Módulo 3 Protocolos y Modelos de Red CCNA 1 v7

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 49

Módulo 3: Protocolos y Modelos de

Red CCNA 1 v7
Las Reglas

Resumen
Aprende sobre tipos de reglas que son necesarias para comunicarse con éxito.

Tabla de Contenido
 1. Vídeo – Dispositivos en una Burbuja
 2. Fundamentos de Comunicaciones
 3. Protocolos de Comunicación
 4. Establecimiento de reglas
 5. Requisitos del Protocolo de Red
 6. Codificación de Mensajes
 7. Formato de Mensaje y Encapsulación
o Características de la Capa Física
 8. Tamaño del Mensaje
 9. Tiempo del Mensaje
 10. Opciones de Entrega de Mensajes
 11. Nota sobre el Icono de Nodo

1. Vídeo – Dispositivos en una


Burbuja
Haz clic en Reproducir en la figura para ver un vídeo que explica cómo funciona
un dispositivo de red dentro de una red.

2. Fundamentos de Comunicaciones
Las redes varían en tamaño, forma y función. Pueden ser tan complejas como
dispositivos conectados a través de Internet, o tan simples como dos
computadoras conectadas directamente entre sí con un solo cable, y cualquier
cosa intermedia. Sin embargo, el simple hecho de tener una conexión física
alámbrica o inalámbrica entre los dispositivos finales no es suficiente para permitir
la comunicación. Para que se produzca la comunicación, los dispositivos deben
saber «cómo» comunicarse.

Las personas intercambian ideas utilizando muchos métodos de comunicación


diferentes. Sin embargo, todos los métodos de comunicación tienen los siguientes
tres elementos en común:

 Fuente del mensaje (remitente) – Las fuentes del mensaje son personas, o
dispositivos electrónicos, que necesitan enviar un mensaje a otras personas o
dispositivos.
 Destino del mensaje (receptor) – El destino recibe el mensaje y lo interpreta.
 Canal – Consiste en el medio que proporciona el camino por el que el mensaje viaja
desde la fuente hasta el destino.

3. Protocolos de Comunicación
El envío de un mensaje, ya sea por comunicación cara a cara o por una red, se
rige por reglas llamadas protocolos. Estos protocolos son específicos del tipo de
método de comunicación que se utiliza. En nuestra comunicación personal
cotidiana, las reglas que usamos para comunicarnos a través de un medio, como
una llamada telefónica, no son necesariamente las mismas que las reglas para
usar otro medio, como enviar una carta.

El proceso de enviar una carta es similar a la comunicación que ocurre en las


redes de computadoras.

Haz clic en cada botón para ver una analogía y un ejemplo de red del proceso de
comunicación.

 Analogía

 Red
Haz clic en la figura para ver una animación de dos personas comunicándose cara
a cara.

Antes de comunicarse, deben ponerse de acuerdo sobre cómo comunicarse. Si la


comunicación se realiza mediante la voz, primero deben ponerse de acuerdo
sobre el idioma. A continuación, cuando tengan un mensaje para compartir, deben
ser capaces de dar formato a ese mensaje de forma comprensible.

Si alguien usa el idioma inglés, pero la estructura de la oración es pobre, el


mensaje puede ser fácilmente mal entendido. Cada una de estas tareas describe
los protocolos que se utilizan para lograr la comunicación.
Analogía comunicación Red

4. Establecimiento de reglas
Antes de comunicarse entre sí, las personas deben usar reglas o acuerdos
establecidos para gobernar la conversación. Considera este mensaje, por ejemplo:

Es muy difícil entender los mensajes que no están formateados correctamente y


no siguen las reglas y protocolos establecidos. A estrutura da gramatica, da lingua,
da pontuacao e do sentence faz a configuracao humana compreensivel por muitos
individuos diferentes.

Observa cómo es difícil leer el mensaje porque no está formateado correctamente.


Debe escribirse usando reglas (es decir, protocolos) que son necesarias para una
comunicación efectiva. El ejemplo muestra el mensaje que ahora está formateado
correctamente para el lenguaje y la gramática.

Es muy difícil entender los mensajes que no están formateados correctamente y


no siguen las reglas y protocolos establecidos. La estructura de la gramática, el
lenguaje, la puntuación y la frase hace que la configuración humana sea
comprensible para muchos individuos diferentes.

Los protocolos deben tener en cuenta los siguientes requisitos para entregar con
éxito un mensaje que el receptor entienda:
 Un remitente y receptor identificado
 Lenguaje y gramática común
 Velocidad y tiempo de entrega
 Requisitos de confirmación o reconocimiento

5. Requisitos del Protocolo de Red


Los protocolos que se utilizan en las comunicaciones de red comparten muchos
de estos rasgos fundamentales. Además de identificar el origen y el destino, los
protocolos informáticos y de red definen los detalles de cómo se transmite un
mensaje a través de una red. Los protocolos informáticos comunes incluyen los
siguientes requisitos:

 Codificación de mensajes
 Formateo de mensajes y encapsulación
 Tamaño del mensaje
 Tiempo de mensajes
 Opciones de entrega de mensajes

6. Codificación de Mensajes
Uno de los primeros pasos para enviar un mensaje es la codificación. La
codificación es el proceso de convertir información en otra forma aceptable, para
su transmisión. La decodificación invierte este proceso para interpretar la
información.

Haz clic en cada botón para obtener una analogía y un ejemplo de red de
codificación de mensajes.

 Analogía

 Red
Imagina que una persona llama a un amigo para discutir los detalles de una
hermosa puesta de sol. Para comunicar el mensaje, ella convierte sus
pensamientos en un lenguaje acordado. Luego dice las palabras usando los
sonidos e inflexiones del lenguaje hablado que transmiten el mensaje. Su amigo
escucha la descripción y decodifica los sonidos para entender el mensaje que
recibió.
Codificación de Mensajes

7. Formato de Mensaje y
Encapsulación
Cuando se envía un mensaje desde el origen al destino, debes usar un formato o
estructura específicos. Los formatos de mensajes dependen del tipo de mensaje y
del canal que se utiliza para entregar el mensaje.

Haz clic en cada botón para obtener una analogía y un ejemplo de red de formato
y encapsulación de mensajes.

 Analogía

 Red
Un ejemplo común de requerir el formato correcto en las comunicaciones
humanas es cuando se envía una carta. El sobre tiene la dirección del emisor y la
del receptor, cada una escrita en el lugar adecuado del sobre. Si la dirección de
destino y el formato no son correctos, la carta no se entrega.

El proceso que consiste en colocar un formato de mensaje (la carta) dentro de otro
formato de mensaje (el sobre) se denomina encapsulamiento. Cuando el
destinatario revierte este proceso y quita la carta del sobre se produce el
desencapsulamiento del mensaje.

Demo Formato de Mensaje

8. Tamaño del Mensaje


Otra regla de comunicación es el tamaño del mensaje.

Haz clic en cada botón para ver una analogía y un ejemplo de red del tamaño del
mensaje.

 Analogía

 Red
Haz clic en la figura para ver una animación del tamaño del mensaje en las
comunicaciones cara a cara.

Cuando las personas se comunican entre sí, los mensajes que envían
generalmente se dividen en partes u oraciones más pequeñas. Estas oraciones
tienen un tamaño limitado a lo que la persona receptora puede procesar al mismo
tiempo, como se muestra en la imagen. También facilita que el receptor lea y
comprenda.

Analogía tamaño de mensaje

9. Tiempo del Mensaje


La sincronización de mensajes también es muy importante en las comunicaciones
de red. La sincronización del mensaje incluye lo siguiente:

 Control de flujo: este es el proceso de gestión de la velocidad de transmisión de datos.


El control de flujo define la cantidad de información que se puede enviar y la velocidad
a la que se puede enviar. Por ejemplo, si una persona habla demasiado rápido, puede
ser difícil para el receptor escuchar y comprender el mensaje. En la comunicación de
red, existen protocolos de red utilizados por los dispositivos de origen y destino para
negociar y administrar el flujo de información.
 Tiempo de espera de respuesta: si una persona hace una pregunta y no escucha una
respuesta dentro de un período de tiempo aceptable, la persona supone que no hay
respuesta y reacciona en consecuencia. La persona puede repetir la pregunta o, en su
lugar, continuar con la conversación. Los hosts en la red usan protocolos de red que
especifican cuánto tiempo esperar las respuestas y qué acción tomar si ocurre un
tiempo de espera de respuesta.
 Método de acceso: Esto determina cuando alguien puede enviar un mensaje. En la
figura puedes ver una animación de dos personas hablando al mismo tiempo, entonces
se produce una «colisión de información», y es necesario que las dos den marcha atrás
y empiecen de nuevo. Del mismo modo, cuando un dispositivo desea transmitir en una
LAN inalámbrica, es necesario que la tarjeta de interfaz de red WLAN (NIC) determine
si el medio inalámbrico está disponible.
Tiempo del Mensaje Red

10. Opciones de Entrega de


Mensajes
Un mensaje puede ser entregado de diferentes maneras: Unicast, Multicast,
Broadcast

Haz clic en cada botón para ver una analogía y un ejemplo de red de opciones de
entrega de mensajes.

 Analogía

 Red
En algunos casos, una persona desea comunicar información a un solo individuo.
Otras veces, esa persona puede necesitar enviar información a un grupo de
personas simultáneamente o, incluso, a todas las personas de un área.
Analogía Unidifusión, Multidifusión y Difusión

11. Nota sobre el Icono de Nodo


Los documentos y topologías de red a menudo representan la red y los
dispositivos finales utilizando un icono de nodo. Los nodos se representan
típicamente como un círculo. En la figura se muestra una comparación de las tres
diferentes opciones de entrega utilizando iconos de nodos en lugar de iconos de
computadora.

Icono de Nodo Red


Protocolos

Resumen
Explica por qué los protocolos son necesarios en la comunicación de redes.

Tabla de Contenido
 1. Descripción General del Protocolo de Red
 2. Funciones de Protocolo de Red
o Componentes Básicos de Red de Computadoras
 3. Interacción de Protocolos

1. Descripción General del


Protocolo de Red
Ya sabes que para que los dispositivos finales puedan comunicarse a través de
una red, cada dispositivo debe cumplir con el mismo conjunto de reglas. Estas
reglas se llaman protocolos y tienen muchas funciones en una red.

Los protocolos de red definen un formato común y un conjunto de reglas para


intercambiar mensajes entre dispositivos. Los protocolos se implementan
mediante dispositivos finales y dispositivos intermedios en software, hardware o
ambos. Cada protocolo de red tiene su propia función, formato y reglas para las
comunicaciones.

La tabla enumera los diversos tipos de protocolos necesarios para habilitar las
comunicaciones a través de una o más redes.

Tipo de protocolo Descripción

Los protocolos permiten que dos o más dispositivos se comuniquen a


Protocolos de través de una o más redes. La familia de tecnologías Ethernet involucra
comunicaciones de una variedad de protocolos como IP, Protocolo de control de
red transmisión (TCP), Protocolo de transferencia de hipertexto (HTTP) y
muchos más.
Tipo de protocolo Descripción

Los protocolos protegen los datos para proporcionar autenticación,


Protocolos de integridad de datos y cifrado de datos. Los ejemplos de protocolos
seguridad de red seguros incluyen Secure Shell (SSH), Secure Sockets Layer (SSL) y
Transport Layer Security (TLS).

Los protocolos permiten a los Routers intercambiar información de


ruta, comparar información de ruta y luego seleccionar la mejor ruta a
Protocolos de
la red de destino. Los ejemplos de protocolos de enrutamiento
enrutamiento
incluyen Open Shortest Path First (OSPF) y Border Gateway Protocol
(BGP).

Los protocolos se utilizan para la detección automática de dispositivos


o servicios. Los ejemplos de protocolos de descubrimiento de servicios
Protocolos de
incluyen el Protocolo de configuración dinámica de host (DHCP) que
descubrimiento de
descubre servicios para la asignación de direcciones IP y el Sistema de
servicios
nombres de dominio (DNS) que se utiliza para realizar la traducción de
direcciones de nombre a IP.

2. Funciones de Protocolo de Red

Los protocolos de comunicación de red son responsables de una variedad de


funciones necesarias para las comunicaciones de red entre dispositivos finales.
Por ejemplo, en la imagen, ¿cómo envía la computadora un mensaje, a través de
varios dispositivos de red, al servidor?
Función protocolo de red

Las computadoras y los dispositivos de red utilizan protocolos acordados para


comunicarse. La tabla enumera las funciones de estos protocolos.

Comunicación y Protocolos de Red


Función Descripción

Esto identifica al remitente y al receptor previsto del mensaje utilizando


Direccionamiento un esquema de direccionamiento definido. Los ejemplos de protocolos
que proporcionan direccionamiento incluyen Ethernet, IPv4 e IPv6.

Esta función proporciona mecanismos de entrega garantizados en caso


Fiabilidad de que los mensajes se pierdan o corrompan en tránsito. TCP
proporciona entrega garantizada.
Función Descripción

Esta función asegura que los datos fluyan a una velocidad eficiente entre
Control de flujo dos dispositivos de comunicación. TCP proporciona servicios de control
de flujo.

Esta función etiqueta de forma exclusiva cada segmento de datos


transmitido. El dispositivo receptor utiliza la información de secuencia
Secuencia para volver a ensamblar la información correctamente. Esto es útil si los
segmentos de datos se pierden, retrasan o reciben fuera de servicio. TCP
proporciona servicios de secuenciación.

Esta función se usa para determinar si los datos se corrompieron


Detección de
durante la transmisión. Varios protocolos que proporcionan detección
errores
de errores incluyen Ethernet, IPv4, IPv6 y TCP.

Esta función contiene información utilizada para las comunicaciones de


Interfaz de la proceso a proceso entre aplicaciones de red. Por ejemplo, al acceder a
aplicación una página web, los protocolos HTTP o HTTPS se utilizan para
comunicarse entre los procesos web del cliente y el servidor.

3. Interacción de Protocolos
Un mensaje enviado a través de una red informática generalmente requiere el uso
de varios protocolos, cada uno con sus propias funciones y formato. La imagen
muestra algunos protocolos de red comunes que se utilizan cuando un dispositivo
envía una solicitud a un servidor web para su página web.
Interacción Protocolos de Red

Los protocolos en la imagen se describen a continuación:

 Protocolo de transferencia de hipertexto (HTTP): este protocolo rige la forma en que


un servidor web y un cliente web interactúan. HTTP define el contenido y el formato de
las solicitudes y respuestas que se intercambian entre el cliente y el servidor. Tanto el
cliente como el software del servidor web implementan HTTP como parte de la
aplicación. HTTP se basa en otros protocolos para controlar cómo se transportan los
mensajes entre el cliente y el servidor.
 Protocolo de control de transmisión (TCP): este protocolo gestiona las
conversaciones individuales. TCP es responsable de garantizar la entrega confiable de
la información y administrar el control de flujo entre los dispositivos finales.
 Protocolo de Internet (IP): este protocolo es responsable de entregar mensajes del
remitente al receptor. Los Routers utilizan la IP para reenviar los mensajes a través de
múltiples redes.
 Ethernet: este protocolo es responsable de la entrega de mensajes de una NIC a otra
NIC en la misma red de área local (LAN) de Ethernet.
Protocolos de Redes Informáticas
 Comprender Reglas y Prococolos - 10/10
 Tabla del Conjunto de protocolos TCP/IP - 10/10

10/10
Resumen
Explica el propósito de adherirse a una suite de protocolos.
Tabla de Contenido
 1. Conjuntos de Protocolos de Red
 2. Evolución de las Suites de Protocolo
 3. Ejemplo de protocolo TCP/IP
 4. Conjunto de Protocolos TCP/IP
o Proceso de Comunicación TCP
 5. Proceso de Comunicación TCP/IP

1. Conjuntos de Protocolos de Red


En muchos casos, los protocolos deben poder funcionar con otros protocolos para que tu
experiencia en línea te brinde todo lo que necesitas para las comunicaciones de red. Los
conjuntos de protocolos están diseñados para funcionar entre sí sin problemas.

Un conjunto de protocolos es un grupo de protocolos interrelacionados necesarios


para realizar una función de comunicación.

Una de las mejores formas de visualizar cómo interactúan los protocolos dentro de
una suite es ver la interacción como una pila. Una pila de protocolos muestra
cómo se implementan los protocolos individuales dentro de una suite. Los
protocolos se ven en términos de capas, y cada servicio de nivel superior depende
de la funcionalidad definida por los protocolos que se muestran en los niveles
inferiores. Las capas inferiores de la pila se preocupan por mover datos a través
de la red y proporcionar servicios a las capas superiores, que se centran en el
contenido del mensaje que se envía.

Como se ilustra en la imagen, podemos usar capas para describir la actividad que
ocurre en la comunicación cara a cara. En la parte inferior está la capa física
donde tenemos dos personas con voces que dicen palabras en voz alta. En el
medio está la capa de reglas que estipula los requisitos de comunicación, incluido
el hecho de que se debe elegir un idioma común. En la parte superior está la capa
de contenido y aquí es donde realmente se habla el contenido de la comunicación.
Las suites de protocolo son conjuntos de reglas que funcionan juntas para ayudar a
resolver un problema.

2. Evolución de las Suites de


Protocolo

Una Suite de protocolos es un conjunto de protocolos que trabajan juntos para


proporcionar servicios integrales de comunicación de red. Desde la década de
1970, ha habido varios conjuntos de protocolos diferentes, algunos desarrollados
por una organización de estándares y otros desarrollados por varios proveedores.

Durante la evolución de las comunicaciones de red e Internet, hubo varios


conjuntos de protocolos competitivos, como se muestra en la imagen.
Evolución de suites de protocolo

 Internet Protocol Suite o TCP/IP: este es el conjunto de protocolos más común y


relevante utilizado en la actualidad. El conjunto de protocolos TCP/IP es un conjunto de
protocolos estándar abierto mantenido por Internet Engineering Task Force (IETF).
 Open Systems Interconnection (OSI): esta es una familia de protocolos desarrollados
conjuntamente en 1977 por la Organización Internacional de Normalización (ISO) y la
Unión Internacional de Telecomunicaciones (UIT). El protocolo OSI también incluía un
modelo de siete capas llamado modelo de referencia OSI. El modelo de referencia OSI
clasifica las funciones de sus protocolos. Hoy OSI es conocido principalmente por su
modelo en capas. Los protocolos OSI han sido reemplazados en gran medida por
TCP/IP.
 AppleTalk: un conjunto de protocolos patentados de corta duración lanzado por Apple
Inc. en 1985 para dispositivos Apple. En 1995, Apple adoptó TCP / IP para reemplazar
AppleTalk.
 Novell NetWare: un conjunto de protocolos patentados de corta duración y un sistema
operativo de red desarrollado por Novell Inc. en 1983 utilizando el protocolo de red
IPX. En 1995, Novell adoptó TCP/IP para reemplazar IPX.

3. Ejemplo de protocolo TCP/IP


Los protocolos TCP/IP están disponibles para las capas aplicación, el transporte e
Internet. No hay protocolos TCP/IP en la capa de acceso a la red. Los protocolos
LAN más comunes de la capa de acceso a la red son los protocolos Ethernet y
WLAN (LAN inalámbrica). Los protocolos de la capa de acceso a la red son
responsables de entregar el paquete IP a través del medio físico.
La imagen muestra un ejemplo de los tres protocolos TCP/IP utilizados para enviar
paquetes entre el navegador web de un host y el servidor web. HTTP, TCP e IP
son los protocolos TCP/IP utilizados. En la capa de acceso a la red, se usa
Ethernet en el ejemplo. Sin embargo, esto también podría ser un estándar
inalámbrico como WLAN o servicio celular.

Ejemplo protocolos TCP IP

4. Conjunto de Protocolos TCP/IP


Hoy, el conjunto de protocolos TCP/IP incluye muchos protocolos y continúa
evolucionando para admitir nuevos servicios. Algunos de los más populares se
muestran en la imagen.
Suite Protocolos TCP IP

TCP/IP es el conjunto de protocolos utilizado por Internet y las redes de hoy. TCP /
IP tiene dos aspectos importantes para vendedores y fabricantes:

 Conjunto de protocolos estándar abierto: esto significa que está disponible


gratuitamente para el público y puede ser utilizado por cualquier proveedor en su
hardware o en su software.
 Conjunto de protocolos basados en estándares: esto significa que ha sido
respaldado por la industria de redes y aprobado por una organización de estándares.
Esto garantiza que los productos de diferentes fabricantes puedan interoperar con éxito.

Haz clic en cada botón para obtener una breve descripción de los protocolos en
cada capa.

 Capa de Aplicación

 Capa de Transporte

 Capa de Internet

 Capa de Acceso a la Red


Sistema de nombres

 DNS: Sistema de nombres de dominio. Traduce nombres de dominio como


ccnadesdecero.es, a direcciones IP.
Configuración de host

 DHCPv4: protocolo de configuración dinámica de host para IPv4. Un servidor DHCPv4


asigna dinámicamente información de direccionamiento IPv4 a los clientes DHCPv4 al
inicio y permite que las direcciones se reutilicen cuando ya no sean necesarias.
 DHCPv6: protocolo de configuración dinámica de host para IPv6. DHCPv6 es similar a
DHCPv4. Un servidor DHCPv6 asigna dinámicamente información de direccionamiento
IPv6 a clientes DHCPv6 al inicio.
 SLAAC- Configuración automática de direcciones sin estado. Un método que permite
que un dispositivo obtenga su información de direccionamiento IPv6 sin usar un
servidor DHCPv6.

Email

 SMTP: protocolo simple de transferencia de correo. Permite a los clientes enviar


correos electrónicos a un servidor de correo y permite a los servidores enviar correos
electrónicos a otros servidores.
 POP3: Protocolo de oficina de correos versión 3. Permite a los clientes recuperar el
correo electrónico de un servidor de correo y descargar el correo electrónico a la
aplicación de correo local del cliente.
 IMAP: Protocolo de acceso a mensajes de Internet. Permite a los clientes acceder al
correo electrónico almacenado en un servidor de correo, así como mantener el correo
electrónico en el servidor.

Transferencia de archivos

 FTP: Protocolo de transferencia de archivos. Establece las reglas que permiten a un


usuario en un host acceder y transferir archivos hacia y desde otro host a través de una
red. FTP es un protocolo de entrega de archivos confiable, orientado a la conexión y
reconocido.
 SFTP: Protocolo de transferencia de archivos SSH. Como una extensión del protocolo
Secure Shell (SSH), SFTP se puede usar para establecer una sesión segura de
transferencia de archivos en la que la transferencia de archivos está encriptada. SSH
es un método de inicio de sesión remoto seguro que generalmente se usa para acceder
a la línea de comando de un dispositivo.
 TFTP: Protocolo de transferencia de archivos trivial. Un protocolo simple de
transferencia de archivos sin conexión con el mejor esfuerzo, entrega de archivos no
reconocida. Utiliza menos gastos generales que FTP.

Web y servicio web

 HTTP: Protocolo de Transferencia de Hipertexto. Un conjunto de reglas para


intercambiar texto, imágenes gráficas, sonido, video y otros archivos multimedia en la
World Wide Web.
 HTTPS: HTTP Seguro. Una forma segura de HTTP que encripta los datos que se
intercambian a través de la World Wide Web.
 REST: Transferencia de Estado Representacional. Un servicio web que utiliza
interfaces de programación de aplicaciones (API) y solicitudes HTTP para crear
aplicaciones web.
5. Proceso de Comunicación TCP/IP
La animación en las figuras demuestra el proceso de comunicación completo
mediante un ejemplo de servidor web que transmite datos a un cliente.

En la figura, haz clic en Reproducir para ver el proceso de encapsulamiento


cuando un servidor web envía una página web a un cliente web.

Demo encapsulamiento

Haz clic en Reproducir en la siguiente figura para ver una animación del cliente
que recibe y desencapsular la página Web para mostrarla en el explorador Web.
Demo desencapsulamiento

Organizaciones Estándares

Resumen
Explica la función de las organizaciones de estandarización en el establecimiento
de protocolos para la Interoperabilidad de la red.
Tabla de Contenido
 1. Estándares Abiertos
 2. Estándares de Internet
 3. Organizaciones Estándares para Comunicaciones y Electrónica
o TCP y UDP: Explicación y Comparación
 4. Laboratorio: Investigación de Estándares de Redes

1. Estándares Abiertos
Al comprar neumáticos nuevos para un automóvil, hay muchos fabricantes que
puedes elegir. Cada uno de ellos tendrá al menos un tipo de neumático que se
adapte a tu coche. Esto se debe a que la industria automotriz utiliza estándares
cuando se producen automóviles. Es lo mismo con los protocolos. Debido a que
hay muchos fabricantes diferentes de componentes de red, todos deben usar los
mismos estándares. En el establecimiento de redes, las normas son elaboradas
por organizaciones internacionales de normalización.
Los estándares abiertos fomentan la interoperabilidad, la competencia y la
innovación. También garantizan que ningún producto de una sola empresa pueda
monopolizar el mercado o tener una ventaja desleal sobre la competencia.

La compra de un router inalámbrico para el hogar constituye un buen ejemplo de


esto. Existen muchas opciones distintas disponibles de diversos proveedores, y
todas ellas incorporan protocolos estándares, como IPv4, DHCP, 802.3 (Ethernet)
y 802.11 (LAN inalámbrica). Estos estándares abiertos también permiten que un
cliente con el sistema operativo OS X de Apple descargue una página web de un
servidor web con el sistema operativo Linux. Esto se debe a que ambos sistemas
operativos implementan los protocolos de estándar abierto, como los de la suite
TCP/IP.

Las organizaciones de estandarización generalmente son organizaciones sin fines


de lucro y neutrales en lo que respecta a proveedores, que se establecen para
desarrollar y promover el concepto de estándares abiertos. Las organizaciones de
estandarización son importantes para mantener una Internet abierta con
especificaciones y protocolos de libre acceso que pueda implementar cualquier
proveedor.

Las organizaciones de estandarización pueden elaborar un conjunto de reglas en


forma totalmente independiente o, en otros casos, pueden seleccionar un
protocolo exclusivo como base para el estándar. Si se utiliza un protocolo
exclusivo, suele participar el proveedor que creó el protocolo.

La figura muestra el logotipo de cada organización de normas.

Estándares abiertos de Red


2. Estándares de Internet
Distintas organizaciones tienen diferentes responsabilidades para promover y
elaborar estándares para el protocolo TCP/IP.

La figura muestra las organizaciones de estándares involucradas con el desarrollo


y soporte de Internet.

Estándares de Internet

 Sociedad de Internet (ISOC): es responsable de promover el desarrollo, la evolución y


el uso abiertos de Internet en todo el mundo.
 Consejo de Arquitectura de Internet (IAB): es responsable de la administración y el
desarrollo general de los estándares de Internet.
 Grupo de trabajo de ingeniería de Internet (IEFT): desarrolla, actualiza y mantiene
las tecnologías de Internet y de TCP/IP. Esto incluye la documentación para el
desarrollo de nuevos protocolos y la actualización de protocolos existentes, conocidos
como documentos de petición de comentarios (RFC).
 Grupo de trabajo de investigación de Internet (IRTF): está enfocado en la
investigación a largo plazo en relación con los protocolos de Internet y TCO/IP.

La siguiente figura muestra las organizaciones de estándares involucradas en el


desarrollo y soporte de TCP/IP e incluyen IANA e ICANN.
Organizaciones TCP IP

 Corporación de Internet para la Asignación de Nombres y Números (ICANN): con


base en los Estados Unidos, coordina la asignación de direcciones IP, la administración
de nombres de dominio y la asignación de otra información utilizada por los protocolos
TCP/IP.
 Autoridad de Números Asignados de Internet (IANA): responsable de supervisar y
administrar la asignación de direcciones IP, la administración de nombres de dominio y
los identificadores de protocolo para ICANN.

3. Organizaciones Estándares para


Comunicaciones y Electrónica
Otras organizaciones de estandarización tienen responsabilidades de promoción y
creación de estándares de comunicación y electrónica que se utilizan en la
entrega de paquetes IP como señales electrónicas en medios inalámbricos o por
cable.

Números de Puerto TCP/UDP


Estas organizaciones estándar incluyen las siguientes:

 Instituto de Ingenieros en Electricidad y Electrónica (IEEE): Dedicada a avanzar en


innovación tecnológica y a elaborar estándares en una amplia gama de sectores, que
incluyen energía, servicios de salud, telecomunicaciones y redes.
Entre algunos estándares conocidos tenemos a IEEE 802.3, que define el control
de acceso al medio (MAC) para Ethernet por cable e IEEE 802.11, que define un
conjunto de estándares para implementar redes de área local inalámbricas
(WLAN).

 Asociación de Industrias Electrónicas (EIA): Es conocida principalmente por sus


estándares relacionados con el cableado eléctrico, los conectores y los racks de 19 in
que se utilizan para montar equipos de red.
 Asociación de las Industrias de las Telecomunicaciones (TIA): Es responsable de
desarrollar estándares de comunicación en diversas áreas, entre las que se incluyen
equipos de radio, torres de telefonía móvil, dispositivos de voz sobre IP (VoIP),
comunicaciones satelitales y más.
 Sector de Normalización de las Telecomunicaciones de la Unión Internacional de
Telecomunicaciones (UIT-T): Es uno de los organismos de estandarización de
comunicación más grandes y más antiguos. Define estándares para la compresión de
vídeos, televisión de protocolo de Internet (IPTV) y comunicaciones de banda ancha,
como la línea de suscriptor digital (DSL).

4. Laboratorio: Investigación de
Estándares de Redes
En esta práctica de laboratorio se cumplirán los siguientes objetivos:

 Parte 1: Investigación de las organizaciones de estandarización de redes


 Parte 2: Reflexión sobre las experiencias de Internet y redes informáticas

DESCARGA AQUÍ
Modelos TCP/IP y OSI
 Definición y Capas - 10/10
 Diferencias - 10/10

Tabla de Contenido
 1. Beneficios de Usar un Modelo en Capas
 2. Modelo de Referencia OSI
 3. Modelo de Protocolo TCP/IP
 4. Comparación de Modelos OSI y TCP/IP
 5. Packet Tracer: Investigación de los Modelos TCP/IP y OSI en Acción
o Configuración Básica Dispositivos Cisco: Switch
1. Beneficios de Usar un Modelo en
Capas
En realidad, no puedes ver los paquetes reales que viajan a través de una red
real, de la forma en que puede ver los componentes de un automóvil que se juntan
en una línea de montaje. Por lo tanto, es útil tener una forma de pensar acerca de
una red para que pueda imaginar lo que está sucediendo. Un modelo es útil en
estas situaciones.

Conceptos complejos, como el funcionamiento de una red, pueden ser difíciles de


explicar y comprender. Por esta razón, se utiliza un modelo en capas para
modularizar las operaciones de una red en capas manejables.

Estos son los beneficios de usar un modelo en capas para describir los protocolos
y operaciones de red:

 Ayudar en el diseño del protocolo porque los protocolos que operan en una capa
específica tienen información definida sobre la que actúan y una interfaz definida para
las capas superiores e inferiores
 Fomentar la competencia porque los productos de diferentes proveedores pueden
trabajar juntos
 Evitar que los cambios de tecnología o capacidad en una capa afecten a otras capas
arriba y abajo
 Proporcionar un lenguaje común para describir las funciones y capacidades de la red.

Como se muestra en la imagen, hay dos modelos en capas que se utilizan para
describir las operaciones de red:
Modelo en capas de Red

 Modelo de referencia de interconexión de sistema abierto (OSI)


 Modelo de referencia TCP/IP

2. Modelo de Referencia OSI


El modelo de referencia OSI proporciona una extensa lista de funciones y servicios
que pueden ocurrir en cada capa. Este tipo de modelo proporciona consistencia
dentro de todos los tipos de protocolos y servicios de red al describir lo que se
debe hacer en una capa en particular, pero no prescribe cómo se debe lograr.

También describe la interacción de cada capa con las capas directamente arriba y
abajo. Los protocolos TCP/IP discutidos en este curso están estructurados en
torno a los modelos OSI y TCP/IP. La tabla muestra detalles sobre cada capa del
modelo OSI. La funcionalidad de cada capa y la relación entre capas se harán
más evidentes a lo largo de este curso a medida que se analicen los protocolos
con más detalle.
Capa de
Descripción
Modelo OSI

La capa de aplicación contiene protocolos utilizados para las


7 – Aplicación
comunicaciones de proceso a proceso.

6– La capa de presentación proporciona una representación común de los


Presentación datos transferidos entre los servicios de la capa de aplicación.

La capa de sesión proporciona servicios a la capa de presentación para


5 – Sesión
organizar su diálogo y gestionar el intercambio de datos.

La capa de transporte define servicios para segmentar, transferir y


4 – Transporte reensamblar los datos para comunicaciones individuales entre los
dispositivos finales.

La capa de red proporciona servicios para intercambiar los datos


3 – Red
individuales a través de la red entre dispositivos finales identificados.

Los protocolos de la capa de enlace de datos describen métodos para


2 – Enlace de
intercambiar tramas de datos entre dispositivos a través de un medio
datos
común

1 – Física Los protocolos de la capa física describen los medios mecánicos, eléctricos,
funcionales y de procedimiento para activar, mantener y desactivar las
Capa de
Descripción
Modelo OSI

conexiones físicas para una transmisión de bits hacia y desde un dispositivo


de red.

Nota: Mientras que las capas del modelo TCP/IP se mencionan solo por su
nombre, las siete capas del modelo OSI se mencionan más a menudo por número
que por nombre. Por ejemplo, la capa física se conoce como Capa 1 del modelo
OSI, la capa de enlace de datos es Capa 2, y así sucesivamente.

3. Modelo de Protocolo TCP/IP


El modelo de protocolo TCP/IP para comunicaciones entre redes se creó a
principios de la década de 1970 y a veces se lo conoce como el modelo de
Internet. Este tipo de modelo coincide estrechamente con la estructura de un
conjunto de protocolos particular. El modelo TCP/IP es un modelo de protocolo
porque describe las funciones que se producen en cada capa de protocolos dentro
del conjunto TCP/IP. TCP/IP también se utiliza como modelo de referencia. La
tabla muestra detalles sobre cada capa del modelo TCP/IP.

Capa de modelo TCP /


Descripción
IP

Representa datos para el usuario, además de codificación y control


4 – Aplicación
de diálogo.

Admite la comunicación entre varios dispositivos a través de diversas


3 – Transporte
redes.
Capa de modelo TCP /
Descripción
IP

2 – Internet Determina la mejor ruta a través de la red.

Controla los dispositivos de hardware y los medios que conforman la


1 – Acceso a la red
red.

Las definiciones del estándar y los protocolos TCP/IP se discuten en un foro


público y se definen en un conjunto de RFC IETF disponibles al público. Un RFC
es creado por ingenieros de redes y enviado a otros miembros de IETF para
comentarios.

4. Comparación de Modelos OSI y


TCP/IP
Los protocolos que componen el conjunto de protocolos TCP/IP también se
pueden describir en términos del modelo de referencia OSI. En el modelo OSI, la
capa de acceso a la red y la capa de aplicación del modelo TCP/IP se dividen aún
más para describir funciones discretas que deben ocurrir en estas capas.

En la capa de acceso a la red, el conjunto de protocolos TCP/IP no especifica qué


protocolos usar al transmitir a través de un medio físico; solo describe la
transferencia de la capa de internet a los protocolos de red físicos. Las capas 1 y 2
de OSI analizan los procedimientos necesarios para acceder a los medios y los
medios físicos para enviar datos a través de una red.
Comparación modelos OSI y TCP IP

Las similitudes clave están en las capas de transporte y red; sin embargo, los dos
modelos difieren en cómo se relacionan con las capas superiores e inferiores de
cada capa:

 La capa 3 de OSI, la capa de red, se asigna directamente a la capa de Internet TCP/IP.


Esta capa se utiliza para describir protocolos que abordan y enrutan mensajes a través
de una red interna.
 La capa 4 de OSI, la capa de transporte, se asigna directamente a la capa de
transporte TCP/IP. Esta capa describe servicios y funciones generales que
proporcionan una entrega ordenada y confiable de datos entre los hosts de origen y de
destino.
 La capa de aplicación TCP/IP incluye varios protocolos que proporcionan funcionalidad
específica a una variedad de aplicaciones de usuario final. Las capas 5, 6 y 7 del
modelo OSI se utilizan como referencias para los desarrolladores y proveedores de
software de aplicaciones para producir aplicaciones que operan en redes.
 Los modelos TCP/IP y OSI se usan comúnmente cuando se hace referencia a
protocolos en varias capas. Debido a que el modelo OSI separa la capa de enlace de
datos de la capa física, se usa comúnmente cuando se hace referencia a estas capas
inferiores.
5. Packet Tracer: Investigación de
los Modelos TCP/IP y OSI en
Acción
Esta actividad de simulación tiene como objetivo proporcionar una base para
comprender la suite de protocolos TCP/IP y la relación con el modelo OSI. El
modo de simulación te permite ver el contenido de los datos que se envían a
través de la red en cada capa.

Configurar Puerta de Enlace Predeterminada


A medida que los datos se desplazan por la red, se dividen en partes más
pequeñas y se identifican de modo que las piezas se puedan volver a unir cuando
lleguen al destino. A cada pieza se le asigna un nombre específico (unidad de
datos del protocolo [PDU]) y se la asocia a una capa específica de los modelos
TCP/IP y OSI. El nombre asignado se denomina unidad de datos de protocolo
(PDU). El modo de simulación de Packet Tracer te permite ver cada una de las
capas y la PDU asociada. Los siguientes pasos guían al usuario a través del
proceso de solicitud de una página web desde un servidor web mediante la
aplicación de navegador web disponible en una PC cliente.

Aunque gran parte de la información mostrada se analizará en mayor detalle más


adelante, esta es una oportunidad de explorar la funcionalidad de Packet Tracer y
de ver el proceso de encapsulamiento.
DESCARGA AQUÍ

Transferencia de datos en la red


 Segmentación del mensaje - 10/10
 Unidades de datos de protocolo - 10/10
 Proceso de encapsulamiento - 10/10
 Proceso de desencapsulamiento - 10/10
 Acceso a los datos - 10/10

Tabla de Contenido
 1. Segmentación del mensaje
 2. Secuenciación
 3. Unidades de Datos de Protocolo
o Comandos para medir el Rendimiento de Red
 4. Ejemplo de Encapsulamiento
 5. Ejemplo de Desencapsulamiento
1. Segmentación del mensaje
Conocer el modelo de referencia OSI y el modelo de protocolo TCP/IP será útil
cuando conozca cómo se encapsulan los datos a medida que se mueven a través
de una red. No es tan simple como una carta física que se envía a través del
sistema de correo.

En teoría, una sola comunicación, como un video o un mensaje de correo


electrónico con muchos archivos adjuntos grandes, podría enviarse a través de
una red desde una fuente a un destino como una secuencia de bits masiva e
ininterrumpida. Sin embargo, esto crearía problemas para otros dispositivos que
necesitan usar los mismos canales o enlaces de comunicación. Estas grandes
corrientes de datos darían lugar a retrasos significativos. Además, si algún enlace
en la infraestructura de red interconectada fallara durante la transmisión, el
mensaje completo se perdería y tendría que retransmitirse por completo.

Un mejor enfoque es dividir los datos en piezas más pequeñas y manejables para
enviar a través de la red. La segmentación es el proceso de dividir un flujo de
datos en unidades más pequeñas para las transmisiones a través de la red. La
segmentación es necesaria porque las redes de datos utilizan el conjunto de
protocolos TCP/IP y envían datos en paquetes IP individuales. Cada paquete se
envía por separado, de manera similar a enviar una carta larga como una serie de
postales individuales. Los paquetes que contienen segmentos para el mismo
destino pueden enviarse a través de diferentes rutas.

Esto lleva a segmentar mensajes que tienen dos beneficios principales:

 Aumenta la velocidad: debido a que una gran secuencia de datos se segmenta en


paquetes, se pueden enviar grandes cantidades de datos a través de la red sin vincular
un enlace de comunicaciones. Esto permite que muchas conversaciones diferentes se
intercalen en la red llamada multiplexación.
 Aumenta la eficiencia: si un solo segmento no puede llegar a su destino debido a una
falla en la red o la congestión de la red, solo ese segmento debe retransmitirse en lugar
de reenviar todo el flujo de datos.
Multiplexación de mensaje

2. Secuenciación
El desafío de utilizar la segmentación y la multiplexación para transmitir mensajes
a través de una red es el nivel de complejidad que se agrega al proceso.
Imagínate si tuvieras que enviar una carta de 100 páginas, pero cada sobre solo
podría contener una página. Por lo tanto, se necesitarían 100 sobres y cada sobre
debería ser tratado individualmente. Es posible que la carta de 100 páginas en 100
sobres diferentes llegue fuera de servicio. En consecuencia, la información en el
sobre necesitaría incluir un número de secuencia para asegurar que el receptor
pueda volver a ensamblar las páginas en el orden correcto.

En las comunicaciones de red, cada segmento del mensaje debe pasar por un
proceso similar para garantizar que llegue al destino correcto y pueda volver a
ensamblarse en el contenido del mensaje original, como se muestra en la imagen.
TCP es responsable de secuenciar los segmentos individuales.
Secuenciación segmentos por TCP

3. Unidades de Datos de Protocolo


A medida que los datos de la aplicación pasan por la pila de protocolos en su
camino para transmitirse a través de los medios de la red, se agrega información
de varios protocolos en cada nivel. Esto se conoce como el proceso de
encapsulación.

Configuración de Interfaces del Router


Nota: Aunque la PDU de UDP se denomina datagrama, los paquetes IP a veces
también se denominan datagramas IP.
La forma que toma un dato en cualquier capa se denomina unidad de datos de
protocolo (Protocol Data Units o PDU). Durante la encapsulación, cada capa
subsiguiente encapsula la PDU que recibe de la capa anterior de acuerdo con el
protocolo que se utiliza. En cada etapa del proceso, una PDU tiene un nombre
diferente para reflejar sus nuevas funciones. Aunque no existe una convención de
nomenclatura universal para las PDU, en este curso, las PDU se nombran de
acuerdo con los protocolos del conjunto TCP/IP. Las PDU para cada forma de
datos se muestran en la imagen.
Unidades de datos de protocolo o PDU

 Datos: Término general que se utiliza en la capa de aplicación para la PDU


 Segmento: PDU de la capa de transporte
 Paquete: PDU de la capa de red
 Trama: PDU de la capa enlace de datos
 Bits: PDU de capa física que se utiliza cuando se transmiten datos físicamente por el
medio

Nota: Si el encabezado de transporte es TCP, entonces es un segmento. Si el


encabezado de transporte es UDP, entonces es un datagrama.

4. Ejemplo de Encapsulamiento
Cuando se envían mensajes en una red, el proceso de encapsulamiento opera
desde las capas superiores hacia las capas inferiores. En cada capa, la
información de la capa superior se considera como datos en el protocolo
encapsulado. Por ejemplo, el segmento TCP se considera como datos en el
paquete IP.
Encapsulamiento de datos

5. Ejemplo de Desencapsulamiento
Este proceso se invierte en el host receptor, y se conoce como
desencapsulamiento. El desencapsulamiento es el proceso que utilizan los
dispositivos receptores para eliminar uno o más de los encabezados de protocolo.
Los datos se desencapsulan mientras suben por la pila hacia la aplicación del
usuario final.
Desencapsulamiento de Datos

Acceso a los Datos

Resumen
Explica la forma en que los hosts locales acceden a recursos locales en una red.

Tabla de Contenido
 1. Direcciones
 2. Dirección Lógica de Capa 3
 3. Dispositivos en la misma red
 4. Rol de las Direcciones de Capa de Enlace de Datos: Misma Red IP
 5. Dispositivos en una Red Remota
 6. Rol de las Direcciones de Capa de Red
 7. Rol de las Direcciones de Capa de Enlace de Datos: Diferentes Redes IP
 8. Direcciones de Enlace de Datos
o Conexiones a Internet
 9. Práctica de Laboratorio: Instalación de Wireshark
 10. Práctica de Laboratorio: Uso de Wireshark para ver el tráfico de la red
1. Direcciones
Como acabas de aprender, es necesario segmentar los mensajes en una red.
Pero esos mensajes segmentados no irán a ninguna parte si no se abordan
correctamente. En este tema se ofrece una descripción general de las direcciones
de red. También tendrá la oportunidad de usar la herramienta Wireshark, que te
ayudará a ‘ver’ el tráfico de la red.

La capa de red y la capa de enlace de datos son responsables de enviar los datos
desde el dispositivo de origen o emisor hasta el dispositivo de destino o receptor.
Como se muestra en la figura 1, los protocolos de las dos capas contienen las
direcciones de origen y de destino, pero sus direcciones tienen objetivos distintos.

Dirección de origen y dirección de destino

 Direcciones de origen y destino de la capa de red: responsables de entregar el


paquete IP desde el origen original hasta el destino final, que puede estar en la misma
red o en una red remota.
 Dirección de origen y destino de la capa de enlace de datos: responsable de
entregar la trama de enlace de datos desde una tarjeta de interfaz de red (NIC) a otra
NIC en la misma red.
2. Dirección Lógica de Capa 3
Una dirección IP es la capa de red, o Capa 3, dirección lógica utilizada para
entregar el paquete IP desde la fuente original hasta el destino final, como se
muestra en la imagen.

Dirección lógica de capa 3

El paquete IP contiene dos direcciones IP:

 Dirección IP de origen: la dirección IP del dispositivo emisor, que es la fuente original


del paquete.
 Dirección IP de destino: la dirección IP del dispositivo receptor, que es el destino final
del paquete.

Las direcciones IP indican la dirección IP de origen original y la dirección IP de


destino final. Esto es cierto tanto si el origen como el destino están en la misma
red IP o en diferentes redes IP.

Una dirección IP contiene dos partes:


 Parte de red (IPv4) o Prefijo (IPv6) : la parte más a la izquierda de la dirección que
indica la red en la que es miembro la dirección IP. Todos los dispositivos en la misma
red tendrán la misma porción de red de la dirección.
 Parte del host (IPv4) o ID de interfaz (IPv6): la parte restante de la dirección que
identifica un dispositivo específico en la red. Esta porción es única para cada dispositivo
o interfaz en la red.

Nota: La máscara de subred (IPv4) o la longitud del prefijo (IPv6) se usa para
identificar la porción de red de una dirección IP de la porción del host.

3. Dispositivos en la misma red


En este ejemplo, tenemos una computadora cliente, PC1, que se comunica con un
servidor FTP en la misma red IP.

 Dirección IPv4 de origen: la dirección IPv4 del dispositivo emisor, la computadora


cliente PC1: 192.168.1.110.
 Dirección IPv4 de destino: la dirección IPv4 del dispositivo receptor, servidor FTP:
192.168.1.9.

En la figura, observe que la porción de red de las direcciones IP de origen y de


destino se encuentran en la misma red.

Dispositivos en la misma red


Observa en la imagen que la porción de red de la dirección IPv4 de origen y la
porción de red de la dirección IPv4 de destino son las mismas y, por lo tanto; el
origen y el destino están en la misma red.

4. Rol de las Direcciones de Capa de


Enlace de Datos: Misma Red IP
Cuando el emisor y el receptor del paquete IP están en la misma red, la trama del
enlace de datos se envía directamente al dispositivo receptor. En una red
Ethernet, las direcciones de enlace de datos se conocen como direcciones
de Control de acceso a medios de Ethernet (MAC), como se resalta en la
imagen.

Control de acceso a medios de Ethernet o MAC

Las direcciones MAC están físicamente integradas en la NIC de Ethernet.

 Dirección MAC de origen: esta es la dirección del enlace de datos, o la dirección MAC
de Ethernet, del dispositivo que envía la trama del enlace de datos con el paquete IP
encapsulado. La dirección MAC de la NIC Ethernet de PC1 es AA-AA-AA-AA-AA-AA,
escrita en notación hexadecimal.
 Dirección MAC de destino: cuando el dispositivo receptor está en la misma red que el
dispositivo emisor, esta es la dirección de enlace de datos del dispositivo receptor. En
este ejemplo, la dirección MAC de destino es la dirección MAC del servidor FTP: CC-
CC-CC-CC-CC-CC, escrita en notación hexadecimal.

La trama con el paquete IP encapsulado ahora se puede transmitir desde la PC1


directamente al servidor FTP.

5. Dispositivos en una Red Remota


Pero, ¿cuáles son los roles de la dirección de la capa de red y la dirección de la
capa de enlace de datos cuando un dispositivo se comunica con un dispositivo en
una red remota? En este ejemplo, tenemos una computadora cliente, PC1, que se
comunica con un servidor, llamado Web Server, en una red IP diferente.

6. Rol de las Direcciones de Capa de


Red
Cuando el remitente del paquete está en una red diferente del receptor, las
direcciones IP de origen y destino representarán a los hosts en diferentes
redes. Esto se indicará mediante la porción de red de la dirección IP del host de
destino.

 Dirección IPv4 de origen: la dirección IPv4 del dispositivo emisor, la computadora


cliente PC1: 192.168.1.110.
 Dirección IPv4 de destino: la dirección IPv4 del dispositivo receptor, el servidor, el
servidor web: 172.16.1.99.
Dispositivos en una red remota

Observa en la imagen que la porción de red de la dirección IPv4 de origen y la


dirección IPv4 de destino se encuentran en redes diferentes.

7. Rol de las Direcciones de Capa de


Enlace de Datos: Diferentes Redes
IP
Cuando el remitente y el receptor del paquete IP están en redes diferentes, la
trama de enlace de datos Ethernet no se puede enviar directamente al host de
destino porque el host no es directamente accesible en la red del remitente. La
trama de Ethernet debe enviarse a otro dispositivo conocido como Router o puerta
de enlace predeterminada (default gateway). En nuestro ejemplo, la puerta de
enlace predeterminada es R1. R1 tiene una dirección de enlace de datos Ethernet
que está en la misma red que PC1. Esto permite que la PC1 llegue al enrutador
directamente.
Capa 2 en diferentes redes IP

 Dirección MAC de origen: la dirección MAC de Ethernet del dispositivo emisor, PC1.
La dirección MAC de la interfaz Ethernet de PC1 es AA-AA-AA-AA-AA-AA.
 Dirección MAC de destino: cuando el dispositivo receptor, la dirección IP de destino,
se encuentra en una red diferente del dispositivo emisor, el dispositivo emisor utiliza la
dirección MAC Ethernet de la puerta de enlace o enrutador predeterminado. En este
ejemplo, la dirección MAC de destino es la dirección MAC de la interfaz Ethernet R1,
11-11-11-11-11-11. Esta es la interfaz que está conectada a la misma red que PC1,
como se muestra en la imagen.

La trama de Ethernet con el paquete IP encapsulado ahora se puede transmitir a


R1. R1 reenvía el paquete al destino, Servidor web. Esto puede significar que R1
reenvía el paquete a otro Router o directamente al servidor web si el destino está
en una red conectada a R1.

Es importante que la dirección IP de la puerta de enlace predeterminada se


configure en cada host de la red local. Todos los paquetes a un destino en
redes remotas se envían a la puerta de enlace predeterminada. Las direcciones
MAC de Ethernet y la puerta de enlace predeterminada se analizan con más
detalle en otros módulos.
8. Direcciones de Enlace de Datos
La dirección física de la capa 2 del enlace de datos tiene una función diferente. El
propósito de la dirección del enlace de datos es entregar la trama del enlace de
datos desde una interfaz de red a otra interfaz de red en la misma red.

Antes de que un paquete IP pueda enviarse a través de una red cableada o


inalámbrica, debe encapsularse en una trama de enlace de datos, para que pueda
transmitirse a través del medio físico.

Haz clic en cada botón para ver una ilustración de cómo cambian las direcciones
de la capa de vínculos de datos en cada salto de origen a destino

 Host a Router

 Router a Router

 Router a Servidor

IPv4 Unicast, Broadcast, y Multicast

Direcciones Host a Router


A medida que el paquete IP viaja de host a Router, de Router a Router y,
finalmente, de Router a Servidor, en cada punto del camino el paquete IP se
encapsula en un nueva trama de enlace de datos. Cada trama de enlace de datos
contiene la dirección de enlace de datos de origen de la tarjeta NIC que envía el
trama, y la dirección de enlace de datos de destino de la tarjeta NIC que recibe la
trama.

El protocolo de enlace de datos de capa 2 solo se utiliza para entregar el paquete


de NIC a NIC en la misma red. El Router elimina la información de la Capa 2 a
medida que se recibe en una NIC y agrega nueva información de enlace de datos
antes de reenviar la NIC de salida en su camino hacia el destino final.

El paquete IP se encapsula en una trama de enlace de datos que contiene la


siguiente información de enlace de datos:

 Dirección del enlace de datos de origen: la dirección física de la NIC que envía la
trama del enlace de datos.
 Dirección del enlace de datos de destino: la dirección física de la NIC que recibe la
trama del enlace de datos. Esta dirección es el Router del siguiente salto o la dirección
del dispositivo de destino final.

9. Práctica de Laboratorio:
Instalación de Wireshark
Wireshark es un analizador de protocolos de software o una aplicación
«husmeador de paquetes» que se utiliza para la solución de problemas de red,
análisis, desarrollo de protocolo y software y educación. Wireshark se utiliza en
todo el curso para demostrar conceptos de red. En esta práctica de laboratorio,
descargarás e instalarás Wireshark.
DESCARGA AQUÍ

10. Práctica de Laboratorio: Uso de


Wireshark para ver el tráfico de la
red
En esta práctica de laboratorio se utilizará Wireshark para capturar y analizar el
tráfico.
DESCARGA AQUÍ

También podría gustarte