Ccna1 Cap03 PDF
Ccna1 Cap03 PDF
Ccna1 Cap03 PDF
Un mensaje que se envía a través de una red de computadoras sigue reglas de formato específicas
para que pueda ser entregado y procesado. De la misma manera en la que una carta se encapsula en
un sobre para la entrega, los mensajes de las PC también se encapsulan. Cada mensaje de
computadora se encapsula en un formato específico, llamado trama, antes de enviarse a través de la
red. Una trama actúa como un sobre: proporciona la dirección del destino propuesto y la dirección
del host de origen, como se muestra en la figura 2. Observe que la trama tiene un origen y un
destino tanto en la parte de direccionamiento de trama como en el mensaje encapsulado. La
diferencia entre estos dos tipos de direcciones se explicará más adelante en este capítulo.
El formato y el contenido de una trama están determinados por el tipo de mensaje que se envía y el
canal que se utiliza para enviarlo. Los mensajes que no tienen el formato correcto no se pueden
enviar al host de destino o no pueden ser procesados por éste.
Las restricciones de tamaño de las tramas requieren que el host de origen divida un mensaje largo
en fragmentos individuales que cumplan los requisitos de tamaño mínimo y máximo. El mensaje
largo se enviará en tramas independientes, cada trama contendrá una parte del mensaje original.
Cada trama también tendrá su propia información de direccionamiento. En el host receptor, las
partes individuales del mensaje se vuelven a unir para reconstruir el mensaje original.
Método de acceso
El método de acceso determina en qué momento alguien puede enviar un mensaje. Si dos personas
hablan a la vez, se produce una colisión de información, y es necesario que ambas se detengan y
vuelvan a comenzar. De manera similar, las computadoras deben definir un método de acceso. Los
hosts de una red necesitan un método de acceso para saber cuándo comenzar a enviar mensajes y
cómo responder cuando se produce alguna colisión.
Control de flujo
La sincronización también afecta la cantidad de información que se puede enviar y la velocidad con
la que puede entregarse. Si una persona habla demasiado rápido, la otra persona tendrá dificultades
para escuchar y comprender el mensaje. En la comunicación de la red, los hosts de origen y destino
utilizan métodos de control de flujo para negociar la sincronización correcta a fin de que la
comunicación sea exitosa.
• El proceso por el cual los dispositivos de red comparten información sobre rutas con otras
redes, como se muestra en la Figura 2.
• La manera y el momento en que se transmiten mensajes de error y del sistema entre los
dispositivos, como se muestra en la Figura 3.
La suite de protocolos TCP/IP es un estándar abierto, lo que significa que estos protocolos están
disponibles para el público sin cargo, y cualquier proveedor puede implementar estos protocolos en
su hardware o software.
Un protocolo basado en estándares es un proceso que recibió el aval del sector de redes y fue
aprobado por una organización de estandarización. El uso de estándares en el desarrollo y la
implementación de protocolos aseguran que productos de distintos fabricantes puedan interoperar
correctamente. Si un fabricante en particular no observa un protocolo estrictamente, es posible que
sus equipos o software no puedan comunicarse satisfactoriamente con productos hechos por otros
fabricantes.
Algunos protocolos son exclusivos, lo que significa que una empresa o proveedor controla la
definición del protocolo y cómo funciona. AppleTalk y Novell Netware, que son suites de protocolo
antiguas, constituyen ejemplos de protocolos exclusivos. Es común que un proveedor (o grupo de
proveedores) desarrolle un protocolo exclusivo para satisfacer las necesidades de sus clientes y
posteriormente ayude a hacer de ese protocolo exclusivo un estándar abierto.
Capa de aplicación
Sistema de nombres:
Capa de Transporte
Capa de Internet
Ethernet
• Define las reglas para conectar y señalizar estándares de la capa de acceso a la red
Controladores de interfaz
• Proporciona instrucciones a la máquina para el control de una interfaz específica en un
dispositivo de red
La suite de protocolos TCP/IP se implementa como una pila de TCP/IP tanto en los hosts emisores
como en los hosts receptores para proporcionar una entrega completa de las aplicaciones a través de
la red. Los protocolos Ethernet se utilizan para transmitir el paquete IP a través de un medio físico
que utiliza la LAN.
Aplicación
La capa de aplicación contiene protocolos utilizados para comunicaciones proceso a proceso.
Presentación
La capa de presentación proporciona una representación común de los datos transferidos entre los
servicios de la capa de aplicación.
Sesión
La capa de sesión proporciona servicios a la capa de presentación para organizar su diálogo y
administrar el intercambio de datos.
Transporte
La capa de transporte define los servicios para segmentar, transferir y reensamblar los datos para las
comunicaciones individuales entre terminales.
Red
La capa de red proporciona servicios para intercambiar los datos individuales en la red entre
terminales identificados.
Enlace de datos
Los protocolos de la capa de enlace de datos describen los métodos para intercambiar tramas de
datos entre dispositivos en un medio común.
Física
Los protocolos de la capa física describen los medios mecánicos, eléctricos, funcionales y de
procedimiento para activar, mantener y desactivar conexiones físicas para la transmisión de bits
hacia y desde un dispositivo de red.
La funcionalidad de cada capa y la relación entre ellas será más evidente a medida que avance en el
curso y que se brinden más detalles acerca de los protocolos.
Nota: tenga en cuenta que, mientras las capas del modelo TCP/IP se mencionan solo por el nombre,
las siete capas del modelo OSI se mencionan con frecuencia por número y no por nombre. Por
ejemplo, la capa física se conoce como capa 1 del modelo OSI.
La mayoría de los modelos de protocolos describen una pila de protocolos específicos del
proveedor. Las suites de protocolo antiguas, como Novell Netware y AppleTalk, son ejemplos de
pilas de protocolos específicos del proveedor. Puesto que el modelo TCP/IP es un estándar abierto,
una empresa no controla la definición del modelo. Las definiciones del estándar y los protocolos
TCP/IP se explican en un foro público y se definen en un conjunto de documentos de petición de
comentarios (RFC) disponibles al público.
3.3.1.4 Desencapsulamiento.
Este proceso se invierte en el host receptor, y se conoce como desencapsulamiento. El
desencapsulamiento es el proceso que utilizan los dispositivos receptores para eliminar uno o más
de los encabezados de protocolo. Los datos se desencapsulan mientras suben por la pila hacia la
aplicación del usuario final.