Ccna1 Cap03 PDF

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 33

Capítulo 3 - Protocolos y comunicaciones de red.

Sección 3.0 - Introducción.

3.0.1.1 Capítulo 3: Protocolos y comunicaciones de red


Las redes nos conectan cada vez más. Las personas se comunican en línea desde cualquier lugar.
Las conversaciones que tienen lugar en las aulas pasan a las sesiones de chat de mensajes
instantáneos, y los debates en línea continúan en el lugar de estudios. Diariamente, se desarrollan
nuevos servicios para aprovechar la red.
En lugar de crear sistemas exclusivos e independientes para la prestación de cada servicio nuevo, el
sector de redes en su totalidad adoptó un marco de desarrollo que permite que los diseñadores
comprendan las plataformas de red actuales y las mantengan. Al mismo tiempo, este marco se
utiliza para facilitar el desarrollo de nuevas tecnologías, a fin de satisfacer las necesidades de las
comunicaciones y las mejoras tecnológicas futuras.
Un aspecto fundamental de este marco de desarrollo es el uso de modelos generalmente aceptados
que describen reglas y funciones de red.
En este capítulo, obtendrá información sobre estos modelos, sobre los estándares que hacen que las
redes funcionen y sobre la forma en que se produce la comunicación a través de una red.

3.0.1.2 Actividad de clase: Diseño de un sistema de comunicaciones


Acaba de adquirir un automóvil nuevo para uso personal. Después de conducir el automóvil durante
alrededor de una semana, descubre que no funciona correctamente.
Analiza el problema con varios de sus pares y decide llevarlo un taller de reparaciones de
automóviles muy recomendado. Se trata del único taller de reparaciones que le queda cerca.
Cuando llega al taller de reparaciones, advierte que todos los mecánicos hablan otro idioma. Tiene
dificultades para explicar los problemas de funcionamiento del automóvil, pero es realmente
necesario realizar las reparaciones. No está seguro de poder conducirlo de regreso a su hogar para
buscar otras opciones.
Debe encontrar una manera de trabajar con el taller para asegurarse de que el automóvil se repare
correctamente.
¿Cómo se comunicará con los mecánicos de esa empresa? Diseñe un modelo de comunicaciones
para asegurar que el vehículo se repare correctamente.
Sección 3.1 - Reglas de la comunicación.

Tema 3.1.1 - Las reglas.


3.1.1.1 Aspectos básicos de comunicaciones
Una red puede ser tan compleja como los dispositivos conectados a través de Internet, o tan simple
como dos PC conectadas directamente entre sí mediante un único cable, o puede tener cualquier
grado de complejidad intermedia. Las redes pueden variar en lo que respecta al tamaño, la forma y
la función. Sin embargo, realizar simplemente la conexión física por cable o inalámbrica entre los
terminales no es suficiente para habilitar la comunicación. Para que se produzca la comunicación,
los dispositivos deben saber "cómo" comunicarse.
Las personas intercambian ideas mediante diversos métodos de comunicación. Sin embargo,
independientemente del método elegido, todos los métodos de comunicación tienen tres elementos
en común. El primero de estos elementos es el origen del mensaje, o emisor. Los orígenes de los
mensajes son las personas o los dispositivos electrónicos que deben enviar un mensaje a otras
personas o dispositivos. El segundo elemento de la comunicación es el destino o receptor del
mensaje. El destino recibe el mensaje y lo interpreta. Un tercer elemento, llamado canal, está
formado por los medios que proporcionan el camino por el que el mensaje viaja desde el origen
hasta el destino.
La comunicación comienza con un mensaje, o información, que se debe enviar desde un origen
hasta un destino. El envío de este mensaje, ya sea mediante comunicación cara a cara o a través de
una red, está regido por reglas llamadas “protocolos”. Estos protocolos son específicos del tipo de
método de comunicación en cuestión. En nuestra comunicación personal diaria, las reglas que
utilizamos para comunicarnos por un medio, como una llamada telefónica, no son necesariamente
las mismas que los protocolos para utilizar otro medio, como enviar una carta.
Antes de comunicarse, deben acordar cómo hacerlo. Si en la comunicación se utiliza la voz, primero
deben acordar el idioma. A continuación, cuando tienen un mensaje que compartir, deben poder dar
formato a ese mensaje de una manera que sea comprensible. Por ejemplo, si alguien utiliza el
idioma español, pero la estructura de las oraciones es deficiente, el mensaje se puede malinterpretar
fácilmente. Cada una de estas tareas describe protocolos implementados para lograr la
comunicación. Esto es válido para la comunicación por computadora, como se muestra en la figura.
Piense cuántas reglas o protocolos diferentes rigen todos los métodos de comunicación que existen
actualmente en el mundo.

3.1.1.2 Establecimiento de reglas


Antes de comunicarse entre sí, las personas deben utilizar reglas o acuerdos establecidos que rijan la
conversación. Los protocolos son necesarios para la comunicación eficaz. Estas reglas, o
protocolos, deben respetarse para que el mensaje se envíe y comprenda correctamente. Los
protocolos deben dar cuenta de los siguientes requisitos:
• Un emisor y un receptor identificados
• Idioma y gramática común
• Velocidad y momento de entrega
• Requisitos de confirmación o acuse de recibo
Los protocolos utilizados en las comunicaciones de red comparten muchos de estos fundamentos.
Además de identificar el origen y el destino, los protocolos informáticos y de red definen los
detalles sobre la forma en que los mensajes se transmiten a través de una red. En la Figura se
muestran los requisitos de los protocolos informáticos comunes. Se analizan más detalladamente
cada uno de estos protocolos.

3.1.1.3 Codificación de los mensajes


Uno de los primeros pasos para enviar un mensaje es codificarlo. La codificación es el proceso
mediante el cual la información se convierte en otra forma aceptable para la transmisión. La
decodificación revierte este proceso para interpretar la idea.
Imagine a una persona que planifica un viaje de vacaciones con un amigo y llama a ese amigo para
analizar los detalles respecto de dónde desean ir. Para comunicar el mensaje, ella convierte los
pensamientos a un lenguaje acordado. Luego, dice las palabras utilizando los sonidos y las
inflexiones del lenguaje oral que transmiten el mensaje. La otra persona escucha la descripción y
decodifica los sonidos para entender el mensaje que recibió.
La codificación también tiene lugar en la comunicación por computadora, como se muestra en la
figura. La codificación entre hosts debe tener el formato adecuado para el medio. El host emisor,
primero convierte en bits los mensajes enviados a través de la red. Cada bit se codifica en un patrón
de sonidos, ondas de luz o impulsos electrónicos, según el medio de red a través del cual se
transmitan los bits. El host de destino recibe y decodifica las señales para interpretar el mensaje.

3.1.1.4 Formato y encapsulamiento del mensaje


Cuando se envía un mensaje desde el origen hacia el destino, se debe utilizar un formato o
estructura específicos. Los formatos de los mensajes dependen del tipo de mensaje y el canal que se
utilice para entregar el mensaje
La escritura de cartas es una de las formas más comunes de comunicación humana por escrito.
Durante siglos, el formato aceptado para las cartas personales no ha cambiado. En muchas culturas,
una carta personal contiene los siguientes elementos:
• Un identificador del destinatario
• Un saludo
• El contenido del mensaje
• Una frase de cierre
• Un identificador del emisor
Además de tener el formato correcto, la mayoría de las cartas personales también deben colocarse, o
encapsularse, en un sobre para la entrega. El sobre tiene la dirección del emisor y la del receptor,
cada una escrita en el lugar adecuado del sobre. Si la dirección de destino y el formato no son
correctos, la carta no se entrega. El proceso que consiste en colocar un formato de mensaje (la carta)
dentro de otro formato de mensaje (el sobre) se denomina encapsulamiento. Cuando el destinatario
revierte este proceso y quita la carta del sobre se produce el desencapsulamiento del mensaje.

Un mensaje que se envía a través de una red de computadoras sigue reglas de formato específicas
para que pueda ser entregado y procesado. De la misma manera en la que una carta se encapsula en
un sobre para la entrega, los mensajes de las PC también se encapsulan. Cada mensaje de
computadora se encapsula en un formato específico, llamado trama, antes de enviarse a través de la
red. Una trama actúa como un sobre: proporciona la dirección del destino propuesto y la dirección
del host de origen, como se muestra en la figura 2. Observe que la trama tiene un origen y un
destino tanto en la parte de direccionamiento de trama como en el mensaje encapsulado. La
diferencia entre estos dos tipos de direcciones se explicará más adelante en este capítulo.

El formato y el contenido de una trama están determinados por el tipo de mensaje que se envía y el
canal que se utiliza para enviarlo. Los mensajes que no tienen el formato correcto no se pueden
enviar al host de destino o no pueden ser procesados por éste.

3.1.1.5 Tamaño del mensaje


Otra regla de comunicación es el tamaño. Cuando las personas se comunican, los mensajes que
envían, normalmente, están divididos en fragmentos más pequeños u oraciones. El tamaño de estas
oraciones se limita a lo que la persona que recibe el mensaje puede procesar por vez. Una
conversación individual puede estar compuesta por muchas oraciones más pequeñas para asegurarse
de que cada parte del mensaje sea recibida y comprendida. Imagine cómo sería leer este curso si
todo el contenido apareciera como una sola oración larga; no sería fácil de comprender.
De manera similar, cuando se envía un mensaje largo de un host a otro a través de una red, es
necesario separarlo en partes más pequeñas, como se muestra en la figura. Las reglas que controlan
el tamaño de las partes, o tramas que se comunican a través de la red, son muy estrictas. También
pueden ser diferentes, de acuerdo con el canal utilizado. Las tramas que son demasiado largas o
demasiado cortas no se entregan.

Las restricciones de tamaño de las tramas requieren que el host de origen divida un mensaje largo
en fragmentos individuales que cumplan los requisitos de tamaño mínimo y máximo. El mensaje
largo se enviará en tramas independientes, cada trama contendrá una parte del mensaje original.
Cada trama también tendrá su propia información de direccionamiento. En el host receptor, las
partes individuales del mensaje se vuelven a unir para reconstruir el mensaje original.

3.1.1.6 Sincronización del mensaje


Estas son las reglas de la participación para la sincronización del mensaje.

Método de acceso
El método de acceso determina en qué momento alguien puede enviar un mensaje. Si dos personas
hablan a la vez, se produce una colisión de información, y es necesario que ambas se detengan y
vuelvan a comenzar. De manera similar, las computadoras deben definir un método de acceso. Los
hosts de una red necesitan un método de acceso para saber cuándo comenzar a enviar mensajes y
cómo responder cuando se produce alguna colisión.
Control de flujo
La sincronización también afecta la cantidad de información que se puede enviar y la velocidad con
la que puede entregarse. Si una persona habla demasiado rápido, la otra persona tendrá dificultades
para escuchar y comprender el mensaje. En la comunicación de la red, los hosts de origen y destino
utilizan métodos de control de flujo para negociar la sincronización correcta a fin de que la
comunicación sea exitosa.

Tiempo de espera para la respuesta


Si una persona hace una pregunta y no escucha una respuesta antes de un tiempo aceptable, la
persona supone que no habrá ninguna respuesta y reacciona en consecuencia. La persona puede
repetir la pregunta o puede continuar la conversación. Los hosts de las redes también tienen reglas
que especifican cuánto tiempo deben esperar una respuesta y qué deben hacer si se agota el tiempo
de espera para la respuesta.

3.1.1.7 Opciones de entrega del mensaje


Un mensaje puede entregarse de distintas manera. En algunos casos, una persona desea comunicar
información a un solo individuo. Otras veces, esa persona puede necesitar enviar información a un
grupo de personas simultáneamente o, incluso, a todas las personas de un área.
También puede ocurrir que el emisor de un mensaje necesite asegurarse de que el mensaje se haya
entregado correctamente al destino. En estos casos, es necesario que el receptor envíe un acuse de
recibo al emisor. Si no se necesita ningún acuse de recibo, se dice que el envío del mensaje es sin
acuse de recibo.
Los hosts en una red utilizan opciones de entrega similares para comunicarse.
Una opción de entrega de uno a uno se denomina "unidifusión", que significa que el mensaje tiene
solo un destinatario.
Si un host necesita enviar mensajes utilizando una opción de uno a varios, se denomina
"multidifusión". La multidifusión es el envío de un mismo mensaje a un grupo de hosts de destino
de manera simultánea.
Si es necesario que todos los hosts de la red reciban el mensaje a la vez, se utiliza el método de
difusión. La difusión representa una opción de entrega de mensaje de uno a todos. Algunos
protocolos utilizan un mensaje especial de multidifusión que se envía a todos los dispositivos, lo
que lo hace similar en esencia a una difusión. Asimismo, puede ser que los hosts deban emitir un
acuse de recibo de algunos mensajes y no para otros.

Tema 3.2.1 - Protocolos.


3.2.1.1 Reglas que rigen las comunicaciones.
Un grupo de protocolos interrelacionados que son necesarios para realizar una función de
comunicación se denomina suite de protocolos. Los hosts y los dispositivos de red implementan las
suites de protocolos en software, hardware o ambos.
Una de las mejores formas para visualizar el modo en que los protocolos interactúan dentro de una
suite es ver la interacción como una pila. Una pila de protocolos muestra la forma en que los
protocolos individuales se implementan dentro de una suite. Los protocolos se muestran en capas,
donde cada servicio de nivel superior depende de la funcionalidad definida por los protocolos que
se muestran en los niveles inferiores. Las capas inferiores de la pila se encargan del movimiento de
datos por la red y proporcionan servicios a las capas superiores, las cuales se enfocan en el
contenido del mensaje que se va a enviar.
Como se muestra en la figura, podemos utilizar capas para describir la actividad que tiene lugar en
el ejemplo de comunicación cara a cara. En la capa inferior, la capa física, hay dos personas, cada
una con una voz que puede pronunciar palabras en voz alta. En la segunda capa, la capa de las
reglas, existe un acuerdo para hablar en un lenguaje común. En la capa superior, la capa de
contenido, están las palabras que se pronuncian realmente. Este es el contenido de la comunicación.

3.2.1.2 Protocolos de red


A nivel humano, algunas reglas de comunicación son formales y otras simplemente sobreentendidas
o implícitas, basadas en los usos y costumbres. Para que los dispositivos se puedan comunicar en
forma exitosa, un nuevo conjunto de protocolos de red debe describir los requerimientos e
interacciones precisos. Los protocolos de red definen un formato y un conjunto de reglas comunes
para intercambiar mensajes entre dispositivos. Algunos de los protocolos de red más comunes son
Hypertext Transfer Protocol (HTTP), el protocolo de control de transmisión (TCP) y el protocolo de
Internet (IP).
Nota: en este curso, IP refiere a los protocolos IPv4 e IPv6. IPv6 es la versión más reciente de IP y
el reemplazo para el protocolo IPv4 más común.
En las figuras, se muestran los protocolos de red que describen los siguientes procesos:
• La manera en que se da formato o se estructura el mensaje, como se muestra en la Figura 1.

• El proceso por el cual los dispositivos de red comparten información sobre rutas con otras
redes, como se muestra en la Figura 2.
• La manera y el momento en que se transmiten mensajes de error y del sistema entre los
dispositivos, como se muestra en la Figura 3.

• La configuración y la terminación de sesiones de transferencia de datos.


3.2.1.3 Interacción de protocolos
La comunicación entre un servidor web y un cliente web es un ejemplo de interacción entre varios
protocolos. Los protocolos que se muestran en la figura son:
• HTTP: es un protocolo de aplicación que rige la forma en que interactúan un servidor web y
un cliente web. HTTP define el contenido y el formato de las solicitudes y respuestas
intercambiadas entre el cliente y el servidor. Tanto el cliente como el software del servidor
web implementan el HTTP como parte de la aplicación. HTTP se basa en otros protocolos
para regular la forma en que se transportan los mensajes entre el cliente y el servidor.
• TCP: es el protocolo de transporte que administra las conversaciones individuales. TCP
divide los mensajes HTTP en partes más pequeñas, llamadas “segmentos”. Estos segmentos
se envían entre los procesos del servidor y el cliente web que se ejecutan en el host de
destino. También es responsable de controlar el tamaño y los intervalos a los que se
intercambian los mensajes entre el servidor y el cliente.
• IP: es responsable de tomar los segmentos formateados del TCP, encapsularlos en paquetes,
asignar las direcciones apropiadas y seleccionar la mejor ruta al host de destino.
• Ethernet: es un protocolo de acceso a la red que describe dos funciones principales: la
comunicación a través de un enlace de datos y la transmisión física de datos en los medios
de red. Los protocolos de acceso a la red son responsables de tomar los paquetes de IP y los
formatean para transmitirlos por los medios.

Tema 3.2.2 - Suites de protocolos.


3.2.2.1 Suites de protocolos y estándares del sector.
Una suite de protocolos es un grupo de protocolos que trabajan en forma conjunta para proporcionar
servicios integrales de comunicación de red. Las suites de protocolos pueden estar especificadas por
una organización de estandarización o pueden ser desarrolladas por un proveedor. Las suites de
protocolos pueden resultar un poco abrumadoras, como las cuatro que se muestran en la figura. Sin
embargo, este curso solo abarcará los protocolos que forman la suite de protocolos TCP/IP.

La suite de protocolos TCP/IP es un estándar abierto, lo que significa que estos protocolos están
disponibles para el público sin cargo, y cualquier proveedor puede implementar estos protocolos en
su hardware o software.
Un protocolo basado en estándares es un proceso que recibió el aval del sector de redes y fue
aprobado por una organización de estandarización. El uso de estándares en el desarrollo y la
implementación de protocolos aseguran que productos de distintos fabricantes puedan interoperar
correctamente. Si un fabricante en particular no observa un protocolo estrictamente, es posible que
sus equipos o software no puedan comunicarse satisfactoriamente con productos hechos por otros
fabricantes.
Algunos protocolos son exclusivos, lo que significa que una empresa o proveedor controla la
definición del protocolo y cómo funciona. AppleTalk y Novell Netware, que son suites de protocolo
antiguas, constituyen ejemplos de protocolos exclusivos. Es común que un proveedor (o grupo de
proveedores) desarrolle un protocolo exclusivo para satisfacer las necesidades de sus clientes y
posteriormente ayude a hacer de ese protocolo exclusivo un estándar abierto.

3.2.2.2 Desarrollo de TCP/IP.


La primera red de conmutación de paquetes, antecesora de Internet actual, fue la red Advanced
Research Projects Agency Network (ARPANET), que tuvo su origen en 1969 al conectar PC
centrales en cuatro ubicaciones. ARPANET fue fundada por el Departamento de Defensa de los
Estados Unidos para que se utilice en universidades y en laboratorios de investigación.

3.2.2.3 Conjunto del protocolo TCP/IP.


En la actualidad, la suite del protocolo TCP/IP incluye muchos protocolos, como se muestra en la
figura. Los protocolos individuales se organizan en capas mediante el modelo de protocolo TCP/IP:
aplicación, transporte, Internet y capas de acceso a la red. Los protocolos TCP/IP son específicos de
las capas Aplicación, Transporte e Internet. Los protocolos de la capa de acceso a la red son
responsables de la entrega de los paquetes IP en los medios físicos. Estos protocolos de capa
inferior son desarrollados por organizaciones de estandarización, como el IEEE

Capa de aplicación
Sistema de nombres:

DNS: Sistema de nombres de dominio (o Servicio)


• Traduce los nombres de dominio tales como cisco.com a direcciones IP
Configuración de host:

BOOTP: Protocolo Bootstrap


• Habilita una estación de trabajo sin disco para descubrir su propia dirección IP, la dirección
IP de un servidor BOOTP en la red y un archivo que debe cargarse en la memoria para
iniciar la máquina
• DHCP reemplaza a BOOTP

DHCP: Protocolo de configuración dinámica de host


• Asigna direcciones IP de manera dinámica a estaciones de clientes cuando se inicia
• Permite que las direcciones vuelvan a utilizarse cuando ya no se necesitan
Correo electrónico

SMTP: Protocolo simple de transferencia de correo


• Permite los clientes envíen un correo electrónico a un servidor de correo
• Permite los servidores envíen un correo electrónico a otros servidores

POP: Protocolo de oficina de correos, versión 3 (POP3)


• Permite que los clientes recuperen un correo electrónico de un servidor de correo
• Descarga correo electrónico desde el servidor de correo al escritorio

IMAP: Protocolo de acceso a mensajes de internet


• Permite que los clientes accedan a correos electrónicos almacenados en un servidor de
correo
• Mantiene el correo electrónico en el servidor
Transferencia de archivos

FTP: Protocolo de Transferencia de archivos


• Establece las reglas que permiten a un usuario en un host acceder y transferir archivos hacia
y desde otro host en una red
• Un protocolo confiable de entrega de archivos, orientado a la conexión y que requiere acuse
de recibo

TFTP: Protocolo de Transferencia de archivos trivial


• Un protocolo trivial de transferencia de archivos sin conexión
• Un protocolo de entrega de archivos sin acuse de recibo de grandes esfuerzos
• Utiliza menos sobrecarga que FTP
Web

HTTP: Protocolo de Transferencia de hipertexto


• Conjunto de reglas para intercambiar texto, imágenes gráficas, sonido, vídeo y otros
archivos multimedia en la World Wide Web

Capa de Transporte

UDP: Protocolo de datagramas de usuario


• Habilita un proceso que se ejecuta en un host para enviar paquetes a un proceso que se
ejecuta en otro host
• No confirma la transmisión correcta de datagramas

TCP: Protocolo de control de transmisión


• Permite la comunicación confiable entre los procesos que se ejecutan en hosts
independientes
• Transmisiones confiables con acuse de recibo que confirman el envío correcto

Capa de Internet

IP: Protocolo de Internet


• Recibe segmentos de mensaje de la capa de transporte
• Dispone mensajes en paquetes
• Direcciona paquetes para la entrega completa a través de una internetwork

NAT: Traducción de direcciones de red


• Traduce las direcciones IP desde una red privada a direcciones IP públicas únicas de forma
global
Soporte de IP

ICMP: Protocolo de mensajes de control de internet


• Proporciona comentarios desde un host de destino a un host de origen con respecto a los
errores en la entrega de paquetes
Protocolos de enrutamiento

OSPF: Open Shortest Path Firts


• Protocolo de routing de link-state
• Diseño jerárquico basado en áreas
• Protocolo de routing interior de estándar abierto

EIGRP: Protocolo de enrutamiento de gate interior mejorado


• Protocolo de enrutamiento exclusivo de Cisco
• Utiliza la métrica compuesta según el ancho de banda, el retraso, la carga y la confiabilidad
Capa de acceso a la red

ARP: Protocolo de resolución de direcciones


• Proporciona la asignación de direcciones dinámicas entre una dirección IP y una dirección
de hardware

PPP: Protocolo punto a punto


• Proporciona un medio de encapsulamiento de paquetes para transmitirlos a través de un
enlace serial

Ethernet
• Define las reglas para conectar y señalizar estándares de la capa de acceso a la red

Controladores de interfaz
• Proporciona instrucciones a la máquina para el control de una interfaz específica en un
dispositivo de red
La suite de protocolos TCP/IP se implementa como una pila de TCP/IP tanto en los hosts emisores
como en los hosts receptores para proporcionar una entrega completa de las aplicaciones a través de
la red. Los protocolos Ethernet se utilizan para transmitir el paquete IP a través de un medio físico
que utiliza la LAN.

3.2.2.4 Proceso de comunicación TCP/IP.


En la figura 1, se muestra el proceso de comunicación completo mediante un ejemplo de servidor
web que transmite datos a un cliente. Este proceso y estos protocolos se analizarán con más
profundidad en capítulos posteriores.
1. En la figura 1, la animación comienza con el servidor web preparando la página de lenguaje
de marcado de hipertexto (HTML) como los datos que se van a enviar.
2. El encabezado HTTP del protocolo de aplicación se agrega al frente de los datos HTML. El
encabezado contiene diversos tipos de información, incluida la versión de HTTP que utiliza
el servidor y un código de estado que indica que tiene información para el cliente web.
3. El protocolo de capa de aplicación HTTP entrega los datos de la página web con formato
HTML a la capa de transporte. El protocolo de la capa de transporte TCP se utiliza para
administrar conversaciones individuales, en este ejemplo entre el servidor web y el cliente
web.
4. Luego, la información IP se agrega al frente de la información TCP. IP asigna las direcciones
IP de origen y de destino que corresponden. Esta información se conoce como paquete IP.
5. El protocolo Ethernet agrega información en ambos extremos del paquete IP, conocidos
como la “trama de enlace de datos”. Esta trama se envía al router más cercano a lo largo de
la ruta hacia el cliente web. Este router elimina la información de Ethernet, analiza el
paquete IP, determina el mejor camino para el paquete, coloca el paquete en una trama nueva
y lo envía al siguiente router vecino hacia el destino. Cada router elimina y agrega
información de enlace de datos nueva antes de reenviar el paquete.
6. Estos datos ahora se transportan a través de la internetwork, que consta de medios y
dispositivos intermediarios.
7. En la figura 2, la animación comienza con el cliente que recibe las tramas de enlace de datos
que contienen los datos. Cada encabezado de protocolo se procesa y luego se elimina en el
orden inverso al que se agregó. La información de Ethernet se procesa y se elimina, seguida
por la información del protocolo IP, luego la información de TCP y, finalmente, la
información de HTTP.
8. A continuación, la información de la página web se transfiere al software de navegador web
del cliente.
3.2.2.5 Actividad: Asignación de los protocolos de la suite TCP/IP.

Tema 3.2.3 - Organizaciones de estandarización.


3.2.3.1 Normas abiertas.
Los estándares abiertos fomentan la interoperabilidad, la competencia y la innovación. También
garantizan que ningún producto de una sola empresa pueda monopolizar el mercado o tener una
ventaja desleal sobre la competencia.
La compra de un router inalámbrico para el hogar constituye un buen ejemplo de esto. Existen
muchas opciones distintas disponibles de diversos proveedores, y todas ellas incorporan protocolos
estándares, como IPv4, DHCP, 802.3 (Ethernet) y 802.11 (LAN inalámbrica). Estos estándares
abiertos también permiten que un cliente con el sistema operativo OS X de Apple descargue una
página web de un servidor web con el sistema operativo Linux. Esto se debe a que ambos sistemas
operativos implementan los protocolos de estándar abierto, como los de la suite TCP/IP.
Las organizaciones de estandarización son importantes para mantener una Internet abierta con
especificaciones y protocolos de libre acceso que pueda implementar cualquier proveedor. Las
organizaciones de estandarización pueden elaborar un conjunto de reglas en forma totalmente
independiente o, en otros casos, pueden seleccionar un protocolo exclusivo como base para el
estándar. Si se utiliza un protocolo exclusivo, suele participar el proveedor que creó el protocolo.
Las organizaciones de estandarización generalmente son organizaciones sin fines de lucro y
neutrales en lo que respecta a proveedores, que se establecen para desarrollar y promover el
concepto de estándares abiertos.

3.2.3.2 Estándares de Internet.


Las organizaciones de estandarización generalmente son instituciones sin fines de lucro y neutrales
en lo que respecta a proveedores, que se establecen para desarrollar y promover el concepto de
estándares abiertos. Distintas organizaciones tienen diferentes responsabilidades para promover y
elaborar estándares para el protocolo TCP/IP.

Las organizaciones de estandarización que se muestran en la figura 1 son:


• Sociedad de Internet (ISOC): es responsable de promover el desarrollo, la evolución y el
uso abiertos de Internet en todo el mundo.
• Consejo de Arquitectura de Internet (IAB): es responsable de la administración y el
desarrollo general de los estándares de Internet.
• Grupo de trabajo de ingeniería de Internet (IEFT): desarrolla, actualiza y mantiene las
tecnologías de Internet y de TCP/IP. Esto incluye el proceso y documentación para el
desarrollo de nuevos protocolos y la actualización de los protocolos existentes, conocidos
como documentos de petición de comentarios (RFC).
• Grupo de trabajo de investigación de Internet (IRTF): está enfocado en la investigación
a largo plazo en relación con los protocolos de Internet y TCO/IP, como los grupos Anti-
Spam Research Group (ASRG), Crypto Forum Research Group (CFRG) y Peer-to-Peer
Research Group (P2PRG).
Las organizaciones de estandarización que se muestran en la figura 2 son:
• Corporación de Internet para la Asignación de Nombres y Números (ICANN): con base
en los Estados Unidos, coordina la asignación de direcciones IP, la administración de
nombres de dominio y la asignación de otra información utilizada por los protocolos TCP/IP.
• Autoridad de Números Asignados de Internet (IANA): responsable de supervisar y
administrar la asignación de direcciones IP, la administración de nombres de dominio y los
identificadores de protocolo para ICANN.
3.2.3.3 Organizaciones de estandarización de comunicaciones y electrónica.
Otras organizaciones de estandarización tienen responsabilidades de promoción y creación de
estándares de comunicación y electrónica que se utilizan en la entrega de paquetes IP como señales
electrónicas en medios inalámbricos o por cable.
Instituto de Ingenieros en Electricidad y Electrónica (IEEE): organización de electrónica e
ingeniería eléctrica dedicada a avanzar en innovación tecnológica y a elaborar estándares en una
amplia gama de sectores, que incluyen energía, servicios de salud, telecomunicaciones y redes.

Grupos de trabajo y grupos de estudio de IEEE 802


• 802.1 Higher Layer LAN Protocols Working Group (Grupo de trabajo de protocolos LAN
de capa superior)
• 802.3 Ethernet Working Group (Grupo de trabajo de Ethernet)
• 802.11 Wireless LAN Working Group (Grupo de trabajo de LAN inalámbrica)
• 802.15 Wireless Personal Area Network (WPAN) Working Group (Grupo de trabajo de red
de área personal inalámbrica [WPAN])
• 802.16 Broadband Wireless Access Working Group (Grupo de trabajo de acceso inalámbrico
de banda ancha)
• 802.18 Radio Regulatory TAG (Grupo de asesoría técnica sobre normativas de radio)
• 802.19 Wireless Coexistence Working Group (Grupo de trabajo de coexistencia inalámbrica)
• 802.21 Media Independent Handover Services Working Group (Grupo de trabajo de
servicios para la transición independiente del medio)
• 802.22 Wireless Regional Area Networks (Grupo de trabajo de redes de área regional
inalámbricas)
• 802.24 Smart Grid TAG (Grupo de asesoría técnica sobre redes inteligentes)
Asociación de Industrias Electrónicas (EIA): es conocida principalmente por sus estándares
relacionados con el cableado eléctrico, los conectores y los racks de 19 in que se utilizan para
montar equipos de red.
Asociación de las Industrias de las Telecomunicaciones (TIA): es responsable de desarrollar
estándares de comunicación en diversas áreas, entre las que se incluyen equipos de radio, torres de
telefonía móvil, dispositivos de voz sobre IP (VoIP), comunicaciones satelitales y más.
Sector de Normalización de las Telecomunicaciones de la Unión Internacional de
Telecomunicaciones (UIT-T): es uno de los organismos de estandarización de comunicación más
grandes y más antiguos. El UIT-T define estándares para la compresión de vídeos, televisión de
protocolo de Internet (IPTV) y comunicaciones de banda ancha, como la línea de suscriptor digital
(DSL).

3.2.3.4 Práctica de laboratorio: Investigación de estándares de redes.


En esta práctica de laboratorio se cumplirán los siguientes objetivos:
• Parte 1: Investigar las organizaciones de estandarización de redes
• Parte 2: Reflexionar sobre las experiencias de Internet y redes informáticas
Tema 3.2.4 - Modelos de referencia.
3.2.4.1 Beneficios del uso de un modelo en capas.
Los beneficios por el uso de un modelo en capas para describir protocolos de red y operaciones
incluyen lo siguiente:
• Ayuda en el diseño de protocolos, ya que los protocolos que operan en una capa específica
tienen información definida según la cual actúan, y una interfaz definida para las capas
superiores e inferiores.
• Fomenta la competencia, ya que los productos de distintos proveedores pueden trabajar en
conjunto.
• Evita que los cambios en la tecnología o en las funcionalidades de una capa afecten otras
capas superiores e inferiores.
• Proporciona un lenguaje común para describir las funciones y capacidades de red.
Modelo de protocolo: este tipo de modelo coincide con precisión con la estructura de una suite de
protocolos determinada. El modelo TCP/IP es un protocolo modelo porque describe las funciones
que ocurren en cada capa de protocolos dentro de una suite de TCP/IP. TCP/IP también es un
ejemplo de un modelo de referencia.
• Modelo de referencia: este tipo de modelo es coherente con todos los tipos de servicios y
protocolos de red al describir qué es lo que se debe hacer en una capa determinada, pero sin
regir la forma en que se debe lograr. El modelo OSI en un modelo de referencia de
internetwork muy conocido, pero también es un modelo de protocolo para la suite de
protocolo OSI.

3.2.4.2 El modelo de referencia OSI


El modelo OSI proporciona una amplia lista de funciones y servicios que se pueden presentar en
cada capa. También describe la interacción de cada capa con las capas directamente por encima y
por debajo de él. Los protocolos TCP/IP que se analizan en este curso se estructuran en torno a los
modelos OSI y TCP/IP.

Aplicación
La capa de aplicación contiene protocolos utilizados para comunicaciones proceso a proceso.

Presentación
La capa de presentación proporciona una representación común de los datos transferidos entre los
servicios de la capa de aplicación.

Sesión
La capa de sesión proporciona servicios a la capa de presentación para organizar su diálogo y
administrar el intercambio de datos.

Transporte
La capa de transporte define los servicios para segmentar, transferir y reensamblar los datos para las
comunicaciones individuales entre terminales.
Red
La capa de red proporciona servicios para intercambiar los datos individuales en la red entre
terminales identificados.

Enlace de datos
Los protocolos de la capa de enlace de datos describen los métodos para intercambiar tramas de
datos entre dispositivos en un medio común.

Física
Los protocolos de la capa física describen los medios mecánicos, eléctricos, funcionales y de
procedimiento para activar, mantener y desactivar conexiones físicas para la transmisión de bits
hacia y desde un dispositivo de red.
La funcionalidad de cada capa y la relación entre ellas será más evidente a medida que avance en el
curso y que se brinden más detalles acerca de los protocolos.
Nota: tenga en cuenta que, mientras las capas del modelo TCP/IP se mencionan solo por el nombre,
las siete capas del modelo OSI se mencionan con frecuencia por número y no por nombre. Por
ejemplo, la capa física se conoce como capa 1 del modelo OSI.

3.2.4.3 El modelo de protocolo TCP/IP


El modelo de protocolo TCP/IP para comunicaciones de internetwork se creó a principios de la
década de los setenta y se conoce con el nombre de modelo de Internet. Como se muestra en la
figura, define cuatro categorías de funciones que deben ocurrir para que las comunicaciones se
lleven a cabo correctamente. La arquitectura de la suite de protocolos TCP/IP sigue la estructura de
este modelo. Por esto, es común que al modelo de Internet se le conozca como modelo TCP/IP.

La mayoría de los modelos de protocolos describen una pila de protocolos específicos del
proveedor. Las suites de protocolo antiguas, como Novell Netware y AppleTalk, son ejemplos de
pilas de protocolos específicos del proveedor. Puesto que el modelo TCP/IP es un estándar abierto,
una empresa no controla la definición del modelo. Las definiciones del estándar y los protocolos
TCP/IP se explican en un foro público y se definen en un conjunto de documentos de petición de
comentarios (RFC) disponibles al público.

3.2.4.4 Comparación entre el modelo OSI y el modelo TCP/IP..


Los protocolos que forman la suite de protocolos TCP/IP pueden describirse en términos del modelo
de referencia OSI. En el modelo OSI, la capa de acceso a la red y la capa de aplicación del modelo
TCP/IP están subdivididas para describir funciones discretas que deben producirse en estas capas.
En la capa de acceso a la red, la suite de protocolos TCP/IP no especifica cuáles protocolos utilizar
cuando se transmite por un medio físico; solo describe la transferencia desde la capa de Internet a
los protocolos de red física. Las capas OSI 1 y 2 tratan los procedimientos necesarios para acceder a
los medios y las maneras físicas de enviar datos por la red.
La capa OSI 3, la capa de red, asigna directamente a la capa de Internet TCP/IP. Esta capa se utiliza
para describir protocolos que abordan y dirigen mensajes a través de una internetwork.
La capa OSI 4, la capa de transporte, asigna directamente a la capa de transporte TCP/IP. Esta capa
describe los servicios y las funciones generales que proporcionan la entrega ordenada y confiable de
datos entre los hosts de origen y de destino.
La capa de aplicación TCP/IP incluye un número de protocolos que proporciona funcionalidad
específica a una variedad de aplicaciones de usuario final. Las capas 5, 6 y 7 del modelo OSI se
utilizan como referencias para proveedores y desarrolladores de software de aplicación para fabricar
productos que funcionan en redes.
Tanto el modelo TCP/IP como el modelo OSI se utilizan comúnmente en la referencia a protocolos
en varias capas. Dado que el modelo OSI separa la capa de enlace de datos de la capa física, se
suele utilizan cuando se refiere a esas capas inferiores.

3.2.4.5 Actividad: Identificación de capas y funciones.

3.2.4.6 Packet Tracer: Investigación de los modelos TCP/IP y OSI en acción.


Esta actividad de simulación tiene como objetivo proporcionar una base para comprender la suite de
protocolos TCP/IP y la relación con el modelo OSI. El modo de simulación le permite ver el
contenido de los datos que se envían a través de la red en cada capa.
A medida que los datos se desplazan por la red, se dividen en partes más pequeñas y se identifican
de modo que las piezas se puedan volver a unir cuando lleguen al destino. A cada pieza se le asigna
un nombre específico (unidad de datos del protocolo [PDU]) y se la asocia a una capa específica de
los modelos TCP/IP y OSI. El modo de simulación de Packet Tracer le permite ver cada una de las
capas y la PDU asociada. Los siguientes pasos guían al usuario a través del proceso de solicitud de
una página web desde un servidor web mediante la aplicación de navegador web disponible en una
PC cliente.
Aunque gran parte de la información mostrada se analizará en mayor detalle más adelante, esta es
una oportunidad de explorar la funcionalidad de Packet Tracer y de ver el proceso de
encapsulamiento.
Tema 3.3.1 - Encapsulamiento de datos.
3.3.1.1 Segmentación del mensaje.
En teoría, una comunicación simple, como un vídeo musical o un correo electrónico puede enviarse
a través de la red desde un origen hacia un destino como una transmisión de bits masiva y continua.
Si en realidad los mensajes se transmitieron de esta manera, significará que ningún otro dispositivo
podrá enviar o recibir mensajes en la misma red mientras esta transferencia de datos está en
progreso. Estas grandes transmisiones de datos originarán retrasos importantes. Además, si falla un
enlace en la infraestructura de la red interconectada durante la transmisión, el mensaje completo se
perdería y tendría que retransmitirse completamente.
Un método mejor es dividir los datos en partes más pequeñas y manejables para enviarlas por la red.
La división del flujo de datos en partes más pequeñas se denomina segmentación. La segmentación
de mensajes tiene dos beneficios principales.
• Primero, al enviar partes individuales más pequeñas del origen al destino, se pueden
intercalar diversas conversaciones en la red, llamadas multiplexión.

• La segmentación puede aumentar la eficiencia de las comunicaciones de red. Si parte del


mensaje no logra llegar al destino debido a una falla en la red o a congestión, solo se deben
retransmitir las partes faltantes.
La desventaja de utilizar segmentación y multiplexión para transmitir mensajes a través de la red es
el nivel de complejidad que se agrega al proceso. Supongamos que tuviera que enviar una carta de
100 páginas, pero en cada sobre solo cabe una. El proceso de escribir la dirección, etiquetar, enviar,
recibir y abrir los cien sobres requerirá mucho tiempo tanto para el remitente como para el
destinatario.
En las comunicaciones de red, cada segmento del mensaje debe seguir un proceso similar para
asegurar que llegue al destino correcto y que puede volverse a ensamblar en el contenido del
mensaje original, como se muestra en la figura.
3.3.1.2 Unidades de datos de protocolo.
Mientras los datos de la aplicación bajan a la pila del protocolo y se transmiten por los medios de la
red, se agrega diversa información de protocolos en cada nivel. Esto comúnmente se conoce como
proceso de encapsulamiento.
La forma que adopta una porción de datos en cualquier capa se denomina unidad de datos del
protocolo (PDU). Durante el encapsulamiento, cada capa encapsula las PDU que recibe de la capa
inferior de acuerdo con el protocolo que se utiliza. En cada etapa del proceso, una PDU tiene un
nombre distinto para reflejar sus funciones nuevas. Aunque no existe una convención universal de
nombres para las PDU, en este curso se denominan de acuerdo con los protocolos de la suite
TCP/IP, como se muestra en la figura.

Datos: Término general que se utiliza en la capa de aplicación para la PDU


Segmento: PDU de la capa de transporte
Paquete: PDU de la capa de red
Trama (dependiente del medio): PDU de la capa de enlace de datos
Bits: PDU de capa física que se utiliza cuando se transmiten datos físicamente por el medio
3.3.1.3 Ejemplo de encapsulamiento.
Cuando se envían mensajes en una red, el proceso de encapsulamiento opera desde las capas
superiores hacia las capas inferiores. En cada capa, la información de la capa superior se considera
como datos en el protocolo encapsulado. Por ejemplo, el segmento TCP se considera como datos en
el paquete IP.

3.3.1.4 Desencapsulamiento.
Este proceso se invierte en el host receptor, y se conoce como desencapsulamiento. El
desencapsulamiento es el proceso que utilizan los dispositivos receptores para eliminar uno o más
de los encabezados de protocolo. Los datos se desencapsulan mientras suben por la pila hacia la
aplicación del usuario final.

3.3.1.5 Actividad: Identificación de la capa de PDU.


Tema 3.3.2 - Acceso a los datos.
3.3.1.1 Direcciones de red.
La capa de red y la capa de enlace de datos son responsables de enviar los datos desde el dispositivo
de origen o emisor hasta el dispositivo de destino o receptor. Como se muestra en la figura 1, los
protocolos de las dos capas contienen las direcciones de origen y de destino, pero sus direcciones
tienen objetivos distintos.

• Direcciones de origen y de destino de la capa de red: son responsables de enviar el


paquete IP desde el dispositivo de origen hasta el dispositivo final, ya sea en la misma red o
a una red remota.
• Direcciones de origen y de destino de la capa de enlace de datos: son responsables de
enviar la trama de enlace de datos desde una tarjeta de interfaz de red (NIC) a otra en la
misma red.
Una dirección lógica de la capa de red, o capa 3, se utiliza para enviar el paquete IP desde el
dispositivo de origen hasta el dispositivo de destino, como se muestra en la figura 2.

Los paquetes IP contienen dos direcciones IP:


• Dirección IP de origen: la dirección IP del dispositivo emisor, el origen del paquete.
• Dirección IP de destino: la dirección IP del dispositivo receptor, es decir, el destino final
del paquete.
3.3.1.2 Direcciones de enlaces de datos.
La dirección física de la capa de enlace de datos, o capa 2, tiene una función distinta. Su propósito
es enviar la trama de enlace de datos desde una interfaz de red hasta otra interfaz de red en la misma
red. Este proceso se ilustra en las figuras 1 a 3.
Antes de que un paquete IP pueda enviarse a través de una red conectada por cable o inalámbrica, se
debe encapsular en una trama de enlace de datos de modo que pueda transmitirse a través del medio
físico.
A medida que el paquete IP se mueve de host a router, de router a router y, finalmente, de router a
host, es encapsulado en una nueva trama de enlace de datos, en cada punto del recorrido. Cada
trama de enlace de datos contiene la dirección de origen de enlace de datos de la tarjeta NIC que
envía la trama y la dirección de destino de enlace de datos de la tarjeta NIC que recibe la trama.
El protocolo de enlace de datos de capa 2 solo se utiliza para enviar el paquete de NIC a NIC en la
misma red. El router elimina la información de la capa 2 a medida que una NIC la recibe y agrega
nueva información de enlace de datos antes de reenviarla a la NIC de salida en su recorrido hacia el
dispositivo de destino final.
El paquete IP se encapsula en una trama de enlace de datos que contiene información de enlace de
datos, como la siguiente:
• Dirección de enlace de datos de origen: la dirección física de la NIC del dispositivo que
envía la trama de enlace de datos.
• Dirección de enlace de datos de destino: la dirección física de la NIC que recibe la trama
de enlace de datos. Esta dirección es el router del salto siguiente o el dispositivo de destino
final.
La trama de enlace de datos también contiene un tráiler que se analizará en mayor detalle en los
siguientes capítulos.

3.3.1.3 Dispositivos en la misma red.


Para comprender la forma en que los dispositivos se comunican en la red, es importante entender las
funciones de las direcciones de la capa de red y de las direcciones del enlace de datos.

Función de las direcciones de la capa de red


Las direcciones de la capa de red, o direcciones IP, indican el origen y el destino final. Un paquetes
IP contienen dos partes:
• Porción de red: la sección más a la izquierda de la dirección que indica la red de la que es
miembro la dirección IP. Todos los dispositivos de la misma red tienen la misma porción de
red de la dirección.
• Porción de host: la sección restante de la dirección que identifica a un dispositivo
específico en la red. La sección de host es única para cada dispositivo en la red.
Nota: la máscara de subred se utiliza para identifica la porción de red de una dirección de la porción
del host. La máscara de subred se analiza en capítulos más adelante.
En este ejemplo, tenemos un equipo cliente, PC1, que se comunica con un servidor FTP, en la
misma red IP.
• Dirección IP de origen: la dirección IP del dispositivo emisor, es decir, el equipo cliente
PC1: 192.168.1.110.
• Dirección IP de destino: la dirección IP del dispositivo receptor, el servidor FTP:
192.168.1.9.
En la figura, observe que la porción de red de las direcciones IP de origen y de destino se
encuentran en la misma red.

Función de las direcciones de la capa de enlace de datos


Cuando el emisor y el receptor del paquete IP están en la misma red, la trama de enlace de datos se
envía directamente al dispositivo receptor. En una red Ethernet, las direcciones de enlace de datos
se conocen como direcciones MAC de Ethernet. Las direcciones MAC están integradas físicamente
a la NIC Ethernet.
• Dirección MAC de origen: la dirección de enlace de datos, o la dirección MAC de
Ethernet, del dispositivo que envía la trama de enlace de datos con el paquete IP
encapsulado. La dirección MAC de la NIC Ethernet de PC1 es AA-AA-AA-AA-AA-AA,
redactada en notación hexadecimal.
• Dirección MAC de destino: cuando el dispositivo receptor está en la misma red que el
dispositivo emisor, la dirección MAC de destino es la dirección de enlace de datos del
dispositivo receptor. En este ejemplo, la dirección MAC de destino es la dirección MAC del
servidor FTP: CC-CC-CC-CC-CC-CC, redactada en notación hexadecimal.
La trama con el paquete IP encapsulado ahora se puede transmitir desde PC1 directamente hasta el
servidor FTP.

3.3.1.4 Dispositivos en una red remota.


Sin embargo, ¿cuáles son las funciones de la dirección de la capa de red y de la dirección de la capa
de enlace de datos cuando un dispositivo se comunica con un otro en una red remota? En este
ejemplo, tenemos un equipo cliente, PC1, que se comunica con un servidor, en este caso un servidor
web, en una red IP diferente.

Función de las direcciones de la capa de red


Cuando el emisor del paquete se encuentra en una red distinta de la del receptor, las direcciones IP
de origen y de destino representan los hosts en redes diferentes. Esto lo indica la porción de red de
la dirección IP del host de destino.
• Dirección IP de origen: la dirección IP del dispositivo emisor, es decir, el equipo cliente
PC1: 192.168.1.110.
• Dirección IP de destino: la dirección IP del dispositivo receptor, es decir, el servidor web:
172.16.1.99.
En la figura, observe que la porción de red de las direcciones IP de origen y de destino se
encuentran en redes diferentes.
Función de las direcciones de la capa de enlace de datos
Cuando el emisor y el receptor del paquete IP se encuentran en redes diferentes, la trama de enlace
de datos de Ethernet no se puede enviar directamente al host de destino, debido a que en la red del
emisor no se puede tener acceso directamente al host. La trama de Ethernet se debe enviar a otro
dispositivo conocido como router o gateway predeterminado. En nuestro ejemplo, el gateway
predeterminado es R1. R1 tiene una dirección de enlace de datos de Ethernet que se encuentra en la
misma red que PC1. Esto permite que PC1 alcance el router directamente.
• Dirección MAC de origen: la dirección MAC de Ethernet del dispositivo emisor, PC1. La
dirección MAC de la interfaz Ethernet de PC1 es AA-AA-AA-AA-AA-AA.
• Dirección MAC de destino: cuando el dispositivo receptor, la dirección IP de destino, está
en una red distinta de la del dispositivo emisor, este utiliza la dirección MAC de Ethernet del
gateway predeterminado o el router. En este ejemplo, la dirección MAC de destino es la
dirección MAC de la interfaz Ethernet de R1, 11-11-11-11-11-11. Esta es la interfaz que se
adjunta a la misma red que PC1.
La trama de Ethernet con el paquete IP encapsulado ahora se puede transmitir a R1. R1 reenvía el
paquete al destino, el servidor web. Esto puede significar que R1 reenvía el paquete a otro router o
directamente al servidor web si el destino se encuentra en una red conectada a R1.
Es importante que en la dirección IP del gateway predeterminado esté configurada en cada host de
la red local. Todos los paquetes que tienen como destino redes remotas se envían al gateway
predeterminado. Las direcciones MAC de Ethernet y el gateway predeterminado se analizan en
capítulos más adelante.

Tema 3.4.1 - Conclusión.


3.4.1.1 Práctica de laboratorio: Instalación de Wireshark.
Wireshark es un analizador de protocolos de software o una aplicación “husmeador de paquetes”
que se utiliza para la solución de problemas de red, análisis, desarrollo de protocolo y software y
educación. Wireshark se utiliza en todo el curso para demostrar conceptos de red. En esta práctica
de laboratorio, descargará e instalará Wireshark.

3.4.1.2 Práctica de laboratorio: Uso de Wireshark para ver el tráfico de la red.


En esta práctica de laboratorio se utilizará Wireshark para capturar y analizar el tráfico.
Acaba de completar el contenido del capítulo 3 sobre protocolos y estándares de red.
Suponiendo que resolvió la actividad de creación de modelos que se encuentra al comienzo de este
capítulo, ¿cómo compararía los siguientes pasos para diseñar un sistema de comunicaciones con los
modelos de redes utilizados para las comunicaciones?
• Establecimiento de un idioma para comunicarse.
• División del mensaje en pequeños pasos, entregados poco a poco, para facilitar la
comprensión del problema.
• Comprobación de la entrega correcta y completa de los datos.
• Temporización necesaria para asegurar la comunicación y entrega correcta de los datos.
3.4.1.4 RESUMEN Capítulo 3: Protocolos y comunicaciones de red.
Las redes de datos son sistemas de terminales, dispositivos intermediarios y medios que conectan
los dispositivos. Para que se produzca la comunicación, los dispositivos deben saber cómo
comunicarse.
Estos dispositivos deben cumplir con reglas y protocolos de comunicación. TCP/IP es un ejemplo
de una suite de protocolos. La mayoría de los protocolos son creados por organizaciones de
estandarización, como el IETF o el IEEE. El Instituto de Ingenieros en Electricidad y Electrónica es
una organización profesional para las personas que trabajan en los campos de la electrónica y de la
ingeniería eléctrica. La ISO, Organización Internacional de Normalización, es el mayor
desarrollador del mundo de estándares internacionales para una amplia variedad de productos y
servicios.
Los modelos de red más ampliamente utilizados son OSI y TCP/IP. Asociar los protocolos que
establecen las reglas de las comunicaciones de datos con las distintas capas es de gran utilidad para
determinar qué dispositivos y servicios se aplican en puntos específicos mientras los datos pasan a
través de las redes LAN y WAN.
Los datos que pasan por la pila del modelo OSI se segmentan en partes y se encapsulan con
direcciones y otras etiquetas. El proceso se revierte a medida que las partes se desencapsulan y
pasan hacia la pila del protocolo de destino. El modelo OSI describe los procesos de codificación,
formateo, segmentación y encapsulamiento de datos para transmitir por la red.
La suite de protocolos TCP/IP es un protocolo de estándar abierto que recibió el aval del sector de
redes y fue ratificado, o aprobado, por una organización de estandarización. La suite de protocolos
de Internet es una suite de protocolos necesaria para transmitir y recibir información mediante
Internet.
Las unidades de datos del protocolo (PDU) se denominan según los protocolos de la suite TCP/IP:
datos, segmento, paquete, trama y bits.
La aplicación de los modelos permite a las distintas personas, empresas y asociaciones comerciales
analizar las redes actuales y planificar las redes del futuro.

También podría gustarte