Capa de Red OSI
|
|
Hemos visto cómo los servicios y aplicaciones de red
en un dispositivo final pueden comunicarse con aplicaciones y servicios que
se ejecutan en otro dispositivo final.
A continuación, según se muestra en la figura,
consideraremos cómo se transportan estos datos a través de la red: desde el
dispositivo final de origen (o host) hasta el host de destino, de manera
eficiente.
|
|
Los protocolos de la capa de Red del modelo OSI
especifican el direccionamiento y los procesos que permiten que los datos de
la capa de Transporte sean empaquetados y transportados. La encapsulación de
la capa de Red permite que su contenido pase al destino dentro de una red o
sobre otra red con una carga mínima.
|
Capa de Red:
comunicación de host a host:
La Capa de red o Capa 3 de OSI provee servicios para
intercambiar secciones de datos individuales a través de la red entre
dispositivos finales identificados. Para realizar este transporte de extremo
a extremo la Capa 3 utiliza cuatro procesos básicos:
• Direccionamiento.
• Encapsulamiento.
• Enrutamiento.
• Desencapsulamiento.
|
Direccionamiento:
Primero, la Capa de red debe proveer un mecanismo
para direccionar estos dispositivos finales. Si las secciones individuales de
datos deben dirigirse a un dispositivo final, este dispositivo debe tener una
dirección única. En una red IPv4, cuando se agrega esta dirección a un
dispositivo, al dispositivo se lo denomina host.
|
Encapsulación:
Segundo, la capa de Red debe proveer encapsulación.
Los dispositivos no deben ser identificados sólo con una dirección; las
secciones individuales, las PDU de la capa de Red, deben, además, contener
estas direcciones. Durante el proceso de encapsulación, la Capa 3 recibe la
PDU de la Capa 4 y agrega un encabezado o etiqueta de Capa 3 para crear la
PDU de la Capa 3. Cuando nos referimos a la capa de Red, denominamos paquete
a esta PDU.
|
Enrutamiento:
Luego, la capa de red debe proveer los servicios
para dirigir estos paquetes a su host destino. Los host de origen y destino
no siempre están conectados a la misma red. En realidad, el paquete podría
recorrer muchas redes diferentes. A lo largo de la ruta, cada paquete debe
ser guiado a través de la red para que llegue a su destino final
|
Desencapsulamiento:
Finalmente, el paquete llega al host destino y es
procesado en la Capa 3. El host examina la dirección de destino para verificar
que el paquete fue direccionado a ese dispositivo. Si la dirección es
correcta, el paquete es desencapsulado por la capa de Red y la PDU de la Capa
4 contenida en el paquete pasa hasta el servicio adecuado en la capa de
Transporte.
|
A diferencia de la capa de Transporte (Capa 4 de
OSI), que administra el transporte de datos entre los procesos que se
ejecutan en cada host final, los protocolos especifican la estructura y el
procesamiento del paquete utilizados para llevar los datos desde un host
hasta otro host.
|
|
Protocolos de capa de Red:
Los protocolos implementados en la capa de Red que
llevan datos del usuario son:
• Versión 4 del Protocolo de Internet (IPv4).
• Versión 6 del Protocolo de Internet (IPv6).
• Intercambio Novell de paquetes de internetwork
(IPX).
• AppleTalk.
• Servicio de red sin conexión (CLNS/DECNet).
El Protocolo de Internet (IPv4 y IPv6) es el
protocolo de transporte de datos de la capa 3 más ampliamente utilizado.
|
Rol del IPv4:
|
La versión 6 de IP (IPv6) está desarrollada y se
implementa en algunas áreas. IPv6 operará junto con el IPv4 y puede
reemplazarlo en el futuro. Los servicios provistos por IP, así como también
la estructura y el contenido del encabezado de los paquetes están especificados
tanto por el protocolo IPv4 como por el IPv6. Estos servicios y estructura de
paquetes se usan para encapsular datagramas UDP o segmentos TCP para su
recorrido a través de una internetwork.
|
Características básicas de IPv4:
• Sin conexión: No establece conexión antes de
enviar los paquetes de datos.
• Máximo esfuerzo (no confiable): No se usan
encabezados para garantizar la entrega de paquetes.
• Medios independientes: Operan independientemente
del medio que lleva los datos.
|
El protocolo IP no sobrecarga el servicio IP
suministrando confiabilidad. Comparado con un protocolo confiable, el
encabezado del IP es más pequeño. Transportar estos encabezados más pequeños
genera una menor sobrecarga.
La función de la Capa 3 es transportar los paquetes
entre los hosts tratando de colocar la menor carga posible en la red.
Independiente de los medios:
La capa de Red tampoco está cargada con las
características de los medios mediante los cuales se transportarán los
paquetes. IPv4 y IPv6 operan independientemente de los medios que llevan los
datos a capas inferiores del stack del protocolo.
|
La Capa 3 no se ocupa de ni advierte el tipo de
comunicación contenida dentro de un paquete. Esta responsabilidad es la
función de las capas superiores a medida que se requieren. Las capas
superiores pueden decidir si la comunicación entre servicios necesita
confiabilidad y si esta comunicación puede tolerar la sobrecarga que la
confiabilidad requiere.
Al IP a menudo se lo considera un protocolo no
confiable. No confiable en este contexto no significa que el IP funciona
adecuadamente algunas veces y no funciona bien en otras oportunidades.
Parte de la comunicación de control entre la capa de
Enlace de datos y la capa de Red es establecer un tamaño máximo para el
paquete. La capa de Enlace de datos pasa la MTU hacia arriba hasta la capa de
Red. La capa de Red entonces determina de qué tamaño crear sus paquetes.
|
Encabezado del paquete IPv4:
Un protocolo IPv4 define muchos campos diferentes en
el encabezado del paquete. Estos campos contienen valores binarios que los
servicios IPv4 toman como referencia a medida que envían paquetes a través de
la red.
|
Dirección IP destino:
El campo de Dirección IP destino contiene un valor
binario de 32 bits que representa la dirección de host de capa de red de
destino del paquete.
Dirección IP origen
El campo de Dirección IP origen contiene un valor
binario de 32 bits que representa la dirección de host de capa de red de
origen del paquete.
|
Tiempo de vida:
El tiempo de vida (TTL) es un valor binario de 8
bits que indica el tiempo remanente de "vida" del paquete. El valor
TTL disminuye al menos en uno cada vez que el paquete es procesado por un
router (es decir, en cada salto). Cuando el valor se vuelve cero, el router
descarta o elimina el paquete y es eliminado del flujo de datos de la red.
|
Protocolo:
Este valor binario de 8 bits indica el tipo de
relleno de carga que el paquete traslada. El campo de protocolo permite a la
Capa de red pasar los datos al protocolo apropiado de la capa superior.
|
Paquete IP típico
|
|
Separación de hosts en grupos comunes:
Una de las principales funciones de la capa de Red
es proveer un mecanismo para direccionar hosts. A medida que crece el número
de hosts de la red, se requiere más planificación para administrar y
direccionar la red.
|
División de redes:
En lugar de tener todos los hosts conectados en
cualquier parte a una vasta red global, es más práctico y manejable agrupar
los hosts en redes específicas. Históricamente, las redes basadas en IP
tienen su raíz como una red grande.
|
Red y subred son términos utilizados indistintamente
para referirse a cualquier sistema de red hecho posible por los protocolos de
comunicación comunes compartidos del modelo TCP/IP.
De manera similar, a medida que nuestras redes
crecen, pueden volverse demasiado grandes para manejarlas como una única red.
En ese punto, necesitamos dividir nuestra red. Cuando planeamos la división
de la red, necesitamos agrupar aquellos hosts con factores comunes en la
misma red.
Agrupación de hosts de manera geográfica:
Podemos agrupar hosts de redes geográficamente. El
agrupamiento de hosts en la misma ubicación, como cada construcción en un
campo o cada piso de un edificio de niveles múltiples, en redes separadas
puede mejorar la administración y operación de la red.
|
Las redes pueden agruparse en: ubicación geográfica,
propósito y propiedad.
Agrupación de hosts para propósitos específicos:
Los usuarios que tienen tareas similares usan
generalmente software común, herramientas comunes y tienen patrones de
tráfico común. A menudo podemos reducir el tráfico requerido por el uso de
software y herramientas específicos, ubicando estos recursos de soporte en la
red con los usuarios.
|
Los profesionales en redes necesitan equilibrar el
número de hosts en una red con la cantidad de tráfico generado por los usuarios.
Por ejemplo, considere una empresa que emplea diseñadores gráficos que
utilizan la red para compartir archivos multimedia muy grandes.
|
Estos archivos consumen la mayoría del ancho de
banda disponible durante gran parte del día laboral. La empresa también
emplea vendedores que se conectan una vez al día para registrar sus
transacciones de ventas, lo que genera un tráfico mínimo de red.
|
Agrupación de hosts para propiedad:
Utilizar una base organizacional (compañía,
departamento) para crear redes ayuda a controlar el acceso a los dispositivos
y datos como también a la administración de las redes. En una red grande, es
mucho más difícil definir y limitar la responsabilidad para el personal de la
red. Dividir hosts en redes separadas provee un límite de cumplimiento y
administración de seguridad de cada red.
|
Los problemas
comunes con las redes grandes son:
• Degradación de rendimiento
• Temas de seguridad
• Administración de direcciones
Pero este problema se resuelve dividiendo la red en redes interconectadas más pequeñas.
|
Mejoramiento del rendimiento:
Grandes números de hosts conectados a una sola red
pueden producir volúmenes de tráfico de datos que pueden extender, si no
saturan, los recursos de red como la capacidad de ancho de banda y
enrutamiento.
|
Los factores que contribuyen de manera significativa
con esta sobrecarga pueden ser los broadcasts de redes. Un broadcast es un
mensaje desde un host hacia todos los otros hosts en la red. Comúnmente, un
host inicia un broadcast cuando se requiere información sobre otro host
desconocido.
|
Los broadcasts son una herramienta necesaria y útil
utilizada por protocolos para permitir la comunicación de datos en redes. Sin
embargo, grandes cantidades de hosts generan grandes cantidades de broadcasts
que consumen el ancho de banda de la red.
|
¿Por qué separar hosts en redes?
La red basada en IP, que luego se convirtió en
Internet, antiguamente tenía un pequeño número de usuarios confiables en
agencias gubernamentales de EE.UU. y las organizaciones de investigación por
ellas patrocinadas. En esta pequeña comunidad, la seguridad no era un
problema importante.
|
Dividir una red basada en el acceso a usuarios es un
medio para asegurar las comunicaciones y los datos del acceso no autorizado,
ya sea por usuarios dentro de la organización o fuera de ella.
|
La seguridad entre redes es implementada en un
dispositivo intermediario (router o firewall) en el perímetro de la red. La
función del firewall realizada por este dispositivo permite que datos
conocidos y confiables accedan a la red.
|
miércoles, 29 de enero de 2014
14:30
No comments
Suscribirse a:
Enviar comentarios (Atom)
0 comentarios:
Publicar un comentario