Comparación entre el Modelo OSI y TCP/IP

SIMILITUD ENTRE EL MODELO OSI Y EL MODELO TCPIP

  • Ambos se dividen en capas o niveles.
  • Se supone que la tecnología es de conmutación de paquetes (no de conmutación de circuitos).
  • Los profesionales de networking deben conocer ambos: OSI como modelo; TCP/IP como arquitectura real.

DIFERENCIA ENTRE EL MODELO OSI Y EL MODELO TCPIP

OSI distingue de forma clara los servicios, las interfaces y los protocolos. TCP/IP no lo hace así, no dejando de forma clara esta separación.

  • OSI fue definido antes de implementar los protocolos, por lo que algunas funcionalidades necesarias fallan o no existen. En cambio, TCP/IP se creó después que los protocolos, por lo que se amolda a ellos perfectamente.
  • TCP/IP parece ser más simple porque tiene menos capas.

El modelo de referencia OSI a la hora de describir la estructura y función de los protocolos de comunicaciones se suele recurrir a un modelo de arquitectura desarrollado por la ISO (International Standards Organization). Este modelo se denomina Modelo de Referencia OSI (Open Systems Interconnect). El modelo OSI esta constituido por 7 capas que definen las funciones de los protocolos de comunicaciones. Cada capa del modelo representa una función realizada cuando los datos son transferidos entre aplicaciones cooperativas a través de una red intermedia

TCP/IP y el modelo OSI Esta representación en forma de pila, en la que cada capa reposa sobre la anterior suele llamarse pila de protocolos o simplemente pila. En una capa no se define un único protocolo sino una función de comunicación de datos que puede ser realizada por varios protocolos. Así, por ejemplo, un protocolo de transferencia de ficheros y otro de correo electrónico facilitan, ambos, servicios de usuario y son ambos parte de la capa de aplicación. Cada protocolo se comunica con su igual en la capa equivalente de un sistema remoto. Cada protocolo solo ha de ocuparse de la comunicación con su gemelo, sin preocuparse de las capas superior o inferior. Sin embargo, también debe haber acuerdo en como pasan los datos de capa en capa dentro de un mismo sistema, pues cada capa esta implicada en el envío de datos.

TCP/IP y el modelo OSI Las capas superiores delegan en las inferiores para la transmisión de los datos a través de la red subyacente. Los datos descienden por la pila, de capa en capa, hasta que son transmitidos a través de la red por los protocolos de la capa física. En el sistema remoto, irán ascendiendo por la pila hasta la aplicación correspondiente. La ventaja de esta arquitectura es que, al aislar las funciones de comunicación de la red en capas, minimizamos el impacto de cambios tecnológicos en el juego de protocolos, es decir, podemos añadir nuevas aplicaciones sin cambios en la red física y también podemos añadir nuevo hardware a la red sin tener que reescribir el software de aplicación.

Aproximación al modelo de arquitectura de los protocolos TCP/IP De esta forma nos quedamos con una modelo en cuatro capas, tal y como se ve en la siguiente figura:

APLICACIONES DE LA CAPAS OSI:

Una red VSAT proporciona una conexión entre distintos terminales usuarios remotos y un ordenador anfitrión. Permiten  el establecimiento de enlaces entre un gran número de estaciones remotas  con antenas de pequeño tamaño, con una estación central normalmente llamada hub.

La configuración física muestra el hub, el ordenador anfitrión y las estaciones VSAT, asi como un interfaz bandabase  parte de la unidad interna del hub, al cual se conecta el ordenador anfitrión y un interfaz bandabase, que es parte de la unidad interior VSAT a la que se conectan los terminales de usuario.

 La configuración de protocolo muestra los siete niveles del ordenador anfitrión y de los terminales de usuario, y la pila reducida de niveles de los interfaces bandabase.


Aplicaciones TCP/IP

Una de las aplicaciones más importantes de TCP/IP es la de tener estandarizadas una gran  cantidad de aplicaciones. Esta profusión de aplicaciones permite que se puedan llevar acabo la mayoría de las funciones requeridas por los usuarios sin necesidad de tener que realizar desarrollos específicos en cada instalación..

Algunas aplicaciones han sido definidas por la misma organización que estandariza el TCP/IP y sus especificaciones publicadas a través de los mismos mecanismos  (RFCs).Ejemplos de estasaplicaciones son la transferencia de ficheros FTPo TFTP o el correo SMTP.

Además TELNET es una aplicación que permite desde nuestro sitio, con el teclado y la pantalla de nuestra computadora, a otra red remota atreves de la red. Lo importante, es que la conexión puede establecerse tanto como una máquina multiusuario que está en nuestra misma habitación o al otro lado del mundo.

Una conexión mediante TELNET permite acceder a cualquiera de los servicios que la máquina que esta nuestra misma habitación o al otro lado del mundo.

 PROTOCOLOS QUE FUNCIONAN EN CADA  MODELO

MODELO OSI

APLICACIÓN

◦       Funcionamiento: Servicio de red de aplicación

◦       Aplicación: FTP, SMTP, NFS,TELMET(para acceder mediante una red a otra máquina para manejarla remotamente)

PRESENTACIÓN

◦       Funcionamiento: Provee las funciones de formato y conversión de códigos.

◦       Protocolos: No hay protocolos en esta capa.

SESIÓN

◦       Funcionamiento: Actúa de interfaz entre el usuario y la red

◦       Protocolos: No hay protocolos en esta capa.

TRANSPORTE

◦       Funcionamiento: Regulación de flujo de mensajes, retransmisión de paquetes, inicio/terminación de sesiones ente nodos.

◦       Protocolos: TCP,SFX.

Aplicación: IPX(Intercambio de paquetes en secuencia). Es un protocolo de datagrama fiable basado en comunicaciones con conexión y se encarga de controlar la integración de los paquetes y confirmar los paquetes a través de la red.

RED

◦       Funcionamiento: Enruta los paquetes en la red, ofrece un canal libre de errores a la capa de trasporte.

◦       Protocolos: IPX ,IP, VTAN

◦       Aplicación: SPX(intercambio de paquetes entre redes), Es un protocolo de datagrama rápido orientado a comunicaciones sin conexión que se encarga de transmitir datos a través de la red.

ENLACE

◦       Funcionamiento: Control de acceso al canal(manejo de colisione, manejo de tstigoetc), dividimos los paquetes recibidos de la capa superior en grupo de bits .Provee mecanismos para detección y corrección de errores

◦       Protocolos: LAN-Ethernet(IEE3 802.3),Token Ring(802.5), FDDI

◦       Aplicación: Tocken Ring: técnica de acceso de paso de testigo usando una forma de 3 bytes llamado token que viaja alrededor del anillo.

FISICA

◦       Protocolos: No tiene protocolos esta capa.

◦       Aplicación: Esta capa transmite los bits sobre el canal de comunicación.

 

MODELO TCP/IP

APLICACIÓN

◦       Funcionamiento: Servicio de red de aplicación

◦       Protocolo: Telnet, Tn3270,TFTP, SMTP, DNS

◦        Aplicación: DNS Es una base de datos distribuidos, con información que se usa para traducir los nombres de dominio, fáciles de recordar y usar por las personas, en número de protocolos de internet(IP) que es la forma en la que la máquinas pueden encontrarse en Internet

TRANSPORTE

◦       Funcionamiento: Regulación de flujo de mensajes retransmisión de paquetes inicio/terminación  de sesiones entre nodos.

◦       Protocolos: TCP.

Red

◦       Funcionamiento: Enruta los paquetes en la red, ofrece un canal libre de errores a la capa de trasporte.

◦       Protocolos: ICMP, ARP, RARP, Proxy ARP

◦       Aplicación: ICMP (El protocolo de Mensajes Control de Internet)

ENLACE

◦       Funcionamiento: Control de acceso al canal (manejo de colisiones , manejo de testigo,etc), dividirlos paquetes recibidos de la capa superior grupos bits.

◦       Protocolos: IEEE 802.3, IEEE 802.5, ANSIX379.5

◦       Aplicación: 802.5 define una red de area local LAN en configuración de anillo(Ring), con método de paso de testigo, Tocken como control de acceso al medio.

FISICA

◦       Funcionamiento: Esta capa trasmite los bits sobre el canal de comunicación.

◦       Protocolos: Ethernet, Token Ring,FDDI,X21,ISDN,RSDN,RS-232C,V.35

◦       Aplicación: Ethernet  es un estandar de redes de computadoras de área local con acceso al medio contiene CSMA,CD

 

POR QUE UTILIZAR PROTOCOLOS UDP EN LUGAR DE TCP

Como todos sabemos la complejidad de la gestión de la fiabilidad tiene un coste en eficiencia, ya que para llevar a cabo las gestiones anteriores se tiene que añadir bastante información a los paquetes que enviar. Debido a que los paquetes para enviar tienen un tamaño máximo, cuanta más información añada el protocolo para su gestión, menos información que proviene de la aplicación podrá contener ese paquete (el segmento TCP tiene una sobrecarga de 20 bytes en cada segmento, mientras que UDP solo añade 8 bytes). Es por eso, cuando es más importante la velocidad que la fiabilidad, se utiliza UDP.

UDP es generalmente el protocolo usado en la transmisión de vídeo y voz a través de una red. Esto es porque no hay tiempo para enviar de nuevo paquetes perdidos cuando se está escuchando a alguien o viendo un vídeo en tiempo real.

Ya que tanto TCP como UDP circulan por la misma red, en muchos casos ocurre que el aumento del tráfico UDP daña el correcto funcionamiento de las aplicaciones TCP. Por defecto, TCP pasa a un segundo lugar para dejar a los datos en tiempo real usar la mayor parte del ancho de banda.

INDIQUE LOS TIPOS DE CABECERAS QUE INCLUYE DOS CAPAS DEL MODELO OSI (MUESTRE LA TRAMA)

—  Capa de red (Protocolo IP) 

Un protocolo IPv4 define muchos campos diferentes en el encabezado del paquete, dichos campos tienen valores binarios que los servicios del este protocolo toman como referencia cuando se envían los paquetes en la red. A continuación se definirán brevemente 6 campos clave: 

Cabecera de trama de IPv4

  • Capa física (Estructura de un Paquete Ethernet):

  • Cada tramo Ethernet comienza por un Preámbulo que tiene por objetivo el de sincronizar los receptores de los aparatos conectados y de efectuar el test de colisión
  • El final del preámbulo es identificado por dos bits en “1” llamado Start
  • Siguen las direcciones de Destination y de Source codificados sobre 48 bits y atribuidos por licencia de Xerox. se obtiene así una dirección única en el mundo (48 bits = más de 140 trillones de direcciones!). La dirección contiene el código del constructor del adaptador Ethernet, que es escrito en una ROM
  • Luego, la Source, el Type que da sobre 8 bits el protocolo utilizado en los datos (802.3)
  • Los Datos contienen además la dirección propia del protocolo elegido (Ej: Dirección IP)
  • El CRC Circle Redundant Check que es el O exclusivo de las bandas de 32 bits calculada de la dirección de destino al final de los datos. Este mismo cálculo será efectuado por la tarjeta de red del receptor para validar el paquete

 

 

About these ads

Deja un comentario

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s

Seguir

Recibe cada nueva publicación en tu buzón de correo electrónico.

%d personas les gusta esto: