0% found this document useful (0 votes)
23 views37 pages

Ieee Osi

Uploaded by

manoliqac
Copyright
© © All Rights Reserved
We take content rights seriously. If you suspect this is your content, claim it here.
Available Formats
Download as PDF, TXT or read online on Scribd
0% found this document useful (0 votes)
23 views37 pages

Ieee Osi

Uploaded by

manoliqac
Copyright
© © All Rights Reserved
We take content rights seriously. If you suspect this is your content, claim it here.
Available Formats
Download as PDF, TXT or read online on Scribd

• Modelo OSI

• Estándar IEEE 802.11x


ESTANDAR IEEE 802.11 X

• Teniendo en cuenta las red de área local inalámbrica (WLAN) es una red que
cubre un área equivalente a la red local de una empresa, con un alcance
aproximado de cien metros. Permite que los nodos que se encuentran dentro
del área de cobertura puedan conectarse entre sí. Existen varios tipos de
tecnologías, entre ellas:
IEEE 802.11

• En sus variantes 802.11 a, b, g ofrecía hasta el año 2009 una velocidad


máxima de 54 Mbps. A partir de octubre del 2009 con el advenimiento del
estándar 802.11 n supera los 100 Mbps. El organismo internacional
generador de estos estándares es el conocido como Instituto de Ingenieros
Eléctricos y Electrónicos (IEEE)
• HiperLAN2 (High Performance Radio LAN 2.0), estándar europeo
desarrollado por ETSI (European Telecommunications Standards Institute).
HiperLAN 2 permite a los usuarios alcanzar una velocidad máxima de 54
Mbps en un área aproximada de cien metros, y transmite dentro del rango
de frecuencias de 5150 y 5300 MHz.
• Las especificaciones del estándar definido por el IEEE denominado 802.11x
(x comprende letras que definen las variantes de la norma 802.11 a, 802.11
b, 802.11 g, 802.11 n ), abarcan las capas física (Capa 1) y la subcapa de
acceso al medio (MAC) de la capa de enlace del modelo OSI.
TOPOLOGÍA DE RED EN 802.11

• El estándar IEEE 802.11 define el concepto de Conjunto Básico de Servicio


(BSS, Basic Service Set) que consiste en dos o más nodos inalámbricos o
estaciones que se reconocen una a la otra y pueden transmitir información
entre ellos. Un BSS puede intercambiar información de dos modos diferentes:
• –Cada nodo se comunica con el otro en forma directa y sin ninguna
coordinación. Este modo es comúnmente llamado Ad-Hoc o IBSS (Independent
Basic Service Set). Este modo solo permite la transmisión entre los nodos
inalámbricos y no resuelve el problema de extender una LAN cableada.
• Existe un elemento llamado comúnmente AP
(Access Point) que coordina la transmisión entre los
nodos inalámbricos. Este modo es llamado modo
Infraestructura y permite vincular la red
inalámbrica con la red cableada ya que el AP
actúa como bridge entre las dos redes. La
existencia de varios AP conectados a un sistema
de distribución (DS: Distribution System), que
puede ser una LAN cableada es lo que
denominamos EBSS (Extended Basic Service Set).
La tecnología 802.11 permite el roaming entre
los distintos AP.
ACCES POINT
BRIDGE

• El modo Bridge o puente, también


llamado neutro, consiste en utilizar un
router como puente para compartir la
conexión y todas o partes de sus
funciones con otro router. Por ejemplo
algunas operadoras exigen un modo
especial de configuración del router que
no es compatible con otros modelos. En
ese caso, ponemos el de la operadora
en modo Bridge y pasamos la conexión
a otro router mucho más potente que
nos va a dar más velocidad o nuevas
funcionalidades.
ITINERANCIA (ROAMING)

• La itinerancia es el proceso o capacidad de un cliente inalámbrico de


moverse de una célula o BSS a otra sin perder la conectividad de la red. Los
AP pasan el cliente de una a otro, siendo esto invisible para el usuario. El
estándar no define como debe llevarse a cabo la itinerancia, pero si define
los bloques constructivos básicos, que incluyen el escaneado activo y pasivo y
el proceso de Re asociación.
SERVICIOS DE ESTACIÓN (SS: STATION SERVICES)

• a) Autenticación: antes de que un nodo pueda unirse a la red, debe


establecer su identidad, para ello debe superar una serie de tests que
permitan saber que quien se quiere conectar es quien dice ser. 802.11 ofrece
2 tipos de servicios de autenticación:
• Autenticación Abierta (Open System Authentication), significa que cualquiera
que solicite autenticarse será aceptado. ii. Autenticación de llave compartida
(Shared Key Authentication), significa que para poder autenticarse en la red,
el nodo debe conocer la frase de paso.
• b) Desautenticación: ocurre cuando el AP o el nodo inalámbrico desea
terminar la autenticación. Implica una desasociación.
• c) Privacidad: está satisfecha en 802.11 con un sistema de encriptación
llamado WEP (Wired Equivalent Privacy). Es opcional.
• d) Transporte de unidad de Servicios de capa MAC (MSDU: MAC Service
Data Unit Delivery): se ocupa de que la información necesaria para
operación de la subcapa MAC sea transportada entre los distintos AP.
SERVICIOS PROVISTOS POR EL SISTEMA DE
DISTRIBUCIÓN DS
• a) Asociación: un nodo inalámbrico debe estar asociado a un AP para poder
hacer uso de la red. Solo puede estar asociado a un AP por vez, así el DS
sabe perfectamente en que AP se encuentra el nodo. Es iniciado por el nodo.
• b) Re asociación: este servicio permite que un nodo deje la asociación de un
AP para pasar a asociarse a otro AP. Es también iniciado por el nodo.
• c) Desasociación: el servicio que permite a cualquiera de las partes (AP o
nodo) terminar la asociación. 6
• d) Distribución: es el servicio por el cual se llevan los datos desde el origen al
destino. Los datos son enviados al AP local, de ahí a través del DS al AP
remoto (donde está asociado el nodo destino) y este lo pasa al nodo destino
directamente. El servicio de distribución se invoca inclusive si ambos nodos
están asociados al mismo AP. e) Integración: es el servicio que permite
integrar el sistema inalámbrico a otra red, por ejemplo una LAN cableada,
realizando las conversiones de protocolo necesarias.
TRAMAS DE MANEJO DE CONEXIÓN

• Tramas de Autenticación: como ya dijimos, la autenticación es el proceso por el cual un Access


Point acepta o rechaza la identidad de un nodo que pretende conectarse con el. El nodo
inicia el procedimiento enviando una trama de autenticación, si la autenticación es Abierta, el
AP simplemente contesta con una trama de respuesta afirmativa o negativa.
• Si el AP tiene definido el tipo opcional de Autenticación por frase de paso compartida
(Shared Key Authtentication), el AP responde con una trama de respuesta conteniendo una
frase de texto. El nodo deberá ahora enviar una versión encriptada de la palabra de paso
usando su clave WEP para encriptar. El AP se asegura que el nodo tiene la clave WEP
correcta desencriptando y comparando la frase de texto con la que envió previamente. Una
vez validada la identidad del nodo, el AP envía una trama de respuesta afirmativa al nodo.
• Tramas de Desautenticación: es una trama enviada por un nodo a otro nodo
para terminar la conexión segura entre ellos.
• Tramas de solicitud de asociación: la asociación en 802.11 habilita a un AP a
disponer de recursos para establecer una conexión con un nodo estación. El
nodo estación comienza la solicitud de asociación enviando una trama de este
tipo. Esta trama contiene información sobre el nodo estación como las
velocidades soportadas y el SSID al cual desea asociarse. El AP evalúa el
requerimiento del nodo y si decide aceptar reserva un espacio de memoria
para permitir el intercambio de datos y establece un número de asociación
(Association ID) para el nodo.
• Trama de respuesta de Asociación: es la trama con el que el AP responde a
una solicitud de asociación del tipo 3. La trama contiene información 11
relativa a la asociación en cuestión como el Association ID, las velocidades
aceptadas, etc.
• Tramas de Reasociación: las tramas de solicitud de reasociación se envían
cuando un nodo se mueve y encuentra otro AP con mayor señal (Beacon
Signal) que el actual al que está asociado. El nuevo AP al recibir esta señal
coordina a través del DS (Red cableada probablemente) el envío de los
paquetes que pudieran estar pendientes en el viejo AP para transmitirlos al
nodo y luego envía una trama de respuesta de reasociación con los nuevos
datos de Association ID y las velocidades aceptadas.
• Trama de desasociación: es una trama que suele enviar un nodo estación
cuando desea cancelar la asociación en forma ordenada. Esta trama instruye
al AP para que libere la memoria y el Association ID relacionado a este
nodo.
• Trama de balizamiento (beacon): es una trama que el AP envía
periódicamente para anunciar su presencia y recabar información tales como
el SSID y otros parámetros que le indican al AP si los nodos siguen a su
alcance. Los nodos estación permanentemente escanean los canales de radio
escuchando los beacons para establecer a cual AP conviene asociarse.
• Tramas de prueba: las tramas de requerimiento de prueba son los que envían
los nodos estación para saber que otras radios están al alcance. Al recibirlos,
el otro extremo responde con una trama de respuesta a la prueba
conteniendo capacidades, velocidades soportadas, etc.
MODELO OSI

• El modelo de interconexión de sistemas abiertos (OSI, por sus siglas en


inglés) es un modelo conceptual, creado por la Organización internacional
de normalización, que permite que diversos sistemas de comunicación se
comuniquen usando protocolos estándar. En resumen, el modelo OSI
proporciona a los diferentes sistemas informáticos un estándar para
comunicarse entre sí.
• El modelo OSI puede entenderse como
un lenguaje universal de comunicación
entre sistemas de redes de
computación. Se basa en la idea de
dividir un sistema de comunicación en
siete capas abstractas, apiladas de
forma vertical.
CAPAS
IMPORTANCIA DEL MODELO OSI

• Aunque la red moderna de Internet no se adhiere estrictamente al modelo OSI


(más bien al conjunto de protocolos de Internet más sencillo), este continúa siendo
muy útil de cara a la resolución de diversos problemas de red. Tanto si el problema
consiste en una persona que no puede acceder a Internet utilizando su portátil
como una página web caída a la que no pueden acceder miles de usuarios, el
modelo OSI puede ayudar a descomponer el problema y a aislar la fuente del
mismo. Si el problema puede aislarse y situarse en una única capa del modelo,
podemos evitar una gran cantidad de trabajo innecesario.
CAPA 7 – APLICACIÓN

• Esta es la única capa que interactúa directamente con los datos del usuario. Las
aplicaciones de software, como navegadores web y clientes de correo electrónico,
dependen de la capa de aplicación para iniciar comunicaciones. Sin embargo, debe
quedar claro que las aplicaciones de software cliente no forman parte de la capa de
aplicación; más bien, la capa de aplicación es responsable de los protocolos y la
manipulación de datos de los que depende el software para presentar datos
significativos al usuario. Los protocolos de la capa de aplicación incluyen HTTP, así
como también SMTP (el Protocolo simple de transferencia por correo electrónico,
uno de los protocolos que permiten las comunicaciones por este medio).
CAPA 7
APLICACIÓN
CAPA 6 – PRESENTACIÓN

• Esta capa es principalmente responsable de preparar los datos para que los pueda
usar la capa de aplicación; en otras palabras, la capa 6 hace que los datos se
preparen para su consumo por las aplicaciones. La capa de presentación es
responsable de la traducción, el cifrado y la compresión de los datos.
• Dos dispositivos de comunicación que se conectan entre sí podrían estar usando
distintos métodos de codificación, por lo que la capa 6 es la responsable de traducir
los datos entrantes en una sintaxis que la capa de aplicación del dispositivo
receptor pueda comprender.
CAPA 6
APLICACIÓN
CAPA 5 - SESIÓN

• La capa de sesión es la responsable de la apertura y cierre de comunicaciones entre dos


dispositivos. Ese tiempo que transcurre entre la apertura de la comunicación y el cierre de esta
se conoce como sesión. La capa de sesión garantiza que la sesión permanezca abierta el tiempo
suficiente como para transferir todos los datos que se están intercambiando; tras esto, cerrará
sin demora la sesión para evitar desperdicio de recursos.
• La capa de sesión también sincroniza la transferencia de datos utilizando puntos de control. Por
ejemplo, si un archivo de 100 megabytes está transfiriéndose, la capa de sesión podría fijar un
punto de control cada 5 megabytes. En caso de desconexión o caída tras haberse transferido, por
ejemplo, 52 megabytes, la sesión podría reiniciarse a partir del último punto de control, con lo
cual solo quedarían unos 50 megabytes pendientes de transmisión. Sin esos puntos de control, la
transferencia en su totalidad tendría que reiniciarse desde cero.
CAPA 5 SESIÓN
• La capa de sesión es la responsable de la apertura y
cierre de comunicaciones entre dos dispositivos. Ese
tiempo que transcurre entre la apertura de la
comunicación y el cierre de esta se conoce como
sesión. La capa de sesión garantiza que la sesión
permanezca abierta el tiempo suficiente como para
transferir todos los datos que se están intercambiando;
tras esto, cerrará sin demora la sesión para evitar
desperdicio de recursos.

• La capa de sesión también sincroniza la transferencia


de datos utilizando puntos de control. Por ejemplo, si
un archivo de 100 megabytes está transfiriéndose, la
capa de sesión podría fijar un punto de control cada 5
megabytes. En caso de desconexión o caída tras
haberse transferido, por ejemplo, 52 megabytes, la
sesión podría reiniciarse a partir del último punto de
control, con lo cual solo quedarían unos 50 megabytes
pendientes de transmisión. Sin esos puntos de control,
la transferencia en su totalidad tendría que reiniciarse
desde cero.
CAPA 4 TRANSPORTE

• Es la responsable de las comunicaciones de extremo a extremo


entre dos dispositivos. Esto implica, antes de proceder a
ejecutar el envío a la capa 3, tomar datos de la capa de sesión y
fragmentarlos seguidamente en trozos más pequeños llamados
segmentos. La capa de transporte del dispositivo receptor es la
responsable luego de rearmar tales segmentos y construir con
ellos datos que la capa de sesión pueda consumir.
• La capa de transporte es también la responsable del control de
flujo y del control de errores. El control de flujo sirve para
determinar la velocidad óptima de transmisión que garantice
que un emisor con velocidad de conexión alta no apabulle a un
receptor cuya conexión sea lenta. La capa de transporte realiza
un control de errores en el extremo receptor consistente en
asegurarse de que todos los datos recibidos estén completos, y
solicitará el reenvío en caso de que no.
CAPA 3 – RED

• La capa de red es la responsable de posibilitar las


transferencias de datos entre dos redes
diferentes. Si los dos dispositivos que se
comunican están en la misma red, entonces no
hará falta esta capa de red. La capa de red lo que
hace es fragmentar, en el dispositivo emisor, los
datos de la capa de transporte en unidades más
pequeñas llamadas paquetes y rearmarlos
después en el dispositivo receptor. La capa de red
también busca el mejor camino físico para que
los datos lleguen a su destino, esto se conoce
como enrutar.
CAPA 2 – ENLACE DE
DATOS
• La capa de enlace de datos es muy similar a la
capa de red, salvo que lo que hace es facilitar la
transferencia de datos entre dos dispositivos
ubicados en una MISMA red. La capa de enlace
de datos toma los paquetes de la capa de red y
los rompe en trozos más pequeños denominados
tramas. Al igual que la capa de red, la capa de
enlace de datos es también la responsable del
control de flujo y de errores respecto de esa
comunicación dentro de la red (la capa de
transporte solo realiza esto último respecto de
comunicaciones entre redes).
CAPA 1 – FÍSICA

• Esta capa incluye los dispositivos físicos


que participan en la transferencia de
datos, como los cables. Se trata también
de la capa en la que los datos se
convierten en una secuencia de bits, que
es una serie de unos y ceros. La capa
física de ambos dispositivos debe
consensuar además una convención de
señales que permita distinguir los unos
de los ceros en ambos dispositivos.
CÓMO FLUYEN LOS DATOS A TRAVÉS DEL MODELO
OSI
• Para que se pueda transferir información legible para los humanos a través de una red
desde un dispositivo a otro, los datos deben atravesar las siete capas, en orden
descendente, del modelo OSI en el dispositivo emisor y las siete capas, en orden
ascendente, en el extremo del receptor.
• Por ejemplo, el señor Cooper quiere enviar a la señora Palmer un correo electrónico. El
señor Cooper redacta dicho mensaje en una aplicación de correo y después le da a enviar.
Su aplicación de correo pasa entonces su mensaje a la capa de aplicación, y esta elige un
protocolo (SMTP) y pasa los datos a la capa de presentación. La capa de presentación
comprime entonces los datos y los pasa a la capa de sesión, que será la que inicie la sesión
de comunicación.
• Los datos llegarán entonces a la capa de transporte del emisor y serán allí
segmentados. Después, esos segmentos serán rotos en trozos más pequeños,
paquetes, en la capa de red y en trozos aún más pequeños, tramas, en la capa de
enlace de datos. Entonces la capa de enlace de datos enviará las tramas a la capa
física para que puedan ser convertidas por esta en una secuencia de bits formada
por unos y ceros que viaje a través de un medio físico, por ejemplo, un cable.
• Cuando el ordenador de la señora Palmer reciba la secuencia de bits a través de un
medio físico (por ejemplo, su wifi), los datos viajarán a través de la misma serie de
capas, solo que ahora en su dispositivo y en orden inverso. Primero, la capa física
convertirá la secuencia de bits en tramas que pasarán a la capa de enlace de datos.
Segundo, esta capa ensamblará las tramas para formar paquetes que pueda utilizar
la capa de red. Tercero la capa de red creará segmentos a partir de tales paquetes y
los enviará a la capa de transporte. Por último, la capa de transporte convertirá
tales segmentos en trozos de información.
• Los ahora ya datos pasarán a la capa de sesión del receptor, y esta, a su vez,
los hará llegar a la capa de presentación; después pondrá fin a la sesión de
comunicación. La capa de presentación eliminará entonces la compresión y
pasará dos datos brutos a la capa de aplicación. Por último, la capa de
aplicación suministrará datos legibles por humanos al software de correo de
la señora Palmer a fin de que esta persona pueda leer en la pantalla de su
portátil el correo del señor Cooper.

You might also like