lunes, 22 de junio de 2015


 Las subcapas del enlace de datos

Antes de dar por finalizada nuestra explicación del modelo de red OSI, es preciso
que volvamos atrás y comentemos con más detalle algunas especificaciones desarrolladas
por el IEEE para la capa de enlace de datos del modelo OSI. La especificación
IEEE 802 dividía la capa de enlace de datos en dos subcapas, el Control Lógico del
Enlace (Logical Link Control o LLC) y el Control de Acceso al Medio (Media Access
Control o MAC).

La subcapa de Control Lógico del Enlace establece y mantiene el enlace entre las
computadoras emisora y receptora cuando los datos se desplazan por el entorno físico de
la red. La subcapa LLC también proporciona Puntos de Acceso al Servicio (Service
Access Points o SAP), que no son más que puntos de referencia a los que otras computadoras que envíen información pueden referirse y utilizar para comunicarse con las capas superiores del conjunto de protocolos OSI dentro de un determinado nodo receptor. 

La especificación IEEE que define la capa LLC es la 802.2 (consulte la nota sobre las especificaciones IEEE 802.2 para más información acerca de otras categorías).

La subcapa de Control de Acceso al Medio determina la forma en que las computadoras
se comunican dentro de la red, y cómo y dónde una computadora puede acceder, de
hecho, al entorno físico de la red y enviar datos. La especificación 802 divide a su vez la
subcapa MAC en una serie de categorías (que no son más que formas de acceder al entorno físico de la red), directamente relacionadas con la arquitectura específica de la red, como Ethernet y Token Ring



Protocolos de red del mundo real

Después de repasar el modelo teórico que determina la forma en que los datos van de
una computadora a otra dentro de una red, pasando por las distintas capas que conforman
el modelo OSI, podemos pasar a explicar algunos de los conjuntos de protocolos de red
más utilizados hoy en día y cotejar las capas que los integran con las del modelo OSI. De
esta forma, lograremos una visión clara y sencilla del modo en que operan estas pilas de
protocolos reales y de la forma en que transportan los datos por la red.
También veremos qué protocolos de un determinado conjunto participan en la capa de
red del modelo OSI. Estos protocolos son de suma importancia ya que contribuyen a
encaminar los paquetes en una conexión entre redes (algo sobre lo que versa gran parte de este libro).

NetBEUI

NetBEUI (NetBIOS Extended User Interface o Interfaz Ampliada de Usuario para
NetBIOS) es un protocolo de red rápido y sencillo que fue diseñado para ser utilizado junto con el protocolo NetBIOS (Network Basic Input Output System o Sistema Básico de
Entrada/Salida para Red) desarrollado por Microsoft e IBM para redes pequeñas. Net-
BEUI opera en las capas de transporte y red del modelo OSI.

Puesto que NetBEUI sólo proporciona los servicios que se requieren en las capas de
transporte y red de OSI, necesita funcionar con NetBIOS, que opera en la capa de sesión
del modelo OSI, y se encarga de establecer la sesión de comunicación entre las dos computadoras conectadas a la red. Las redes Microsoft incluyen además otros dos componentes:
el redirector y el Bloque de Mensajes del Servidor (Server Message Block). El
redirector opera en la capa de aplicación y hace que una computadora cliente perciba
todos los recursos de la red como si fueran locales. El Bloque de Mensajes del Servidor
(Server Message Block o SMB), por su parte, proporciona comunicación de mismo nivel
entre los redirectores incluidos en las máquinas cliente y servidor de la red. El Bloque de

Mensajes del Servidor opera en la capa de presentación del modelo OSI.

UN APUNTE SOBRE DIRECCIONES DE HARDWARE

Las direcciones NIC de hardware también se denominan direcciones MAC. Esta
sigla procede de la expresión inglesa Media Access Control o Control de Acceso al
Medio, y es una de las subcapas de la capa de enlace de datos. Las direcciones de
hardware están grabadas en los chips de la memoria ROM en las tarjetas de interfaz
para red y cada una de ellas proporciona una dirección única. El esquema de
direccionamiento lo desarrolló en su día el Instituto de Ingenieros Eléctricos y
Electrónicos (IEEE). De acuerdo con este esquema, cada dirección reviste la forma
de una cadena de 48 bits escrita en formato hexadecimal. Un ejemplo de dirección

MAC sería 00-00-B3-83-B3-3F.

Aunque resulta un excelente protocolo de transporte de bajo coste, NetBEUI no es un
protocolo que pueda encaminarse por medio de routers, por lo que no puede utilizarse en
las interconexiones de redes. Por tanto, si bien NetBEUI es una opción de protocolo de
red para redes pequeñas y sencillas, no resulta válida para redes más amplias que requieren el uso de routers (por lo que dejará de tratarse en este libro).

TRAMAS ETHERNET

La trama Ethernet que utilizaban las primeras versiones de NetWare de Novell
(NetWare 2.x y 3.x) se creó antes de que el IEEE completara sus especificaciones.
Esto hace que el tipo de trama Ethernet 802.3 no se ajuste estrictamente a las normas
que ha dictado el IEEE. Las versiones más recientes de NetWare y de otros sistemas
operativos de red utilizan la trama Ethernet 802.2, que cumple con todos
los requisitos especificados por el IEEE.

viernes, 19 de junio de 2015

La capa de enlace de datos

Cuando los paquetes de datos llegan a la capa de enlace de datos, éstos pasan a ubicarse
en tramas (unidades de datos), que vienen definidas por la arquitectura de red que
se está utilizando (como Ethernet, Token Ring, etc.). La capa de enlace de datos se encarga de desplazar los datos por el enlace físico de comunicación hasta el nodo receptor, e identifica cada computadora incluida en la red de acuerdo con su dirección de hardware, que viene codificada en la NIC. La Figura 2.4 muestra la dirección de hardware asignada a la tarjeta de interfaz para red en una computadora que ejecuta Windows 98.


LOS PROTOCOLOS REALES UTILIZAN AMBOS MÉTODOS DE COMUNICACIÓN:
SIN CONEXIÓN Y ORIENTADOS A LA CONEXIÓN

En los conjuntos de protocolos de red, como TCP/IP e IPX/SPX, se utilizan ambas

estrategias de comunicación, la que precisa de una conexión y la que no, para desplazar los datos por la red. Por lo general, en la capa de sesión opera más de un protocolo para gestionar estas estrategias distintas de comunicación.

La información de encabezamiento se añade a cada trama que contenga las direcciones
de envío y recepción. La capa de enlace de datos también se asegura de que las tramas
enviadas por el enlace físico se reciben sin error alguno. Por ello, los protocolos que
operan en esta capa adjuntarán un Chequeo de Redundancia Cíclica (Cyclical Redundancy
Check o CRC) al final de cada trama. El CRC es básicamente un valor que se calcula
tanto en la computadora emisora como en la receptora. Si los dos valores CRC coinciden,
significa que la trama se recibió correcta e íntegramente, y no sufrió error alguno
durante su transferencia.

Una vez más, y tal y como dijimos anteriormente, el tipo de trama que genera la capa
de enlace de datos dependerá de la arquitectura de red que se esté utilizando, como Ethernet, Token Ring de IBM o FDDI. La Figura 2.5 muestra una trama Ethernet 802.2 y la
Tabla 2.1 describe cada uno de sus componentes. Aunque es posible que ahora no comprenda todas las partes que integra la trama representada, ésta se compone básicamente de un encabezado que la describe, de los datos que incluye, y de la información referente a la capa de enlace de datos (como los Puntos de Acceso al Servicio de Destino, Destination Service Access Points, y Puntos de Acceso al Servicio, Service Access Points), que no sólo definen el tipo de trama de que se trata (en este caso, Ethernet), sino que tambiéncontribuyen a que la trama llegue a la computadora receptora. (Para más información acerca de las especificaciones IEEE 802, consulte la nota titulada “Tramas Ethernet”.



Segmentos de la trama Ethernet.

Segmento      Función

Preámbulo       Bits de alternación (1 y 0) que indican que se ha enviado una trama. 

Destino             La dirección de destino.


Fuente              La dirección de origen.

Longitud          Especifica el número de bytes de datos incluidos en la trama.

DSAP              Destination Service Access Point o Punto de Acceso al Servicio de Destino: indica  a la tarjeta de red de la computadora receptora dónde tiene que ubicar la trama dentro de la  memoria intermedia.

SSAP               Proporciona la información de Punto de Acceso al Servicio (Service Access Point)  para la trama (los Puntos de Acceso al Servicio se tratan en más detalle en el apar- tado “Las  subcapas del enlace de datos” incluido en este mismo capítulo).

CTRL              Un campo del Control Lógico del Enlace. (El enlace lógico se explica en más  detalle en el apartado “Las subcapas del enlace de datos” incluido en este mismo capítulo.)

Datos               Este segmento de la trama mantiene los datos que se han enviado.

FCS                  El campo de Secuencia de Comprobación de la Trama (Frame Check Sequence) contiene el valor CRC para la trama.

La capa de enlace de datos también controla la forma en que las computadoras acceden
a las conexiones físicas de la red. Nos detendremos en este aspecto de la Capa 2 en el

apartado “Las subcapas del enlace de datos” incluido en este mismo capítulo.

La capa física

En la capa física las tramas procedentes de la capa de enlace de datos se convierten en
una secuencia única de bits que puede transmitirse por el entorno físico de la red. La capa física también determina los aspectos físicos sobre la forma en que el cableado está enganchado a la NIC de la computadora. En la computadora receptora de datos, la capa física es la encargada de recibir la secuencia única de bits (es decir, información formada por 1 y 0).

LOCALIZAR DIRECCIONES MAC EN COMPUTADORAS WINDOWS

Para encontrar la dirección de una tarjeta de red que se ejecute en Windows
95/98, haga clic en el menú Inicio y después en Ejecutar. En el cuadro de diálogo
Ejecutar, escriba winipcfg y después haga clic en Aceptar. Aparecerá el cuadro de
diálogo Configuración IP donde se encuentra la dirección de la tarjeta de red. En
una computadora Windows NT, haga clic con el botón derecho del ratón en el icono
Entorno de red y después seleccione la ficha Adaptadores en el cuadro de diálogo
Red. Seleccione el adaptador de red que utilice y después haga clic en el

botón Propiedades. Debería aparecer la dirección MAC de la NIC.

 La capa de presentación

La capa de presentación puede considerarse el traductor del modelo OSI. Esta capa
toma los paquetes (la creación del paquete para la transmisión de los datos por la red
empieza en realidad en la capa de aplicación) de la capa de aplicación y los convierte a un formato genérico que pueden leer todas las computadoras. Por ejemplo, los datos escritos en caracteres ASCII se traducirán a un formato más básico y genérico.

La capa de presentación también se encarga de cifrar los datos (si así lo requiere la
aplicación utilizada en la capa de aplicación) así como de comprimirlos para reducir su
tamaño. El paquete que crea la capa de presentación contiene los datos prácticamente con el formato con el que viajarán por las restantes capas de la pila OSI (aunque las capas
siguientes irán añadiendo elementos al paquete, lo cual puede dividir los datos en paquetes más pequeños).

LA COMUNICACIÓN SE PRODUCE DIRECTAMENTE ENTRE CAPAS

A medida que los datos bajan por la pila de protocolos de la computadora emisora
(por ejemplo, un mensaje de correo electrónico) hasta llegar al cable físico y de
ahí pasan a subir por la pila de protocolos de la computadora receptora, la comunicación
entre ambas máquinas se está produciendo en realidad entre capas complementarias.
Por ejemplo, cuando se envía un mensaje entre dos computadoras
existe entre ellas una comunicación virtual en la capa de sesión. Lo cual es del
todo lógico, ya que ésta es la capa que controla la comunicación entre ambas
computadoras por el entorno físico de la red (ya sean cables coaxiales, de par
trenzado o de fibra óptica).


La capa de sesión

La capa de sesión es la encargada de establecer el enlace de comunicación o sesión
entre las computadoras emisora y receptora. Esta capa también gestiona la sesión que se
establece entre ambos nodos 


Una vez establecida la sesión entre los nodos participantes, la capa de sesión pasa a
encargarse de ubicar puntos de control en la secuencia de datos. De esta forma, se proporciona cierta tolerancia a fallos dentro de la sesión de comunicación. Si una sesión falla y se pierde la comunicación entre los nodos, cuando después se restablezca la sesión sólo tendrán que volver a enviarse los datos situados detrás del último punto de control recibido.

Así se evita el tener que enviar de nuevo todos los paquetes que incluía la sesión.
Los protocolos que operan en la capa de sesión pueden proporcionar dos tipos distintos
de enfoques para que los datos vayan del emisor al receptor: la comunicación orientada

a la conexión y la comunicación sin conexión.

PARA COMUNICARSE, LOS USUARIOS TIENE QUE EJECUTAR EL MISMO
CONJUNTO DE PROTOCOLOS

En el ejemplo anterior del envío y recepción de un mensaje de correo electrónico,
dimos por sentado que tanto el remitente como el destinatario estaban ejecutando
la misma pila de protocolos (la pila teórica OSI) en sus computadoras clientes.
De hecho, las computadoras que ejecuten sistemas operativos distintos pueden
comunicarse entre sí si utilizan el mismo conjunto de protocolos de red. Esto es lo
que explica que una máquina UNIX, un Macintosh o un PC que esté ejecutando
Windows utilicen el TCP/IP para comunicarse en Internet. Un ejemplo en el que
dos computadoras no podrían comunicarse sería aquél en que una computadora
ejecutara TCP/IP y la otra IPX/SPX. Estos dos protocolos de red del mundo real utilizan
reglas distintas y formatos de datos diferentes que hacen que la comunicación

resulte imposible.

Los protocolos orientados a la conexión que operan en la capa de sesión proporcionan
un entorno donde las computadoras conectadas se ponen de acuerdo sobre los parámetros
relativos a la creación de los puntos de control en los datos, mantienen un diálogo durante la transferencia de los mismos, y después terminan de forma simultánea la sesión de transferencia.

Los protocolos orientados a la conexión operan de forma parecida a una llamada telefónica:

en este caso, la sesión se establece llamando a la persona con la que se desea
hablar. La persona que llama y la que se encuentra al otro lado del teléfono mantienen una conexión directa. Y, cuando la conversación termina, ambos se ponen de acuerdo para dar por terminada la sesión y cuelgan el teléfono a la par.

El funcionamiento de los protocolos sin conexión se parece más bien a un sistema de
correo regular. Proporciona las direcciones pertinentes para el envío de los paquetes y
éstos pasan a enviarse como si se echaran a un buzón de correos. Se supone que la dirección que incluyen permitirá que los paquetes lleguen a su destino, sin necesidad de un permiso previo de la computadora que va a recibirlos.

La capa de transporte

La capa de transporte es la encargada de controlar el flujo de datos entre los nodos que
establecen una comunicación; los datos no sólo deben entregarse sin errores, sino además
en la secuencia que proceda. La capa de transporte se ocupa también de evaluar el tamaño de los paquetes con el fin de que éstos tengan el tamaño requerido por las capas inferiores del conjunto de protocolos. El tamaño de los paquetes lo dicta la arquitectura de red que se utilice.

LOS SERVICIOS DE LA CAPA DE APLICACIÓN PERMITEN QUE LAS APLICACIONES
DE USUARIO PUEDAN TRABAJAR EN RED

Cuando un usuario que está trabajando en una determinada aplicación (por ejemplo,
en Excel) decide guardar un archivo de hoja de cálculo en el directorio que tiene
asignado dentro del servidor de archivos de red, la capa de aplicación del
modelo OSI proporciona el servicio que permite mover dicho archivo desde la
computadora cliente hasta el volumen de red pertinente. Esta transmisión es

totalmente transparente para el usuario.

La comunicación también se establece entre computadoras del mismo nivel (el emisor
y el receptor); la aceptación por parte del nodo receptor se recibe cuando el nodo emisor
ha enviado el número acordado de paquetes. Por ejemplo, el nodo emisor puede enviar de un solo golpe tres paquetes al nodo receptor y después recibir la aceptación por parte del nodo receptor.

 El emisor puede entonces volver a enviar otros tres paquetes de datos de una sola vez.

Esta comunicación en la capa de transporte resulta muy útil cuando la computadora
emisora manda demasiados datos a la computadora receptora. En este caso, el nodo
receptor tomará todos los datos que pueda aceptar de una sola vez y pasará a enviar una
señal de “ocupado” si se envían más datos. Una vez que la computadora receptora haya
procesado los datos y esté lista para recibir más paquetes, enviará a la computadora emisora un mensaje de “luz verde” para que envíe los restantes.


CADA CAPA EJECUTA FUNCIONES DE ENTRADA Y SALIDA DE DATOS

No debe olvidarse que cada capa del modelo OSI (o de un conjunto real de protocolos
de red, como IPX/SPX o TCP/IP) ejecutan funciones relativas a la entrada
y salida de información. Cuando los datos bajan por la pila de protocolos en una
computadora emisora, la capa de presentación convierte la información procedente
de una determinada aplicación a un formato más genérico. En la computadora
receptora, la capa de presentación se ocupará de tomar dicha información
genérica y de convertirla al formato que utilice el programa que se esté ejecutando
en la capa de aplicación de la computadora receptora.


La capa de red

La capa de red encamina los paquetes además de ocuparse de entregarlos. La determinación de la ruta que deben seguir los datos se produce en esta capa, lo mismo que el intercambio efectivo de los mismos dentro de dicha ruta. La Capa 3 es donde las direcciones lógicas (como las direcciones IP de una computadora de red) pasan a convertirse en direcciones físicas (las direcciones de hardware de la NIC, la Tarjeta de Interfaz para Red, para esa computadora específica).

Los routers operan precisamente en la capa de red y utilizan los protocolos de encaminamiento de la Capa 3 para determinar la ruta que deben seguir los paquetes de datos.
Las capas OSI

Las capas del modelo OSI describen el proceso de transmisión de los datos dentro de
una red. Las dos únicas capas del modelo con las que, de hecho, interactúa el usuario son
la primera capa, la capa Física, y la última capa, la capa de Aplicación.

• La capa física abarca los aspectos físicos de la red (es decir, los cables, hubs y el
resto de dispositivos que conforman el entorno físico de la red). Seguramente ya
habrá interactuado más de una vez con la capa Física, por ejemplo al ajustar un
cable mal conectado.

• La capa de aplicación proporciona la interfaz que utiliza el usuario en su computadora
para enviar mensajes de correo electrónico o ubicar un archivo en la red.
Obviamente, el capítulo resultaría demasiado corto si limitáramos nuestra explicación
a estas dos capas, además de ser incompleto, ya que cada capa del modelo OSI desempeña un papel decisivo en la transmisión por red de la información.

La Figura 2.1 presenta la estructura de capas que conforman el modelo OSI de arriba
abajo. La pirámide invertida es uno de los modos que mejor ilustran la estructura de este
modelo, en el que los datos con un formato bastante complejo pasan a convertirse en una
secuencia simple de bits cuando alcanzan el cable de la red. Como verá, las capas vienen
numeradas de abajo arriba, cuando lo lógico sería que vinieran numeradas de arriba abajo.

 Éste es el sistema adoptado y, de hecho, muchas veces se alude al mismo para referirse a una de las capas de la red. Pero, tanto si se usa el nombre como el número, lo importante
es que recuerde siempre el papel que desarrollan cada una de las capas en el proceso
global de transmisión de los datos.

El modelo OSI y los protocolos de red

Una buena forma de recordar el orden ascendente que siguen las capas de este modelo
es utilizar una expresión mnemónica como la siguiente: Fernando Está Recordando
Todos Sus Primeros Años. Y de hecho es imprescindible que tenga siempre presente este
modelo, ya que cualquier cuestión referente a la tecnología de conexión entre sistemas,
desde la más nimia hasta la más compleja, alude al mismo. Todos los libros y artículos
que hablan de la conexión en red hacen referencia a este modelo.
Antes de explicar cada una de las capas que componen la pila, conviene hacerse una
idea general de lo que ocurre cuando los datos se mueven por el modelo OSI. Supongamos
que un usuario decide enviar un mensaje de correo electrónico a otro usuario de la
red. El usuario que envía el mensaje utilizará un cliente o programa de correo (como
Outlook o Eudora) como herramienta de interfaz para escribir y enviar el mensaje. Esta
actividad del usuario se produce en la capa de aplicación.
Cuando los datos abandonan la capa de aplicación (la capa insertará un encabezado de
capa de aplicación en el paquete de datos), éstos pasan por las restantes capas del modelo OSI. 

Cada capa proporcionará servicios específicos relacionados con el enlace de comunicación
que debe establecerse, o bien formateará los datos de una determinada forma.
Al margen de la función específica que tenga asignada cada capa, todas adjuntan un
encabezado (los encabezados vienen representados por cuadritos en la Figura 2.2) a los
datos. Puesto que la capa física está integrada por dispositivos de hardware (un cable, por

ejemplo) nunca añade un encabezado a los datos.

Los datos llegan así a la capa física (el entorno tangible de la red, como los cables de
par trenzado y hubs que conectan las computadoras entre sí) de la computadora del destinatario, desplazándose por el entorno físico de la red hasta alcanzar su destino final, el usuario al que iba dirigido el mensaje de correo electrónico.

Los datos se reciben en la capa física de la computadora del destinatario y pasan a
subir por la pila OSI. A medida que los datos van pasando por cada una de las capas, el
encabezado pertinente se va suprimiendo de los datos. Cuando los datos finalmente alcanzan la capa de aplicación, el destinatario puede utilizar su cliente de correo electrónico para leer el mensaje que ha recibido.

La capa de aplicación

La capa de aplicación proporciona la interfaz y servicios que soportan las aplicaciones
de usuario. También se encarga de ofrecer acceso general a la red.
Esta capa suministra las herramientas que el usuario, de hecho, ve. También ofrece los
servicios de red relacionados con estas aplicaciones de usuario, como la gestión de mensajes, la transferencia de archivos y las consultas a bases de datos. La capa de aplicación suministra cada uno de estos servicios a los distintos programas de aplicación con los que cuenta el usuario en su computadora. Entre los servicios de intercambio de información que gestiona la capa de aplicación se encuentran la Web, los servicios de correo electrónico (como el Protocolo Simple de Transferencia de Correo, comúnmente conocido como SMTP ––Simple Mail Transfer Protocol––incluido en TCP/IP), así como aplicaciones especiales de bases de datos cliente/servidor.

1. Encabezado de la capa de aplicación.
2. Encabezado de la capa de presentación.
3. Paquete con todos los encabezados de las capas OSI.
4. Los encabezados se van suprimiendo a medida que los datos suben por la capa OSI.

OSI, la pila teórica de protocolos de red

Los modelos conceptuales no versan sobre ninguna cuestión en particular, se trate de
la disciplina que se trate. El arte incluye las teorías del color y el diseño; la física abarca
prácticamente todos los modelos teóricos que Einstein garabateó en una servilleta. Las
redes informáticas no son distintas, y se sirven de un modelo conceptual o marco de trabajo que da cabida a una compleja cadena de eventos: el movimiento de datos en una red.

A finales de la década de los setenta, la Organización Internacional para la Normalización
(ISO) empezó a desarrollar un modelo conceptual para la conexión en red al que
bautizó con el nombre de Open Systems Interconnection Reference Model o Modelo de
Referencia de Interconexión de Sistemas Abiertos. En los entornos de trabajo con redes
se le conoce más comúnmente como el modelo OSI (y, con toda probabilidad, sin ni
siquiera saber el significado exacto de esta sigla). En 1984, este modelo pasó a ser el
estándar internacional para las comunicaciones en red al ofrecer un marco de trabajo conceptual que permitía explicar el modo en que los datos se desplazaban dentro de una red.

El modelo OSI abarca una serie de eventos importantes que se producen durante la
comunicación entre sistemas. Proporciona las normas básicas empíricas para una serie de
procesos distintos de conexión en red:

• El modo en que los datos se traducen a un formato apropiado para la arquitectura
de red que se está utilizando. Cuando se envía un mensaje de correo electrónico o
un archivo a otra computadora, se está trabajando, en realidad, con una determinada
aplicación, como un cliente de correo electrónico o un cliente FTP. Los datos
que se transmiten utilizando dicha aplicación tienen que convertirse a un formato
más genérico si van a viajar por la red hasta llegar a su destino.
• El modo en que los PC u otro tipo de dispositivos de la red se comunican. Cuando
se envían datos desde un PC, tiene que existir algún tipo de mecanismo que proporcione
un canal de comunicación entre el remitente y el destinatario. Lo mismo
que cuando se desea hablar por teléfono, para lo cual hay que descolgar el teléfono
y marcar el número.
• El modo en que los datos se transmiten entre los distintos dispositivos y la forma
en que se resuelve la secuenciación y comprobación de errores. Una vez establecida
la sesión de comunicación entre dos computadoras, tiene que existir un conjunto
de reglas que controlen la forma en que los datos van de una a otra.
• El modo en que el direccionamiento lógico de los paquetes pasa a convertirse en
el direccionamiento físico que proporciona la red. Las redes informáticas utilizan
esquemas de direccionamiento lógico, como direcciones IP. Por tanto, dichas
direcciones lógicas tienen que convertirse en las direcciones reales de hardware
que determinan las NIC instaladas en las distintas computadoras.

El modelo OSI ofrece los mecanismos y reglas que permiten resolver todas las cuestiones
que acabamos de referir. Comprender las distintas capas del modelo OSI no sólo
permite internarse en los conjuntos de protocolos de red que actualmente se utilizan, sino que también proporciona un marco de trabajo conceptual del que puede servirse cualquiera para comprender el funcionamiento de dispositivos de red complejos, como conmutadores, puentes y routers. (Buena parte de este libro versa sobre los routers y el encaminamiento de datos en general.)