Módulo 3, CCNA 1
Módulo 3, CCNA 1
Módulo 3, CCNA 1
Las redes pueden variar en lo que respecta al tamaño, la forma y la función. Una red puede
ser tan compleja como los dispositivos conectados a través de Internet, o tan simple como dos
PC conectadas directamente entre sí mediante un único cable, o puede tener cualquier grado
de complejidad intermedia. Sin embargo, realizar simplemente la conexión física por cable o
inalámbrica entre los terminales no es suficiente para habilitar la comunicación. Para que se
produzca la comunicación, los dispositivos deben saber “cómo” comunicarse.
Las personas intercambian ideas mediante diversos métodos de comunicación. Sin embargo,
todos los métodos de comunicación tienen tres elementos en común:
Los orígenes de los mensajes - Los orígenes de los mensajes son las personas o los
dispositivos electrónicos que deben enviar un mensaje a otras personas o dispositivos.
Destino del mensaje(recibidor) - El destino recibe el mensaje y lo interpreta.
Canal - está formado por los medios que proporcionan el camino por el que el mensaje
viaja desde el origen hasta el destino.
Protocolos de comunicación
El envío de este mensaje, ya sea mediante comunicación cara a cara o a través de una red,
está regido por reglas llamadas “protocolos”. Estos protocolos son específicos del tipo de
método de comunicación en cuestión. En nuestra comunicación personal diaria, las reglas que
utilizamos para comunicarnos por un medio, como una llamada telefónica, no son
necesariamente las mismas que los protocolos para utilizar otro medio, como enviar una carta.
El proceso de enviar una carta es similar a la comunicación que ocurre en las redes
informáticas.
Establecimiento de reglas
Antes de comunicarse entre sí, las personas deben utilizar reglas o acuerdos establecidos que
rijan la conversación. Considere este mensaje, por ejemplo:
Observe cómo es difícil leer el mensaje porque no está formateado correctamente. Debe
escribirse usando reglas (es decir, protocolos) que son necesarias para una comunicación
efectiva. El ejemplo muestra el mensaje que ahora está correctamente formateado para el
lenguaje y la gramática.
Los protocolos deben tener en cuenta los siguientes requisitos para entregar correctamente un
mensaje que sea comprendido por el receptor:
Analogía
Imagine que una persona llama a un amigo para discutir los detalles de una hermosa puesta
de sol. Haga clic en Reproducir en la figura para ver una animación de codificación de
mensajes.
Para comunicar el mensaje, ella convierte los pensamientos a un lenguaje acordado. Luego,
dice las palabras utilizando los sonidos y las inflexiones del lenguaje oral que transmiten el
mensaje. La otra persona escucha la descripción y decodifica los sonidos para entender el
mensaje que recibió
Red
Haga clic en Reproducir en la figura para ver una animación de codificación de mensajes que
también se produce en la comunicación del equipo.
La codificación entre hosts debe tener el formato adecuado para el medio. El host emisor,
primero convierte en bits los mensajes enviados a través de la red. Cada bit está codificado en
un patrón de voltajes en cables de cobre, luz infrarroja en fibras ópticas o microondas para
sistemas inalámbricos. El host de destino recibe y decodifica las señales para interpretar el
mensaje.
Analogía
El sobre tiene la dirección del emisor y la del receptor, cada una escrita en el lugar adecuado
del sobre. Si la dirección de destino y el formato no son correctos, la carta no se entrega.
El proceso que consiste en colocar un formato de mensaje (la carta) dentro de otro formato de
mensaje (el sobre) se denomina encapsulamiento. La desencapsulación ocurre cuando el
destinatario invierte el proceso y la carta se saca del sobre.
Red
Semejante a enviar una carta. Un mensaje que se envía a través de una red de computadoras
sigue reglas de formato específicas para que pueda ser entregado y procesado.
Protocolo de Internet (IP) es un protocolo con una función similar a la del ejemplo sobre. En la
figura, los campos del paquete de Protocolo de Internet versión 6 (IPv6) identifican el origen
del paquete y su destino. IP es responsable de enviar un mensaje desde el origen del mensaje
al destino a través de una o más redes.
Nota: Los campos del paquete IPv6 se analizan en detalle en otro módulo.
Cuando las personas se comunican, los mensajes que envían, normalmente, están divididos
en fragmentos más pequeños u oraciones. El tamaño de estas oraciones se limita a lo que la
persona que recibe el mensaje puede procesar por vez, como se muestra en la figura.
También hace que sea más fácil para el receptor leer y comprender.
Red
De manera similar, cuando se envía un mensaje largo de un host a otro a través de una red,
es necesario separarlo en partes más pequeñas, como se muestra en la figura 2. Las reglas
que controlan el tamaño de las partes, o tramas que se comunican a través de la red, son muy
estrictas. También pueden ser diferentes, de acuerdo con el canal utilizado. Las tramas que
son demasiado largas o demasiado cortas no se entregan.
Las restricciones de tamaño de las tramas requieren que el host de origen divida un mensaje
largo en fragmentos individuales que cumplan los requisitos de tamaño mínimo y máximo. El
mensaje largo se enviará en tramas independientes, cada trama contendrá una parte del
mensaje original. Cada trama también tendrá su propia información de direccionamiento. En el
host receptor, las partes individuales del mensaje se vuelven a unir para reconstruir el
mensaje original.
La animación muestra a una mujer y un hombre hablando al mismo tiempo. La mujer dice
¿A qué hora es la película? y el hombre dice ¿Cuándo nos reuniremos para cenar? Porque
hablaron simultáneamente, ni entendieron al otro y ambos dicen «Lo siento»? No te
entendí.
ks
v7.02
Saltar a contenido
Introduction to Networks
1Las redes en la actualidad
2Configuración básica de switches y terminales
3Protocolos y modelos
o 3.0Introducción
o 3.1Las reglas
3.1.1Vídeo - Dispositivos en una burbuja
3.1.2Fundamentos de la comunicación
3.1.3Protocolos de comunicación
3.1.4Establecimiento de reglas
o 3.2Protocolos
o 3.3Suites de protocolos
o 3.4Organizaciones estándares
o 3.5Modelos de referencia
o 3.6Encapsulamiento de datos
o 3.7Acceso a los datos
o 3.8Práctica del Módulo y Cuestionario
4Capa física
5Las redes en la actualidad
6Capa de enlace de datos
7Switching Ethernet
8Capa de red
9Resolución de dirección
10Configuración básica de un router
11Asignación de direcciones IPv4
12Asignación de direcciones IPv6
13ICMP
14Capa de transporte
15Capa de aplicación
16Fundamentos de seguridad de la red
17Crear una red pequeña
1.
2. Protocolos y modelos
3. Las reglas
Las reglas
3.1.1
Play Video
3.1.2
Fundamentos de la comunicación
Las redes pueden variar en lo que respecta al tamaño, la forma y la función. Una red puede
ser tan compleja como los dispositivos conectados a través de Internet, o tan simple como dos
PC conectadas directamente entre sí mediante un único cable, o puede tener cualquier grado
de complejidad intermedia. Sin embargo, realizar simplemente la conexión física por cable o
inalámbrica entre los terminales no es suficiente para habilitar la comunicación. Para que se
produzca la comunicación, los dispositivos deben saber “cómo” comunicarse.
Las personas intercambian ideas mediante diversos métodos de comunicación. Sin embargo,
todos los métodos de comunicación tienen tres elementos en común:
Los orígenes de los mensajes - Los orígenes de los mensajes son las personas o los
dispositivos electrónicos que deben enviar un mensaje a otras personas o dispositivos.
Destino del mensaje(recibidor) - El destino recibe el mensaje y lo interpreta.
Canal - está formado por los medios que proporcionan el camino por el que el
mensaje viaja desde el origen hasta el destino.
3.1.3
Protocolos de comunicación
El envío de este mensaje, ya sea mediante comunicación cara a cara o a través de una red,
está regido por reglas llamadas “protocolos”. Estos protocolos son específicos del tipo de
método de comunicación en cuestión. En nuestra comunicación personal diaria, las reglas que
utilizamos para comunicarnos por un medio, como una llamada telefónica, no son
necesariamente las mismas que los protocolos para utilizar otro medio, como enviar una carta.
El proceso de enviar una carta es similar a la comunicación que ocurre en las redes
informáticas.
Haga clic en cada botón para obtener una analogía y un ejemplo de red del proceso de
comunicación.
Analogía
Red
Analogía
Haga clic en Reproducir en la figura para ver una animación de dos personas que se
comunican cara a cara.
Mensaje
Señal
Señal
Mensaje
Origen
de los mensajes
Transmisor
Medios
de transmisión
Receptor
Destino
del mensaje
3.1.4
Establecimiento de reglas
Antes de comunicarse entre sí, las personas deben utilizar reglas o acuerdos establecidos que
rijan la conversación. Considere este mensaje, por ejemplo:
diferentes.
Observe cómo es difícil leer el mensaje porque no está formateado correctamente. Debe
escribirse usando reglas (es decir, protocolos) que son necesarias para una comunicación
efectiva. El ejemplo muestra el mensaje que ahora está correctamente formateado para el
lenguaje y la gramática.
diferentes.
Los protocolos deben tener en cuenta los siguientes requisitos para entregar correctamente un
mensaje que sea comprendido por el receptor:
3.1.5
Haga clic en cada botón para obtener una analogía y un ejemplo de red de codificación de
mensajes.
Analogía
Red
Red
Haga clic en Reproducir en la figura para ver una animación de codificación de mensajes que
también se produce en la comunicación del equipo.
La codificación entre hosts debe tener el formato adecuado para el medio. El host emisor,
primero convierte en bits los mensajes enviados a través de la red. Cada bit está codificado en
un patrón de voltajes en cables de cobre, luz infrarroja en fibras ópticas o microondas para
sistemas inalámbricos. El host de destino recibe y decodifica las señales para interpretar el
mensaje.
Mensaje
Señal
Señal
Mensaje
Codificador
Transmisor
Medio
de transmisión
“El canal”
Receptor
Decodificador
Nodo
de origen
Nodo
de destino
3.1.7
Formato y encapsulamiento del mensaje
Cuando se envía un mensaje desde el origen hacia el destino, se debe utilizar un formato o
estructura específicos. Los formatos de los mensajes dependen del tipo de mensaje y el canal
que se utilice para entregar el mensaje.
Haga clic en cada botón para obtener una analogía y un ejemplo de red de formato y
encapsulación de mensajes.
Analogía
Red
Red
Semejante a enviar una carta,Un mensaje que se envía a través de una red de computadoras
sigue reglas de formato específicas para que pueda ser entregado y procesado.
Protocolo de Internet (IP) es un protocolo con una función similar a la del ejemplo sobre. En la
figura, los campos del paquete de Protocolo de Internet versión 6 (IPv6) identifican el origen
del paquete y su destino. IP es responsable de enviar un mensaje desde el origen del mensaje
al destino a través de una o más redes.
Nota: Los campos del paquete IPv6 se analizan en detalle en otro módulo.
La figura muestra 4 filas de palabras. Encima de las filas hay 4 secciones uniformes
etiquetadas byte 1 byte 2 byte 3 byte 4. En el lado de las filas hay una línea con flechas en
ambos extremos que va de arriba hacia abajo etiquetada 40 bytes. La fila superior tiene 3
bloques. El primer bloque tiene la etiqueta version y su tamaño es la mitad del byte 1. El
siguiente bloque son las clases de tráfico que se ejecutan a mitad de camino entre el byte 1 y
la mitad del byte 2. La última etiqueta es etiqueta de flujo y utiliza el resto del espacio hasta el
final del byte 4. La segunda fila tiene una longitud de carga útil de 3 secciones que se ejecuta
entre los bytes 1 y 2, el siguiente encabezado que ocupa el byte 3 y el límite de salto que
ocupa el byte 4. La fila 3 está etiquetada como dirección IP de origen y se ejecuta en los 4
bytes. La fila 4 está etiquetada como dirección IP de destino y se ejecuta a través de los 4
bytes.
Haga clic en cada botón para ver una analogía y un ejemplo de red del tamaño del mensaje.
Analogía
Red
Red
De manera similar, cuando se envía un mensaje largo de un host a otro a través de una red,
es necesario separarlo en partes más pequeñas, como se muestra en la figura 2. Las reglas
que controlan el tamaño de las partes, o tramas que se comunican a través de la red, son muy
estrictas. También pueden ser diferentes, de acuerdo con el canal utilizado. Las tramas que
son demasiado largas o demasiado cortas no se entregan.
Las restricciones de tamaño de las tramas requieren que el host de origen divida un mensaje
largo en fragmentos individuales que cumplan los requisitos de tamaño mínimo y máximo. El
mensaje largo se enviará en tramas independientes, cada trama contendrá una parte del
mensaje original. Cada trama también tendrá su propia información de direccionamiento. En el
host receptor, las partes individuales del mensaje se vuelven a unir para reconstruir el
mensaje original.
3.1.9
La animación muestra a una mujer y un hombre hablando al mismo tiempo. La mujer dice ¿A
qué hora es la película? y el hombre dice ¿Cuándo nos reuniremos para cenar? Porque
hablaron simultáneamente, ni entendieron al otro y ambos dicen «Lo siento»? No te entendí.
Lo siento. No te entendí.
3.1.10
Analogía
En algunos casos, una persona desea comunicar información a un solo individuo. Otras
veces, esa persona puede necesitar enviar información a un grupo de personas
simultáneamente o, incluso, a todas las personas de un área.
Haga clic en los botones de unidifusión, multidifusión y difusión de la figura para ver un
ejemplo de cada uno.
Red
Las comunicaciones de red tienen opciones de entrega similares para comunicarse. Como se
muestra en la figura, hay tres tipos de comunicaciones de datos:
Haga clic en los botones de unidifusión, multidifusión y difusión de la figura para ver un
ejemplo de cada uno.
La figura utiliza círculos que representan nodos de red para ilustrar las tres opciones de
entrega de mensajes diferentes. Hay tres topologías mostradas de izquierda a derecha. La
topología de la izquierda representa un mensaje de unidifusión y consta de un nodo rojo, un
nodo verde y cuatro nodos amarillos. Tiene una flecha desde el nodo rojo que conduce al
nodo verde. La topología central representa un mensaje de multidifusión y consta de un
nodo rojo, tres nodos verdes y dos nodos amarillos. Tiene una flecha desde el nodo rojo que
conduce a cada uno de los nodos verdes. La topología de la derecha representa una
difusión. Tiene un nodo rojo y cinco nodos verdes. Tiene una flecha desde el nodo rojo que
conduce a cada uno de los nodos verdes.
Los protocolos de red definen un formato y un conjunto de reglas comunes para intercambiar
mensajes entre dispositivos. Los protocolos son implementados por dispositivos finales y
dispositivos intermediarios en software, hardware o ambos. Cada protocolo de red tiene su
propia función, formato y reglas para las comunicaciones.
Leyenda de la Tabla
Tipo de protocolo Descripción
Los protocolos permiten que dos o más dispositivos se comuniquen a través de uno o más
Protocolos de compatibles. La familia de tecnologías Ethernet implica una variedad de protocolos como IP,
comunicaciones de red Protocolo de control de transmisión (TCP), HyperText Protocolo de transferencia (HTTP) y
muchos más.
Protocolos de seguridad de Los protocolos protegen los datos para proporcionar autenticación, integridad de los datos y
Leyenda de la Tabla
Tipo de protocolo Descripción
Cifrado de datos Ejemplos de protocolos seguros incluyen Secure Shell (SSH), Secure Sockets
red
Layer (SSL) y Capa de transporte Security (TLS).
Los protocolos permiten a los routeres intercambiar información de ruta, comparar ruta y, a
continuación, seleccionar la mejor ruta al destino e inalámbrica. Ejemplos de protocolos de
Protocolos de routing
enrutamiento incluyen Abrir ruta más corta primero OSPF y Protocolo de puerta de enlace de
borde (BGP)
Los protocolos se utilizan para la detección automática de dispositivos o servicios. Entre los
Protocolos de Detección de ejemplos de protocolos de descubrimiento de servicios se incluyen Dynamic Host Protocolo de
servicios configuración (DHCP) que descubre servicios para la dirección IP y Sistema de nombres de
dominio (DNS) que se utiliza para realizar traducción de nombre a dirección IP.
En la tabla se enumeran los distintos tipos de protocolos que se necesitan para habilitar las
comunicaciones en una o más redes.
La figura muestra cómo se puede utilizar el protocolo IPv4 para enviar un mensaje desde
un equipo a través de una red a un servidor. En el centro de la figura hay tres routeres
conectados entre sí en un triángulo. El router de la izquierda está conectado a una
computadora. El router a la derecha está conectado a un servidor. Un mensaje abajo de la
computadora dice: Enviaré este mensaje a través de la red utilizando un encabezado de
IPv4. Se lee un mensaje debajo del router adjunto: puedo reenviar este mensaje porque
entiendo el encabezado IPv4. Un mensaje debajo del servidor dice: Puedo aceptar este
mensaje porque entiendo IPv4.
Los equipos y dispositivos de red utilizan protocolos acordados para comunicarse. La tabla
enumera las funciones de estos protocolos.
Leyenda de la Tabla
Función Descripción
Esto identifica al remitente y al destinatario previsto del mensaje utilizando un esquema de
Direccionamiento direccionamiento definido. Ejemplos de protocolos que proporcionan incluyen Ethernet, IPv4 e
IPv6.
Esta función asegura que los datos fluyan a una velocidad eficiente entre dos dispositivos de
Control de flujo
comunicación. TCP proporciona servicios de control de flujo.
Esta función etiqueta de forma única cada segmento de datos transmitido. La utiliza la
información de secuenciación para volver a ensamblar el informationinformación correctamente
Secuenciación
correctly. Esto es útil si se pierdan los segmentos de dato, retrasado o recibido fuera de pedido.
TCP proporciona servicios de secuenciación.
Esta función se utiliza para determinar si los datos se dañaron durante de la voz. Varios
Detección de errores
protocolos que proporcionan detección de errores incluyen Ethernet, IPv4, IPv6 y TCP.
Esta función contiene información utilizada para proceso a proceso comunicaciones entre
Interfaz de la aplicación aplicaciones de red. Por ejemplo, al acceder a una página web, los protocolos HTTP o HTTPS se
utilizan para comunicarse entre el cliente y servidor web.
Interacción de protocolos
Un mensaje enviado a través de una red informática normalmente requiere el uso de varios
protocolos, cada uno con sus propias funciones y formato. La figura muestra algunos
protocolos de red comunes que se utilizan cuando un dispositivo envía una solicitud a un
servidor web para su página web.
Protocolo de Internet (IP) - Este protocolo es responsable de entregar los mensajes del
remitente al receptor. IP es utilizado por los routeres para reenviar los mensajes a través de
varias redes.
Ethernet: este protocolo es responsable de la entrega de mensajes de una NIC a otra NIC
en la misma red de área local (LAN) Ethernet.
Un grupo de protocolos interrelacionados que son necesarios para realizar una función de
comunicación se denomina suite de protocolos.
Una de las mejores formas para visualizar el modo en que los protocolos interactúan dentro de
una suite es ver la interacción como una pila. Una pila de protocolos muestra la forma en que
los protocolos individuales se implementan dentro de una suite. Los protocolos se muestran
en capas, donde cada servicio de nivel superior depende de la funcionalidad definida por los
protocolos que se muestran en los niveles inferiores. Las capas inferiores de la pila se
encargan del movimiento de datos por la red y proporcionan servicios a las capas superiores,
las cuales se enfocan en el contenido del mensaje que se va a enviar.
Como se muestra en la figura, podemos utilizar capas para describir la actividad que tiene
lugar en el ejemplo de comunicación cara a cara. En la capa inferior, la capa física, hay dos
personas, cada una con una voz que puede pronunciar palabras en voz alta. En el medio está
la capa de reglas que estipula los requisitos de comunicación incluyendo que se debe elegir
un lenguaje común. En la parte superior está la capa de contenido y aquí es donde se habla
realmente el contenido de la comunicación.
La figura muestra un ejemplo de los tres protocolos TCP/IP utilizados para enviar paquetes
entre el navegador web de un host y el servidor web. HTTP, TCP e IP son los protocolos
TCP/IP utilizados. En la capa de acceso a la red, Ethernet se utiliza en el ejemplo. Sin
embargo, esto también podría ser un estándar inalámbrico como WLAN o servicio celular.
Conjunto de TCP/IP
Hoy en día, el conjunto de protocolos TCP/IP incluye muchos protocolos y continúa
evolucionando para admitir nuevos servicios. Algunos de los más populares se muestran en la
figura.
.
TCP/IP es el conjunto de protocolos utilizado por Internet y las redes de hoy. TCP/IP tiene dos
aspectos importantes para proveedores y fabricantes:
Suite de protocolo estándar abierto- Esto significa que está disponible gratuitamente
para el público y puede ser utilizado por cualquier proveedor en su hardware o en su
software.
Suite de protocolo basado en estándares-Esto significa que ha sido respaldado por
la industria de redes y aprobado por una organización de estándares. Esto asegura
que productos de distintos fabricantes puedan interoperar correctamente.
Capa de aplicación
Sistema de nombres
DNS - Domain Name System. Traduce los nombres de dominio tales como cisco.com
a direcciones IP
Configuración de host
Correo electrónico
SMTP - Protocolo para Transferencia Simple de Correo. Les permite a los clientes
enviar correo electrónico a un servidor de correo y les permite a los servidores enviar
correo electrónico a otros servidores.
POP3 -Protocolo de Oficinca de Correo versión 3. Permite a los clientes recuperar el
correo electrónico de un servidor de correo y descargarlo en la aplicación de correo
local del cliente.
IMAP - Protocolo de Acceso a Mensajes de Internet Permite que los clientes accedan
a correos electrónicos almacenados en un servidor de correo.
Transferencia de Archivos
Capa de transporte
Orientado a la conexión
Capa de Internet
Protocolo de Internet
Mensajería
Protocolos de Routing
Resolución de dirección
Nota: Puede ver otro estado de documentación que ARP opera en la capa de Internet
(OSI Capa 3). Sin embargo, en este curso declaramos que ARP opera en la capa de
acceso a la red (OSI Capa 2) porque su objetivo principal es descubrir la dirección
MAC del destino. y una dirección de capa 2 es una dirección MAC.
Ethernet - define las reglas para conectar y señalizar estándares de la capa de acceso
a la red.
WLAN - Wireless Local Area Network. Define las reglas para la señalización
inalámbrica a través de las frecuencias de radio de 2,4 GHz y 5 GHz.
Estándares abiertos
Al comprar neumáticos nuevos para un automóvil, hay muchos fabricantes que puede elegir.
Cada uno de ellos tendrá al menos un tipo de neumático que se adapte a su coche. Esto se
debe a que la industria automotriz utiliza estándares cuando se producen automóviles. Es lo
mismo con los protocolos. Debido a que hay muchos fabricantes diferentes de componentes
de red, todos deben usar los mismos estándares. En el establecimiento de redes, las normas
son elaboradas por organizaciones internacionales de normalización.
La compra de un router inalámbrico para el hogar constituye un buen ejemplo de esto. Existen
muchas opciones distintas disponibles de diversos proveedores, y todas ellas incorporan
protocolos estándares, como IPv4, DHCP, 802.3 (Ethernet) y 802.11 (LAN inalámbrica). Estos
estándares abiertos también permiten que un cliente con el sistema operativo OS X de Apple
descargue una página web de un servidor web con el sistema operativo Linux. Esto se debe a
que ambos sistemas operativos implementan los protocolos de estándar abierto, como los de
la suite TCP/IP.
logotipos para organizaciones de estándares como IEEE, IETF, IANA, ICANN, ITU y TIA
Estándares de Internet
Distintas organizaciones tienen diferentes responsabilidades para promover y elaborar
estándares para el protocolo TCP/IP.
Conceptos complejos, como el funcionamiento de una red, pueden ser difíciles de explicar y
comprender. Por esta razón, un modelo en capas se utiliza para modularizar las operaciones
de una red en capas manejables.
Los beneficios por el uso de un modelo en capas para describir protocolos de red y
operaciones incluyen lo siguiente:.
Ayuda en el diseño de protocolos, ya que los protocolos que operan en una capa específica
tienen información definida según la cual actúan, y una interfaz definida para las capas
superiores e inferiores. Fomenta la competencia, ya que los productos de distintos
proveedores pueden trabajar en conjunto. Evita que los cambios en la tecnología o en las
funcionalidades de una capa afecten otras capas superiores e inferiores. Proporciona un
lenguaje común para describir las funciones y capacidades de red.
Como se muestra en la figura, hay dos modelos en capas que se utilizan para describir las
operaciones de red:
En la parte superior de la imagen hay dos LAN conectadas a través de una WAN con el texto:
Un modelo de red es solo una representación de una operación de red. El modelo no es la red
real. Debajo están las capas y protocolos de modelo OSI y TCP/IP. Las siete capas del
modelo OSI de arriba a abajo y sus protocolos asociados son: aplicación, presentación, sesión
(los protocolos en las tres capas superiores son HTTP, DNS, DHCP y FTP), transporte (TCP y
UDP), red (IPv4, IPv6, ICMPv4 e ICMPv6), enlace de datos y físico (protocolos en las dos
inferiores). son Ethernet, WLAN, SONET y SDH). Las cuatro capas del modelo TCP/IP de
arriba a abajo y sus protocolos asociados son: aplicación (HTTP, DNS, DHCP y FTP),
transporte (TCP y UDP), Internet (IPv4, IPv6, ICMPv4 e ICMPv6) y acceso a la red (Ethernet,
WLAN, SONET y SDH).
También describe la interacción de cada capa con las capas directamente por encima y por
debajo de él. Los protocolos TCP/IP que se analizan en este curso se estructuran en torno a
los modelos OSI y TCP/IP. La tabla muestra detalles sobre cada capa del modelo OSI. La
funcionalidad de cada capa y la relación entre ellas será más evidente a medida que avance
en el curso y que se brinden más detalles acerca de los protocolos.
Capa de modelo OSI Description7 - Aplicación La capa de aplicación contiene Contiene protocolos utilizados para
comunicaciones proceso a proceso. 6 Presentación: la capa de presentación proporciona una representación común
de los datos transferido entre los servicios de capa de aplicación.5 - SessionLa capa de sesión proporciona servicios
a la capa de presentación para organizar su diálogo y gestionar el intercambio de datos.4 - TransportLa capa de
transporte define los servicios a segmentar, transferir y volver a ensamblar los datos para comunicaciones
individuales entre los dispositivos finales.3 - RedLa capa de red proporciona servicios a intercambiar los datos
individuales a través de la red entre identificados dispositivos finales.2 - Enlace de datosLos protocolos de capa de
enlace de datos describen métodos para intercambio de marcos de datos entre dispositivos a través de un medio
común1 - PhysicalThe los protocolos de capa física describen los componentes mecánicos, eléctricos, funcionales,
y medios de procedimiento para activar, mantener y desactivar conexiones para una transmisión de bits hacia y
desde un dispositivo de red.
capa del modelo
Descripción
OSI
La capa de aplicación contiene protocolos utilizados para comunicaciones proceso a proceso. de
7 - Aplicación
comunicaciones.
la capa de presentación proporciona una representación común de los datos transferido entre los servicios de
6 - Presentación
capa de aplicación.
La capa de sesión proporciona servicios a la capa de presentación para Organiza el diálogo y administra el
5 - Sesión
intercambio de datos
La capa de transporte define servicios para segmentar, transferir y volver a montar los datos para las
4 - Transporte
comunicaciones individuales entre el final .
La capa de red proporciona servicios para intercambiar las piezas individuales de a través de la red entre los
3 - Red
dispositivos finales identificados.
2 - Enlace de Los protocolos de la capa de enlace de datos describen métodos para intercambiar datos. tramas entre
datos dispositivos a través de un medio común
Los protocolos de capa física describen los componentes mecánicos, eléctricos, funcionales y de
1 - Física procedimiento para activar, mantener y desactivar conexiones físicas para una transmisión de bits hacia y
desde una red dispositivo.
Nota: mientras las capas del modelo TCP/IP se mencionan solo por el nombre, las siete capas
del modelo OSI se mencionan con frecuencia por número y no por nombre. Por ejemplo, la
capa física se conoce como Capa 1 del modelo OSI, la capa de enlace de datos es Layer2, y
así sucesivamente.
Modelo de protocolo TCP/IP
El modelo de protocolo TCP/IP para comunicaciones de internetwork se creó a principios de la
década de los setenta y se conoce con el nombre de modelo de Internet. Este tipo de modelo
coincide con precisión con la estructura de una suite de protocolos determinada. El modelo
TCP/IP es un protocolo modelo porque describe las funciones que ocurren en cada capa de
protocolos dentro de una suite de TCP/IP. TCP/IP también es un ejemplo de un modelo de
referencia. La tabla muestra detalles sobre cada capa del modelo OSI.
Las definiciones del estándar y los protocolos TCP/IP se explican en un foro público y se
definen en un conjunto de documentos de petición de comentarios (RFC) disponibles al
público. Un RFC es creado por ingenieros de redes y enviado a otros miembros de IETF para
comentarios.
La capa OSI 3, la capa de red, asigna directamente a la capa de Internet TCP/IP. Esta
capa se utiliza para describir protocolos que direccionan y enrutan mensajes a través
de una red.
La capa OSI 4, la capa de transporte, asigna directamente a la capa de transporte
TCP/IP. Esta capa describe los servicios y las funciones generales que proporcionan
la entrega ordenada y confiable de datos entre los hosts de origen y de destino.
La capa de aplicación TCP/IP incluye un número de protocolos que proporciona
funcionalidad específica a una variedad de aplicaciones de usuario final. Las capas 5,
6 y 7 del modelo OSI se utilizan como referencias para proveedores y desarrolladores
de software de aplicación para fabricar productos que funcionan en redes.
Tanto el modelo TCP/IP como el modelo OSI se utilizan comúnmente en la referencia
a protocolos en varias capas. Dado que el modelo OSI separa la capa de enlace de
datos de la capa física, se suele utilizan cuando se refiere a esas capas inferiores.
En teoría, una comunicación simple, como un vídeo musical o un correo electrónico puede
enviarse a través de la red desde un origen hacia un destino como una transmisión de bits
masiva y continua. Sin embargo, esto crearía problemas para otros dispositivos que
necesitan utilizar los mismos canales de comunicación o enlaces. Estas grandes
transmisiones de datos originarán retrasos importantes. Además, si falla un enlace en la
infraestructura de la red interconectada durante la transmisión, el mensaje completo se
perdería y tendría que retransmitirse completamente.
Un método mejor es dividir los datos en partes más pequeñas y manejables para enviarlas
por la red. La segmentación es el proceso de dividir un flujo de datos en unidades más
pequeñas para transmisiones a través de la red. La segmentación es necesaria porque las
redes de datos utilizan el conjunto de protocolos TCP/IP para enviar datos en paquetes IP
individuales. Cada paquete se envía por separado, similar al envío de una carta larga como
una serie de postales individuales. Los paquetes que contienen segmentos para el mismo
destino se pueden enviar a través de diferentes rutas.
Secuenciación
La desventaja de utilizar segmentación y multiplexión para transmitir mensajes a través de la
red es el nivel de complejidad que se agrega al proceso. Supongamos que tuviera que enviar
una carta de 100 páginas, pero en cada sobre solo cabe una. Por lo tanto, se necesitarían 100
sobres y cada sobre tendría que dirigirse individualmente. Es posible que la carta de 100
páginas en 100 sobres diferentes llegue fuera de pedido. En consecuencia, la información
contenida en el sobre tendría que incluir un número de secuencia para garantizar que el
receptor pudiera volver a ensamblar las páginas en el orden adecuado.
En las comunicaciones de red, cada segmento del mensaje debe seguir un proceso similar
para asegurar que llegue al destino correcto y que puede volverse a ensamblar en el
contenido del mensaje original, como se muestra en la figura 2. TCP es responsable de
secuenciar los segmentos individuales.
Nota: Aunque la PDU UDP se denomina datagrama, los paquetes IP a veces también se
conocen como datagramas IP.
La manera que adopta una porción de datos en cualquier capa se denomina unidad de datos
del protocolo (PDU). Durante el encapsulamiento, cada capa encapsula las PDU que recibe
de la capa inferior de acuerdo con el protocolo que se utiliza. En cada etapa del proceso, una
PDU tiene un nombre distinto para reflejar sus funciones nuevas. Aunque no existe una
convención universal de nombres para las PDU, en este curso se denominan de acuerdo con
los protocolos de la suite TCP/IP. Las PDU de cada tipo de datos se muestran en la figura.
Datos: término general que se utiliza en la capa de aplicación para la PDU
Segmento: PDU de la capa de transporte
Paquete: PDU de la capa de red
Trama: PDU de la capa de enlace de datos
Bits: PDU de capa física que se utiliza cuando se transmiten datos físicamente por el
medio
Direcciones
Como acaba de aprender, es necesario segmentar los mensajes en una red. Pero esos
mensajes segmentados no irán a ninguna parte si no se abordan correctamente. En este tema
se ofrece una descripción general de las direcciones de red. También tendrá la oportunidad de
usar la herramienta Wireshark, que le ayudará a 'ver' el tráfico de la red.
La capa de red y la capa de enlace de datos son responsables de enviar los datos desde el
dispositivo de origen o emisor hasta el dispositivo de destino o receptor. Como se muestra en
la figura 1, los protocolos de las dos capas contienen las direcciones de origen y de destino,
pero sus direcciones tienen objetivos distintos.
Direcciones de origen y de destino de la capa de red: son responsables de enviar el
paquete IP desde el dispositivo de origen hasta el dispositivo final, ya sea en la misma
red o a una red remota.
Direcciones de origen y de destino de la capa de enlace de datos: son responsables
de enviar la trama de enlace de datos desde una tarjeta de interfaz de red (NIC) a otra
en la misma red.
Nota: La máscara de subred (IPv4) o la longitud del prefijo (IPv6) se utiliza para identifica la
porción de red de una dirección IP de la porción del host.
Dirección IPv4 de origen: - la dirección IPv4 del dispositivo emisor, es decir, el equipo
cliente PC1: 192.168.1.110.
Dirección IPv4 de destino: - la dirección IPv4 del dispositivo receptor, el servidor FTP:
192.168.1.9.
La trama con el paquete IP encapsulado ahora se puede transmitir desde PC1 directamente
hasta el servidor FTP.
Dirección MAC de origen: la dirección MAC de Ethernet del dispositivo emisor, PC1.
La dirección MAC de la interfaz Ethernet de PC1 es AA-AA-AA-AA-AA-AA.
Dirección MAC de destino: cuando el dispositivo receptor, la dirección IP de destino,
está en una red distinta de la del dispositivo emisor, este utiliza la dirección MAC de
Ethernet del gateway predeterminado o el router. En este ejemplo, la dirección MAC de
destino es la dirección MAC de la interfaz Ethernet de R1, 11-11-11-11-11-11. Esta es la
interfaz que está conectada a la misma red que PC1, como se muestra en la figura.
Antes de que un paquete IP pueda enviarse a través de una red conectada por cable o
inalámbrica, se debe encapsular en una trama de enlace de datos de modo que pueda
transmitirse a través del medio físico.
Host a enrutador
El protocolo de enlace de datos de capa 2 solo se utiliza para enviar el paquete de NIC a NIC
en la misma red. El router elimina la información de la capa 2 a medida que una NIC la recibe
y agrega nueva información de enlace de datos antes de reenviarla a la NIC de salida en su
recorrido hacia el dispositivo de destino final.
Enrutador a enrutador
El protocolo de enlace de datos de capa 2 solo se utiliza para enviar el paquete de NIC a NIC
en la misma red. El router elimina la información de la capa 2 a medida que una NIC la recibe
y agrega nueva información de enlace de datos antes de reenviarla a la NIC de salida en su
recorrido hacia el dispositivo de destino final.
Enrutador a servidor
El protocolo de enlace de datos de capa 2 solo se utiliza para enviar el paquete de NIC a NIC
en la misma red. El router elimina la información de la capa 2 a medida que una NIC la recibe
y agrega nueva información de enlace de datos antes de reenviarla a la NIC de salida en su
recorrido hacia el dispositivo de destino final.