Modelo osi y sus capas
Las 7 capas del modelo OSI
Antes de comenzar es muy importante saver la estructura y el funcionamiento del modelo osi ya que asi podremos entender mucho mejor nuestras configuraciones y no solo copiar y pegar
Modelo OSI
El modelo de Interconexión de Sistemas Abiertos (en inglés open system interconnection) es un modelo de referencia creado en 1984 por la ISO (Organización Internacional para la Estandarización) para describir las arquitecturas de sistemas de comunicaciones.Surgió por la necesidad de hacer compatible la comunicación entre distintos protocolos, pertenecientes a diferentes fabricantes y con diferentes especificaciones inherentes a sus características. Era complicado hacerlos compatibles entre sí y además los fabricantes eran propietarios exclusivos de sus tecnologías, por lo que los clientes eran dependientes de ellos
Sin importar la tecnología o protocolo que se utilice, define las funciones específicas que realiza tal tecnología, agrupa dichas funciones y utiliza tales grupos para hacer compatible la comunicación entre tecnologías distintas.Se dice que es un modelo en capas porque las funciones definidas se complementan unas a otras de modo que siempre son sucesivas al enviar la información y operan a la inversa al recibirla, como si se tratase de un envío .Al enviar un paquete y la manera en que se esquematiza tiene la apariencia de una pila (stack).
Está definido en 7 capas (en este orden para el envío de información y a la inversa para recibirla):
- _Aplicación
- _Presentación
- _Sesión
- _Transporte
- _Red
- _Enlace de datos
- _Física
1. Física: Transmisión binaria.
Es el nivel encargado del control del transporte fisico de la informacion entre dos puntos . Define caracteristicas electricas y mecanicas como cables, conectores, voltajes, velocidades de datos.
2. Enlace de datos: Acceso a los medios
Permite la transferencia confiable de los datos a través de los medios. Direccionamiento físico, topología de red, notificación de errores, control de flujo, definiendo la tecnica o procedimiento de transmicion de datos de bloques de bots , osea , la forma como establecer,mantener y liberar un enlace de datos ,provee el control de flujo de datos crea y reconoce las limitaciones de trama3. Red: Direccionamiento y ruta
Proporciona conectividad y selección de ruta entre sistemas finales. Dominio de enrutamiento,destinado a definir el enrrutamiento de datos en la red, asi como la secuencia correcta de mensajes. En este nivel se define la via mas adecuada para establecer comunicacion ya que interviene en el enrrutamiento y direccionamiento ip4. Transporte: Comunicaciones de extremo a extremo
Se ocupa de aspectos de transporte entre hosts, confiabilidad del transporte de datos, establecer, mantener y terminar circuitos virtuales, detección y recuperación de fallas, control de flujo de información. control de flujo de extremo a extremo semejantes a los mensajes en pequeños paquetes pequeños para transsmitirlos y los reensamble en el host destino.5. Sesión: Comunicación entres hosts
Establece, administra y termina sesiones entre aplicaciones.6. Presentación: Representación de datos
Garantizar que los datos sean legibles para el sistema receptor, formato y estructura de datos.7. Aplicación: Procesos de red a aplicaciones
Proporciona servicios de red a procesos de aplicación algunas de este nivel son correo electrónico, transferencia de archivos y emulación de terminales.El modelo de referencia OSI nos facilita una comprensión más clara de las telecomunicaciones. dado que nos proporciona un lenguaje común para referirnos a los procesos requeridos para establecer una comunicación sin tener que entender por separado cada modelo y protocolo de cada fabricante y tecnología.
Fuera de este modelo, pero haciendo referencia a él se habla también de "error de capa 8" esto es. del usuario. Como también se le conoce al diagnóstico FBKAC "Fail Between Keyboard And Chair" (falla entre el teclado y la silla) para referirse al usuario también, quien suele ser la principal causa de falla en los sistemas ,ya que actualmente los atakes mas exitosos estan didjidos a usarios finales.
Comentarios
Publicar un comentario