Módulo 3 Protocolos y Modelos de Red CCNA 1 v7
Módulo 3 Protocolos y Modelos de Red CCNA 1 v7
Módulo 3 Protocolos y Modelos de Red CCNA 1 v7
Red CCNA 1 v7
Las Reglas
Resumen
Aprende sobre tipos de reglas que son necesarias para comunicarse con éxito.
Tabla de Contenido
1. Vídeo – Dispositivos en una Burbuja
2. Fundamentos de Comunicaciones
3. Protocolos de Comunicación
4. Establecimiento de reglas
5. Requisitos del Protocolo de Red
6. Codificación de Mensajes
7. Formato de Mensaje y Encapsulación
o Características de la Capa Física
8. Tamaño del Mensaje
9. Tiempo del Mensaje
10. Opciones de Entrega de Mensajes
11. Nota sobre el Icono de Nodo
2. Fundamentos de Comunicaciones
Las redes varían en tamaño, forma y función. Pueden ser tan complejas como
dispositivos conectados a través de Internet, o tan simples como dos
computadoras conectadas directamente entre sí con un solo cable, y cualquier
cosa intermedia. Sin embargo, el simple hecho de tener una conexión física
alámbrica o inalámbrica entre los dispositivos finales no es suficiente para permitir
la comunicación. Para que se produzca la comunicación, los dispositivos deben
saber «cómo» comunicarse.
Fuente del mensaje (remitente) – Las fuentes del mensaje son personas, o
dispositivos electrónicos, que necesitan enviar un mensaje a otras personas o
dispositivos.
Destino del mensaje (receptor) – El destino recibe el mensaje y lo interpreta.
Canal – Consiste en el medio que proporciona el camino por el que el mensaje viaja
desde la fuente hasta el destino.
3. Protocolos de Comunicación
El envío de un mensaje, ya sea por comunicación cara a cara o por una red, se
rige por reglas llamadas protocolos. Estos protocolos son específicos del tipo de
método de comunicación que se utiliza. En nuestra comunicación personal
cotidiana, las reglas que usamos para comunicarnos a través de un medio, como
una llamada telefónica, no son necesariamente las mismas que las reglas para
usar otro medio, como enviar una carta.
Haz clic en cada botón para ver una analogía y un ejemplo de red del proceso de
comunicación.
Analogía
Red
Haz clic en la figura para ver una animación de dos personas comunicándose cara
a cara.
4. Establecimiento de reglas
Antes de comunicarse entre sí, las personas deben usar reglas o acuerdos
establecidos para gobernar la conversación. Considera este mensaje, por ejemplo:
Los protocolos deben tener en cuenta los siguientes requisitos para entregar con
éxito un mensaje que el receptor entienda:
Un remitente y receptor identificado
Lenguaje y gramática común
Velocidad y tiempo de entrega
Requisitos de confirmación o reconocimiento
Codificación de mensajes
Formateo de mensajes y encapsulación
Tamaño del mensaje
Tiempo de mensajes
Opciones de entrega de mensajes
6. Codificación de Mensajes
Uno de los primeros pasos para enviar un mensaje es la codificación. La
codificación es el proceso de convertir información en otra forma aceptable, para
su transmisión. La decodificación invierte este proceso para interpretar la
información.
Haz clic en cada botón para obtener una analogía y un ejemplo de red de
codificación de mensajes.
Analogía
Red
Imagina que una persona llama a un amigo para discutir los detalles de una
hermosa puesta de sol. Para comunicar el mensaje, ella convierte sus
pensamientos en un lenguaje acordado. Luego dice las palabras usando los
sonidos e inflexiones del lenguaje hablado que transmiten el mensaje. Su amigo
escucha la descripción y decodifica los sonidos para entender el mensaje que
recibió.
Codificación de Mensajes
7. Formato de Mensaje y
Encapsulación
Cuando se envía un mensaje desde el origen al destino, debes usar un formato o
estructura específicos. Los formatos de mensajes dependen del tipo de mensaje y
del canal que se utiliza para entregar el mensaje.
Haz clic en cada botón para obtener una analogía y un ejemplo de red de formato
y encapsulación de mensajes.
Analogía
Red
Un ejemplo común de requerir el formato correcto en las comunicaciones
humanas es cuando se envía una carta. El sobre tiene la dirección del emisor y la
del receptor, cada una escrita en el lugar adecuado del sobre. Si la dirección de
destino y el formato no son correctos, la carta no se entrega.
El proceso que consiste en colocar un formato de mensaje (la carta) dentro de otro
formato de mensaje (el sobre) se denomina encapsulamiento. Cuando el
destinatario revierte este proceso y quita la carta del sobre se produce el
desencapsulamiento del mensaje.
Haz clic en cada botón para ver una analogía y un ejemplo de red del tamaño del
mensaje.
Analogía
Red
Haz clic en la figura para ver una animación del tamaño del mensaje en las
comunicaciones cara a cara.
Cuando las personas se comunican entre sí, los mensajes que envían
generalmente se dividen en partes u oraciones más pequeñas. Estas oraciones
tienen un tamaño limitado a lo que la persona receptora puede procesar al mismo
tiempo, como se muestra en la imagen. También facilita que el receptor lea y
comprenda.
Haz clic en cada botón para ver una analogía y un ejemplo de red de opciones de
entrega de mensajes.
Analogía
Red
En algunos casos, una persona desea comunicar información a un solo individuo.
Otras veces, esa persona puede necesitar enviar información a un grupo de
personas simultáneamente o, incluso, a todas las personas de un área.
Analogía Unidifusión, Multidifusión y Difusión
Resumen
Explica por qué los protocolos son necesarios en la comunicación de redes.
Tabla de Contenido
1. Descripción General del Protocolo de Red
2. Funciones de Protocolo de Red
o Componentes Básicos de Red de Computadoras
3. Interacción de Protocolos
La tabla enumera los diversos tipos de protocolos necesarios para habilitar las
comunicaciones a través de una o más redes.
Esta función asegura que los datos fluyan a una velocidad eficiente entre
Control de flujo dos dispositivos de comunicación. TCP proporciona servicios de control
de flujo.
3. Interacción de Protocolos
Un mensaje enviado a través de una red informática generalmente requiere el uso
de varios protocolos, cada uno con sus propias funciones y formato. La imagen
muestra algunos protocolos de red comunes que se utilizan cuando un dispositivo
envía una solicitud a un servidor web para su página web.
Interacción Protocolos de Red
10/10
Resumen
Explica el propósito de adherirse a una suite de protocolos.
Tabla de Contenido
1. Conjuntos de Protocolos de Red
2. Evolución de las Suites de Protocolo
3. Ejemplo de protocolo TCP/IP
4. Conjunto de Protocolos TCP/IP
o Proceso de Comunicación TCP
5. Proceso de Comunicación TCP/IP
Una de las mejores formas de visualizar cómo interactúan los protocolos dentro de
una suite es ver la interacción como una pila. Una pila de protocolos muestra
cómo se implementan los protocolos individuales dentro de una suite. Los
protocolos se ven en términos de capas, y cada servicio de nivel superior depende
de la funcionalidad definida por los protocolos que se muestran en los niveles
inferiores. Las capas inferiores de la pila se preocupan por mover datos a través
de la red y proporcionar servicios a las capas superiores, que se centran en el
contenido del mensaje que se envía.
Como se ilustra en la imagen, podemos usar capas para describir la actividad que
ocurre en la comunicación cara a cara. En la parte inferior está la capa física
donde tenemos dos personas con voces que dicen palabras en voz alta. En el
medio está la capa de reglas que estipula los requisitos de comunicación, incluido
el hecho de que se debe elegir un idioma común. En la parte superior está la capa
de contenido y aquí es donde realmente se habla el contenido de la comunicación.
Las suites de protocolo son conjuntos de reglas que funcionan juntas para ayudar a
resolver un problema.
TCP/IP es el conjunto de protocolos utilizado por Internet y las redes de hoy. TCP /
IP tiene dos aspectos importantes para vendedores y fabricantes:
Haz clic en cada botón para obtener una breve descripción de los protocolos en
cada capa.
Capa de Aplicación
Capa de Transporte
Capa de Internet
Transferencia de archivos
Demo encapsulamiento
Haz clic en Reproducir en la siguiente figura para ver una animación del cliente
que recibe y desencapsular la página Web para mostrarla en el explorador Web.
Demo desencapsulamiento
Organizaciones Estándares
Resumen
Explica la función de las organizaciones de estandarización en el establecimiento
de protocolos para la Interoperabilidad de la red.
Tabla de Contenido
1. Estándares Abiertos
2. Estándares de Internet
3. Organizaciones Estándares para Comunicaciones y Electrónica
o TCP y UDP: Explicación y Comparación
4. Laboratorio: Investigación de Estándares de Redes
1. Estándares Abiertos
Al comprar neumáticos nuevos para un automóvil, hay muchos fabricantes que
puedes elegir. Cada uno de ellos tendrá al menos un tipo de neumático que se
adapte a tu coche. Esto se debe a que la industria automotriz utiliza estándares
cuando se producen automóviles. Es lo mismo con los protocolos. Debido a que
hay muchos fabricantes diferentes de componentes de red, todos deben usar los
mismos estándares. En el establecimiento de redes, las normas son elaboradas
por organizaciones internacionales de normalización.
Los estándares abiertos fomentan la interoperabilidad, la competencia y la
innovación. También garantizan que ningún producto de una sola empresa pueda
monopolizar el mercado o tener una ventaja desleal sobre la competencia.
Estándares de Internet
4. Laboratorio: Investigación de
Estándares de Redes
En esta práctica de laboratorio se cumplirán los siguientes objetivos:
DESCARGA AQUÍ
Modelos TCP/IP y OSI
Definición y Capas - 10/10
Diferencias - 10/10
Tabla de Contenido
1. Beneficios de Usar un Modelo en Capas
2. Modelo de Referencia OSI
3. Modelo de Protocolo TCP/IP
4. Comparación de Modelos OSI y TCP/IP
5. Packet Tracer: Investigación de los Modelos TCP/IP y OSI en Acción
o Configuración Básica Dispositivos Cisco: Switch
1. Beneficios de Usar un Modelo en
Capas
En realidad, no puedes ver los paquetes reales que viajan a través de una red
real, de la forma en que puede ver los componentes de un automóvil que se juntan
en una línea de montaje. Por lo tanto, es útil tener una forma de pensar acerca de
una red para que pueda imaginar lo que está sucediendo. Un modelo es útil en
estas situaciones.
Estos son los beneficios de usar un modelo en capas para describir los protocolos
y operaciones de red:
Ayudar en el diseño del protocolo porque los protocolos que operan en una capa
específica tienen información definida sobre la que actúan y una interfaz definida para
las capas superiores e inferiores
Fomentar la competencia porque los productos de diferentes proveedores pueden
trabajar juntos
Evitar que los cambios de tecnología o capacidad en una capa afecten a otras capas
arriba y abajo
Proporcionar un lenguaje común para describir las funciones y capacidades de la red.
Como se muestra en la imagen, hay dos modelos en capas que se utilizan para
describir las operaciones de red:
Modelo en capas de Red
También describe la interacción de cada capa con las capas directamente arriba y
abajo. Los protocolos TCP/IP discutidos en este curso están estructurados en
torno a los modelos OSI y TCP/IP. La tabla muestra detalles sobre cada capa del
modelo OSI. La funcionalidad de cada capa y la relación entre capas se harán
más evidentes a lo largo de este curso a medida que se analicen los protocolos
con más detalle.
Capa de
Descripción
Modelo OSI
1 – Física Los protocolos de la capa física describen los medios mecánicos, eléctricos,
funcionales y de procedimiento para activar, mantener y desactivar las
Capa de
Descripción
Modelo OSI
Nota: Mientras que las capas del modelo TCP/IP se mencionan solo por su
nombre, las siete capas del modelo OSI se mencionan más a menudo por número
que por nombre. Por ejemplo, la capa física se conoce como Capa 1 del modelo
OSI, la capa de enlace de datos es Capa 2, y así sucesivamente.
Las similitudes clave están en las capas de transporte y red; sin embargo, los dos
modelos difieren en cómo se relacionan con las capas superiores e inferiores de
cada capa:
Tabla de Contenido
1. Segmentación del mensaje
2. Secuenciación
3. Unidades de Datos de Protocolo
o Comandos para medir el Rendimiento de Red
4. Ejemplo de Encapsulamiento
5. Ejemplo de Desencapsulamiento
1. Segmentación del mensaje
Conocer el modelo de referencia OSI y el modelo de protocolo TCP/IP será útil
cuando conozca cómo se encapsulan los datos a medida que se mueven a través
de una red. No es tan simple como una carta física que se envía a través del
sistema de correo.
Un mejor enfoque es dividir los datos en piezas más pequeñas y manejables para
enviar a través de la red. La segmentación es el proceso de dividir un flujo de
datos en unidades más pequeñas para las transmisiones a través de la red. La
segmentación es necesaria porque las redes de datos utilizan el conjunto de
protocolos TCP/IP y envían datos en paquetes IP individuales. Cada paquete se
envía por separado, de manera similar a enviar una carta larga como una serie de
postales individuales. Los paquetes que contienen segmentos para el mismo
destino pueden enviarse a través de diferentes rutas.
2. Secuenciación
El desafío de utilizar la segmentación y la multiplexación para transmitir mensajes
a través de una red es el nivel de complejidad que se agrega al proceso.
Imagínate si tuvieras que enviar una carta de 100 páginas, pero cada sobre solo
podría contener una página. Por lo tanto, se necesitarían 100 sobres y cada sobre
debería ser tratado individualmente. Es posible que la carta de 100 páginas en 100
sobres diferentes llegue fuera de servicio. En consecuencia, la información en el
sobre necesitaría incluir un número de secuencia para asegurar que el receptor
pueda volver a ensamblar las páginas en el orden correcto.
En las comunicaciones de red, cada segmento del mensaje debe pasar por un
proceso similar para garantizar que llegue al destino correcto y pueda volver a
ensamblarse en el contenido del mensaje original, como se muestra en la imagen.
TCP es responsable de secuenciar los segmentos individuales.
Secuenciación segmentos por TCP
4. Ejemplo de Encapsulamiento
Cuando se envían mensajes en una red, el proceso de encapsulamiento opera
desde las capas superiores hacia las capas inferiores. En cada capa, la
información de la capa superior se considera como datos en el protocolo
encapsulado. Por ejemplo, el segmento TCP se considera como datos en el
paquete IP.
Encapsulamiento de datos
5. Ejemplo de Desencapsulamiento
Este proceso se invierte en el host receptor, y se conoce como
desencapsulamiento. El desencapsulamiento es el proceso que utilizan los
dispositivos receptores para eliminar uno o más de los encabezados de protocolo.
Los datos se desencapsulan mientras suben por la pila hacia la aplicación del
usuario final.
Desencapsulamiento de Datos
Resumen
Explica la forma en que los hosts locales acceden a recursos locales en una red.
Tabla de Contenido
1. Direcciones
2. Dirección Lógica de Capa 3
3. Dispositivos en la misma red
4. Rol de las Direcciones de Capa de Enlace de Datos: Misma Red IP
5. Dispositivos en una Red Remota
6. Rol de las Direcciones de Capa de Red
7. Rol de las Direcciones de Capa de Enlace de Datos: Diferentes Redes IP
8. Direcciones de Enlace de Datos
o Conexiones a Internet
9. Práctica de Laboratorio: Instalación de Wireshark
10. Práctica de Laboratorio: Uso de Wireshark para ver el tráfico de la red
1. Direcciones
Como acabas de aprender, es necesario segmentar los mensajes en una red.
Pero esos mensajes segmentados no irán a ninguna parte si no se abordan
correctamente. En este tema se ofrece una descripción general de las direcciones
de red. También tendrá la oportunidad de usar la herramienta Wireshark, que te
ayudará a ‘ver’ el tráfico de la red.
La capa de red y la capa de enlace de datos son responsables de enviar los datos
desde el dispositivo de origen o emisor hasta el dispositivo de destino o receptor.
Como se muestra en la figura 1, los protocolos de las dos capas contienen las
direcciones de origen y de destino, pero sus direcciones tienen objetivos distintos.
Nota: La máscara de subred (IPv4) o la longitud del prefijo (IPv6) se usa para
identificar la porción de red de una dirección IP de la porción del host.
Dirección MAC de origen: esta es la dirección del enlace de datos, o la dirección MAC
de Ethernet, del dispositivo que envía la trama del enlace de datos con el paquete IP
encapsulado. La dirección MAC de la NIC Ethernet de PC1 es AA-AA-AA-AA-AA-AA,
escrita en notación hexadecimal.
Dirección MAC de destino: cuando el dispositivo receptor está en la misma red que el
dispositivo emisor, esta es la dirección de enlace de datos del dispositivo receptor. En
este ejemplo, la dirección MAC de destino es la dirección MAC del servidor FTP: CC-
CC-CC-CC-CC-CC, escrita en notación hexadecimal.
Dirección MAC de origen: la dirección MAC de Ethernet del dispositivo emisor, PC1.
La dirección MAC de la interfaz Ethernet de PC1 es AA-AA-AA-AA-AA-AA.
Dirección MAC de destino: cuando el dispositivo receptor, la dirección IP de destino,
se encuentra en una red diferente del dispositivo emisor, el dispositivo emisor utiliza la
dirección MAC Ethernet de la puerta de enlace o enrutador predeterminado. En este
ejemplo, la dirección MAC de destino es la dirección MAC de la interfaz Ethernet R1,
11-11-11-11-11-11. Esta es la interfaz que está conectada a la misma red que PC1,
como se muestra en la imagen.
Haz clic en cada botón para ver una ilustración de cómo cambian las direcciones
de la capa de vínculos de datos en cada salto de origen a destino
Host a Router
Router a Router
Router a Servidor
Dirección del enlace de datos de origen: la dirección física de la NIC que envía la
trama del enlace de datos.
Dirección del enlace de datos de destino: la dirección física de la NIC que recibe la
trama del enlace de datos. Esta dirección es el Router del siguiente salto o la dirección
del dispositivo de destino final.
9. Práctica de Laboratorio:
Instalación de Wireshark
Wireshark es un analizador de protocolos de software o una aplicación
«husmeador de paquetes» que se utiliza para la solución de problemas de red,
análisis, desarrollo de protocolo y software y educación. Wireshark se utiliza en
todo el curso para demostrar conceptos de red. En esta práctica de laboratorio,
descargarás e instalarás Wireshark.
DESCARGA AQUÍ