Este documento presenta información sobre redes de computadoras II. Explica conceptos clave como protocolos, el modelo OSI y capas de red. También describe objetivos de aprendizaje como identificar protocolos comunes y su uso en redes actuales. Finalmente, detalla aspectos técnicos de cada capa del modelo OSI y ejemplos de protocolos.
Protocolos y capas del modelo OSI en redes de computadoras II
1. REDES DE COMPUTADORES II
FELICIA AURORA DAZA RODRIGUEZ
PROFESOR
AUGUSTO ALBERTO DAVID MEZA
INGENIERO DE SISTEMAS
UNIVERSIDAD POPULAR DEL CESAR
CICLO TECNOLOGICO EN INFORMATICA
FACULTAD DE INGENIERIA Y TECNOLOGIA
SMESTRE I
VALLEDUPAR
2010
2. INTRODUCCION
Este trabajo es muy importante porque contiene una información muy interesante
e indispensable dentro del desarrollo del programa de redes de computadores II,
debido a que está plasmada toda la unidad dos que es fundamental para nuestra
preparación y nuestros conocimientos.
En este trabajo encontramos una serie de conceptos claros que son
fundamentales para entender y saber resolver las diferentes situaciones que se
nos presenten al momento de realizar una red.
Nos aclara la importancia que tienen los protocolos, el modelo de comunicación
OSI en la sociedad ya que son fundamentales para mantener las comunicaciones
mediante las redes.
Contiene una serie de elementos y estrategias que son de mucha ayuda para
entender la magnitud de este tema ya que hoy en día la comunicación es muy
fácil y rápida por los diferentes medios de transmisiones.
3. OBJETIVOS GENERALES
Después de haber completado la investigación, comprensión de todo lo que
contiene este tema de protocolos, y capas del modelo OSI habré aprendido a
identificar que es un protocolo, como se aplican en la red, cuales son los
propósitos con los que se utiliza dentro de los medios de comunicación.
4. OBJETIVOS ESPECIFICOS
• Poder demostrarle a mi profesor y compañeros la importancia que tienen
los protocolos y los modelos de información en el mundo real
• Aprender claramente lo que es una capas y sus aplicaciones
• Identificar cada uno de los protocolos que diariamente utilizamos en las
redes actuales para mantener una buena comunicación de información
• Reconocer que parámetros se utilizan para las redes que nos ofrece el
mercado
5. PROTOCOLO
Es un conjunto de reglas usadas por computadoras para comunicarse unas con
otras a través de una red. Un protocolo es una convención o estándar que controla
o permite la conexión, comunicación, y transferencia de datos entre dos puntos
finales. En su forma más simple, un protocolo puede ser definido como las reglas
que dominan la sintaxis, semántica y sincronización de la comunicación. Los
protocolos pueden ser implementados por hardware, software, o una combinación
de ambos.
Los protocolos son reglas de comunicación que permiten el flujo de información
entre equipos que manejan lenguajes distintos, por ejemplo, dos computadores
conectados en la misma red pero con protocolos diferentes no podrían
comunicarse jamás, para ello, es necesario que ambas "hablen" el mismo idioma,
por tal sentido el protocolo TCP/IP, que fue creado para las comunicaciones en
Internet, para que cualquier computador se conecte a Internet, es necesario que
tenga instalado este protocolo de comunicación
• Estrategias para asegurar la seguridad (autenticación, cifrado).
• Cómo se construye una red física.
• Cómo los computadores se conectan a la red.
PROPIEDADES DE LOS PROTOCOLOS
Si bien los protocolos pueden variar mucho en propósito y sofisticación, la mayoría
especifica una o más de las siguientes propiedades:
6. • Detección de la conexión física subyacente (con cable o inalámbrica), o la
existencia de otro punto final o nodo.
• Handshaking.
• Negociación de varias características de la conexión.
• Cómo iniciar y finalizar un mensaje.
• Procedimientos en el formateo de un mensaje.
• Qué hacer con mensajes corruptos o formateados incorrectamente
(correción de errores).
• Cómo detectar una pérdida inesperada de la conexión, y qué hacer
entonces.
• Terminación de la sesión y/o conexión.
Ejemplos de protocolos de red [editar]
• Capa 1: Nivel físico
o Cable coaxial o UTP categoría 5, categoria 5e, categoria 6, categoria
6a Cable de fibra óptica, Cable de par trenzado, Microondas, Radio,
RS-232.
• Capa 2: Nivel de enlace de datos
o Ethernet, Fast Ethernet, Gigabit Ethernet, Token Ring, FDDI, ATM,
HDLC.,cdp
• Capa 3: Nivel de red
o ARP, RARP, IP (IPv4, IPv6), X.25, ICMP, IGMP, NetBEUI, IPX,
Appletalk.
• Capa 4: Nivel de transporte
o TCP, UDP, SPX.
• Capa 5: Nivel de sesión
o NetBIOS, RPC, SSL.
• Capa 6: Nivel de presentación
o ASN.1.
• Capa 7: Nivel de aplicación
7. o SNMP, SMTP, NNTP, FTP, SSH, HTTP, SMB/CIFS, NFS, Telnet,
IRC, POP3, IMAP, LDAP.
Protocolos comunes [editar]
• IP (Internet Protocol)
• UDP (User Datagram Protocol)
• TCP (Transmission Control Protocol)
• DHCP (Dynamic Host Configuration Protocol)
• HTTP (Hypertext Transfer Protocol)
• FTP (File Transfer Protocol)
• Telnet (Telnet Remote Protocol)
• SSH (Secure Shell Remote Protocol)
• POP3 (Post Office Protocol 3)
• SMTP (Simple Mail Transfer Protocol)
• IMAP (Internet Message Access Protocol)
• SOAP (Simple Object Access Protocol)
• PPP (Point-to-Point Protocol)
• STP (Spanning Tree Protocol)
• SUPER (Supreme Perpetued Resudict)
Servicios básicos de red
Dentro de este apartado vamos a comentar brevemente la función de algunos
servicios de Unix y sus potenciales problemas de seguridad. Los aquí expuestos
son servicios que habitualmente han de estar cerrados, por lo que no implican
excesivos problemas de seguridad conocidos. Así, no vamos a entrar en muchos
detalles con ellos; en puntos siguientes hablaremos con más extensión de otros
servicios que suelen estar ofrecidos en todas las máquinas, como ftp, telnet o
SMTP, y que en su mayoría presentan mayores problemas de seguridad.
Systat
El servicio systat se asocia al puerto 11 de una máquina Unix, de forma que al
recibir una petición mediante TCP el demonio inetd ofrece una imagen de la tabla
de procesos del sistema, por ejemplo ejecutando una orden como ps -auwwx en
Linux o ps -ef en Solaris; en algunos Unices se ofrece la salida de órdenes como
who o w en lugar de la tabla de procesos: es fácil configurar lo que cada
8. administrador desee mostrar simplemente modificando la línea correspondiente de
/etc/inetd.conf:
Daytime
El servicio daytime, asociado al puerto 13, tanto TCP como UDP, es un servicio
interno de inetd (esto es, no hay un programa externo que lo sirva, el propio inetd
se encarga de ello); al recibir una conexón a este puerto, el sistema mostrará la
fecha y la hora,
Aunque a primera vista este servicio no represente un peligro para la integridad de
nuestro sistema, siempre hemos de recordar una norma de seguridad
fundamental: sólo hay que ofrecer los servicios estrictamente necesarios para el
correcto funcionamiento de nuestras máquinas. Como daytime no es un servicio
básico, suele ser recomendable cerrarlo; además, la información que proporciona,
aunque escasa, puede ser suficiente para un atacante: le estamos indicando el
estado del reloj de nuestro sistema, lo que por ejemplo le da una idea de la
ubicación geográfica del equipo.
Un servicio parecido en muchos aspectos a daytime es time (puerto 37, TCP y
UDP); también indica la fecha y hora del equipo
Netstat
De la misma forma que systat ofrecía información sobre el estado de nuestro
sistema, netstat la ofrece sobre el estado de nuestra red. Este servicio, asociado al
puerto 15 con protocolo TCP, ejecuta una orden como netstat (con argumentos
que dependen del clon de Unix utilizado) para mostar principalmente las
conexiones activas en la máquina
Como sucedía con systat, es recomendable deshabilitar este servicio comentando
la línea correspondiente de /etc/inetd.conf, o en todo caso restringir el acceso al
mismo a máquinas de nuestra red local, mediante TCP Wrappers. La información
sobre el estado del sistema de red - o al menos de parte del mismo - puede ser
muy útil para un atacante, ya que por ejemplo le está mostrando nombres de hosts
y además le permite hacerse una idea del tráfico que soporta la máquina, de los
servicios que ofrece, de los hábitos de conexión de los usuarios...
Chargen
9. (puerto 19, TCP y UDP) es un generador de caracteres servido internamente por
inetd, que se utiliza sobre todo para comprobar el estado de las conexiones en la
red; cuando alguien accede a este servicio simplemente ve en su terminal una
secuencia de caracteres ASCII que se repite indefinidamente.
Los posibles problemas de seguridad relacionados con chargen suelen ser
negaciones de servicio, tanto para la parte cliente como para la servidora. Sin
duda el ejemplo más famoso de utilización de chargen es una de las anécdotas
del experto en seguridad Tsutomu Shimomura (el principal contribuidor en la
captura de Kevin Mitnick, el pirata más famoso de los noventa): cuando conectaba
a un servidor de ftp anónimo, Shimomura se dió cuenta de que la máquina
lanzaba un finger contra el cliente que realizaba la conexión. Esto no le gustó, y
decidió comprobar si ese sistema utilizaba el finger habitual; para ello modificó el
fichero /etc/inetd.conf de su sistema de forma que las peticiones finger se
redireccionaran al generador de caracteres chargen. Conectó al servidor de
nuevo, y al hacer éste otro finger, la máquina de Shimomura se dedicó a enviar
megas y megas de caracteres (chargen no finaliza hasta que el cliente corta la
conexión); en unas pocas horas el sistema remoto quedó inoperativo, y a la
mañana siguiente ese finger automático había sido eliminado de la configuración
del servidor. Ese servidor no habría sufrido una caída si hubiera utilizado
safe_finger, un programa de Wietse Venema que se distribuye junto a TCP
Wrappers y que limita la potencial cantidad de información que finger puede
recibir.
MODELO DE REFERENCIA OSI
Capas: Las redes de ordenadores, proveen al usuario de una serie de servicios, e
internamente poseen unas funciones. Todo esto es realizado por las capas o
niveles de la arquitectura que posee el tipo de red. Las arquitecturas de las redes
tienen una serie de capas superpuestas, una encima de otra, en la que cada una
desempeña su función.
Funciones y características de las capas:
-Permiten fraccionar el desarrollo del protocolo, que usa.
-Las capas facilitan el entendimiento del funcionamiento global de un protocolo.
-Facilitan las compatibilidades, tanto de software como hardware de los distintos
ordenadores conectados.
-Las arquitecturas o estructuras de capas son flexibles a la hora de modificarlas.
10. PILA DE PROTOCOLOS
Conjunto de protocolos de comunicación relacionados que operan de forma
conjunta y, en grupos, dirigen la comunicación a alguna o a todas las siete capas
del modelo de referencia OSI. No todas las pilas de protocolo abarcan cada capa
del modelo, y a menudo un solo protocolo de la pila se refiere a varias capas a la
vez. TCP/IP es una pila de protocolo típico.
La mayoría de los conjuntos de protocolos de red se estructuran como series de
capas, que en ocasiones se denominan pila de protocolos. Cada capa está
diseñada para una finalidad específica. Cada capa existe tanto en los sistemas de
envío como en los de recepción. Una capa específica de un sistema envía o recibe
exactamente el mismo objeto que envía o recibe el proceso equivalente de otro
sistema. Estas actividades tienen lugar independientemente de las actividades de
las capas por encima o por debajo de la capa que se está considerando.
Básicamente, cada capa de un sistema actúa independientemente de las demás
capas del mismo sistema. Cada capa actúa en paralelo con la misma capa en
otros sistemas.
El modelo de referencia de Interconexión de Sistemas Abiertos (OSI, Open
System Interconnection) lanzado en 1984 fue el modelo de red descriptivo creado
por ISO; esto es, un marco de referencia para la definición de arquitecturas de
interconexión de sistemas de comunicaciones.
El modelo de referencia OSI permite que los usuarios vean las funciones de red
que se producen en cada capa. Más importante aún, el modelo de referencia OSI
es un marco que se puede utilizar para comprender cómo viaja la información a
través de una red. Además, puede usar el modelo de referencia OSI para
visualizar cómo la información o los paquetes de datos viajan desde los programas
de aplicación (por ej., hojas de cálculo, documentos, etc.), a través de un medio de
red (por ej., cables, etc.), hasta otro programa de aplicación ubicado en otro
computador de la red, aún cuando el transmisor y el receptor tengan distintos tipos
de medios de red
11. Funciones de cada capa
Cada capa individual del modelo OSI tiene un conjunto de funciones que debe
realizar para que los paquetes de datos puedan viajar en la red desde el origen
hasta el destino. A continuación, presentamos una breve descripción de cada capa
del modelo de referencia OSI tal como aparece en la figura.
Capa 1: La capa física La capa física define las especificaciones eléctricas,
mecánicas, de procedimiento y funcionales para activar, mantener y desactivar el
enlace físico entre sistemas finales. Las características tales como niveles de
voltaje, temporización de cambios de voltaje, velocidad de datos físicos, distancias
de transmisión máximas, conectores físicos y otros atributos similares son
definidos por las especificaciones de la capa física. Si desea recordar la Capa 1 en
la menor cantidad de palabras posible, piense en señales y medios.
Capa 2: La capa de enlace de datos La capa de enlace de datos proporciona
tránsito de datos confiable a través de un enlace físico. Al hacerlo, la capa de
enlace de datos se ocupa del direccionamiento físico (comparado con el lógico), la
topología de red, el acceso a la red, la notificación de errores, entrega ordenada
de tramas y control de flujo. Si desea recordar la Capa 2 en la menor cantidad de
palabras posible, piense en tramas y control de acceso al medio.
Capa 3: La capa de red La capa de red es una capa compleja que proporciona
conectividad y selección de ruta entre dos sistemas de hosts que pueden estar
ubicados en redes geográficamente distintas. Si desea recordar la Capa 3 en la
menor cantidad de palabras posible, piense en selección de ruta, direccionamiento
y enrutamiento.
Capa 4: La capa de transporte La capa de transporte segmenta los datos
originados en el host emisor y los reensambla en una corriente de datos dentro del
sistema del host receptor. El límite entre la capa de transporte y la capa de sesión
puede imaginarse como el límite entre los protocolos de aplicación y los protocolos
de flujo de datos. Mientras que las capas de aplicación, presentación y sesión
12. están relacionadas con asuntos de aplicaciones, las cuatro capas inferiores se
encargan del transporte de datos.
La capa de transporte intenta suministrar un servicio de transporte de datos que
aísla las capas superiores de los detalles de implementación del transporte.
Específicamente, temas como la confiabilidad del transporte entre dos hosts es
responsabilidad de la capa de transporte. Al proporcionar un servicio de
comunicaciones, la capa de transporte establece, mantiene y termina
adecuadamente los circuitos virtuales. Al proporcionar un servicio confiable, se
utilizan dispositivos de detección y recuperación de errores de transporte. Si desea
recordar a la Capa 4 en la menor cantidad de palabras posible, piense en calidad
de servicio y confiabilidad.
Capa 5: La capa de sesión Como su nombre lo implica, la capa de sesión
establece, administra y finaliza las sesiones entre dos hosts que se están
comunicando. La capa de sesión proporciona sus servicios a la capa de
presentación. También sincroniza el diálogo entre las capas de presentación de
los dos hosts y administra su intercambio de datos. Además de regular la sesión,
la capa de sesión ofrece disposiciones para una eficiente transferencia de datos,
clase de servicio y un registro de excepciones acerca de los problemas de la capa
de sesión, presentación y aplicación. Si desea recordar la Capa 5 en la menor
cantidad de palabras posible, piense en diálogos y conversaciones.
Capa 6: La capa de presentación La capa de presentación garantiza que la
información que envía la capa de aplicación de un sistema pueda ser leída por la
capa de aplicación de otro. De ser necesario, la capa de presentación traduce
entre varios formatos de datos utilizando un formato común. Si desea recordar la
Capa 6 en la menor cantidad de palabras posible, piense en un formato de datos
común.
Capa 7: La capa de aplicación La capa de aplicación es la capa del modelo OSI
más cercana al usuario; suministra servicios de red a las aplicaciones del usuario.
Difiere de las demás capas debido a que no proporciona servicios a ninguna otra
capa OSI, sino solamente a aplicaciones que se encuentran fuera del modelo OSI.
Algunos ejemplos de aplicaciones son los programas de hojas de cálculo, de
procesamiento de texto y los de las terminales bancarias. La capa de aplicación
establece la disponibilidad de los potenciales socios de comunicación, sincroniza y
establece acuerdos sobre los procedimientos de recuperación de errores y control
de la integridad de los datos. Si desea recordar a la Capa 7 en la menor cantidad
de palabras posible, piense en los navegadores de Web
13. Comparación del modelo OSI y el modelo TCP/IP
El modelo de referencia TCP/IP
Aunque el modelo de referencia OSI sea universalmente reconocido, el estándar
abierto de Internet desde el punto de vista histórico y técnico es el Protocolo de
control de transmisión/Protocolo Internet (TCP/IP). El modelo de referencia TCP/IP
y la pila de protocolo TCP/IP hacen que sea posible la comunicación entre dos
computadores, desde cualquier parte del mundo, a casi la velocidad de la luz. El
modelo TCP/IP tiene importancia histórica, al igual que las normas que permitieron
el desarrollo de la industria telefónica, de energía eléctrica, el ferrocarril, la
televisión y las industrias de vídeos.
El modelo TCP/IP tiene cuatro capas: la capa de aplicación, la capa de transporte,
la capa de Internety la capa de acceso de red. Es importante observar que
algunas de las capas del modelo TCP/IP poseen el mismo nombre que las capas
del modelo OSI. No confunda las capas de los dos modelos, porque la capa de
aplicación tiene diferentes funciones en cada modelo.
Capa de aplicación Los diseñadores de TCP/IP sintieron que los protocolos de
nivel superior deberían incluir los detalles de las capas de sesión y presentación.
Simplemente crearon una capa de aplicación que maneja protocolos de alto nivel,
aspectos de representación, codificación y control de diálogo. El modelo TCP/IP
14. combina todos los aspectos relacionados con las aplicaciones en una sola capa y
garantiza que estos datos estén correctamente empaquetados para la siguiente
capa.
Capa de transporte La capa de transporte se refiere a los aspectos de calidad del
servicio con respecto a la confiabilidad, el control de flujo y la corrección de
errores. Uno de sus protocolos, el protocolo para el control de la transmisión
(TCP), ofrece maneras flexibles y de alta calidad para crear comunicaciones de
red confiables, sin problemas de flujo y con un nivel de error bajo. TCP es un
protocolo orientado a la conexión. Mantiene un diálogo entre el origen y el destino
mientras empaqueta la información de la capa de aplicación en unidades
denominadas segmentos. Orientado a la conexión no significa que el circuito
exista entre los computadores que se están comunicando (esto sería una
conmutación de circuito). Significa que los segmentos de Capa 4 viajan de un lado
a otro entre dos hosts para comprobar que la conexión exista lógicamente para un
determinado período. Esto se conoce como conmutación de paquetes.
Capa de Internet El propósito de la capa de Internet es enviar paquetes origen
desde cualquier red en la internetwork y que estos paquetes lleguen a su destino
independientemente de la ruta y de las redes que recorrieron para llegar hasta allí.
El protocolo específico que rige esta capa se denomina Protocolo Internet (IP). En
esta capa se produce la determinación de la mejor ruta y la conmutación de
paquetes. Esto se puede comparar con el sistema postal. Cuando envía una carta
por correo, usted no sabe cómo llega a destino (existen varias rutas posibles); lo
que le interesa es que la carta llegue.
Capa de acceso de red El nombre de esta capa es muy amplio y se presta a
confusión. También se denomina capa de host a red. Es la capa que se ocupa de
todos los aspectos que requiere un paquete IP para realizar realmente un enlace
físico y luego realizar otro enlace físico. Esta capa incluye los detalles de
tecnología LAN y
WAN y todos los detalles de las capas físicas y de enlace de datos del modelo
OSI.
Comparación entre el modelo
OSI y el modelo TCP/IP
15. Similitudes
• Ambos se dividen en capas
• Ambos tienen capas de aplicación, aunque incluyen servicios muy distintos
• Ambos tienen capas de transporte y de red similares
• Se supone que la tecnología es de conmutación por paquetes (no de
conmutación por circuito)
• Los profesionales de networking deben conocer ambos
Diferencias
• TCP/IP combina las funciones de la capa de presentación y de sesión en la
capa de aplicación
• TCP/IP combina la capas de enlace de datos y la capa física del modelo
OSI en una sola capa
• TCP/IP parece ser más simple porque tiene menos capas
• Los protocolos TCP/IP son los estándares en torno a los cuales se
desarrolló la Internet, de modo que la credibilidad del modelo TCP/IP se
debe en gran parte a sus protocolos. En comparación, las redes típicas no
se desarrollan normalmente a partir del protocolo OSI, aunque el modelo
OSI se usa como guía.
Uso de los modelos OSI y TCP/IP
Aunque los protocolos TCP/IP representan los estándares en base a los cuales se
ha desarrollado la Internet, este currículum utiliza el modelo OSI por los siguientes
motivos:
• Es un estándar mundial, genérico, independiente de los protocolos.
• Es más detallado, lo que hace que sea más útil para la enseñanza y el
aprendizaje.
• Al ser más detallado, resulta de mayor utilidad para el diagnóstico de fallas.
16. Muchos profesionales de networking tienen distintas opiniones con respecto al
modelo que se debe usar. Usted debe familiarizarse con ambos modelos. Utilizará
el modelo OSI como si fuera un microscopio a través del cual se analizan las
redes, pero también utilizará los protocolos de TCP/IP a lo largo del currículum.
Recuerde que existe una diferencia entre un modelo (es decir, capas, interfaces y
especificaciones de protocolo) y el protocolo real que se usa en networking. Usted
usará el modelo OSI y los protocolos TCP/IP.
Se concentrará en TCP como un protocolo de Capa 4 de OSI, IP como un
protocolo de Capa 3 de OSI y Ethernet como una tecnología de las Capas 2 y 1. El
diagrama de la figura indica que posteriormente durante el curso se examinará
una tecnología de la capa de enlace de datos y de la capa física en particular entre
las diversas opciones disponibles: esta tecnología será Ethernet.
17. CONCLUSION
Después de haber investigado, leído, analizado, y comprendido de una forma clara
y detallada todo lo que relaciona al tema de protocolos, capas, y modelo OSI que
es un tema bastante extenso pero con una riqueza en su contenido porque es
necesario para mis conocimientos ya que abarca muchos conceptos que debemos
tener para establecer un buen aprendizaje
Fue muy importante porque conocí muchas definiciones, características,
clasificaciones, que se presentan en el mundo actual al momento de realizar una
red
Este es un tema con una dimensión de aprendizaje muy indispensable porque
permite establecer unos fundamentos y unas bases fundamentales para seguir
con el programa de Redes de computadores II que es muy importante para mi
preparación.