2. Modelo OSI

Modelo de capas

El hecho de que los protocolos de aplicación estén pensados para ocultar los detalles de los protocolos de comunicación y estos los de los protocolos de transmisión nos permite construír un modelo de capas.

Capa n+1
^
ˇ
Protocolo en la capa n+1
^
ˇ
Capa n+1
^
ˇ
 Capa n
^
ˇ
 Protocolo en la capa n
^
ˇ
 Capa n
^
ˇ
 Capa n-1 Protocolo en la capa n-1  Capa n-1

Aquí, el protocolo de transmisión toma la posición más baja y el protocolo de de aplicación la más alta. Cada capa del lado de envío recibe la información desde arriba y la pasa para abajo.
Conceptualmente, seguimos diciendo que dos nodos se comunicacn vía HTTP, cuando de hecho los datos HTTP fluyen a través de TCP/IP y un gran número de protocolos de transmisión entre un nodo y el siguiente, y deben sufrir los mismos pasos hacia arriba antes de volver a convertirse en datos HTTP.

Header
Técnicamente, en cada capa del lado del remitente, el correspondiente protocolo recibe «una unidad de datos del protocolo» en la interfaz del servicio de la capa superior y añade una cabecera conteniendo toda la información importante para su operación antes de pasarlo a través del servicio a la capa inferior.
La capa inferior considera todo lo que recibe en el servicio de interfaz como datos, las cabeceras de los protocolos anteriores no incumben a la capa inferior.
Del lado del receptor, el paso de paquetes a través de las mismas capas en orden inverso, y cada capa elimina su cabecera antes de pasar los datos útiles hacia arriba.

El modelo de capas más conocido es el modelo ISO/OSI (Organización internacional de normalización / Interconexión de sistemas abiertos) (“Internation Organisation for Standardisation/Open
Systems Interconnection”)

Estación 1                    Capas OSI            Estación 1
Protocolos de                Aplicación            Protocolos de
aplicación                    Presentación        aplicación
(HTTP, FTP…)                Sesión                (HTTP, FTP…)

Protocolos de                 Transporte            Protocolos de
comunicación (IP, TCP…)    Red                    comunicación (IP, TCP…)

Medios de acceso            Enlace de datos        Medios de acceso
(Ethernet…)                Capa física            (Ethernet…)

Los estándares ISO/OSI nunca han llegado a utilizarse, demasiado poco prácticos para ser útiles, y los estándares demasiado difíciles de conseguir, pero el modelo de referencia con sus siete capas ha permanecido y su popularidad utilizada para explicar el proceso de transferencia de datos.

Algunas pilas de protocolos no pueden ser directamente mapeados al modelo ISO/OSI. Para empezar, está el hecho de que no todos los fabricantes se adhieren a la definición realizada por el modelo, por otro lado, varias pilas de protocolos depredan el modelo OSI.
No se debe confundir el modelo OSI con un estándar cerrado para la estructura del funcionamiento del software de red, o incluso un set de instrucciones para la implementación de software de red. El modelo OSI es simplemente una clarificación de los conceptos involucrados y los hace más fáciles de discutir.

Una breve explicación del modelo:
Capas 1 y 2, física y enlace de datos, describen cómo los datos son enviados a través del «cable». Esto incluye el esquema del medio de acceso así como el codificado de los datos.
La capa 3, capa de red, define las funciones requeridas para enrutar, incluyendo los requisitos de direccionamiento
Capa 4, capa de transporte, describe el transporte de los datos de aplicación. Distingue entre servicios orientados a conexiones y servicios sin conexión
Capas 5, 6 y 7, sesión presentación y aplicación, a menudo no están explícitamente discriminadas en la práctica, por ejemplo con el protocolo TCP/IP. Describen cómo se muestra la representación de los datos independientemente del sistema, red o interfaces de los protocolos de aplicación

Adiccionalemnte, Andy Tanenbaum ha postulado las capas 8 y 9, capas financiera y política. Mientras que estas capas son bien conocidas en la práctica, no se han incorporado al modelo OSI de referencia.

1. Protocolos en internet

Protocolos en internet

· Protocolos de transmisión
A menudo llamados métodos de acceso.
Se encargan de la transmisión de datos a nivel de tarjetas de red y de las conexiones físicas. Su construcción depende de las propiedades físicas y las restricciones de la implementación en hardware.
Por ejemplo, es muy diferente una comunicación entre dos equipos a través de un cable conectado a un módem de la comunicación a través de señales de radio en una WLAN, por lo que los protocolos que se utilizan, así como los requisitos de los mismos, no tienen nada que ver.
El protocolo de transmissión en redes LAN es Ethernet. Es también muy corriente en redes WLAN el uso de IEEE 802.11.

· Protocolos de comunicación
Sirven para organizar la comunicación entre equipos en diferentes redes, sin presuponer un conocimiento detallado de los medios de acceso utilizados.
Para ver una web de canguros alojada en Australia en mi equipo en Galicia no quiero saber que el equipo está conectado vía Ethernet al router de casa, que habla ATM con el DSLAM de la empresa que me provee internet, que pasa datos a través de fibra a través de varios nodos hasta Australia, etc. Solamente necesito escribir «cangurosbonitos.com» en mi navegador.
Los protocolos de comunicación están pensados para prevenir tener que usar los protocolos de transmisión, pero no pueden existir sin estos. El objeto es ocultar los protocolos de transmisión al usuario final.
Los protocolos de comunicación más importantes son IP, TCP y UDP. También se puede incluír ICMP como protocolo de infraestructura para obtener diagnósticos, control y notificación de errores.

· Protocolos de aplicación
Implementan servicios como servidor de correo electrónico, transferencia de archivos o telefonía a través de internet basados en los protocolos de comunicación. Si los protocolos de comunicación son útiles para enviar bytes a Australia y conseguir otros de vuelta, los protocolos de aplicación le dan sentido a dichos bytes.
Protocolos de aplicación típicos son SMTP, SSH, FTP, DNS o HTTP, con sus correspondientes métodos seguros, esto es, autenticados y encriptados.
Todos estos protocolos son usados por programas aplicación como clientes de correo o navegadores y están basados en protocolos de comunicación como TCP o UDP.
Los datos intercambiados mediante un protocolo son llamados de forma abstracta «unidades de datos de protocolo». Dependiendo del protocolo pueden tener nombres más específicos como paquetes, datagramas, segmentos o frames.