贸n a velocidades de 100 Mbps, en su lugar se usa MLT-3. Los esquemas de codificaci贸n podemos verlos en un diagrama de bloques de cualquier chip de una tarjeta de red Ethernet, tal como la REALTEK RTL8139C.

Con los bloques de c贸dificaci贸n Manchester y MLT-3 podemos deducir que esta tarjeta de red opera a velocidades de 10 y 100 Mbps.

modelo osi

Trama codificada con Manchester. Un osciloscopio muestra la trama en su recorrido por un cable UTP. (Inferior) La trama se ve entera al principio de la transmisi贸n. (Superior) La misma trama degradada al final del cable cuando se supera los 100 metros que recomienda la norma.

Hasta aqu铆 hemos visto someramente que en Ethernet se basan algunos protocolo l贸gicos y est谩ndares f铆sicos, que estipula una gran cantidad de requisitos.. que velocidades de transmisi贸n… que tipos y longitudes de cables… que codificaci贸n de se帽ales y protocolos a nivel l贸gico. Por eso, si recordamos la capa 2, considero que es聽la m谩s compleja, pues debe ser mediadora entre la parte tangible e intangible del modelo.

Ethernet se define mediante protocolos de la capa f铆sica y de capa de enlace de datos

 

Flujo de las capas


En este art铆culo hemos explicado el modelo OSI de arriba hacia abajo, porque la capa de Aplicaci贸n es el punto de partida, es la que produce la informaci贸n. Si no se produce, pues no hay nada de ah铆 en adelante. La literatura inform谩tica generalmente lo explica de abajo hac铆a arriba, con la trama formada, porque es m谩s f谩cil trepar el 谩rbol que bajarlo.

Ahora que ya tenemos m谩s o menos una idea de ese ritual t茅cnico, podr铆amos ser asaltados por un mont贸n de dudas tal como 芦驴y para qu茅 la direcci贸n MAC si tenemos la direcci贸n IP? 芦. Bueno, eso no es f谩cil de responder. Algunos emplean cosas como tu nombre y tu n煤mero c茅dula para establecer la analog铆a con la direcci贸n IP y la MAC, respectivamente. Pero la respuesta est谩 en el direccionamiento IP, la culpa es de la direcci贸n IP, al menos de la versi贸n 4.

Y mientras tanto, en un mundo paralelo sin direcciones MAC…


Debemos estudiar el funcionamiento del swicth de red para entender la necesidad de las direcciones MAC. Sin embargo, d茅jame contarte un escenario hipot茅tico de un mundo paralelo sin ellas:

Si en una red privada el direccionamiento fuera exclusivamente IP, no habr铆a problema conectando unos cuantos equipos por medio de un switch (el swicth relacionar铆a en una tabla la direcci贸n IP con el puerto donde se conecta el PC). Pero, si tuvi茅ramos docientos computadores y equipos, repartidos entre decenas de switches, la situaci贸n se complicar铆a.

Los swtiches tendr铆an que compartir esas tablas (todos contra todos) para que cada uno sepa del paradero de cada equipo… y as铆 sucesivamente se crear铆an tablas ramificadas (una detr谩s de otra) en cada switch. Habr铆a que configurarles protocolos de enrutamiento para gestionar esas tablas, m谩s el costo en memoria y ciclos de CPU que eso consumir铆a en el switch. Sin la direcci贸n MAC ser铆a hasta imposible crear el concepto de VLAN. Ni hablar de poner en marcha un DHCP.

No, definitivamente no! Ser铆a cosa de locos (m谩s todav铆a). Necesitamos de las direcciones MAC para que el direccionamiento IP no se haga una melcocha. Imag铆nate si no tuvi茅ramos un n煤mero de c茅dula que nos identificara.

Detallando el modelo


Hace 14 a帽os cuando recib铆amos clases de redes inform谩ticas, una compa帽era corch贸 al profesor pregunt谩ndole 芦驴bueno, y yo d贸nde puedo ver todo eso en un computador?禄. El docente qued贸 pasmado por unos segundos, claro, su ret贸rica s贸lo navegaba en 谩mbito general del modelo, pero nunca lo profundizaba. La joven aprendiz solo quer铆a que el profe le hiciera 芦zoom禄 a toda esa conceptualizaci贸n (como lo poco que he tratado de hacer en este post).

Profundizar el Modelo OSI es un poco arduo, requiere disciplina e investigaci贸n. Desmenuzarlo exije algo de electr贸nica, programaci贸n de software, inform谩tica, algo de f铆sica (las siete capas son una sinergia de disciplinas).

Observando la trama en acci贸n


Lo que podemos hacer por ahora es estudiar una trama con su carga 煤til (la informaci贸n), pues es el 煤nico producto de esta l铆nea de ensamblaje que consolida todas las operaciones de esos siete pasos.

Una forma de observar las tramas es por medio de un osciloscopio, pero solo ver铆amos la codificaci贸n de la se帽al.

Otra forma m谩s sencilla, y que nos permite observar su estructura l贸gica, es por medio de un sniffer llamado Wireshark. La funci贸n de este software es capturar los paquetes que viajan por la red y mostrar su contenido (cabeceras, datos, flags, de todo) para su posterior an谩lisis. 

Para facilitar m谩s nuestra compresi贸n, usemos tambi茅n un programa llamado Packet Sender. Es muy sencillo, este software se instala en los dos extremos y se pone a funcionar para enviar informaci贸n de un lado a otro, y ya.

Manos a la obra!


Abrimos Packet Sender en el extremo 1 (un PC con Windows). En su campo ASCII escribimos la informaci贸n que vamos a enviarle al extremo 2 (para este ejemplo un 芦Hola!禄). Luego, escribimos la direcci贸n IP destino especificando tambi茅n el puerto TCP (Port) en el que el extremo 2 est谩 escuchando (en este caso el 44655). El programa calcula autom谩ticamente el valor hexadecimal (HEX) de la informaci贸n. Y listo, lo enviamos (Send).

Donde dice 芦You禄 es la direcci贸n IP 192.168.0.32 que ten铆a el Windows en ese momento.

En el extremo 2 (el destino, un PC con GNU/Linux) tenemos abierto el Packet Sender que ha recibido la informaci贸n:

Mientras la trama viaja con la informaci贸n por el medio f铆sico, el sniffer la captura, genera una copia de ella y nos la muestra en pantalla:

Desglose de una trama con Wireshark

Es por esta situaci贸n que en materia de seguridad inform谩tica, no recomendamos que las personas realicen operaciones bancarias o cualquier otra actividad que incluya informaci贸n sensible dentro de redes publicas, como las de los aeropuertos, salas de caf茅 internet y esas cosas, pues alguien conectado puede estar espiando todo. 

Tal vez le interse ver c贸mo configurar un firewall en Linux, aqu铆

Veamos entonces c贸mo se materializa el modelo OSI en el subsistema de red de Linux:

Funcionamiento del subsistema de red de Linux

El Modelo OSI
0,0 rating based on 12.345 ratings
Overall rating: 0 out of 5 based on 0 reviews.

 

Name
Email
Review Title
Rating
Review Content

 

Comparte esto en
Publicado en Tecnolog铆a.