Modelo OSI

59

Transcript of Modelo OSI

Modelo OSI y Redes Ethernet

Evolución de los estandares•80’s

•Crecimiento acelerado del número de redes. •Diversas especificaciones y estandares.•Los sistemas propietarios en uso en aquel entonces, dificultaban la interoperabilidad entre sistemas.

Importancia del modelo OSI

Los estándares aseguran la compatibilidad e interoperabilidad entre las distintas tecnologías de redes en uso actualmente.

IBM’S SNADECNET

TCP/IP

ISO (International Organization for Standards)

•Investigó los esquemas de red usados en aquellos dias (SNA, DECNET y TCP/IP).

•Desarrolló un modelo conceptual para ayudar a los fabricantes a crear redes que podrían interactuar entre si.•Este modelo divide el complejo proceso de comunicaciones en partes discretas.

•1984, libero el modelo de referencia OSI. •Un conjunto de normas que mejoran la interoperabilidad.

¿Porque usar un modelo en capas?•Se dividen los aspectos interrelacionados del funcionamiento de la red en elementos menos complejos.

•Permite que los ingenieros promuevan la simetría, en las distintas funciones modulares de conectividad de redes, de modo que operen entre si.

•Impide que los cambios que se producen en una capa afecten a las demas.

Modelo de Capas•La comunicación entre dos dispositivos es un proceso muy complejo

•La comunicación necesita un origen, un destino, un medio de transmisión y un conjunto de protocolos

•Dividir la comunicación en partes más pequeñas mejora la interoperabilidad y la comprensión

Modelo OSI•El flujo de datos se divide en siete capas

•Es un modelo de referencia teórico

Modelo OSI•Provee servicios de comunicación a las aplicaciones

•Muchas aplicaciones usan Network Redirectors para acceder a los servicios de red

•Incluye: Telnet, HTTP, FTP, Browsers, SMTP, etc.

Modelo OSI•Su principal función es definir formatos de datos

•Provee encriptación y compresión (Code formatting)

•Garantiza que los datos que llegan desde la red puedan ser utilizados por la aplicación y que la información enviada por la aplicación sea entendida por el destino

•Incluye: JPEG, ASCII, GIF, TIFF, MPEG, etc.

Modelo OSI•Define como comenzar, controlar y terminar las conversaciones (sesiones)

•Define mecanismos para control de diálogo y separación de diálogos

•Incluye: SQL, NFS, NetBios names, DECnet SCP, etc.

Modelo OSI• Provee confiabilidad, control de flujo y corrección de errores a través de TCP

• Incluye multiplexaje de datos de diferentes flujos al mismo host

• Se reordenan los paquetes cuando lleguen desordenados (TCP)

• TCP es orientado a conexión• UDP no es orientado a conexión y no confirma la recepción de paquetes. Es poco confiable

Modelo OSI• Define la entrega de paquetes extremo a extremo

• Responsable del direccionamiento lógico del paquete y la determinación de ruta

• Define las identificaciones de los hosts, como determinar las rutas y como aprender las rutas

• Define como dividir el paquete en paquetes que se ajusten a un MTU

• Incluye: IP, IPX, AppleTalk, ICMP, etc.

Modelo OSI•Provee acceso al medio•Maneja notificación de errores, la topología de red, control de flujo y direccionamiento físico de la trama (frame)

•Responsable del Media Access Control

•Incluye: FFDI, IEEE 802.3, IEEE 802.2, Frame Relay, etc.

Modelo OSI•Proporciona los medios eléctricos, mecánicos, de procedimiento y funcionales para activar y mantener el enlace físico entre sistemas

•Conectores, pines, uso de los pines, corrientes electricas, etc.

•Incluye: V.35, EIA/TIA-232, RJ45, NRZ, Manchester, etc.

Diagrama de Funciones

Encapsulamiento

Encapsulamiento

Dispositivos de Red•Repetidor (Repeater)

Dispositivos de Red•Concentrador (Hub)

Dispositivos de Red•Transceptor (Transceiver)

Dispositivos de Red•Medios (Media)

Dispositivos de Red•NIC (Network Interface Card)

Dispositivos de Red•Switch

Dispositivos de Red•Puente (Bridge)

Dispositivos de Red•Enrutador (Router)

Redes de Area Local (LAN)ETHERNET

¿Que son las redes LAN?Las redes de área local son redes en las que el entorno geográfico suele limitarse a un edificio o complejo industrial.

Los dispositivos que conforman la red, comparten grandes anchos de banda y conectan dispositivos físicamente adyacentes.

Tecnología Ethernet

• Tecnología de bus desarrollada en los 70´s.

• El control de acceso al medio es en base al protocolo CSMA/CD (Carrier Sense Multiple Access/Collision Detection).

• Se basa en el estandar IEEE 802.3.

• El broadcast es caracteristico en estas redes.

• Utiliza señalización codificada de Manchester.

• Como medios físicos de transmisión se emplea cableado de cualquier tipo (UTP, STP, coaxial ó fibra óptica ).

Mecanismo CSMA/CD• En un medio compartido, solo una estación puede

transmitir datos.• Carrier sense (Detección de portadora) - Cada nodo

monitorea el bus para determinar si algun otro nodo esta transmitiendo.

• Multiple Access (Acceso multiple) - Mas de un nodo puede intertar transmitir datos al mismo tiempo.

• Collision Detection (Detección de colisiones) - Cualquier nodo de la red puede detectar colisiones y determinar si su propia transmisión se ha corrompido.

Secuencia de transmisiónCuando un nodo esta listo para transmitir una trama, sigue la siguiente secuencia:

1. Escucha el bus para determinar si algun nodo esta transmitiendo. Si el nodo detecta transmisión de datos, continua escuchando hasta que el canal este libre.

2. Cuando no se detecta transmisión de datos, el nodo comienza a transmitir la trama.

3. Mientras transmite, escucha al bus. Compara la trama en transito con la que envio y si determina que no son iguales, entonces el nodo asume que se presento una colisión y deja de transmitir.

4. Cuando se presenta una colisión la estación transmisora, advierte a las demas estaciones que se presento una colisión en la red, por medio de una señal llamada secuencia JAM.

5. Cuando se recibe una señal jam en la red, todos los nodos esperan un tiempo aleatorio para poder transmitir datos. La secuencia de transmisión de datos se repite a partir del punto 1.

Formato de Trama en Ethernet

IEEE 802.3Preámbulo

?

destino

6

fuente

6

Longitud

2

FCS

41

Del.de inicio

Encabeza do y datos

46 - 1500

Broadcast en ethernet

Redes Ethernet

• Acceso múltiple con detección de portadora y detección de colisiones (CSMA/CD).

• Topología fìsica en bus o estrella.• Topologìa lògica en bus

10Base 2 - 10 Mbps sobre cable coaxial RG-58, max 200 m (bus). 10Base5 - 10 Mbps sobre cable coaxial grueso, max 500 m (bus).10Base-T - 10Mbps sobre UTP cat 5, max 100 m (Estrella).

100Base-T - 100 Mbps sobre UTP cat 5, max 100 m (estrella).1000Base-T - 1000 Mbps sobre UTP cat 5, max 100 m (estrella)

10Base-FL - 10 Mpps sobre FO multimodo, max 2 km (estrella)100Base-FX - 100 Mbps sobre FO multimodo, max 2 km (estrella).

Ethernet 10baseT

Esta tecnología entrega 10 Mbps sobre cable de par trenzado (UTP). T - denota twisted pair, cada nodo de la red esta conectado a un hub o switch formando una topología en estrella. Los switches trabajan en modo half-duplex o full-duplex (enlace directo entre nodos).

Velocidad 10 M bps Señalización Banda base Longitud del segmento maxima

100 m

M edio UTP Topología Estrella

Ethernet 100baseT

Esta tecnología entrega 100 Mbps sobre cable de par trenzado (UTP). T - denota twisted pair, cada nodo de la red esta conectado a un hub o switch formando una topología en estrella. Los switches trabajan en modo half-duplex o full-duplex (enlace directo entre nodos). Algunos switches trabajan trafico asincrono (10 ó 100 Mbps en modos half y full duplex) y son autosensables.

Velocidad 100 M bps Señalización Banda base Longitud del segmento maxima

100 m

M edio UTP Topología Estrella

Gigabit ethernet (1000BaseT)

Gigabit ethernet (1000BaseT) esta diseñada para correr sobre cableado UTP de categoria 5, con un alcance hasta de 100 m. La transmisión a 1Gbps, es posible gracias a cuatro enlaces de par trenzado transportando 250 Mbps en cada par. Adicional a esto Gigabit ethernet, puede transmitirse sobre:•fibra óptica monomodo a distancias hasta de 5 km.•Fibra óptica multimodo con conexiones hasta de 550 m.

Subcapas en la capa de enlace

CapaFísica

Capa de enlace de datos

LLC

MAC

• MAC (Media Access Control) – La subcapa de control de acceso al medio (MAC), es la capa responsable del manejo de los protocolos que un host sigue para poder acceder a los medios físicos.

• LLC (Logical Link Control) – Esta capa proporciona versatilidad en los servicios de los protocolos en la capa de red. Esta capa participa en el proceso de encapsulamiento.

Direcciones MAC• Las direcciones MAC tienen 48 bits en la NIC. Ésta es la

única manera de identificar cada host en la red.

• Los primeros seis dígitos comprenden el Organizational Unique Identifier (Identificador Exclúsivo de Organización (OUI)), el cual identifica al fabricante o al proovedor (asignados por la IEEE).

• Los seis últimos representan un úinico número de ID de la NIC.

Identificador

organizacional único (OUI)

Identificador

organizacional único (OUI)24 bits 24 bits

6 dig hex 6 dig hex00 80 2F 8A 07 DCcisco ID

particular

Estandares de redes Ethernet •IEEE 802.3 10BASE-T Ethernet sobre UTP nivel 5.

•IEEE 802.3u 100BASE-T Fast Ethernet sobre UTP o fibra optica.

•IEEE 802.3ab 1000BASE-TX Gigabit Ethernet sobre UTP nivel 5.

•IEEE 802.3z Gigabit Ethernet 1000BASE-SX y 1000BASE-LX sobre fibra monomodo o multimodo.

•Las 3 velocidades Ethernet utilizan el mismo formato de trama IEEE 802.3, la operación full-duplex y los metodos de control de flujo.

Velocidad

Cat 5 UTP

Fibra monomodo

Fibra multimodo

EthernetFastEthernet

Gigabit Ethernet

1000 Mbps 10 Mbps100 Mbps

100 m 100 m 100 m

220-550 m 2 km412 m (hd)2 km (fd)

5 km++ 25 km20 km

Limites de distancia en Ethernet

Gigabit Ethernet (GbE) esta diseñado para funcionar sobre la infraestructura de cobre o

fibra existente

Emplea 2 pares: para

transmitir y

recibir

T / R

T / RT / R

T / R

T / R

T/ R

T / RT / R

250 Mbps

250 Mbps

250 Mbps

250 Mbps

Emplea 4 pares: 250Mbps por para

para transmitir y recibir

T

R

R

T10 Mbps

10/100 en Cat-5

Gigabit en Cat-5

Gigabit Ethernet sobre Cobre

• Se recomienda Cat-5e para nuevas instalaciones.• La Cat-6 esta disponible pero aun no se estandariza.

• Cualquier cableado que soporte 100BASE-TX, debe soportar 1000BASE-T

9u Single mode{1000BASE-LXFiber

{1000BASE-SXFiber

{1000BASE-CXCopper

25m 5km220m275m

{1000BASE-TCopper

100m 550m

50u Multimode

50u Multimode

4 pr CAT 5 UTP

Balanced Shielded Cable

62.5u Multimode

62.5u Multimode

Data Center

Backbones de

edificio

Backbone de campus

Cableado horizont

alAPLICACION

Gigabit fibra vs cobre

2-2202-2752-5002-5502-5502-5502-5502-5000

160120400500500400500NA

62.562.5505062.5505010

MMMMMMMMMMMMMMSM

1000BASE-LX

1000BASE-SX

Transceiver Fiber Bandwidth(MHz*km)

MinimumRange (m)

Diameter(micron)

Limites de GbE sobre fibra

Especificaciones de una NIC• Las NICs permiten a las computadoras acceder

al medio de transmisión de datos empleando la dirección MAC.

• MAC significa Control de Acceso al Medio.• Las NICs operan en la Capa 2 del modelo OSI.

En este esquema solo hay un dominio de colisión

Hubs en redes ethernet

¿ Cuales son las desventajas de los Hubs ?

1) Los Hubs comparten el Ancho de Banda con todos los dispositivos conectados a él.

2) Los Hubs no son dispositivos inteligentes. operan en la Capa1 y no filtran el tráfico.

3) La mayoría de las LAN usan “La topología de broadcast” para que cada dispositivo conectado a él, vea los paquetes enviados a través del medio de comunicación.

En esta red, todos los Hub’s reenvían todo el tráfico a todos los dispositivos que esten en la Red.

Si el hosts 1 hace un ping al hosts 2, todos los hosts ven el ping. Esto provoca que el rendimiento de la red disminuya.

21

Las flechas rojas muestran que todos los hosts reciben la petición del ping. Solo el Host 2 responderá.

Los broadcast se transmiten en toda la extensión de la red

Broadcast en medios compartidos

Dispositivos de capa 2Para mejorar el desempeño de la red se

requiere de un Hub Inteligente.Un dispositivo inteligente opera en la

capa 2 del módelo OSI. Los switches de datos filtran el

tráfico de la Red basandose en la dirección MAC y evitan el envio del trafico unicast por todos los puertos

Switch:Si el Host 1 envía un ping al Host 2, sólo los hosts en ese segmento LAN veran el ping. Los puentes detienen el ping.

21

Un primer paso para segmentar la red es dividir el dominio de colisión, sustituyendo los hubs por switches

Segmentar una red

Con esta acción, dividimos nuestro dominio de colisión y filtramos el tráfico en base a direcciones físicas (MAC)

Segmentar la red........

El broadcast en la red mantiene su dominio

Segmentar la red.........

Para segmentar la red en base a direcciones lógicas (IP), insertamos un ruteador

Segmentar a nivel capa 3

Los dominios de colisión se mantienen

Segmentar a nivel capa 3...

A nivel de broadcast hemos creado mas dominios, lo que resulta en un mejor desempeño de la red

Segmentar a nivel capa 3......

Ruteador

1

16

1

El ruteador filtra el tráfico basado en las direcciones IP's. La dirección IP dice al Ruteador a que segmento de LAN pertenece el ping.