Capitulo 2 - Ccna-1
Capitulo 2 - Ccna-1
Capitulo 2 - Ccna-1
Las redes nos conectan cada vez más. Las personas se comunican en línea desde cualquier
lugar. La tecnología confiable y eficiente permite que las redes estén disponibles cuando y
donde las necesitemos. A medida que la red humana sigue creciendo, la plataforma que la
conecta y le da soporte también debe hacerlo.
La industria de la red, como un todo, ha creado los medios para analizar la plataforma
existente y para mejorarla de forma progresiva, en lugar de desarrollar sistemas únicos e
independientes para la entrega de cada servicio nuevo. Esto asegura que las comunicaciones
existentes se mantengan, mientras se introducen los servicios nuevos, los cuales son
económicos y tecnológicamente sólidos.
Algo importante para el estudio de redes es el uso de modelos generalmente aceptados que
describan las funciones de la red. Estos modelos proporcionan un esquema para entender las
redes actuales y para facilitar el desarrollo de nuevas tecnologías para dar apoyo a las
necesidades de comunicación a futuro.
En este curso, utilizamos estos modelos, así como las herramientas diseñadas para analizar y
simular la funcionalidad de la red. Dos de las herramientas que le permitirán crear e
interactuar con redes simuladas son el software Packet Tracer y el analizador de protocolos de
red Wireshark (aplicación para analizar paquetes, utilizada para el análisis y la resolución de
problemas en la red. Este programa captura paquetes en la NIC y decodifica su contenido para
hacerlo legible.)
Página 1 de 41
Capítulo 2
El término red en este curso se refiere a las redes de datos o información capaces de
transmitir muchos tipos diferentes de comunicaciones, incluyendo datos
computacionales tradicionales, voz interactiva, video y productos de entretenimiento.
Página 2 de 41
Capítulo 2
Un método mejor es dividir los datos en partes más pequeñas y manejables para
enviarlas por la red. La división del stream de datos en partes más pequeñas se
denomina segmentación. La segmentación de mensajes tiene dos beneficios
principales.
Primero, al enviar partes individuales más pequeñas del origen al destino, se pueden
intercalar diversas conversaciones en la red. El proceso que se utiliza para intercalar las
piezas de conversaciones separadas en la red se denomina multiplexación.
Página 3 de 41
Capítulo 2
En las comunicaciones de red, cada segmento del mensaje debe seguir un proceso
similar para asegurar que llegue al destino correcto y que puede volverse a ensamblar
en el contenido del mensaje original.
Varios tipos de dispositivos en toda la red participan para asegurar que las partes del
mensaje lleguen a los destinos de manera confiable.
Página 4 de 41
Capítulo 2
La ruta que toma un mensaje desde el origen hasta el destino puede ser tan sencilla como un
solo cable que conecta una computadora con otra o tan compleja como una red que
literalmente abarca el mundo. Esta infraestructura de red es la plataforma que respalda la red
humana. Proporciona el canal estable y confiable por el cual se producen las comunicaciones.
Los dispositivos y los medios son los elementos físicos o hardware de la red. El hardware es
generalmente el componente visible de la plataforma de red, como una computadora portátil
o personal, un switch, o el cableado que se usa para conectar estos dispositivos. A veces,
puede que algunos componentes no sean visibles. En el caso de los medios inalámbricos, los
mensajes se transmiten a través del aire mediante radio frecuencias invisibles u ondas
infrarojas.
Página 5 de 41
Capítulo 2
Los servicios y procesos son los programas de comunicación, llamados software, que se
ejecutan en los dispositivos conectados a la red. Un servicio de red proporciona información
en respuesta a una solicitud. Los servicios incluyen una gran cantidad de aplicaciones de red
comunes que utilizan las personas a diario, como los servicios de correo electrónico hosting y
los servicios de Web hosting. Los procesos proporcionan la funcionalidad que direcciona y
traslada mensajes a través de la red. Los procesos son menos obvios para nosotros, pero son
críticos para el funcionamiento de las redes.
Los dispositivos de red con los que la gente está más familiarizada se denominan dispositivos
finales. Estos dispositivos constituyen la interfaz entre la red humana y la red de comunicación
subyacente. Algunos ejemplos de dispositivos finales son:
Computadoras (estaciones de trabajo, computadoras portátiles, servidores de
archivos, servidores web)
Impresoras de red
Teléfonos VoIP
Cámaras de seguridad
Página 6 de 41
Capítulo 2
Dispositivos portátiles móviles (tal como los escáner inalámbricos para códigos de
barras y los PDA)
En el contexto de una red, se hace referencia a los dispositivos finales como hosts. Un
dispositivo host puede ser el origen o el destino de un mensaje transmitido a través de la red.
Para distinguir un host de otro, cada host en la red se identifica por una dirección. Cuando un
host inicia la comunicación, utiliza la dirección del host de destino para especificar a dónde se
debe enviar el mensaje.
En las redes modernas, un hosts pueden actuar como un cliente, un servidor o ambos. El
software instalado en el host determina qué función tiene en la red.
Los servidores son hosts con software instalado que les permite proporcionar información y
servicios, por ejemplo correo electrónico o páginas Web, a otros hosts de la red.
Los clientes son hosts que tienen instalado un software que les permite solicitar información al
servidor y mostrar la información obtenida.
Además de los dispositivos finales con los cuales la gente está familiarizada, las redes
dependen de dispositivos intermediarios para proporcionar conectividad y para trabajar detrás
del escenario y garantizar que los datos fluyan a través de la red. Estos dispositivos conectan
los hosts individuales a la red y pueden conectar varias redes individuales para formar una
internetwork. Los siguientes son ejemplos de dispositivos de red intermediarios:
Dispositivos de acceso a la red (hubs, switches y puntos de acceso inalámbrico)
Página 7 de 41
Capítulo 2
La administración de datos, así como fluye en la red, es también una función de los dispositivos
intermediarios. Estos dispositivos utilizan la dirección host de destino, conjuntamente con
información sobre las interconexiones de la red, para determinar la ruta que deben tomar los
mensajes a través de la red. Los procesos que se ejecutan en los dispositivos de red
intermediarios realizan las siguientes funciones:
Volver a generar y transmitir las señales de datos
Conservar información acerca de las rutas que existen a través de la red y de
internetwork
Notificar a otros dispositivos los errores y las fallas de comunicación
Dirigir los datos a lo largo de rutas alternativas cuando hay una falla en el enlace
Clasificar y dirigir mensajes de acuerdo a las prioridades de QoS
Permitir o denegar el flujo de datos de acuerdo a los parámetros de seguridad
Las redes modernas utilizan principalmente tres tipos de medios para interconectar los
dispositivos y proporcionar la ruta por la cual pueden transmitirse los datos. Estos medios son:
Hilos metálicos dentro de cables
Fibras de vidrio o plástico (cable de fibra óptica)
Transmisión inalámbrica
Página 8 de 41
Capítulo 2
La codificación de la señal que se debe realizar para que se transmita el mensaje es diferente
para cada tipo de medio. En los hilos metálicos, los datos se codifican dentro de impulsos
eléctricos que coinciden con patrones específicos. Las transmisiones por fibra óptica dependen
de pulsos de luz, dentro de intervalos de luz visible o infrarroja. En las transmisiones
inalámbricas, los patrones de ondas electromagnéticas muestran los distintos valores de bits.
Los diferentes tipos de medios de red tienen diferentes características y beneficios. No todos
los medios de red tienen las mismas características ni son adecuados para el mismo fin. Los
criterios para elegir un medio de red son:
La distancia en la cual el medio puede transportar exitosamente una señal.
El ambiente en el cual se instalará el medio.
La cantidad de datos y la velocidad a la que se deben transmitir.
El costo del medio y de la instalación.
2.2.- LAN (Red de área local), WAN (Red de área amplia) e InternetWorks
Una red individual generalmente cubre una única área geográfica y proporciona servicios y
aplicaciones a personas dentro de una estructura organizacional común, como una empresa,
Página 9 de 41
Capítulo 2
un campus o una región. Este tipo de red se denomina Red de área local (LAN). Una LAN por lo
general está administrada por una organización única. El control administrativo que rige las
políticas de seguridad y control de acceso está implementado en el nivel de red.
Cuando una compañía o una organización tiene ubicaciones separadas por grandes distancias
geográficas, es posible que deba utilizar un proveedor de servicio de telecomunicaciones (TSP)
para interconectar las LAN en las distintas ubicaciones. Los proveedores de servicios de
telecomunicaciones operan grandes redes regionales que pueden abarcar largas distancias.
Tradicionalmente, los TSP transportaban las comunicaciones de voz y de datos en redes
separadas. Cada vez más, estos proveedores ofrecen a sus suscriptores servicios de red
convergentes de información.
Por lo general, las organizaciones individuales alquilan las conexiones a través de una red de
proveedores de servicios de telecomunicaciones. Estas redes que conectan las LAN en
ubicaciones separadas geográficamente se conocen como Redes de área amplia (WAN).
Aunque la organización mantiene todas las políticas y la administración de las LAN en ambos
extremos de la conexión, las políticas dentro de la red del proveedor del servicio de
comunicaciones las controlada el TSP.
Las WAN utilizan dispositivos de red diseñados específicamente para realizar las
interconexiones entre las LAN. Dada la importancia de estos dispositivos para la red, la
Página 10 de 41
Capítulo 2
Las LAN y las WAN son muy útiles para las organizaciones individuales. Conectan a los usuarios
dentro de la organización. Permiten gran cantidad de formas de comunicación que incluyen
intercambio de correos electrónicos, capacitación corporativa y acceso a recursos.
Aunque existen beneficios por el uso de una LAN o WAN, la mayoría de los usuarios necesitan
comunicarse con un recurso en otra red, fuera de la organización local.
Internetwork
Una malla mundial de redes interconectadas (internetworks) que cumple estas necesidades de
comunicación humana. Algunas de estas redes interconectadas pertenecen a grandes
organizaciones públicas o privadas, como agencias gubernamentales o empresas industriales, y
están reservadas para su uso exclusivo. La internetwork accesible al público en general más
conocida y ampliamente utilizada es Internet.
Internet se crea por la interconexión de redes que pertenecen a los Proveedores de servicios
de Internet (ISP). Estas redes ISP se conectan entre sí para proporcionar acceso a millones de
usuarios en todo el mundo. Garantizar una comunicación efectiva en esta infraestructura
Página 11 de 41
Capítulo 2
Intranet
El término intranet con frecuencia se utiliza para hacer referencia a una conexión privada de
LAN y WAN que pertenece a una organización y está diseñada para que accedan a ella sólo los
miembros y los empleados de la organización u otras personas autorizadas.
Nota: Es posible que los siguientes términos sean sinónimos: internetwork, red de datos y red.
Una conexión de dos o más redes de datos forma una internetwork: una red de redes.
También es habitual referirse a una internetwork como una red de datos, o simplemente como
una red, cuando se consideran las comunicaciones a alto nivel. El uso de los términos depende
del contexto en el momento, a veces los términos se pueden intercambiar.
Página 12 de 41
Capítulo 2
Tarjeta de interfaz de red (NIC): una NIC, o adaptador de LAN, proporciona la conexión física a
la red en la computadora personal u otro dispositivo host. Los medios que realizan la conexión
de la PC al dispositivo de networking se conectan en la NIC.
Página 13 de 41
Capítulo 2
En esta actividad, observará el flujo de información a través de Internet. Esta actividad debe
realizarse en una computadora que tenga acceso a Internet y acceso a una línea de comandos.
Utilizará la herramienta tracert (Herramienta que muestra en tiempo real la ruta desde el
dispositivo origen hasta el dispositivo destino. Reporta las direcciones IP de todos los routers
(o saltos) de la ruta.) incluida en Windows y luego el programa mejorado NeoTrace. Esta
práctica de laboratorio también incluye la instalación de NeoTrace.
2.3.- Protocolos
Toda comunicación, ya sea cara a cara o por una red, está regida por reglas predeterminadas
que se denominan protocolos. Estos protocolos son específicos de las características de la
conversación. En nuestra comunicación personal diaria, las reglas que utilizamos para
comunicarnos por un medio, como una llamada telefónica, no son necesariamente las mismas
que los protocolos para utilizar otro medio, como enviar una carta.
Piense cuántas reglas o protocolos diferentes rigen todos los métodos de comunicación que
existen actualmente en el mundo.
La comunicación exitosa entre los hosts de una red requiere la interacción de gran cantidad de
protocolos diferentes. Un grupo de protocolos interrelacionados que son necesarios para
realizar una función de comunicación se denomina suite de protocolos. Estos protocolos se
implementan en el software y el hardware que está cargado en cada host y dispositivo de red.
Una de las mejores formas de ver cómo interactúan los protocolos en un host particular es
verlo como un stack. Un stack de protocolos muestra cómo se implementan los protocolos
individuales de una suite en el host. Los protocolos se muestran como una jerarquía en capas,
donde cada servicio de nivel superior depende de la funcionalidad definida por los protocolos
que se muestran en los niveles inferiores. Las capas inferiores del stack se encargan del
movimiento de datos por la red y proporcionan servicios a las capas superiores, las cuales se
enfocan en el contenido del mensaje que se va a enviar y en la interfaz del usuario.
Por ejemplo, considere a dos personas que se comunican cara a cara. Como muestra la figura,
se pueden utilizar tres capas para describir esta actividad. En la capa inferior, la capa física,
puede haber dos personas, cada una con una voz que puede pronunciar palabras en voz alta.
En la segunda capa, la capa de las reglas, existe un acuerdo para hablar en un lenguaje común.
En la capa superior, la capa de contenido, tenemos las palabras que se hablan: el contenido de
la comunicación.
Página 14 de 41
Capítulo 2
Los protocolos individuales en una suite de protocolos puede ser específica para el vendedor y
exclusiva. Exclusiva, en este contexto, significa que una compañía o proveedor controla la
definición del protocolo y cómo funciona. Algunos protocolos exclusivos los pueden utilizar
distintas organizaciones con permiso del propietario. Otros, sólo se pueden implementar en
equipos fabricados por el proveedor exclusivo.
Página 15 de 41
Capítulo 2
Página 16 de 41
Capítulo 2
Con frecuencia, muchos de los protocolos que comprenden una suite hacen referencia a otros
protocolos ampliamente utilizados o a estándares de la industria. Un estándar es un proceso o
protocolo que ha sido avalado por la industria de networking y ratificado por una organización
de estándares, como el Instituto de Ingenieros Eléctricos y Electrónicos (IEEE, Institute of
Electrical and Electronics Engineers) o el Grupo de trabajo de ingeniería de Internet (IETF).
Página 18 de 41
Capítulo 2
Protocolo de aplicación:
Protocolo de transporte:
Protocolo de internetwork:
Página 19 de 41
Capítulo 2
Los protocolos de red describen las funciones que se producen durante las comunicaciones de
red. En el ejemplo de la conversación cara a cara, es posible que un protocolo para comunicar
establezca que para indicar que la conversación ha finalizado, el emisor debe permanecer en
silencio durante dos segundos completos. Sin embargo, este protocolo no especifica cómo
debe permanecer en silencio el emisor durante los dos segundos.
Los protocolos generalmente no describen cómo lograr una función en particular. Al describir
solamente qué funciones se requieren de una regla de comunicación en particular pero no
cómo realizarlas, es posible que la implementación de un protocolo en particular sea
independiente de la tecnología.
En el ejemplo del servidor Web, HTTP no especifica qué lenguaje de programación se utiliza
para crear el explorador, qué software de servidor Web se debe utilizar para servir las páginas
Web, sobre qué sistema operativo se ejecuta el software o los requisitos necesarios para
mostrar el explorador. Tampoco describe cómo debe detectar errores el servidor, aunque sí
describe lo que debe hacer si ocurre algún error.
Esto significa que una computadora y otros dispositivos como teléfonos móviles o PDA pueden
acceder a una página Web almacenada en cualquier tipo de servidor Web que utilice cualquier
forma de sistema operativo de cualquier lugar de Internet.
Página 20 de 41
Capítulo 2
Para visualizar la interacción entre varios protocolos, es común utilizar un modelo en capas.
Este modelo describe el funcionamiento de los protocolos que se produce en cada capa y la
interacción con las capas que se encuentran por encima y por debajo de ellas.
Hay beneficios por el uso de un modelo en capas para describir protocolos de red y
operaciones. Uso de un modelo en capas:
Ayuda en el diseño de protocolos, ya que los protocolos que operan en una capa
específica tienen información definida según la cual actúan, y una interfaz definida
para las capas superiores e inferiores.
Fomenta la competencia, ya que los productos de distintos proveedores pueden
trabajar en conjunto.
Evita que los cambios en la tecnología o en las capacidades de una capa afecten otras
capas superiores e inferiores.
Proporciona un lenguaje común para describir las funciones y capacidades de
networking.
Página 21 de 41
Capítulo 2
Si bien los modelos TCP/IP y OSI son los modelos principales que se usan cuando se discute la
funcionalidad de la red, los diseñadores de servicios, dispositivos o protocolos de red pueden
crear sus propios modelos para representar sus productos. Por último, se solicita a los
diseñadores que se comuniquen con la industria al relacionar sus productos o servicios con el
modelo OSI, el modelo TCP/IP o ambos.
Página 22 de 41
Capítulo 2
Página 23 de 41
Capítulo 2
El modelo TCP/IP describe la funcionalidad de los protocolos que forman la suite de protocolos
TCP/IP. Estos protocolos, que se implementan en los hosts emisores y receptores, interactúan
para brindar una entrega extremo a extremo de las aplicaciones a través de la red.
4. Transportación de los datos a través de internetwork, la cual está compuesta por medios y
por cualquier dispositivo intermediario
5. Recepción de los datos en la capa de acceso a la red del dispositivo final de destino
Página 24 de 41
Capítulo 2
Mientras los datos de la aplicación bajan al stack del protocolo y se transmiten por los medios
de la red, varios protocolos le agregan información en cada nivel. Esto comúnmente se conoce
como proceso de encapsulación.
La forma que adopta una sección de datos en cualquier capa se denomina Unidad de datos del
protocolo (PDU). Durante la encapsulación, cada capa encapsula las PDU que recibe de la capa
inferior de acuerdo con el protocolo que se utiliza. En cada etapa del proceso, una PDU tiene
un nombre distinto para reflejar su nuevo aspecto. Aunque no existe una convención universal
de nombres para las PDU, en este curso se denominan de acuerdo con los protocolos de la
suite de TCP/IP.
Datos: término general que se utiliza en la capa de aplicación para la PDU
Segmento: PDU de la capa de transporte
Paquete: PDU de la capa de internetwork
Trama: PDU de la capa de acceso de red
Bits: PDU que se utiliza cuando se transmiten datos físicamente por el medio
Página 25 de 41
Capítulo 2
Cuando se envían mensajes en una red, el stack de protocolos de un host opera desde las
capas superiores hacia las capas inferiores. En el ejemplo del servidor Web podemos utilizar el
modelo TCP/IP para ilustrar el proceso de envío de una página Web HTML a un cliente.
La capa de transporte encapsula los datos HTML de la página Web dentro del segmento y los
envía a la capa de Internet, donde se implementa el protocolo IP. Aquí, el segmento de TCP se
encapsula en su totalidad dentro de un paquete IP que agrega otro rótulo denominado
encabezado IP. El encabezado IP contiene las direcciones IP de host de origen y de destino,
como también la información necesaria para entregar el paquete a su proceso de destino
correspondiente.
Página 26 de 41
Capítulo 2
Este proceso se invierte en el host receptor. Los datos se desencapsulan mientras suben al
stack hacia la aplicación del usuario final.
Página 27 de 41
Capítulo 2
Como modelo de referencia, el modelo OSI proporciona una amplia lista de funciones y
servicios que se pueden presentar en cada capa. También describe la interacción de cada capa
con las capas directamente por encima y por debajo de él. Aunque el contenido de este curso
se estructura en torno al modelo OSI, el eje del análisis son los protocolos identificados en el
stack de protocolos TCP/IP.
Tenga en cuenta que, mientras las capas del modelo TCP/IP se mencionan sólo por el nombre,
las siete capas del modelo OSI se mencionan con frecuencia por número y no por nombre.
Página 28 de 41
Capítulo 2
Página 29 de 41
Capítulo 2
Página 30 de 41
Capítulo 2
Página 31 de 41
Capítulo 2
Los protocolos que forman la suite de protocolos TCP/IP pueden describirse en términos del
modelo de referencia OSI. En el modelo OSI, la capa acceso a la red y la capa de aplicación del
modelo TCP/IP están subdivididas para describir funciones discretas que deben producirse en
estas capas.
Las semejanzas clave entre los dos modelos de red se producen en la Capa 3 y 4 del modelo
OSI. La Capa 3 del modelo OSI, la capa de red, se usa casi universalmente para discutir y
documentar todos los procesos que se producen en todas las redes de datos para direccionar y
enrutar mensajes a través de una internetwork. El Protocolo de Internet (IP) es el protocolo de
la suite TCP/IP que incluye la funcionalidad descrita en la Capa 3.
La Capa 4, la capa de transporte del modelo OSI, se utiliza con frecuencia para describir los
servicios o funciones generales que administran las conversaciones individuales entre los hosts
de origen y destino. Estas funciones incluyen acuse de recibo, recuperación de errores
(procedimiento que permite que un usuario se recupere de errores tales como fallas de su
sistema host o proceso de transferencia) y secuenciamiento. En esta capa, los protocolos
TCP/IP, el Protocolo de control de transmisión (TCP) y el Protocolo de datagramas de usuario
(UDP) (protocolo de la capa de transporte sin conexión en el stack de protocolos Protocolo de
transmisión / Protocolo de internet (TCP/IP). El UDP es un protocolo simple que intercambia
datagramas sin acuses de recibo ni garantía de envío y que requiere que el procesamiento de
errores y la retransmisión sean administrados por otros protocolos. El UDP se define en la RFC
768 ) proporcionan la funcionalidad necesaria.
Página 32 de 41
Capítulo 2
En esta actividad, verá de qué manera el Packet Tracer utiliza el modelo OSI como una
referencia para mostrar los detalles de encapsulación de una variedad de los protocolos
TCP/IP.
Página 33 de 41
Capítulo 2
Existen varios tipos de direcciones que deben incluirse para entregar satisfactoriamente los
datos desde una aplicación de origen que se ejecuta en un host hasta la aplicación de destino
correcta que se ejecuta en otro. Al utilizar el modelo OSI como guía, se pueden observar las
distintas direcciones e identificadores necesarios en cada capa.
Página 34 de 41
Capítulo 2
Los protocolos de Capa 3 están diseñados principalmente pata mover datos desde una red
local a otra red local dentro de una internetwork. Mientras las direcciones de Capa 2 sólo se
utilizan para comunicar entre dispositivos de una red local única, las direcciones de Capa 3
deben incluir identificadores que permitan a dispositivos de red intermediarios ubicar hosts en
diferentes redes. En la suite de protocolos TCP/IP, cada dirección IP host contiene información
sobre la red en la que está ubicado el host.
En los límites de cada red local, un dispositivo de red intermediario, por lo general un router,
desencapsula la trama para leer la dirección host de destino contenida en el encabezado del
paquete, la PDU de Capa 3. Los routers utilizan la porción del identificador de red de esta
dirección para determinar qué ruta utilizar para llegar al host de destino. Una vez que se
determina la ruta, el router encapsula el paquete en una nueva trama y lo envía por su
trayecto hacia el dispositivo final de destino. Cuando la trama llega a su destino final, la trama
y los encabezados del paquete se eliminan y los datos se suben a la Capa 4.
Página 35 de 41
Capítulo 2
Página 36 de 41
Capítulo 2
Ver una página Web invoca al menos un proceso de red. Hacer clic en un hipervínculo hace
que un explorador Web se comunique con un servidor Web. Al mismo tiempo, en segundo
plano, es posible que un cliente de correo electrónico esté enviando o recibiendo un email y
un colega o amigo enviando un mensaje instantáneo.
Piense en una computadora que tiene sólo una interfaz de red. Todos los streams de datos
creados por las aplicaciones que se están ejecutando en la PC ingresan y salen a través de esa
única interfaz, sin embargo los mensajes instantáneos no emergen en medio del documento
del procesador de textos o del correo electrónico que se ve en un juego.
Esto es porque los procesos induviduales que se ejecutan en los hosts de origen y destino se
comunican unos con otros. Cada aplicación o servicio se representa por un número de puerto
en la Capa 4. Un diálogo único entre dispositivos se identifica con un par de números de puerto
de origen y de destino de Capa 4 que son representativos de las dos aplicaciones de
comunicación. Cuando los datos se reciben en el host, se examina el número de puerto para
determinar qué aplicación o proceso es el destino correcto de los datos.
Página 37 de 41
Capítulo 2
Segundo, es posible que algunos términos que se mencionan en el video no le sean familiares.
Los tipos de paquetes mencionados se refieren al tipo de datos de nivel superior (TCP, UDP,
ICMP Ping, PING de la muerte) que se encapsulan en los paquetes IP (en definitiva, todo se
convierte en paquetes IP). Los dispositivos que los paquetes encuentran en su viaje son el
router, el servidor proxy, el switch del router, la intranet corporativa, el proxy, la URL, el
firewall, la ancho de banda, los hosts y el servidor Web.
Tercero, mientras se hace referencia los números de puerto 21, 23,25, 53 y 80 de forma
explícita en el video, las direcciones IP son referidas sólo de forma implícita, ¿puede ver
dónde? ¿Dónde se pudieron involucrar las direcciones MAC en el video?
Finalmente, aunque todas las animaciones con frecuencia tienen simplificaciones en ellas, hay
un error categórico en el video. Aproximadamente a los 5 minutos, se formula la siguiente
afirmación "Qué sucede cuando el señor IP no recibe un acuse de recibo; simplemente envía
un paquete de reemplazo." Como verá en los siguientes capítulos, ésta no es una función del
Protocolo de Internet de la Capa 3, el cual es un protocolo "no confiable" de máximo esfuerzo,
sino una función del Protocolo TCP de la capa de transporte.
http://www.youtube.com/watch?v=2kezQTo57yM
Esta práctica de laboratorio comienza con la creación de dos redes pequeñas. Después se
mostrará cómo están conectadas a la red de práctica más grande que se utilizó a lo largo de
este curso. Esta red es un modelo simplificado de una sección de Internet y se utilizará para
desarrollar sus aptitudes prácticas en networking.
Cable de conexión directa: cable de cobre trenzado no blindado (UTP) para conectar
dispositivos de red diferentes
Cable de conexión cruzada: cable de cobre UTP para conectar dispositivos de red similares
Página 38 de 41
Capítulo 2
Gateway predeterminado: La dirección IP en la interfaz del router a la que una red envía el
tráfico que sale de la red local
NIC: tarjeta de interfaz de red; el puerto o interfaz que le permite a un dispositivo final
participar en una red
Puerto (hardware): interfaz que le permite a un dispositivo red participar en la misma y estar
conectado a través del medio de networking
Switch: dispositivo intermedio que toma decisiones sobre las tramas basándose en direcciones
de Capa 2 (direcciones MAC Ethernet típicas)
Bit: dígito binario, lógico 1 o cero, tiene varias representaciones físicas, como pulsos eléctricos,
ópticos o microondas; PDU de Capa 1
Página 39 de 41
Capítulo 2
2.6.2.- Laboratorio: Uso de WiresharkTM para ver la unidades de datos del protocolo
En esta actividad, utilizará el modo de simulación de Packet Tracer para carpturar y analizar los
paquetes del ping de un indicador del sistema de una PC y una solicitud Web mediante una
URL.
Las redes de datos son sistemas de dispositivos finales, dispositivos intermediarios y los
medios que conectan los dispositivos, los cuales proporcionan la plataforma para la red
humana.
Estos dispositivos, y los servicios que operan en ellos, pueden interconectarse de forma
mundial y transparente para el usuario porque cumplen con las reglas y protocolos.
El uso de modelos en capas como abstracciones significa que las operaciones de los sistemas
de red se pueden analizar y desarrollar para abastecer las necesidades de los servicios de
comunicación futuros.
Los modelos de networking más ampliamente utilizados son OSI y TCP/IP. Asociar los
protocolos que establecen las reglas de las comunicaciones de datos con las distintas capas es
de gran utilidad para determinar qué dispositivos y servicios se aplican en puntos específicos
mientras los datos pasan a través de las LAN y WAN.
A medida que bajan en el stack, los datos se segmentan en partes y se encapsulan con las
direcciones y demás etiquetas. El proceso se revierte a medida que las partes se
desencapsulan y pasan hacia el stack del protocolo de destino.
Página 40 de 41
Capítulo 2
¿Por qué aún son útiles las clasificaciones de LAN, WAN e Internet y por qué pueden ser
problemáticas al clasificar redes?
¿Cuáles son las fortalezas y las debilidades de los modelos OSI y TCP/IP? ¿Por qué se utilizan
aún estos modelos?
Las metáforas y analogías pueden ser poderosas ayudas para aprender, pero se deben utilizar
con cuidado. En los siguientes sistemas, analice cuestiones de dispositivos, protocolos y
direccionamiento:
Servicio postal estándar
Servicio de entrega de paquetería express
Sistema telefónico tradicional (análogo)
Telefonía por Internet
Servicios de envío en contenedores
Sistemas de radio terrestre y satelital
Broadcast y televisión por cable
Analice qué factores comunes observa entre estos sistemas. Aplique cualquier similitud a otras
redes.
¿Cómo puede aplicar estos conceptos comunes para desarrollar nuevos sistemas y redes de
comunicación?
Página 41 de 41