7 layers osi model
¿Qué es el modelo OSI? Una guía completa de las 7 capas del modelo OSI
En esto Serie de formación gratuita sobre redes , exploramos todo sobre Conceptos básicos de redes informáticas en detalle.
OSI Reference Model son las siglas de Modelo de referencia de interconexión de sistemas abiertos que se utiliza para la comunicación en varias redes.
La ISO (Organización internacional de normalización) ha desarrollado este modelo de referencia para la comunicación que se debe seguir en todo el mundo en un determinado conjunto de plataformas.
Lo que vas a aprender:
¿Qué es el modelo OSI?
El modelo de referencia de interconexión de sistemas abiertos (OSI) consta de siete capas o siete pasos que concluyen el sistema de comunicación general.
En este tutorial, analizaremos en profundidad la funcionalidad de cada capa.
Como probador de software, es importante comprender este modelo OSI, ya que cada una de las aplicaciones de software funciona en función de una de las capas de este modelo. A medida que profundizamos en este tutorial, exploraremos de qué capa se trata.
Arquitectura del modelo de referencia OSI
Relación entre cada capa
Veamos cómo cada capa en el modelo de referencia OSI se comunica entre sí con la ayuda del siguiente diagrama.
A continuación se enumera la expansión de cada unidad de protocolo intercambiada entre las capas:
- APDU - Unidad de datos del protocolo de aplicación.
- PPDU - Unidad de datos del protocolo de presentación.
- SPDU - Unidad de datos del protocolo de sesión.
- TPDU - Unidad de datos del protocolo de transporte (Segmento).
- Paquete - Protocolo de enrutador host de capa de red.
- Cuadro - Protocolo host-enrutador de capa de enlace de datos.
- Bits - Protocolo de enrutador host de capa física.
Roles y protocolos utilizados en cada capa
Características del modelo OSI
Las diversas características del modelo OSI se enumeran a continuación:
- Fácil de entender la comunicación a través de redes amplias a través de la arquitectura del modelo de referencia OSI.
- Ayuda a conocer los detalles, para que podamos comprender mejor el funcionamiento conjunto del software y el hardware.
- La resolución de problemas de fallas es más fácil ya que la red se distribuye en siete capas. Cada capa tiene su propia funcionalidad, por lo que el diagnóstico del problema es fácil y se requiere menos tiempo.
- Comprender las nuevas tecnologías de generación en generación se vuelve más fácil y adaptable con la ayuda del modelo OSI.
7 capas del modelo OSI
Antes de explorar los detalles sobre las funciones de las 7 capas, el problema que generalmente enfrentan los principiantes es, ¿Cómo memorizar la jerarquía de las siete capas de referencia OSI en secuencia?
Aquí está la solución que utilizo personalmente para memorizarlo.
Intenta recordarlo como A- PSTN- DP .
Comenzando de arriba a abajo, A-PSTN-DP significa Aplicación-Presentación-Sesión-Transporte-Red-Enlace de datos-Físico.
Aquí están las 7 capas del modelo OSI:
# 1) Capa 1 - Capa física
- La capa física es la primera capa y la más inferior del modelo de referencia OSI. Proporciona principalmente la transmisión de flujo de bits.
- También caracteriza el tipo de medio, el tipo de conector y el tipo de señal que se utilizará para la comunicación. Básicamente, los datos sin procesar en forma de bits, es decir, 0 y 1, se convierten en señales y se intercambian en esta capa. La encapsulación de datos también se realiza en esta capa. El extremo emisor y el extremo receptor deben estar sincronizados y la velocidad de transmisión en forma de bits por segundo también se decide en esta capa.
- Proporciona una interfaz de transmisión entre los dispositivos y los medios de transmisión y el tipo de topología que se utilizará para la red junto con el tipo de modo de transmisión requerido para la transmisión también se define en este nivel.
- Por lo general, las topologías en estrella, bus o anillo se utilizan para la red y los modos utilizados son semidúplex, dúplex completo o simplex.
- Ejemplos de los dispositivos de capa 1 incluyen concentradores, repetidores y conectores de cable Ethernet. Estos son los dispositivos básicos que se utilizan en la capa física para transmitir datos a través de un medio físico dado que es adecuado según las necesidades de la red.
# 2) Capa 2 - Capa de enlace de datos
- La capa de enlace de datos es la segunda capa desde la parte inferior del modelo de referencia OSI. La función principal de la capa de enlace de datos es realizar la detección de errores y combinar los bits de datos en tramas. Combina los datos sin procesar en bytes y bytes en tramas y transmite el paquete de datos a la capa de red del host de destino deseado. En el extremo de destino, la capa de enlace de datos recibe la señal, la decodifica en tramas y la entrega al hardware.
- Dirección MAC: La capa de enlace de datos supervisa el sistema de direccionamiento físico llamado dirección MAC para las redes y maneja el acceso de los distintos componentes de la red al medio físico.
- Una dirección de control de acceso a los medios es una dirección de dispositivo única y cada dispositivo o componente de una red tiene una dirección MAC sobre la base de la cual podemos identificar de forma única un dispositivo de la red. Es una dirección única de 12 dígitos.
- Ejemplo de la dirección MAC es 3C ‑ 95-09‑9C ‑ 21 ‑ G1 (que tiene 6 octetos, donde los primeros 3 representan el OUI, los siguientes tres representan el NIC). También se puede conocer como dirección física. La estructura de una dirección MAC la decide la organización IEEE, ya que todas las empresas la aceptan globalmente.
La estructura de la dirección MAC que representa los diversos campos y la longitud de bits se puede ver a continuación.
- Detección de errores: En esta capa solo se realiza la detección de errores, no la corrección de errores. La corrección de errores se realiza en la capa de transporte.
- A veces, las señales de datos encuentran algunas señales no deseadas conocidas como bits de error. Para vencer los errores, esta capa realiza la detección de errores. La comprobación de redundancia cíclica (CRC) y la suma de comprobación son algunos métodos eficaces de comprobación de errores. Discutiremos estos en las funciones de la capa de transporte.
- Control de flujo y acceso múltiple: Los datos que se envían en forma de trama entre el emisor y el receptor a través de un medio de transmisión en esta capa deben transmitirse y recibir al mismo ritmo. Cuando una trama se envía a través de un medio a una velocidad mayor que la velocidad de trabajo del receptor, los datos que se recibirán en el nodo receptor se perderán debido a una falta de coincidencia en la velocidad.
- Para superar este tipo de problemas, la capa realiza un mecanismo de control de flujo.
Hay dos tipos de procesos de control de flujo:
Deténgase y espere el control de flujo: En este mecanismo, empuja al remitente después de que se transmiten los datos para que se detenga y espere desde el extremo del receptor para obtener el reconocimiento de la trama recibida en el extremo del receptor. La segunda trama de datos se envía a través del medio, solo después de que se recibe el primer acuse de recibo, y el proceso continuará. .
Ventana deslizante: En este proceso, tanto el emisor como el receptor decidirán el número de tramas después de las cuales se debe intercambiar el acuse de recibo. Este proceso ahorra tiempo ya que se utilizan menos recursos en el proceso de control de flujo.
- Esta capa también proporciona acceso a varios dispositivos para transmitir a través del mismo medio sin colisión mediante el uso de CSMA/CD (detección de portadora de múltiples accesos / detección de colisiones).
- Sincronización: Ambos dispositivos entre los que se comparten los datos deben estar sincronizados entre sí en ambos extremos para que la transferencia de datos se realice sin problemas.
- Conmutadores de capa 2: Los conmutadores de capa 2 son los dispositivos que envían los datos a la siguiente capa sobre la base de la dirección física (dirección MAC) de la máquina. En primer lugar, recopila la dirección MAC del dispositivo en el puerto en el que se recibirá la trama y luego aprende el destino de la dirección MAC de la tabla de direcciones y envía la trama al destino de la siguiente capa. Si no se especifica la dirección del host de destino, simplemente transmite la trama de datos a todos los puertos excepto a aquel del que aprendió la dirección de la fuente.
- Puentes: Bridges es el dispositivo de dos puertos que funciona en la capa de enlace de datos y se utiliza para conectar dos redes LAN. Además de esto, se comporta como un repetidor con la función adicional de filtrar los datos no deseados aprendiendo la dirección MAC y reenviarla al nodo de destino. Se utiliza para la conectividad de redes que trabajan en el mismo protocolo.
# 3) Capa 3 - Capa de red
La capa de red es la tercera capa desde abajo. Esta capa tiene la responsabilidad de realizar el enrutamiento de los paquetes de datos desde el host de origen al destino entre las redes internas e internas que operan en el mismo protocolo o en diferentes protocolos.
Aparte de los tecnicismos, ¿si tratamos de entender lo que realmente hace?
La respuesta es muy simple: encuentra la salida fácil, más corta y eficiente en el tiempo entre el remitente y el receptor para intercambiar datos utilizando protocolos de enrutamiento, conmutación, detección de errores y técnicas de direccionamiento.
- Realiza la tarea anterior utilizando un direccionamiento de red lógico y diseños de subredes de la red. Independientemente de que las dos redes diferentes trabajen en el mismo protocolo o en un protocolo diferente o en topologías diferentes, la función de esta capa es enrutar los paquetes desde el origen al destino utilizando el direccionamiento IP lógico y enrutadores para la comunicación.
- Direccionamiento IP: La dirección IP es una dirección de red lógica y es un número de 32 bits que es globalmente único para cada host de red. Consiste principalmente en dos partes, es decir, dirección de red y dirección de host. Generalmente se denota en formato decimal con puntos con cuatro números divididos por puntos. Por ejemplo, la representación decimal con puntos de la dirección IP es 192.168.1.1 que en binario será 11000000.10101000.00000001.00000001, y es muy difícil de recordar. Por lo tanto, generalmente se usa el primero. Estos sectores de ocho bits se conocen como octetos.
- Enrutadores funcionan en esta capa y se utilizan para la comunicación para redes de área amplia entre redes e intrarredes (WAN). Los enrutadores que transmiten los paquetes de datos entre las redes no conocen la dirección de destino exacta del host de destino para el cual se enruta el paquete, sino que solo conocen la ubicación de la red a la que pertenecen y utilizan la información que está almacenada en el tabla de enrutamiento para establecer la ruta por la que se entregará el paquete al destino. Una vez que el paquete se entrega a la red de destino, se entrega al host deseado de esa red en particular.
- Para realizar la serie de procedimientos anterior, la dirección IP tiene dos partes. La primera parte de la dirección IP es la dirección de red y la última parte es la dirección del host.
- Ejemplo: Para la dirección IP 192.168.1.1. La dirección de red será 192.168.1.0 y la dirección de host será 0.0.0.1.
Máscara de subred: La dirección de red y la dirección de host definidas en la dirección IP no son únicamente eficientes para determinar que el host de destino pertenece a la misma subred o red remota. La máscara de subred es una dirección lógica de 32 bits que los enrutadores utilizan junto con la dirección IP para determinar la ubicación del host de destino para enrutar los datos del paquete.
A continuación se muestra un ejemplo de uso combinado de dirección IP y máscara de subred:
Para el ejemplo anterior, Al usar una máscara de subred 255.255.255.0, sabemos que el ID de red es 192.168.1.0 y la dirección del host es 0.0.0.64. Cuando llega un paquete de la subred 192.168.1.0 y tiene una dirección de destino como 192.168.1.64, la PC lo recibirá de la red y lo procesará al siguiente nivel.
editor de scripts de shell gratuito para windows
Por lo tanto, al usar la división en subredes, la capa 3 también proporcionará una interconexión en red entre las dos subredes diferentes.
El direccionamiento IP es un servicio sin conexión, por lo que la capa -3 proporciona un servicio sin conexión. Los paquetes de datos se envían por el medio sin esperar a que el destinatario envíe el acuse de recibo. Si los paquetes de datos que son de gran tamaño se reciben desde el nivel inferior para transmitir, entonces los divide en paquetes pequeños y los reenvía.
En el extremo receptor, los vuelve a ensamblar al tamaño original, convirtiéndose así en un espacio eficiente como medio de carga menor.
# 4) Capa 4 - Capa de transporte
La cuarta capa desde abajo se denomina capa de transporte del modelo de referencia OSI.
(I) Esta capa garantiza una conexión sin errores de extremo a extremo entre los dos hosts o dispositivos de redes diferentes. Este es el primero que toma los datos de la capa superior, es decir, la capa de aplicación, y luego los divide en paquetes más pequeños llamados segmentos y los distribuye a la capa de red para su posterior entrega al host de destino.
Garantiza que los datos recibidos en el extremo del host estarán en el mismo orden en que se transmitieron. Proporciona un suministro de extremo a extremo de los segmentos de datos de las subredes inter e intrarredes. Para una comunicación de extremo a extremo a través de las redes, todos los dispositivos están equipados con un punto de acceso al servicio de transporte (TSAP) y también están marcados como números de puerto.
Un host reconocerá a su host par en la red remota por su número de puerto.
(ii) Los dos protocolos de la capa de transporte incluyen:
- Protocolo de control de transmisión (TCP)
- Protocolo de datagramas de usuario (UDP)
TCP es un protocolo confiable y orientado a la conexión. En este protocolo, en primer lugar, se establece la conexión entre los dos hosts del extremo remoto, solo entonces los datos se envían a través de la red para la comunicación. El receptor siempre envía un acuse de recibo de los datos recibidos o no recibidos por el remitente una vez que se transmite el primer paquete de datos.
Después de recibir el acuse de recibo del receptor, el segundo paquete de datos se envía por el medio. También comprueba el orden en el que se recibirán los datos; de lo contrario, los datos se volverán a transmitir. Esta capa proporciona un mecanismo de corrección de errores y control de flujo. También es compatible con el modelo cliente / servidor para la comunicación.
UDP es un protocolo sin conexión y poco confiable. Una vez que los datos se transmiten entre dos hosts, el host receptor no envía ningún acuse de recibo de los paquetes de datos. Por lo tanto, el remitente seguirá enviando datos sin esperar un reconocimiento.
Esto hace que sea muy fácil procesar cualquier requisito de red, ya que no se pierde tiempo esperando el acuse de recibo. El host final será cualquier máquina como una computadora, teléfono o tableta.
Este tipo de protocolo se usa ampliamente en transmisión de video, juegos en línea, videollamadas, voz sobre IP, donde cuando se pierden algunos paquetes de datos de video, no tiene mucha importancia y se puede ignorar ya que no tiene mucho impacto. en la información que lleva y no tiene mucha relevancia.
(iii) Detección y control de errores : La comprobación de errores se proporciona en esta capa debido a las dos razones siguientes:
Incluso si no se introducen errores cuando un segmento se mueve sobre un enlace, es posible que se introduzcan errores cuando un segmento se almacena en la memoria del enrutador (para hacer cola). La capa de enlace de datos no puede detectar un error en este escenario.
No hay garantía de que todos los enlaces entre el origen y el destino proporcionen un escrutinio de errores. Es posible que uno de los enlaces esté utilizando un protocolo de capa de enlace que no ofrece los resultados deseados.
Los métodos utilizados para la verificación y el control de errores son CRC (verificación de redundancia cíclica) y suma de verificación.
CRC : El concepto de CRC (Cyclic Redundancy Check) se basa en la división binaria del componente de datos, ya que el resto (CRC) se añade al componente de datos y se envía al receptor. El destinatario divide el componente de datos por un divisor idéntico.
Si el resto llega a cero, entonces se permite que el componente de datos pase para reenviar el protocolo; de lo contrario, se supone que la unidad de datos se ha distorsionado en la transmisión y el paquete se descarta.
Generador y verificador de suma de comprobación : En este método, el remitente utiliza el mecanismo generador de suma de comprobación en el que inicialmente el componente de datos se divide en segmentos iguales de n bits. Luego, todos los segmentos se suman empleando el complemento de 1.
Luego, vuelve a complementarse, y ahora se convierte en suma de comprobación y luego se envía junto con el componente de datos.
Ejemplo: Si se van a enviar 16 bits al receptor y los bits son 10000010 00101011, la suma de comprobación que se transmitirá al receptor será 10000010 00101011 01010000.
Al recibir la unidad de datos, el receptor la divide en n segmentos de igual tamaño. Todos los segmentos se suman utilizando el complemento de 1. El resultado se complementa una vez más y si el resultado es cero, los datos se aceptan, de lo contrario se descartan.
Este método de detección y control de errores permite al receptor reconstruir los datos originales siempre que se encuentren corruptos en tránsito.
# 5) Capa 5 - Capa de sesión
Esta capa permite a los usuarios de diferentes plataformas establecer una sesión de comunicación activa entre ellos.
La función principal de esta capa es proporcionar sincronización en el diálogo entre las dos aplicaciones distintivas. La sincronización es necesaria para la entrega eficiente de datos sin ninguna pérdida en el extremo del receptor.
Entendamos esto con la ayuda de un ejemplo.
Suponga que un remitente envía un archivo de big data de más de 2000 páginas. Esta capa agregará algunos puntos de control al enviar el archivo de big data. Después de enviar una pequeña secuencia de 40 páginas, asegura la secuencia y el reconocimiento exitoso de los datos.
Si la verificación es correcta, la seguirá repitiendo hasta el final; de lo contrario, se volverá a sincronizar y volver a transmitir.
cómo usar el comando buscar en unix
Esto ayudará a mantener los datos seguros y todo el host de datos nunca se perderá por completo si ocurre algún bloqueo. Además, la gestión de tokens no permitirá que dos redes de datos pesados y del mismo tipo transmitan al mismo tiempo.
# 6) Capa 6 - Capa de presentación
Como sugiere el propio nombre, la capa de presentación presentará los datos a sus usuarios finales en la forma en que se puedan entender fácilmente. Por lo tanto, esta capa se encarga de la sintaxis, ya que el modo de comunicación utilizado por el emisor y el receptor puede ser diferente.
Desempeña el papel de un traductor para que los dos sistemas se encuentren en la misma plataforma de comunicación y se entiendan fácilmente.
Los datos que están en forma de caracteres y números se dividen en bits antes de ser transmitidos por la capa. Traduce los datos para redes en la forma en que lo requieran y para dispositivos como teléfonos, PC, etc. en el formato que lo requieran.
La capa también realiza el cifrado de datos en el extremo del remitente y el descifrado de datos en el extremo del receptor.
También realiza la compresión de datos para datos multimedia antes de transmitirlos, ya que la longitud de los datos multimedia es muy grande y se requerirá mucho ancho de banda para transmitirlos a través de los medios, estos datos se comprimen en pequeños paquetes y al final del receptor, se descomprimirán a obtener la longitud original de los datos en su propio formato.
# 7) Capa superior - Capa de aplicación
Esta es la capa superior y la séptima del modelo de referencia OSI. Esta capa se comunicará con los usuarios finales y las aplicaciones de usuario.
Esta capa otorga una interfaz directa y acceso a los usuarios con la red. Los usuarios pueden acceder directamente a la red en esta capa. Pocos Ejemplos de los servicios proporcionados por esta capa incluyen correo electrónico, compartir archivos de datos, software basado en FTP GUI como Netnumen, Filezilla (usado para compartir archivos), dispositivos de red telnet, etc.
Hay vaguedad en esta capa ya que no toda la información está basada en el usuario y el software se puede plantar en esta capa.
Por ejemplo , cualquier software de diseño no se puede colocar directamente en esta capa, mientras que, por otro lado, cuando accedemos a cualquier aplicación a través de un navegador web, se puede colocar en esta capa ya que un navegador web utiliza HTTP (protocolo de transferencia de hipertexto), que es un Protocolo de capa de aplicación.
Por lo tanto, independientemente del software utilizado, es el protocolo utilizado por el software el que se considera en esta capa.
Los programas de prueba de software funcionarán en esta capa, ya que la capa de aplicación proporciona una interfaz a sus usuarios finales para probar los servicios y sus usos. El protocolo HTTP se utiliza principalmente para realizar pruebas en esta capa, pero también se pueden utilizar FTP, DNS, TELNET según los requisitos del sistema y la red en la que operan.
Conclusión
De este tutorial, aprendimos sobre las funcionalidades, roles, interconexión y relación entre cada capa del modelo de referencia OSI.
Las cuatro capas inferiores (desde la física hasta el transporte) se utilizan para la transmisión de datos entre las redes y las tres capas superiores (sesión, presentación y aplicación) son para la transmisión de datos entre hosts.
PREV Tutorial | SIGUIENTE Tutorial
Lectura recomendada
- ¿Qué es la red de área amplia (WAN): ejemplos de redes WAN en vivo?
- Modelo TCP / IP con diferentes capas
- Una guía completa de firewall: cómo construir un sistema de red seguro
- Todo sobre los enrutadores: tipos de enrutadores, tabla de enrutamiento y enrutamiento IP
- Todo sobre los conmutadores de capa 2 y capa 3 en el sistema de red
- Guía de máscara de subred (división en subredes) y calculadora de subred IP
- LAN Vs WAN Vs MAN: Diferencia exacta entre tipos de red
- Tutorial de redes informáticas: la guía definitiva