SlideShare a Scribd company logo
1 of 48
2. COMUNICACIONES A TRAVES DE LA RED
2.0.1 INTRODUCCIÓN AL CAPITULO
Las redes nos conectan cada vez más. Las personas se comunican en línea desde
cualquier lugar. La tecnología confiable y eficiente permite que las redes estén
disponibles cuando y donde las necesitemos. A medida que la red humana sigue
creciendo, la plataforma que la conecta y le da soporte también debe hacerlo.
La industria de la red, como un todo, ha creado los medios para analizar la plataforma
existente y para mejorarla de forma progresiva, en lugar de desarrollar sistemas
únicos e independientes para la entrega de cada servicio nuevo. Esto asegura que las
comunicaciones existentes se mantengan, mientras se introducen los servicios nuevos,
los cuales son económicos y tecnológicamente sólidos.
En este curso, nso enfocamos en estos aspectos de la red de información:
Dispositivos que forman la red
Medios que conectan los dispositivos
Mensajes que se transmiten a través de la red
Reglas y procesos que rigen las comunicaciones de la red
Herramientas y comandos para construir y mantener las redes
Algo importante para el estudio de redes es el uso de modelos generalmente
aceptados que describan las funciones de la red. Estos modelos proporcionan
un esquema para entender las redes actuales y para facilitar el desarrollo de
nuevas tecnologías para dar apoyo a las necesidades de comunicación a futuro.
En este curso, utilizamos estos modelos, así como las herramientas diseñadas
para analizar y simular la funcionalidad de la red. Dos de las herramientas que
le permitirán crear e interactuar con redes simuladas son el software
PacketTracer y el analizador de protocolos de red Wireshark.
Este capítulo lo prepara para:
Describir la estructura de una red, incluso los dispositivos y los medios
necesarios para que las comunicaciones sean exitosas.
Explicar la función de los protocolos en las comunicaciones de red.
Explicar las ventajas del uso de un modelo en capas para describir la
funcionalidad de la red.
Describir la función de cada capa en dos modelos de red reconocidos: El
modelo TCP/IP y el modelo OSI.
Describir la importancia de direccionar y nombrar esquemas en las
comunicaciones de red.
2.1.1. ELEMENTOS DE LA COMUNICACIÓN
La comunicación comienza con un mensaje o información que se debe enviar de una
persona o dispositivo a otro. Las personas intercambian ideas mediante diversos
métodos de comunicación. Todos estos métodos tienen tres elementos en común. El
primero de estos elementos es el origen del mensaje, o emisor. Los orígenes de los
mensajes son las personas o los dispositivos electrónicos que deben enviar un
mensaje a otras personas o dispositivos. El segundo elemento de la comunicación es el
destino o receptor del mensaje. El destino recibe el mensaje y lo interpreta. Un tercer
elemento, llamado canal, está formado por los medios que proporcionan el camino por
el que el mensaje viaja desde el origen hasta el destino.
Considere, por ejemplo, que desea comunicar mediante palabras, ilustraciones y
sonidos. Cada uno de estos mensajes puede enviarse a través de una red de datos o de
información convirtiéndolos primero en dígitos binarios o bits. Luego, estos bits se
codifican en una señal que se puede transmitir por el medio apropiado. En las redes
computacionales, el medio es generalmente un tipo de cable o transmisión
inalámbrica.
El término red en este curso se refiere a las redes de datos o información capaces de
transmitir muchos tipos diferentes de comunicaciones, incluyendo datos
computacionales tradicionales, voz interactiva, video y productos de entretenimiento.
2.1.2. COMUNICACIONES DE MENSAJES
En teoría, una comunicación simple, como un video musical o un correo electrónico
puede enviarse a través de la red desde un origen hacia un destino como un stream de
bits masivo y continuo. Si en realidad los mensajes se transmitieron de esta manera,
significará que ningún otro dispositivo podrá enviar o recibir mensajes en la misma
red mientras esta transferencia de datos está en progreso. Estos grandes streams de
datos originarán retrasos importantes. Además, si falla un enlace en la infraestructura
de la red interconectada durante la transmisión, el mensaje completo se perdería y
tendría que retransmitirse completamente.
Un método mejor es dividir los datos en partes más pequeñas y manejables para
enviarlas por la red. La división del stream de datos en partes más pequeñas se
denomina segmentación. La segmentación de mensajes tiene dos beneficios
principales.
Primero, al enviar partes individuales más pequeñas del origen al destino, se pueden
intercalar diversas conversaciones en la red. El proceso que se utiliza para intercalar
las piezas de conversaciones separadas en la red se denomina multiplexación.
Segundo, la segmentación puede aumentar la confiabilidad de las comunicaciones de
red. No es necesario que las partes separadas de cada mensaje sigan el mismo
recorrido a través de la red desde el origen hasta el destino. Si una ruta en particular
se satura con el tráfico de datos, o falla, las partes individuales del mensaje aún
pueden direccionarse hacia el destino mediante los recorridos alternativos. Si parte
del mensaje no logra llegar al destino, sólo se deben retransmitir las partes faltantes.
La desventaja de utilizar segmentación y multiplexación para transmitir mensajes a
través de la red es el nivel de complejidad que se agrega al proceso. Supongamos que
tuviera que enviar una carta de 100 páginas, pero en cada sobre sólo cabe una. El
proceso de escribir la dirección, etiquetar, enviar, recibir y abrir los cien sobres
requerirá mucho tiempo tanto para el remitente como para el destinatario.
En las comunicaciones de red, cada segmento del mensaje debe seguir un proceso
similar para asegurar que llegue al destino correcto y que puede volverse a ensamblar
en el contenido del mensaje original.
Varios tipos de dispositivos en toda la red participan para asegurar que las partes del
mensaje lleguen a los destinos de manera confiable.
2.1.3. COMPONENTES DE LA RED
La ruta que toma un mensaje desde el origen hasta el destino puede ser tan sencilla
como un solo cable que conecta una computadora con otra o tan compleja como una
red que literalmente abarca el mundo. Esta infraestructura de red es la plataforma que
respalda la red humana. Proporciona el canal estable y confiable por el cual se
producen las comunicaciones.
Los dispositivos y los medios son los elementos físicos o hardware de la red. El
hardware es generalmente el componente visible de la plataforma de red, como una
computadora portátil o personal, un switch, o el cableado que se usa para conectar
estos dispositivos. A veces, puede que algunos componentes no sean visibles. En el
caso de los medios inalámbricos, los mensajes se transmiten a través del aire
mediante radio frecuencias invisibles u ondas infrarojas.
Los servicios y procesos son los programas de comunicación, llamados software, que
se ejecutan en los dispositivos conectados a la red. Un servicio de red proporciona
información en respuesta a una solicitud. Los servicios incluyen una gran cantidad de
aplicaciones de red comunes que utilizan las personas a diario, como los servicios de
correo electrónico hosting y los servicios de Web hosting. Los procesos proporcionan
la funcionalidad que direcciona y traslada mensajes a través de la red. Los procesos
son menos obvios para nosotros, pero son críticos para el funcionamiento de las
redes.
2.1.4. DISPOSITIVOS FINALES Y SU FUNCIÓN EN LA RED
Los dispositivos de red con los que la gente está más familiarizada se denominan
dispositivos finales. Estos dispositivos constituyen la interfaz entre la red humana y la
red de comunicación subyacente. Algunos ejemplos de dispositivos finales son:
Computadoras (estaciones de trabajo, computadoras portátiles, servidores de
archivos, servidores web)
Impresoras de red
Teléfonos VoIP
Cámaras de seguridad
Dispositivos portátiles móviles (tal como los escáner inalámbricos para códigos
de barras y los PDA)
En el contexto de una red, se hace referencia a los dispositivos finales como hosts. Un
dispositivo host puede ser el origen o el destino de un mensaje transmitido a través de
la red. Para distinguir un host de otro, cada host en la red se identifica por una
dirección. Cuando un host inicia la comunicación, utiliza la dirección del host de
destino para especificar a dónde se debe enviar el mensaje.
En las redes modernas, un hosts pueden actuar como un cliente, un servidor o ambos.
El software instalado en el host determina qué función tiene en la red.
2.1.5. DISPOSITIVOS INTERMEDIARIOS Y SU FUNCIÓN N LA RED
Además de los dispositivos finales con los cuales la gente está familiarizada, las redes
dependen de dispositivos intermediarios para proporcionar conectividad y para
trabajar detrás del escenario y garantizar que los datos fluyan a través de la red. Estos
dispositivos conectan los hosts individuales a la red y pueden conectar varias redes
individuales para formar una internetwork. Los siguientes son ejemplos de
dispositivos de red intermediarios:
Dispositivos de acceso a la red (hubs, switches y puntos de acceso inalámbrico)
Dispositivos de internetwork (routers)
Servidores y módems de comunicación
Dispositivos de seguridad (firewalls)
La administración de datos, así como fluye en la red, es también una función de los
dispositivos intermediarios. Estos dispositivos utilizan la dirección host de destino,
conjuntamente con información sobre las interconexiones de la red, para determinar
la ruta que deben tomar los mensajes a través de la red. Los procesos que se ejecutan
en los dispositivos de red intermediarios realizan las siguientes funciones:
Volver a generar y transmitir las señales de datos
Conservar información acerca de las rutas que existen a través de la red y de
internetwork
Notificar a otros dispositivos los errores y las fallas de comunicación
Dirigir los datos a lo largo de rutas alternativas cuando hay una falla en el
enlace
Clasificar y dirigir mensajes de acuerdo a las prioridades de QoS
Permitir o denegar el flujo de datos de acuerdo a los parámetros de seguridad
2.1.6. MEDIOS DE RED
La comunicación a través de una red se transporta por un medio. El medio
proporciona el canal por el cual viaja el mensaje desde el origen hasta el
destino.
Las redes modernas utilizan principalmente tres tipos de medios para
interconectar los dispositivos y proporcionar la ruta por la cual pueden
transmitirse los datos. Estos medios son:
Hilos metálicos dentro de cables
Fibras de vidrio o plástico (cable de fibra óptica)
Transmisión inalámbrica
La codificación de la señal que se debe realizar para que se transmita el
mensaje es diferente para cada tipo de medio. En los hilos metálicos, los datos
se codifican dentro de impulsos eléctricos que coinciden con patrones
específicos. Las transmisiones por fibra óptica dependen de pulsos de luz,
dentro de intervalos de luz visible o infrarroja. En las transmisiones
inalámbricas, los patrones de ondas electromagnéticas muestran los distintos
valores de bits.
Los diferentes tipos de medios de red tienen diferentes características y
beneficios. No todos los medios de red tienen las mismas características ni son
adecuados para el mismo fin. Los criterios para elegir un medio de red son:
La distancia en la cual el medio puede transportar exitosamente una
señal.
El ambiente en el cual se instalará el medio.
La cantidad de datos y la velocidad a la que se deben transmitir.
El costo del medio y de la instalación.
2.2.1. REDES DE AREA LOCAL
Las infraestructuras de red pueden variar en gran medida en términos de:
El tamaño del área cubierta
El número de usuarios conectados
El número y los tipos de servicios disponibles
Una red individual generalmente cubre una única área geográfica y
proporciona servicios y aplicaciones a personas dentro de una estructura
organizacional común, como una empresa, un campus o una región. Este tipo
de red se denomina Red de área local (LAN). Una LAN por lo general está
administrada por una organización única. El control administrativo que rige las
políticas de seguridad y control de acceso está implementado en el nivel de red.
2.2.2. REDES DE ÁREA AMPLIA
Cuando una compañía o una organización tiene ubicaciones separadas por
grandes distancias geográficas, es posible que deba utilizar un proveedor de
servicio de telecomunicaciones (TSP) para interconectar las LAN en las
distintas ubicaciones. Los proveedores de servicios de telecomunicaciones
operan grandes redes regionales que pueden abarcar largas distancias.
Tradicionalmente, los TSP transportaban las comunicaciones de voz y de datos
en redes separadas. Cada vez más, estos proveedores ofrecen a sus
suscriptores servicios de red convergentes de información.
Por lo general, las organizaciones individuales alquilan las conexiones a través
de una red de proveedores de servicios de telecomunicaciones. Estas redes que
conectan las LAN en ubicaciones separadas geográficamente se conocen como
Redes de área amplia (WAN). Aunque la organización mantiene todas las
políticas y la administración de las LAN en ambos extremos de la conexión, las
políticas dentro de la red del proveedor del servicio de comunicaciones las
controlada el TSP.
Las WAN utilizan dispositivos de red diseñados específicamente para realizar
las interconexiones entre las LAN. Dada la importancia de estos dispositivos
para la red, la configuración, la instalación y el mantenimiento de los mismos
son aptitudes complementarias de la función de la red de una organización.
2.2.3. INTERNET UNA RED DE REDES
Aunque existen beneficios por el uso de una LAN o WAN, la mayoría de los
usuarios necesitan comunicarse con un recurso en otra red, fuera de la
organización local.
Los ejemplos de este tipo de comunicación incluyen:
Envío de un correo electrónico a un amigo que se encuentra en otro país
Acceso a noticias o productos en un sitio Web
Recepción de un archivo desde la computadora de un vecino
Mensajería instantánea con un familiar en otra ciudad
Ver el juego de su equipo favorito en un celular
Internetwork
Una malla mundial de redes interconectadas (internetworks) que cumple estas
necesidades de comunicación humana. Algunas de estas redes interconectadas
pertenecen a grandes organizaciones públicas o privadas, como agencias
gubernamentales o empresas industriales, y están reservadas para su uso
exclusivo. La internetwork accesible al público en general más conocida y
ampliamente utilizada es Internet.
Internet se crea por la interconexión de redes que pertenecen a los
Proveedores de servicios de Internet (ISP). Estas redes ISP se conectan entre sí
para proporcionar acceso a millones de usuarios en todo el mundo. Garantizar
una comunicación efectiva en esta infraestructura heterogénea requiere la
aplicación de protocolos y tecnologías uniformes, y comúnmente reconocidas,
así como también la cooperación de muchas agencias de administración de red.
Intranet
El término intranet con frecuencia se utiliza para hacer referencia a una
conexión privada de LAN y WAN que pertenece a una organización y está
diseñada para que accedan a ella sólo los miembros y los empleados de la
organización u otras personas autorizadas.
Nota: Es posible que los siguientes términos sean sinónimos: internetwork, red
de datos y red. Una conexión de dos o más redes de datos forma una
internetwork: una red de redes. También es habitual referirse a una
internetwork como una red de datos, o simplemente como una red, cuando se
consideran las comunicaciones a alto nivel. El uso de los términos depende del
contexto en el momento, a veces los términos se pueden intercambiar.
2.2.4. REPRESENTACIONES DE LA RED
Cuando se transporta información compleja como la conectividad de red y el
funcionamiento de una gran internetwork, es muy útil el uso de
representaciones visuales y gráficos. Como cualquier otro idioma, el lenguaje
de interconexión de redes utiliza un grupo común de símbolos para
representar los distintos dispositivos finales, los dispositivos de red y los
medios. La capacidad de reconocer las representaciones lógicas de los
componentes físicos de networking es fundamental para poder visualizar la
organización y el funcionamiento de una red. A lo largo de este curso y de estos
laboratorios, aprenderá cómo operan estos dispositivos y cómo realizar tareas
de configuración básica en los mismos.
Además de estas representaciones, se utiliza terminología especializada al
hablar sobre cómo se conectan estos dispositivos y los medios unos a otros.
Algunos términos importantes para recordar son:
Tarjeta de interfaz de red (NIC): una NIC, o adaptador de LAN, proporciona la
conexión física a la red en la computadora personal u otro dispositivo host. Los
medios que realizan la conexión de la PC al dispositivo de networking se
conectan en la NIC.
Puerto físico: un conector o conexión en un dispositivo de networking donde se
conectan los medios a un host u otro dispositivo de networking.
Interfaz: puertos especializados en un dispositivo de internetworking que se
conecta a redes individuales. Puesto que los routers se utilizan para
interconectar redes, los puertos de un router se conocen como interfaces de
red.
En esta actividad, adquirirá experiencia con símbolos de redes de datos
creando una topología lógica simple.
Haga clic en el icono PacketTracer para obtener más información.
Actividad 2.2.4: Representaciones de red
Tabla de direccionamiento:
Esta práctica de laboratorio no incluye una Tabla de direccionamiento.
Objetivos de aprendizaje:
Explorar la interfaz de PT
Ubicar los componentes clave utilizados para colocar símbolos en el espacio
lógico
Examinar los dispositivos que se puedan colocar en el espacio lógico y sus
símbolos
Colocar y conectar dispositivos
Agregar símbolos de dispositivos al espacio lógico
Conectar dispositivos en el espacio lógico por medio de la conexión automática
Introducción:
PacketTracer es un simulador de red que le permite crear una red simulada,
configurar los dispositivos de la red, probar la red y examinar el tráfico de la red. El
primer paso para crear una red simulada en el Rastreador de paquetes es ubicar los
dispositivos en el área de trabajo lógica y conectarlos. El Rastreador de paquetes usa
los mismos símbolos que se usan en todo el currículo. Una los iconos del Rastreador
de paquetes con los símbolos de la lista de símbolos.
Tarea 1: Explorar la interfaz PT
Paso 1. Espacio lógico
Cuando PacketTracer se inicia, presenta una vista lógica de la red en modo de tiempo
real. La parte principal de la interfaz del PT es el área de trabajo lógica. Ésta es el
área en blanco grande donde se pueden colocar y conectar los dispositivos.
Paso 2. Navegación por los símbolos
La sección inferior izquierda de la interfaz PT, debajo de la barra amarilla, es la
sección de la interfaz que usted ve para seleccionar y colocar dispositivos en el
espacio lógico. El primer cuadro en la parte inferior, a la izquierda, contiene símbolos
que representan grupos de dispositivos. Cuando mueve el puntero del mouse sobre
estos símbolos, aparece el nombre del grupo en el cuadro de texto del centro. Cuando
usted hace clic en uno de esto símbolos, aparecen los dispositivos específicos del
grupo en el cuadro de la derecha. Cuando señala los dispositivos específicos, aparece
una descripción del dispositivo en el cuadro de texto que se encuentra debajo de los
dispositivos específicos. Haga clic en cada uno de los grupos y estudie los diversos
dispositivos disponibles y sus símbolos.
Tarea 2: Agregar dispositivos al espacio lógico
Paso 1. Seleccione y coloque dispositivos
Para agregar un dispositivo al espacio lógico, haga clic en el símbolo específico del
dispositivo, indique adónde desea colocarlo en el espacio lógico (el puntero se
transforma en una cruz de mira telescópica) y haga clic. Ubique y coloque los
siguientes dispositivos en una fila horizontal a lo largo del área de trabajo lógica, con
aproximadamente una pulgada de distancia entre sí, ordenados de izquierda a
derecha:
un servidor
un switch 2960
un router 1841
un hub
un teléfono IP
una PC
Paso 2. Conecte los dispositivos utilizando la conexión automática
Haga clic en el símbolo del grupo de conexiones. Los símbolos de conexión específicos
proporcionan distintos tipos de cables que pueden usarse para conectar los
dispositivos. El primer tipo específico, el rayo dorado, selecciona automáticamente el
tipo de conexión que se basa en las interfaces disponibles en los dispositivos. Cuando
hace clic en el símbolo, el puntero se asemeja a un conector de cable. Para conectar
dos dispositivos haga clic en el símbolo de conexión automática, haga clic en el primer
dispositivo y luego en el segundo dispositivo. Comenzando con el servidor, conecte
cada dispositivo al dispositivo de la derecha con el símbolo de conexión automática.
Paso 3. Puntaje de PacketTracer
Las actividades de PacketTracer se pueden configurar para puntuar su trabajo. Para
controlar su configuración, haga clic en el botón CheckResults a continuación.
Al completar esta tarea, su tasa de finalización debe ser 100%.
2.2.5 ACTIVIDAD: USO DE NEO TRACE PARA VER INTERNETWORKS
En esta actividad, observará el flujo de información a través de Internet. Esta
actividad debe realizarse en una computadora que tenga acceso a Internet y
acceso a una línea de comandos. Utilizará la herramienta tracertinlcuida en
Windows y luego el programa mejorado NeoTrace. Esta práctica de laboratorio
también incluye la instalación de NeoTrace.
Haga clic en el icono Laboratorio para obtener más detalles.
Actividad 2.2.5: Uso de NeoTrace™ para ver Internetworks
Objetivos de aprendizaje
• Explicar el uso de programas de rastreo de rutas, como tracert y NeoTrace.
• Usar tracert y NeoTrace para rastrear una ruta desde la PC hasta un servidor
remoto.
• Describir la naturaleza interconectada y global de Internet respecto del flujo
de datos.
Información básicaEl software de rastreo de rutas es una utilidad que enumera
las redes que atraviesan los datos desde el dispositivo final del usuario que los
origina hasta una red de destino remoto.
Esta herramienta de red generalmente se ejecuta en la línea de comandos
como: traceroute<nombre de red de destino o dirección de dispositivo final>
(Unix y sistemas similares) otracert<nombre de red de destino o dirección de
dispositivo final>(sistemas MS Windows) y determina la ruta que tomaron los
paquetes a través de una red IP.
La herramienta traceroute (o tracert) se usa generalmente para resolver
problemas de redes. Al mostrar una lista de los routers atravesados, permite al
usuario identificar la ruta tomada para llegar a un destino determinado de la
red o a través de internetworks. Cada router representa un punto donde una
red se conecta con otra y por donde se envió el paquete. La cantidad de routers
se conoce como la cantidad de “saltos” que viajaron los datos desde el origen
hasta el destino.
La lista que se muestra puede ayudar a identificar problemas de flujo de datos
cuando se intenta acceder a un servicio como, por ejemplo, un sitio web.
También se puede usar para realizar tareas como descarga de datos. Si hay
sitios web múltiples (espejos) disponibles para el mismo archivo de datos, se
puede rastrear cada espejo para obtener una clara idea de qué espejo sería el
más rápido para usar.
De todos modos, hay que tener en cuenta que, debido a la naturaleza “de malla”
de las redes interconectadas que forman Internet y a la capacidad del Protocolo
de Internet para seleccionar diferentes rutas sobre las cuales enviar los
paquetes, dos rutas de rastreo entre el mismo origen y destino realizadas con
una diferencia de tiempo pueden producir resultados diferentes.
Este tipo de herramientas generalmente está incluido en el sistema operativo
del dispositivo final. Otras, como NeoTrace™, son programas patentados que
proporcionan información adicional. NeoTrace, por ejemplo, usa información
en línea disponible para mostrar gráficamente la ruta rastreada en un mapa
global.
SituaciónCon una conexión a Internet, usará dos programas de rastreo de
enrutamiento para examinar la ruta de Internet hacia las redes de destino.
Esta actividad debe realizarse en una computadora que tenga acceso a Internet
y acceso a una línea de comando. Primero se utilizará la utilidad tracert
incorporada en Windows y luego el programa NeoTrace con mejoras
adicionales. Esta práctica de laboratorio incluye la instalación de NeoTrace. Si
la computadora que utiliza no tiene NeoTrace instalado, puede descargar el
programa desde el siguiente enlace:
Tarea 1: Rastreo de ruta hacia el servidor remoto.
Paso 1: Rastrear la ruta hacia una red remota.
Para rastrear la ruta hacia la red remota, la PC que se use debe tener una
conexión con la red de la
clase o laboratorio.
1. En la petición de entrada de línea de comandos, escriba: tracert
www.cisco.com
La primera línea de resultado debe mostrar el Nombre de dominio
completamente calificado
(FQDN), seguido de la dirección IP. El Servicio de nombre de dominio (DNS) del
servidor del laboratorio pudo resolver el nombre en una dirección IP. Sin esta
resolución de nombre, tracert habría fallado porque esta herramienta funciona
en las capas TCP/IP que solamente interpretan direcciones IP válidas.
Si DNS no se encuentra disponible, la dirección IP del dispositivo de destino
debe ser ingresada luego del comando tracert, en lugar del nombre del
servidor.
2. Examine el resultado mostrado.
¿Cuántos saltos hay entre el origen y el destino? ________
2.3.1. REGLAS QUE RIGEN LAS COMUNICAIONES
Toda comunicación, ya sea cara a cara o por una red, está regida por reglas
predeterminadas que se denominan protocolos. Estos protocolos son
específicos de las características de la conversación. En nuestra comunicación
personal diaria, las reglas que utilizamos para comunicarnos por un medio,
como una llamada telefónica, no son necesariamente las mismas que los
protocolos para utilizar otro medio, como enviar una carta.
Piense cuántas reglas o protocolos diferentes rigen todos los métodos de
comunicación que existen actualmente en el mundo.
La comunicación exitosa entre los hosts de una red requiere la interacción de
gran cantidad de protocolos diferentes. Un grupo de protocolos
interrelacionados que son necesarios para realizar una función de
comunicación se denomina suite de protocolos. Estos protocolos se
implementan en el software y el hardware que está cargado en cada host y
dispositivo de red.
Una de las mejores formas de ver cómo interactúan los protocolos en un host
particular es verlo como un stack. Un stack de protocolos muestra cómo se
implementan los protocolos individuales de una suite en el host. Los protocolos
se muestran como una jerarquía en capas, donde cada servicio de nivel
superior depende de la funcionalidad definida por los protocolos que se
muestran en los niveles inferiores. Las capas inferiores del stack se encargan
del movimiento de datos por la red y proporcionan servicios a las capas
superiores, las cuales se enfocan en el contenido del mensaje que se va a enviar
y en la interfaz del usuario.
Uso de capas para describir la comunicación cara a cara
Por ejemplo, considere a dos personas que se comunican cara a cara. Como
muestra la figura, se pueden utilizar tres capas para describir esta actividad. En
la capa inferior, la capa física, puede haber dos personas, cada una con una voz
que puede pronunciar palabras en voz alta. En la segunda capa, la capa de las
reglas, existe un acuerdo para hablar en un lenguaje común. En la capa
superior, la capa de contenido, tenemos las palabras que se hablan: el
contenido de la comunicación.
Si fueramos testigos de esta conversación, realmente no veríamos las "capas"
flotando en el lugar. Es importante entender que el uso de capas es un modelo
y, como tal, proporciona una vía para fraccionar convenientemente en partes
una tarea compleja y describir cómo funciona.
2.3.2.
PROTOCOLOS
DE RED
A nivel humano, algunas reglas de comunicación son formales y otras
simplemente se entienden, o están implícitas, de acuerdo a los usos y
costumbres. Para que los dispositivos se puedan comunicar en forma exitosa,
un nuevo conjunto de aplicaciones de protocolos debe describir los
requerimientos e interacciones precisos.
Las suites de protocolos de networking describen procesos como los
siguientes:
El formato o la estructura del mensaje
El método por el cual los dispositivos de networking comparten
información sobre las rutas con otras redes
Cómo y cuándo se transmiten mensajes de error y del sistema entre los
dispositivos
La configuración y la terminación de sesiones de transferencia de datos
Los protocolos individuales en una suite de protocolos puede ser específica
para el vendedor y exclusiva. Exclusiva, en este contexto, significa que una
compañía o proveedor controla la definición del protocolo y cómo funciona.
Algunos protocolos exclusivos los pueden utilizar distintas organizaciones
con permiso del propietario. Otros, sólo se pueden implementar en equipos
fabricados por el proveedor exclusivo.
2.3.3. SUITES DE PROTOCOLOS Y STÁNDARES DE LA INDUSTRIA
Con frecuencia, muchos de los protocolos que comprenden una suite hacen
referencia a otros protocolos ampliamente utilizados o a estándares de la
industria. Un estándar es un proceso o protocolo que ha sido avalado por la
industria de networking y ratificado por una organización de estándares, como
el Instituto de Ingenieros Eléctricos y Electrónicos (IEEE, Institute of Electrical
and ElectronicsEngineers) o el Grupo de trabajo de ingeniería de Internet
(IETF).
El uso de estándares en el desarrollo e implementación de protocolos asegura
que los productos de diferentes fabricantes puedan funcionar conjuntamente
para lograr comunicaciones eficientes. Si un fabricante en particular no
observa un protocolo estrictamente, es posible que sus equipos o software no
puedan comunicarse satisfactoriamente con productos hechos por otros
fabricantes.
En las comunicaciones de datos, por ejemplo, si un extremo de una
conversación utiliza un protocolo para regir una comunicación unidireccional y
el otro extremo adopta un protocolo que describe una comunicación
bidireccional, es muy probable que no pueda intercambiarse ninguna
información.
2.3.4. INTERACIÓN DE LOS PROTOCOLOS
Un ejemplo del uso de una suite de protocolos en comunicaciones de red es la
interacción entre un servidor Web y un explorador Web. Esta interacción
utiliza una cantidad de protocolos y estándares en el proceso de intercambio
de información entre ellos. Los distintos protocolos trabajan en conjunto para
asegurar que ambas partes reciben y entienden los mensajes. Algunos ejemplos
de estos protocolos son:
Protocolo de aplicación:
El Protocolo de transferencia de hipertexto (HTTP) es un protocolo común que
rige la forma en que interactúan un servidor Web y un cliente Web. HTTP
define el contenido y el formato de las solicitudes y respuestas intercambiadas
entre el cliente y el servidor. Tanto el cliente como el software del servidor
Web implementan el HTTP como parte de la aplicación. HTTP se basa en otros
protocolos para regular la forma en que se transportan los mensajes entre el
cliente y el servidor.
Protocolo de transporte:
El Protocolo de control de transmisión (TCP) es el protocolo de transporte que
administra las conversaciones individuales entre servidores Web y clientes
Web. TCP divide los mensajes HTTP en pequeñas partes, denominadas
segmentos, para enviarlas al cliente de destino. También es responsable de
controlar el tamaño y los intervalos a los que se intercambian los mensajes
entre el servidor y el cliente.
Protocolo de internetwork:
El protocolo de internetwork más común es el Protocolo de Internet (IP). El IP
es responsable de tomar los segmentos formateados del TCP, encapsularlos en
paquetes, asignar las direcciones apropiadas y seleccionar la mejor ruta al host
de destino.
Protocolos de acceso a la red:
Los protocolos de acceso a la red describen dos funciones principales, la
administración de enlace de datos y la transmisión física de datos en los
medios. Los protocolos de administración de enlace de datos toman los
paquetes IP y los formatean para transmitirlos por los medios. Los estándares
y protocolos de los medios físicos rigen de qué manera se envían las señales
por los medios y cómo las interpretan los clientes que las reciben. Los
transceptores de las tarjetas de interfaz de red implementan los estándares
apropiados para los medios que se utilizan.
2.3.5. PROTOCOLOS INDEPENDIENTES DE LA TECNOLÓGIA
Los protocolos de red describen las funciones que se producen durante las
comunicaciones de red. En el ejemplo de la conversación cara a cara, es posible
que un protocolo para comunicar establezca que para indicar que la
conversación ha finalizado, el emisor debe permanecer en silencio durante dos
segundos completos. Sin embargo, este protocolo no especifica cómo debe
permanecer en silencio el emisor durante los dos segundos.
Los protocolos generalmente no describen cómo lograr una función en
particular. Al describir solamente qué funciones se requieren de una regla de
comunicación en particular pero no cómo realizarlas, es posible que la
implementación de un protocolo en particular sea independiente de la
tecnología.
En el ejemplo del servidor Web, HTTP no especifica qué lenguaje de
programación se utiliza para crear el explorador, qué software de servidor
Web se debe utilizar para servir las páginas Web, sobre qué sistema operativo
se ejecuta el software o los requisitos necesarios para mostrar el explorador.
Tampoco describe cómo debe detectar errores el servidor, aunque sí describe
lo que debe hacer si ocurre algún error.
Esto significa que una computadora y otros dispositivos como teléfonos
móviles o PDA pueden acceder a una página Web almacenada en cualquier tipo
de servidor Web que utilice cualquier forma de sistema operativo de cualquier
lugar de Internet.
2.4.1BENEFICIOS DEL USO DE UN MODELO DE CAPAS
Para visualizar la interacción entre varios protocolos, es común utilizar un
modelo en capas. Este modelo describe el funcionamiento de los protocolos
que se produce en cada capa y la interacción con las capas que se encuentran
por encima y por debajo de ellas.
Hay beneficios por el uso de un modelo en capas para describir protocolos de
red y operaciones. Uso de un modelo en capas:
Ayuda en el diseño de protocolos, ya que los protocolos que operan en una
capa específica tienen información definida según la cual actúan, y una interfaz
definida para las capas superiores e inferiores.
Fomenta la competencia, ya que los productos de distintos proveedores
pueden trabajar en conjunto.
Evita que los cambios en la tecnología o en las capacidades de una capa afecten
otras capas superiores e inferiores.
Proporciona un lenguaje común para describir las funciones y capacidades de
networking.
2.4.2. MODELOS D PROTOCOLO Y REFERENCIA
Existen dos tipos básicos de modelos de networking: modelos de protocolo y
modelos de referencia.
Un modelo de protocolo proporciona un modelo que coincide fielmente con la
estructura de una suite de protocolo en particular. El conjunto jerárquico de
protocolos relacionados en una suite representa típicamente toda la
funcionalidad requerida para interconectar la red humana con la red de datos.
El modelo TCP/IP es un protocolo modelo porque describe las funciones que
ocurren en cada capa de protocolos dentro de una suite de TCP/IP.
Un modelo de referencia proporciona una referencia común para mantener la
consistencia dentro de todos los tipos de protocolos y servicios de red. Un
modelo de referencia no está pensado para ser una especificación de
implementación ni para proporcionar un nivel de detalle suficiente para definir
de forma precisa los servicios de la arquitectura de red. El objetivo principal de
un modelo de referencia es ayudar a lograr un mayor conocimiento de las
funciones y procesos involucrados.
El modelo de Interconexión de sistema abierto (OSI) es el modelo de referencia
de internetwork más conocido. Se usa para diseño de redes de datos,
especificaciones de funcionamiento y resolución de problemas.
Si bien los modelos TCP/IP y OSI son los modelos principales que se usan
cuando se discute la funcionalidad de la red, los diseñadores de servicios,
dispositivos o protocolos de red pueden crear sus propios modelos para
representar sus productos. Por último, se solicita a los diseñadores que se
comuniquen con la industria al relacionar sus productos o servicios con el
modelo OSI, el modelo TCP/IP o ambos.
2.4.3. MODELO TCP/IP
El primer modelo de protocolo en capas para comunicaciones de internetwork
se creó a principios de la década de los setenta y se conoce con el nombre de
modelo de Internet. Define cuatro categorías de funciones que deben existir
para que las comunicaciones sean exitosas. La arquitectura de la suite de
protocolos TCP/IP sigue la estructura de este modelo. Por esto, es común que
al modelo de Internet se le conozca como modelo TCP/IP.
La mayoría de los modelos de protocolos describen un stack de protocolos
específicos del proveedor. Sin embargo, puesto que el modelo TCP/IP es un
estándar abierto, una compañía no controla la definición del modelo. Las
definiciones del estándar y los protocolos TCP/IP se explican en un foro
público y se definen en un conjunto de documentos disponibles al público.
Estos documentos se denominan Solicitudes de comentarios (RFC). Contienen
las especificaciones formales de los protocolos de comunicación de datos y los
recursos que describen el uso de los protocolos.
Las RFC (Solicitudes de comentarios) también contienen documentos técnicos
y organizacionales sobre Internet, incluyendo las especificaciones técnicas y
los documentos de las políticas producidos por el Grupo de trabajo de
ingeniería de Internet (IETF).
2.4.4. PROCESO DE COMUNICACIÓN
El modelo TCP/IP describe la funcionalidad de los protocolos que forman la suite de
protocolos TCP/IP. Estos protocolos, que se implementan en los hosts emisores y
receptores, interactúan para brindar una entrega extremo a extremo de las
aplicaciones a través de la red.
Un proceso de comunicación completo incluye estos pasos:
1. Creación de datos en la capa de aplicación del dispositivo final de origen
2. Segmentación y encapsulación de datos a medida que pasan por el stack de
protocolos en el dispositivo final de origen
3. Generación de datos en los medios en la capa de acceso a la red del stack
4. Transportación de los datos a través de internetwork, la cual está compuesta por
medios y por cualquier dispositivo intermediario
5. Recepción de los datos en la capa de acceso a la red del dispositivo final de destino
6. Desencapsulación y reensamblaje de los datos a medida que pasan por el stack en el
dispositivo de destino
7. Transmisión de estos datos a la aplicación de destino en la capa de aplicación del
dispositivo final de destino
2.4.5. UNIDAD DE DATOS DEL PROTOCOLO Y ENCAPSULACIÓN
Mientras los datos de la aplicación bajan al stack del protocolo y se transmiten por los
medios de la red, varios protocolos le agregan información en cada nivel. Esto
comúnmente se conoce como proceso de encapsulación.
La forma que adopta una sección de datos en cualquier capa se denomina Unidad de
datos del protocolo (PDU). Durante la encapsulación, cada capa encapsula las PDU que
recibe de la capa inferior de acuerdo con el protocolo que se utiliza. En cada etapa del
proceso, una PDU tiene un nombre distinto para reflejar su nuevo aspecto. Aunque no
existe una convención universal de nombres para las PDU, en este curso se denominan
de acuerdo con los protocolos de la suite de TCP/IP.
Datos: término general que se utiliza en la capa de aplicación para la PDU
Segmento: PDU de la capa de transporte
Paquete: PDU de la capa de internetwork
Trama: PDU de la capa de acceso de red
Bits: PDU que se utiliza cuando se transmiten datos físicamente por el medio
2.4.6. PROCESO DE ENVIO Y RECEPCIÓN
Cuando se envían mensajes en una red, el stack de protocolos de un host opera
desde las capas superiores hacia las capas inferiores. En el ejemplo del servidor
Web podemos utilizar el modelo TCP/IP para ilustrar el proceso de envío de
una página Web HTML a un cliente.
El protocolo de la capa aplicación, HTTP, comienza el proceso entregando los
datos de la página Web con formato HTML a la capa de transporte. Allí, los
datos de aplicación se dividen en segmentos de TCP. A cada segmento de TCP
se le otorga una etiqueta, denominada encabezado, que contiene información
sobre qué procesos que se ejecutan en la computadora de destino deben
recibir el mensaje. También contiene la información para habilitar el proceso
de destino para reensamblar los datos de nuevo en su formato original.
La capa de transporte encapsula los datos HTML de la página Web dentro del
segmento y los envía a la capa de Internet, donde se implementa el protocolo
IP. Aquí, el segmento de TCP se encapsula en su totalidad dentro de un paquete
IP que agrega otro rótulo denominado encabezado IP. El encabezado IP
contiene las direcciones IP de host de origen y de destino, como también la
información necesaria para entregar el paquete a su proceso de destino
correspondiente.
Luego el paquete IP se envía al protocolo Ethernet de la capa de acceso a la red,
donde se encapsula en un encabezado de trama y en un tráiler. Cada
encabezado de trama contiene una dirección física de origen y de destino. La
dirección física identifica de forma exclusiva los dispositivos en la red local. El
tráiler contiene información de verificación de errores. Finalmente, los bits se
codifican en el medio Ethernet mediante la NIC del servidor.
Este proceso se invierte en el host receptor. Los datos se desencapsulan
mientras suben al stack hacia la aplicación del usuario final.
2.4.7. MODELO OSI
nicialmente, el modelo OSI fue diseñado por la Organización Internacional para
la Estandarización (ISO, International OrganizationforStandardization) para
proporcionar un esquema sobre el cual crear una suite de protocolos de
sistemas abiertos. La visión era que este conjunto de protocolos se utilizara
para desarrollar una red internacional que no dependiera de sistemas
propietarios.
Lamentablemente, la velocidad a la que fue adoptada la Internet con base en
TCP/IP y la velocidad a la que se expandió ocasionaron que el desarrollo y la
aceptación de la suite de protocolos OSI quedaran atrás. Aunque pocos de los
protocolos que se crearon mediante las especificaciones OSI se utilizan
ampliamente en la actualidad, el modelo OSI de siete capas ha hecho más
contribuciones al desarrollo de otros protocolos y productos para todo tipo de
redes nuevas.
Como modelo de referencia, el modelo OSI proporciona una amplia lista de
funciones y servicios que se pueden presentar en cada capa. También describe
la interacción de cada capa con las capas directamente por encima y por debajo
de él. Aunque el contenido de este curso se estructura en torno al modelo OSI,
el eje del análisis son los protocolos identificados en el stack de protocolos
TCP/IP.
Tenga en cuenta que, mientras las capas del modelo TCP/IP se mencionan sólo
por el nombre, las siete capas del modelo OSI se mencionan con frecuencia por
número y no por nombre.
2.4.8. COMPARACION ENTE EL MODELO OSI Y EL MODELO CTP/IP
Los protocolos que forman la suite de protocolos TCP/IP pueden describirse en
términos del modelo de referencia OSI. En el modelo OSI, la capa acceso a la red
y la capa de aplicación del modelo TCP/IP están subdivididas para describir
funciones discretas que deben producirse en estas capas.
En la capa de acceso a la red, la suite de protocolos TCP/IP no especifica cuáles
protocolos utilizar cuando se transmite por un medio físico; sólo describe la
entrega desde la capa de Internet a los protocolos de red física. Las capas OSI 1
y 2 tratan los procedimientos necesarios para acceder a los medios y las
maneras físicas de enviar datos por la red.
Las semejanzas clave entre los dos modelos de red se producen en la Capa 3 y 4
del modelo OSI. La Capa 3 del modelo OSI, la capa de red, se usa casi
universalmente para discutir y documentar todos los procesos que se
producen en todas las redes de datos para direccionar y enrutar mensajes a
través de una internetwork. El Protocolo de Internet (IP) es el protocolo de la
suite TCP/IP que incluye la funcionalidad descrita en la Capa 3.
La Capa 4, la capa de transporte del modelo OSI, se utiliza con frecuencia para
describir los servicios o funciones generales que administran las
conversaciones individuales entre los hosts de origen y destino. Estas
funciones incluyen acuse de recibo, recuperación de errores y
secuenciamiento. En esta capa, los protocolos TCP/IP, el Protocolo de control
de transmisión (TCP) y el Protocolo de datagramas de usuario (UDP)
proporcionan la funcionalidad necesaria.
La capa de aplicación TCP/IP incluye un número de protocolos que
proporciona funcionalidad específica a una variedad de aplicaciones de usuario
final. Las Capas 5, 6 y 7 del modelo OSI se utilizan como referencias para
proveedores y programadores de software de aplicación para fabricar
productos que necesitan acceder a las redes para establecer comunicaciones.
En esta actividad, verá de qué manera el PacketTracer utiliza el modelo OSI
como una referencia para mostrar los detalles de encapsulación de una
variedad de los protocolos TCP/IP.
Haga clic en el icono PacketTracer para obtener más información.
Actividad 2.4.8:
Uso de los Protocolos TCP/IP y del modelo OSI en PacketTracer
Objetivos de aprendizaje
Explorar de qué manera PT usa el Modelo OSI y los protocolos TCP/IP
Examinar los contenidos y el procesamiento del paquete
Introducción:
En el modo de simulación de PacketTracer se puede observar información detallada
sobre los paquetes y cómo son procesados por los dispositivos de networking. Los
protocolos TCP/IP comunes están diseñados en el PacketTracer, incluidos DNS, HTTP,
TFTP, DHCP, Telnet, TCP, UDP, ICMP e IP. En el PacketTracer se muestra de qué
manera los dispositivos de networking usan estos protocolos para crear y procesar
paquetes con una representación del Modelo OSI. El término unidad de datos del
protocolo o PDU es una descripción genérica de los que se conocen como segmentos
en la capa de transporte, paquetes en la capa de red y tramas en la capa de enlace de
datos.
Tarea 1: Explorar la interfaz PT
Paso 1. Examine los archivos de ayuda y los tutoriales
Desde el menú desplegable, seleccione Help->Contents. Se abrirá una página Web. De
la trama de la izquierda, elija OperatingModes->SimulationMode. Si aún no lo
conoce, lea sobre el modo de simulación.
Paso 2. Conmute del modo de tiempo real al modo de simulación
En la parte inferior derecha más lejana de la interfaz de PT se encuentra el
conmutador para pasar del modo de tiempo real al modo de simulación. PT siempre
comienza en modo de tiempo real, donde los protocolos de networking operan con
temporizaciones realistas. Sin embargo, una eficaz función de PacketTracer permite al
usuario "detener el tiempo" conmutando al modo de simulación. En el modo de
simulación, los paquetes se muestran como sobres animados, el tiempo es
desencadenado por eventos y el usuario puede revisar los eventos de networking.
Haga clic en el ícono del modo de Simulation para cambiar del modo de tiempo real al
modo de simulación.
Tarea 2: Examinar los contenidos y el procesamiento del paquete
Paso 1. Cree un paquete y acceda a la ventana Información de la PDU
Haga clic en la PC del cliente web. Elija la ficha Desktop. Abra el Web Browser.
Ingrese la dirección IP del servidor web en el explorador, 192.168.1.254. Si se hace
clic en Go se inicia una solicitud del servidor web. Minimice la ventana de
configuración de Cliente Web. Debido a que el tiempo en la simulación se desencadena
por eventos, debe usar el botón Capture / Forward para mostrar los eventos de red.
Aparecen dos paquetes en la lista de eventos, uno de los cuales tiene un ojo al lado. Un
ojo al lado del paquete significa que se muestra como un sobre en la topología lógica.
Busque el primer paquete en EventList y haga clic en el cuadro de color de la
columna Info.
Paso 2. Investigue los algoritmos del dispositivo en el visor del OSI Model
Cuando hace clic en el cuadrado de Información de un paquete de la lista de eventos, o
hace clic en el sobre de un paquete que se exhibe en la topología lógica, se abre la
ventana PDU Information. El modelo OSI organiza esta ventana. En el caso del primer
paquete que observamos, note que la solicitud HTTP (en la Capa 7) se encapsula,
sucesivamente, en las Capas 4, 3, 2 y 1. Si hace clic en estas capas, aparece el algoritmo
que usa el dispositivo (en este caso, la PC). Observe lo que sucede en cada capa; esto
será el tema de gran parte del resto del curso.
Paso 3. PDU entrantes y salientes
Al abrir la ventana Información de la PDU, la vista predeterminada es el OSI Model.
Ahora haga clic en la ficha Outbound PDU Details. Desplácese hacia la parte inferior
de esta ventana. Allí verá que HTTP (la solicitud de página web que inició esta serie de
eventos) se encapsula como datos en un segmento TCP, que a su vez se encapsula en
un paquete IP, que a su vez se encapsula en una trama de Ethernet y que a su vez se
transmite como bits en el medio. Si un dispositivo es el primer dispositivo involucrado
en una serie de eventos, los paquetes de ese dispositivo sólo tendrán una
ficha Outbound PDU Details; si un dispositivo es el último dispositivo de una serie de
eventos, los paquetes de ese dispositivo tendrán sólo una ficha Inbound PDU Details.
En general, verá los detalles de la PDU entrante y saliente, que le ofrecen los detalles
sobre cómo el PacketTracer diseña ese dispositivo.
Paso 4. Rastreo del paquete: animaciones del flujo de paquetes
La primera vez que se encuentre ante una animación del paquete, en realidad usted
está capturando los paquetes, como en un analizador de protocolos. Por lo tanto, el
botón Capture / Forward significa "capturar" un grupo de eventos por vez. Revise la
solicitud de la página web. Observe que sólo está mostrando los paquetes
relacionados con HTTP; pero otros protocolos como TCP y ARP también tienen
paquetes que no se muestran. En cualquier momento en su captura de paquetes,
puede abrir la ventana PDU Information. Ejecute toda la animación hasta que
aparezca el mensaje "No hay más eventos". Experimente con este proceso de rastreo
de paquetes (ejecute nuevamente la animación, examine los paquetes, prediga qué
sucederá e investigue sus predicciones).
2.5.1. DIRECCIONAMIENTO EN LA RED
El modelo OSI describe los procesos de codificación, formateo, segmentación y
encapsulación de datos para transmitir por la red. Un flujo de datos que se
envía desde un origen hasta un destino se puede dividir en partes y entrelazar
con los mensajes que viajan desde otros hosts hacia otros destinos. Miles de
millones de estas partes de información viajan por una red en cualquier
momento. Es muy importante que cada parte de los datos contenga suficiente
información de identificación para llegar al destino correcto.
Existen varios tipos de direcciones que deben incluirse para entregar
satisfactoriamente los datos desde una aplicación de origen que se ejecuta en
un host hasta la aplicación de destino correcta que se ejecuta en otro. Al utilizar
el modelo OSI como guía, se pueden observar las distintas direcciones e
identificadores necesarios en cada capa.
2.5.2. ENVIO DE DATOS AL DISPOSITIVO FINAL
Durante el proceso de encapsulación, se agregan identificadores de dirección a
los datos mientras bajan al stack del protocolo en el host de origen. Así como
hay capas múltiples de protocolos que preparan los datos para la transmisión a
su destino, hay capas múltiples de direccionamiento para asegurar su entrega.
El primer identificador, la dirección física del host, se incluye en el encabezado
de la PDU de Capa 2 llamada trama. La Capa 2 está relacionada con la entrega
de los mensajes en una red local única. La dirección de la Capa 2 es exclusiva en
la red local y representa la dirección del dispositivo final en el medio físico. En
una LAN que utiliza Ethernet, esta dirección se denomina dirección de Control
de acceso a los medios (MAC). Cuando dos dispositivos se comunican en la red
Ethernet local, las tramas que se intercambian entre ellos contienen las
direcciones MAC de origen y de destino. Una vez que una trama se recibe
satisfactoriamente por el host de destino, la información de la dirección de la
Capa 2 se elimina mientras los datos se desencapsulan y suben el stack de
protocolos a la Capa 3.
2.5.3. TRANSPORTE DE DATOS A TRAVÉS DE INTERNETWORK
Los protocolos de Capa 3 están diseñados principalmente pata mover datos
desde una red local a otra red local dentro de una internetwork. Mientras las
direcciones de Capa 2 sólo se utilizan para comunicar entre dispositivos de una
red local única, las direcciones de Capa 3 deben incluir identificadores que
permitan a dispositivos de red intermediarios ubicar hosts en diferentes redes.
En la suite de protocolos TCP/IP, cada dirección IP host contiene información
sobre la red en la que está ubicado el host.
En los límites de cada red local, un dispositivo de red intermediario, por lo
general un router, desencapsula la trama para leer la dirección host de destino
contenida en el encabezado del paquete, la PDU de Capa 3. Los routers utilizan
la porción del identificador de red de esta dirección para determinar qué ruta
utilizar para llegar al host de destino. Una vez que se determina la ruta, el
router encapsula el paquete en una nueva trama y lo envía por su trayecto
hacia el dispositivo final de destino. Cuando la trama llega a su destino final, la
trama y los encabezados del paquete se eliminan y los datos se suben a la Capa
4.
2.5.4. ENVIO DE DATOS A LA APLICACIÓN CORRECTA
En la Capa 4, la información contenida en el encabezado de la PDU no identifica
un host de destino o una red de destino. Lo que sí identifica es el proceso o
servicio específico que se ejecuta en el dispositivo host de destino que actuará
en los datos que se entregan. Los hosts, sean clientes o servidores en Internet,
pueden ejecutar múltiples aplicaciones de red simultáneamente. La gente que
utiliza computadoras personales generalmente tiene un cliente de correo
electrónico que se ejecuta al mismo tiempo que el explorador Web, un
programa de mensajería instantánea, algún streaming media e incluso, tal vez,
algún juego. Todos estos programas ejecutándose en forma separada son
ejemplos de procesos individuales.
Ver una página Web invoca al menos un proceso de red. Hacer clic en un
hipervínculo hace que un explorador Web se comunique con un servidor Web.
Al mismo tiempo, en segundo plano, es posible que un cliente de correo
electrónico esté enviando o recibiendo un email y un colega o amigo enviando
un mensaje instantáneo.
Piense en una computadora que tiene sólo una interfaz de red. Todos los
streams de datos creados por las aplicaciones que se están ejecutando en la PC
ingresan y salen a través de esa única interfaz, sin embargo los mensajes
instantáneos no emergen en medio del documento del procesador de textos o
del correo electrónico que se ve en un juego.
Esto es porque los procesos induviduales que se ejecutan en los hosts de origen
y destino se comunican unos con otros. Cada aplicación o servicio se
representa por un número de puerto en la Capa 4. Un diálogo único entre
dispositivos se identifica con un par de números de puerto de origen y de
destino de Capa 4 que son representativos de las dos aplicaciones de
comunicación. Cuando los datos se reciben en el host, se examina el número de
puerto para determinar qué aplicación o proceso es el destino correcto de los
datos.
2.5.5. GUERREROS DE LA RED
Un recurso de entretenimiento para ayudar a visualizar los conceptos de
networking es la película animada "Warriors of the Net" (Guerreros de la red),
por TNG Media Lab. Antes de ver el video, se debe tener en cuenta lo siguiente:
Primero, en cuanto a los conceptos que ha aprendido en este capítulo, piense
en qué momento del video está en la LAN, en la WAN, en intranet o en Internet,
y cuáles son los dispositivos finales vs. los dispositivos intermedios, cómo se
aplican los modelos OSI y TCP/IP y qué protocolos están involucrados.
Segundo, es posible que algunos términos que se mencionan en el video no le
sean familiares. Los tipos de paquetes mencionados se refieren al tipo de datos
de nivel superior (TCP, UDP, ICMP Ping, PING de la muerte) que se encapsulan
en los paquetes IP (en definitiva, todo se convierte en paquetes IP). Los
dispositivos que los paquetes encuentran en su viaje son el router, el servidor
proxy, el switch del router, la intranet corporativa, el proxy, la URL, el firewall,
la ancho de banda, los hosts y el servidor Web.
Tercero, mientras se hace referencia los números de puerto 21, 23,25, 53 y 80
de forma explícita en el video, las direcciones IP son referidas sólo de forma
implícita, ¿puede ver dónde? ¿Dónde se pudieron involucrar las direcciones
MAC en el video?
Finalmente, aunque todas las animaciones con frecuencia tienen
simplificaciones en ellas, hay un error categórico en el video.
proximadamente a los 5 minutos, se formula la siguiente afirmación "Qué
sucede cuando el señor IP no recibe un acuse de recibo; simplemente envía un
paquete de reemplazo." Como verá en los siguientes capítulos, ésta no es una
función del Protocolo de Internet de la Capa 3, el cual es un protocolo "no
confiable" de máximo esfuerzo, sino una función del Protocolo TCP de la capa
de transporte.
Al final de este curso tendrá un mejor entendimiento de la cobertura de los
conceptos descritos en el video. Esperamos que lo disfrute.
Descargue la película de http://www.warriorsofthe.net
2.6.1. LABORATORIO: ORIENTACIÓN DE TOPOLOGÍA Y CREACIÓN DE UNA
RED PEQUEÑA
Esta práctica de laboratorio comienza con la creación de dos redes pequeñas.
Después se mostrará cómo están conectadas a la red de práctica más grande
que se utilizó a lo largo de este curso. Esta red es un modelo simplificado de
una sección de Internet y se utilizará para desarrollar sus aptitudes prácticas
en networking.
La siguiente secuencia de prácticas de laboratorio introduce los términos de
interconexión de redes que figuran más abajo. En los capítulos posteriores, se
estudiará a detalle esta terminología de networking.
Cable de conexión directa: cable de cobre trenzado no blindado (UTP) para
conectar dispositivos de red diferentes
Cable de conexión cruzada: cable de cobre UTP para conectar dispositivos de
red similares
Cable serial: cable de cobre típico de las conexiones de área ancha
Ethernet: Tecnología de red de área local dominante
Dirección MAC: Ethernet Capa 2, dirección física
Dirección IP: Capa 3 dirección lógica
Máscara de subred: Requerida para interpretar la dirección IP
Gateway predeterminado: La dirección IP en la interfaz del router a la que
una red envía el tráfico que sale de la red local
NIC: tarjeta de interfaz de red; el puerto o interfaz que le permite a un
dispositivo final participar en una red
Puerto (hardware): interfaz que le permite a un dispositivo red participar en
la misma y estar conectado a través del medio de networking
Puerto (software): dirección de protocolo de Capa 4 en la suite TCP/IP
Interfaz (hardware): un puerto
Interfaz (software): punto de interacción lógica dentro del software
PC: dispositivo final
Computadora: dispositivo final
Estación de trabajo: dispositivo final
Switch: dispositivo intermedio que toma decisiones sobre las tramas
basándose en direcciones de Capa 2 (direcciones MAC Ethernet típicas)
Router: dispositivo de Capa 3, 2 y 1 que toma decisiones sobre paquetes
basados en direcciones de Capa 3 (generalmente direcciones IPv4)
Bit: dígito binario, lógico 1 o cero, tiene varias representaciones físicas, como
pulsos eléctricos, ópticos o microondas; PDU de Capa 1
Trama: PDU de Capa 2
Paquetes: PDU de Capa 3
Haga clic en el icono Laboratorio para obtener más detalles.
En esta actividad, utilizará PacketTracer para completar el laboratorio de
Orientación de topología y creación de una red pequeña.
Haga clic en el icono de PacketTracer para iniciar dicha actividad.
Actividad 2.6.1: Orientación de topología y creación de una red pequeña
Tabla de direccionamiento
Esta práctica de laboratorio no incluye una tabla de direccionamiento.
Objetivos de aprendizaje
Identificar correctamente los cables para utilizar en la red
Conectar físicamente un par a par
Verificar la conectividad básica en cada red
Introducción:
Muchos problemas de la red se pueden solucionar en la capa física de la red. Por este
motivo es importante entender claramente qué cables utilizar para las conexiones de
red.
En la capa física (Capa 1) del modelo OSI, los dispositivos finales deben conectarse por
medios (cables). El tipo de medios requeridos depende del tipo de dispositivo que se
conecte. En la sección básica de esta práctica de laboratorio se utilizarán cables
directos o de conexión para conectar las estaciones de trabajo y los switches.
Además, se comunican dos o más dispositivos utilizando las direcciones asignadas. La
capa de red (Capa 3) requiere una dirección única, también conocida como dirección
lógica o direcciones IP, que permite que los datos lleguen al dispositivo de destino
correcto.
En esta práctica de laboratorio se aplicarán direccionamientos a las estaciones de
trabajo y se utilizarán para habilitar la comunicación entre dispositivos.
Haga clic en el > (siguiente) botón para continuar.
2.6.2. LABORATORIO: USO DE WIRESHARK PARA VER LAS UNDADES DE
DATOS DEL PROTOCOLO
En esta práctica de laboratorio, aprenderá a utilizar la poderosa herramienta
Wireshark al capturar ("sniffing") tráfico por fuera de la red modelo.
Haga clic en el icono Laboratorio para obtener más detalles.
En esta actividad, utilizará el modo de simulación de PacketTracer para
carpturar y analizar los paquetes del ping de un indicador del sistema de una
PC y una solicitud Web mediante una URL.
Haga clic en el icono de PacketTracer para iniciar dicha actividad.
2.7.1. RESUMEN Y REVISIÓN
Las redes de datos son sistemas de dispositivos finales, dispositivos
intermediarios y los medios que conectan los dispositivos, los cuales
proporcionan la plataforma para la red humana.
Estos dispositivos, y los servicios que operan en ellos, pueden interconectarse
de forma mundial y transparente para el usuario porque cumplen con las
reglas y protocolos.
El uso de modelos en capas como abstracciones significa que las operaciones
de los sistemas de red se pueden analizar y desarrollar para abastecer las
necesidades de los servicios de comunicación futuros.
Los modelos de networking más ampliamente utilizados son OSI y TCP/IP.
Asociar los protocolos que establecen las reglas de las comunicaciones de datos
con las distintas capas es de gran utilidad para determinar qué dispositivos y
servicios se aplican en puntos específicos mientras los datos pasan a través de
las LAN y WAN.
A medida que bajan en el stack, los datos se segmentan en partes y se
encapsulan con las direcciones y demás etiquetas. El proceso se revierte a
medida que las partes se desencapsulan y pasan hacia el stack del protocolo de
destino.
La aplicación de los modelos permite a las distintas personas, empresas y
asociaciones comerciales analizar las redes actuales y planificar las redes del
futuro.
En esta actividad, comenzará a construir, probar y analizar un modelo de la red
del laboratorio de Exploration.
Instrucciones para las habilidades de integración de Packet Tracer (PDF)
Haga clic en el icono de Packet Tracer para iniciar dicha actividad.
Para aprender más
Preguntas de reflexión
¿Por qué aún son útiles las clasificaciones de LAN, WAN e Internet y por qué
pueden ser problemáticas al clasificar redes?
¿Cuáles son las fortalezas y las debilidades de los modelos OSI y TCP/IP? ¿Por
qué se utilizan aún estos modelos?
Las metáforas y analogías pueden ser poderosas ayudas para aprender, pero se
deben utilizar con cuidado. En los siguientes sistemas, analice cuestiones de
dispositivos, protocolos y direccionamiento:
Servicio postal estándar
Servicio de entrega de paquetería express
Sistema telefónico tradicional (análogo)
Telefonía por Internet
Servicios de envío en contenedores
Sistemas de radio terrestre y satelital
Broadcast y televisión por cable
Analice qué factores comunes observa entre estos sistemas. Aplique cualquier
similitud a otras redes.
¿Cómo puede aplicar estos conceptos comunes para desarrollar nuevos
sistemas y redes de comunicación?
2.8.1EXAMEN DEL CAPITULO
Capitulo 2
Capitulo 2
Capitulo 2
Capitulo 2

More Related Content

What's hot

Resumen del capitulo uno del curso ccna1
Resumen del capitulo uno del curso ccna1Resumen del capitulo uno del curso ccna1
Resumen del capitulo uno del curso ccna1Cristina Peñafiel
 
Conectividad de redes locales
Conectividad de redes localesConectividad de redes locales
Conectividad de redes localeschinitajazz
 
Trabajo de Redes e Internet
Trabajo de Redes e InternetTrabajo de Redes e Internet
Trabajo de Redes e InternetPirry
 
Resumen capitulo 1
Resumen capitulo 1Resumen capitulo 1
Resumen capitulo 1jorge
 
Conceptos Generales De Redes
Conceptos Generales De RedesConceptos Generales De Redes
Conceptos Generales De Redestihuilo
 
05 06 Redes Y Conectividad
05 06  Redes Y  Conectividad05 06  Redes Y  Conectividad
05 06 Redes Y ConectividadRattlesnake
 
Resumen de la charla
Resumen de la charlaResumen de la charla
Resumen de la charlaprincobudget
 
Unidad I Telecomunicaciones
Unidad I TelecomunicacionesUnidad I Telecomunicaciones
Unidad I TelecomunicacionesNohemi Araguz
 
Presentación de red de computacion
Presentación de red de computacionPresentación de red de computacion
Presentación de red de computacionYoel Leal
 
conceptos basicos de redes e internet
conceptos basicos de redes e internetconceptos basicos de redes e internet
conceptos basicos de redes e internetAlejandra Rodriguez
 
Quia de investigación n° 4
Quia de investigación n° 4 Quia de investigación n° 4
Quia de investigación n° 4 Cande Gonzalez
 

What's hot (19)

Comunicaciones en la red
Comunicaciones en la redComunicaciones en la red
Comunicaciones en la red
 
Resumen del capitulo uno del curso ccna1
Resumen del capitulo uno del curso ccna1Resumen del capitulo uno del curso ccna1
Resumen del capitulo uno del curso ccna1
 
Redes y conectividad
Redes y conectividadRedes y conectividad
Redes y conectividad
 
Conectividad de redes locales
Conectividad de redes localesConectividad de redes locales
Conectividad de redes locales
 
Redes informaticas andrea
Redes informaticas andreaRedes informaticas andrea
Redes informaticas andrea
 
Capitulo2
Capitulo2Capitulo2
Capitulo2
 
Trabajo de Redes e Internet
Trabajo de Redes e InternetTrabajo de Redes e Internet
Trabajo de Redes e Internet
 
Resumen capitulo 1
Resumen capitulo 1Resumen capitulo 1
Resumen capitulo 1
 
Exploration network chapter2
Exploration network chapter2Exploration network chapter2
Exploration network chapter2
 
Conceptos Generales De Redes
Conceptos Generales De RedesConceptos Generales De Redes
Conceptos Generales De Redes
 
05 06 Redes Y Conectividad
05 06  Redes Y  Conectividad05 06  Redes Y  Conectividad
05 06 Redes Y Conectividad
 
Resumen de la charla
Resumen de la charlaResumen de la charla
Resumen de la charla
 
Redes informaticas
Redes informaticasRedes informaticas
Redes informaticas
 
Unidad I Telecomunicaciones
Unidad I TelecomunicacionesUnidad I Telecomunicaciones
Unidad I Telecomunicaciones
 
Ensayo de redes
Ensayo de redesEnsayo de redes
Ensayo de redes
 
Presentación de red de computacion
Presentación de red de computacionPresentación de red de computacion
Presentación de red de computacion
 
conceptos basicos de redes e internet
conceptos basicos de redes e internetconceptos basicos de redes e internet
conceptos basicos de redes e internet
 
Quia de investigación n° 4
Quia de investigación n° 4 Quia de investigación n° 4
Quia de investigación n° 4
 
Red
RedRed
Red
 

Similar to Capitulo 2

Capitulo 2 comunicación atravez de la red
Capitulo 2  comunicación atravez de la redCapitulo 2  comunicación atravez de la red
Capitulo 2 comunicación atravez de la redRicardoM724
 
Capitulo 2 comunicacion a traves de la red
Capitulo 2 comunicacion a traves de la redCapitulo 2 comunicacion a traves de la red
Capitulo 2 comunicacion a traves de la redRoshio Vaxquez
 
COMUNICACIÓN A TRAVÉS DE LA RED
COMUNICACIÓN A TRAVÉS DE LA RED COMUNICACIÓN A TRAVÉS DE LA RED
COMUNICACIÓN A TRAVÉS DE LA RED lktato
 
Redes Y Comunicaciones
Redes Y ComunicacionesRedes Y Comunicaciones
Redes Y ComunicacionesMAGREA
 
Resumen del capitulo 2
Resumen del capitulo 2Resumen del capitulo 2
Resumen del capitulo 2linux035
 
TEMA 01 - INTRODUCCION A LAS REDES.pdf
TEMA 01 - INTRODUCCION A LAS REDES.pdfTEMA 01 - INTRODUCCION A LAS REDES.pdf
TEMA 01 - INTRODUCCION A LAS REDES.pdfjleonardocosa
 
Comunicaciones en la red
Comunicaciones en la redComunicaciones en la red
Comunicaciones en la redfillescas
 
Capitulo 1 la vida en un mundo centrado en las redes
Capitulo 1 la vida en un mundo centrado en las redesCapitulo 1 la vida en un mundo centrado en las redes
Capitulo 1 la vida en un mundo centrado en las redesRoshio Vaxquez
 
Trabajo de informática
Trabajo de informáticaTrabajo de informática
Trabajo de informática982545
 
Trabajo de informática
Trabajo de informáticaTrabajo de informática
Trabajo de informática982545
 
Las tics en la educación
Las tics en la educaciónLas tics en la educación
Las tics en la educaciónFridamd
 
Redes de computadores
Redes de computadoresRedes de computadores
Redes de computadoresGerson4500
 
Fundamentos de redes: 2. Comunicación a través de la red
Fundamentos de redes: 2. Comunicación a través de la redFundamentos de redes: 2. Comunicación a través de la red
Fundamentos de redes: 2. Comunicación a través de la redFrancesc Perez
 
Evolucion De Redes De Computadoras
Evolucion De Redes De ComputadorasEvolucion De Redes De Computadoras
Evolucion De Redes De Computadorasefrain jaime
 

Similar to Capitulo 2 (20)

Capitulo 2 Cisco
Capitulo 2 CiscoCapitulo 2 Cisco
Capitulo 2 Cisco
 
Capitulo 2 comunicación atravez de la red
Capitulo 2  comunicación atravez de la redCapitulo 2  comunicación atravez de la red
Capitulo 2 comunicación atravez de la red
 
Capitulo 2 comunicacion a traves de la red
Capitulo 2 comunicacion a traves de la redCapitulo 2 comunicacion a traves de la red
Capitulo 2 comunicacion a traves de la red
 
COMUNICACIÓN A TRAVÉS DE LA RED
COMUNICACIÓN A TRAVÉS DE LA RED COMUNICACIÓN A TRAVÉS DE LA RED
COMUNICACIÓN A TRAVÉS DE LA RED
 
Redes Y Comunicaciones
Redes Y ComunicacionesRedes Y Comunicaciones
Redes Y Comunicaciones
 
Resumen del capitulo 2
Resumen del capitulo 2Resumen del capitulo 2
Resumen del capitulo 2
 
TEMA 01 - INTRODUCCION A LAS REDES.pdf
TEMA 01 - INTRODUCCION A LAS REDES.pdfTEMA 01 - INTRODUCCION A LAS REDES.pdf
TEMA 01 - INTRODUCCION A LAS REDES.pdf
 
Comunicaciones en la red
Comunicaciones en la redComunicaciones en la red
Comunicaciones en la red
 
Capitulo 1 la vida en un mundo centrado en las redes
Capitulo 1 la vida en un mundo centrado en las redesCapitulo 1 la vida en un mundo centrado en las redes
Capitulo 1 la vida en un mundo centrado en las redes
 
Trabajo de informática
Trabajo de informáticaTrabajo de informática
Trabajo de informática
 
Trabajo de informática
Trabajo de informáticaTrabajo de informática
Trabajo de informática
 
Trabajo de informática
Trabajo de informáticaTrabajo de informática
Trabajo de informática
 
Trabajo de informática
Trabajo de informáticaTrabajo de informática
Trabajo de informática
 
Trabajo de informática
Trabajo de informáticaTrabajo de informática
Trabajo de informática
 
La red como plataforma.pptx
La red como plataforma.pptxLa red como plataforma.pptx
La red como plataforma.pptx
 
Las tics en la educación
Las tics en la educaciónLas tics en la educación
Las tics en la educación
 
Resumen2
Resumen2Resumen2
Resumen2
 
Redes de computadores
Redes de computadoresRedes de computadores
Redes de computadores
 
Fundamentos de redes: 2. Comunicación a través de la red
Fundamentos de redes: 2. Comunicación a través de la redFundamentos de redes: 2. Comunicación a través de la red
Fundamentos de redes: 2. Comunicación a través de la red
 
Evolucion De Redes De Computadoras
Evolucion De Redes De ComputadorasEvolucion De Redes De Computadoras
Evolucion De Redes De Computadoras
 

More from Mylu Navarro

Como hacer propuesta de investigación
Como hacer propuesta  de investigaciónComo hacer propuesta  de investigación
Como hacer propuesta de investigaciónMylu Navarro
 
Estadística informe primer corte 2013 2
Estadística informe primer corte 2013 2Estadística informe primer corte 2013 2
Estadística informe primer corte 2013 2Mylu Navarro
 
Ejercicios de distribuciones probabilisticas
Ejercicios  de distribuciones probabilisticasEjercicios  de distribuciones probabilisticas
Ejercicios de distribuciones probabilisticasMylu Navarro
 
Diseno experimental informe_trabajo_i_corte
Diseno experimental informe_trabajo_i_corteDiseno experimental informe_trabajo_i_corte
Diseno experimental informe_trabajo_i_corteMylu Navarro
 
Taller matematica 1. funciones
Taller matematica 1. funcionesTaller matematica 1. funciones
Taller matematica 1. funcionesMylu Navarro
 
Bibligrafia y programacion i semestre matemática
Bibligrafia y programacion i semestre matemáticaBibligrafia y programacion i semestre matemática
Bibligrafia y programacion i semestre matemáticaMylu Navarro
 
Programcion en miniatura
Programcion en miniaturaProgramcion en miniatura
Programcion en miniaturaMylu Navarro
 
Bibligrafia y programacion i semestre matem+ütica
Bibligrafia y programacion i semestre matem+üticaBibligrafia y programacion i semestre matem+ütica
Bibligrafia y programacion i semestre matem+üticaMylu Navarro
 
Akademusoft matematicas i
Akademusoft matematicas iAkademusoft matematicas i
Akademusoft matematicas iMylu Navarro
 

More from Mylu Navarro (12)

Como hacer propuesta de investigación
Como hacer propuesta  de investigaciónComo hacer propuesta  de investigación
Como hacer propuesta de investigación
 
Estadística informe primer corte 2013 2
Estadística informe primer corte 2013 2Estadística informe primer corte 2013 2
Estadística informe primer corte 2013 2
 
Ejercicios de distribuciones probabilisticas
Ejercicios  de distribuciones probabilisticasEjercicios  de distribuciones probabilisticas
Ejercicios de distribuciones probabilisticas
 
Diseno experimental informe_trabajo_i_corte
Diseno experimental informe_trabajo_i_corteDiseno experimental informe_trabajo_i_corte
Diseno experimental informe_trabajo_i_corte
 
Taller matematica 1. funciones
Taller matematica 1. funcionesTaller matematica 1. funciones
Taller matematica 1. funciones
 
Bibligrafia y programacion i semestre matemática
Bibligrafia y programacion i semestre matemáticaBibligrafia y programacion i semestre matemática
Bibligrafia y programacion i semestre matemática
 
Programcion en miniatura
Programcion en miniaturaProgramcion en miniatura
Programcion en miniatura
 
Bibligrafia y programacion i semestre matem+ütica
Bibligrafia y programacion i semestre matem+üticaBibligrafia y programacion i semestre matem+ütica
Bibligrafia y programacion i semestre matem+ütica
 
Akademusoft matematicas i
Akademusoft matematicas iAkademusoft matematicas i
Akademusoft matematicas i
 
Capitulo 4
Capitulo 4Capitulo 4
Capitulo 4
 
Cap 3
Cap 3Cap 3
Cap 3
 
Capitulo 1
Capitulo 1Capitulo 1
Capitulo 1
 

Capitulo 2

  • 1. 2. COMUNICACIONES A TRAVES DE LA RED 2.0.1 INTRODUCCIÓN AL CAPITULO Las redes nos conectan cada vez más. Las personas se comunican en línea desde cualquier lugar. La tecnología confiable y eficiente permite que las redes estén disponibles cuando y donde las necesitemos. A medida que la red humana sigue creciendo, la plataforma que la conecta y le da soporte también debe hacerlo. La industria de la red, como un todo, ha creado los medios para analizar la plataforma existente y para mejorarla de forma progresiva, en lugar de desarrollar sistemas únicos e independientes para la entrega de cada servicio nuevo. Esto asegura que las comunicaciones existentes se mantengan, mientras se introducen los servicios nuevos, los cuales son económicos y tecnológicamente sólidos. En este curso, nso enfocamos en estos aspectos de la red de información: Dispositivos que forman la red Medios que conectan los dispositivos Mensajes que se transmiten a través de la red Reglas y procesos que rigen las comunicaciones de la red Herramientas y comandos para construir y mantener las redes Algo importante para el estudio de redes es el uso de modelos generalmente aceptados que describan las funciones de la red. Estos modelos proporcionan un esquema para entender las redes actuales y para facilitar el desarrollo de nuevas tecnologías para dar apoyo a las necesidades de comunicación a futuro. En este curso, utilizamos estos modelos, así como las herramientas diseñadas para analizar y simular la funcionalidad de la red. Dos de las herramientas que le permitirán crear e interactuar con redes simuladas son el software PacketTracer y el analizador de protocolos de red Wireshark. Este capítulo lo prepara para: Describir la estructura de una red, incluso los dispositivos y los medios necesarios para que las comunicaciones sean exitosas. Explicar la función de los protocolos en las comunicaciones de red. Explicar las ventajas del uso de un modelo en capas para describir la funcionalidad de la red. Describir la función de cada capa en dos modelos de red reconocidos: El modelo TCP/IP y el modelo OSI. Describir la importancia de direccionar y nombrar esquemas en las comunicaciones de red.
  • 2. 2.1.1. ELEMENTOS DE LA COMUNICACIÓN La comunicación comienza con un mensaje o información que se debe enviar de una persona o dispositivo a otro. Las personas intercambian ideas mediante diversos métodos de comunicación. Todos estos métodos tienen tres elementos en común. El primero de estos elementos es el origen del mensaje, o emisor. Los orígenes de los mensajes son las personas o los dispositivos electrónicos que deben enviar un mensaje a otras personas o dispositivos. El segundo elemento de la comunicación es el destino o receptor del mensaje. El destino recibe el mensaje y lo interpreta. Un tercer elemento, llamado canal, está formado por los medios que proporcionan el camino por el que el mensaje viaja desde el origen hasta el destino. Considere, por ejemplo, que desea comunicar mediante palabras, ilustraciones y sonidos. Cada uno de estos mensajes puede enviarse a través de una red de datos o de información convirtiéndolos primero en dígitos binarios o bits. Luego, estos bits se codifican en una señal que se puede transmitir por el medio apropiado. En las redes computacionales, el medio es generalmente un tipo de cable o transmisión inalámbrica. El término red en este curso se refiere a las redes de datos o información capaces de transmitir muchos tipos diferentes de comunicaciones, incluyendo datos computacionales tradicionales, voz interactiva, video y productos de entretenimiento.
  • 3. 2.1.2. COMUNICACIONES DE MENSAJES En teoría, una comunicación simple, como un video musical o un correo electrónico puede enviarse a través de la red desde un origen hacia un destino como un stream de bits masivo y continuo. Si en realidad los mensajes se transmitieron de esta manera, significará que ningún otro dispositivo podrá enviar o recibir mensajes en la misma red mientras esta transferencia de datos está en progreso. Estos grandes streams de datos originarán retrasos importantes. Además, si falla un enlace en la infraestructura de la red interconectada durante la transmisión, el mensaje completo se perdería y tendría que retransmitirse completamente. Un método mejor es dividir los datos en partes más pequeñas y manejables para enviarlas por la red. La división del stream de datos en partes más pequeñas se denomina segmentación. La segmentación de mensajes tiene dos beneficios principales. Primero, al enviar partes individuales más pequeñas del origen al destino, se pueden intercalar diversas conversaciones en la red. El proceso que se utiliza para intercalar las piezas de conversaciones separadas en la red se denomina multiplexación. Segundo, la segmentación puede aumentar la confiabilidad de las comunicaciones de red. No es necesario que las partes separadas de cada mensaje sigan el mismo recorrido a través de la red desde el origen hasta el destino. Si una ruta en particular se satura con el tráfico de datos, o falla, las partes individuales del mensaje aún pueden direccionarse hacia el destino mediante los recorridos alternativos. Si parte del mensaje no logra llegar al destino, sólo se deben retransmitir las partes faltantes.
  • 4. La desventaja de utilizar segmentación y multiplexación para transmitir mensajes a través de la red es el nivel de complejidad que se agrega al proceso. Supongamos que tuviera que enviar una carta de 100 páginas, pero en cada sobre sólo cabe una. El proceso de escribir la dirección, etiquetar, enviar, recibir y abrir los cien sobres requerirá mucho tiempo tanto para el remitente como para el destinatario. En las comunicaciones de red, cada segmento del mensaje debe seguir un proceso similar para asegurar que llegue al destino correcto y que puede volverse a ensamblar en el contenido del mensaje original. Varios tipos de dispositivos en toda la red participan para asegurar que las partes del mensaje lleguen a los destinos de manera confiable. 2.1.3. COMPONENTES DE LA RED La ruta que toma un mensaje desde el origen hasta el destino puede ser tan sencilla como un solo cable que conecta una computadora con otra o tan compleja como una red que literalmente abarca el mundo. Esta infraestructura de red es la plataforma que respalda la red humana. Proporciona el canal estable y confiable por el cual se producen las comunicaciones.
  • 5. Los dispositivos y los medios son los elementos físicos o hardware de la red. El hardware es generalmente el componente visible de la plataforma de red, como una computadora portátil o personal, un switch, o el cableado que se usa para conectar estos dispositivos. A veces, puede que algunos componentes no sean visibles. En el caso de los medios inalámbricos, los mensajes se transmiten a través del aire mediante radio frecuencias invisibles u ondas infrarojas. Los servicios y procesos son los programas de comunicación, llamados software, que se ejecutan en los dispositivos conectados a la red. Un servicio de red proporciona información en respuesta a una solicitud. Los servicios incluyen una gran cantidad de aplicaciones de red comunes que utilizan las personas a diario, como los servicios de correo electrónico hosting y los servicios de Web hosting. Los procesos proporcionan la funcionalidad que direcciona y traslada mensajes a través de la red. Los procesos son menos obvios para nosotros, pero son críticos para el funcionamiento de las redes.
  • 6. 2.1.4. DISPOSITIVOS FINALES Y SU FUNCIÓN EN LA RED Los dispositivos de red con los que la gente está más familiarizada se denominan dispositivos finales. Estos dispositivos constituyen la interfaz entre la red humana y la red de comunicación subyacente. Algunos ejemplos de dispositivos finales son: Computadoras (estaciones de trabajo, computadoras portátiles, servidores de archivos, servidores web) Impresoras de red Teléfonos VoIP Cámaras de seguridad Dispositivos portátiles móviles (tal como los escáner inalámbricos para códigos de barras y los PDA) En el contexto de una red, se hace referencia a los dispositivos finales como hosts. Un dispositivo host puede ser el origen o el destino de un mensaje transmitido a través de la red. Para distinguir un host de otro, cada host en la red se identifica por una dirección. Cuando un host inicia la comunicación, utiliza la dirección del host de destino para especificar a dónde se debe enviar el mensaje. En las redes modernas, un hosts pueden actuar como un cliente, un servidor o ambos. El software instalado en el host determina qué función tiene en la red.
  • 7. 2.1.5. DISPOSITIVOS INTERMEDIARIOS Y SU FUNCIÓN N LA RED Además de los dispositivos finales con los cuales la gente está familiarizada, las redes dependen de dispositivos intermediarios para proporcionar conectividad y para trabajar detrás del escenario y garantizar que los datos fluyan a través de la red. Estos dispositivos conectan los hosts individuales a la red y pueden conectar varias redes individuales para formar una internetwork. Los siguientes son ejemplos de dispositivos de red intermediarios: Dispositivos de acceso a la red (hubs, switches y puntos de acceso inalámbrico) Dispositivos de internetwork (routers) Servidores y módems de comunicación Dispositivos de seguridad (firewalls) La administración de datos, así como fluye en la red, es también una función de los dispositivos intermediarios. Estos dispositivos utilizan la dirección host de destino, conjuntamente con información sobre las interconexiones de la red, para determinar la ruta que deben tomar los mensajes a través de la red. Los procesos que se ejecutan en los dispositivos de red intermediarios realizan las siguientes funciones: Volver a generar y transmitir las señales de datos Conservar información acerca de las rutas que existen a través de la red y de internetwork Notificar a otros dispositivos los errores y las fallas de comunicación Dirigir los datos a lo largo de rutas alternativas cuando hay una falla en el enlace Clasificar y dirigir mensajes de acuerdo a las prioridades de QoS Permitir o denegar el flujo de datos de acuerdo a los parámetros de seguridad
  • 8. 2.1.6. MEDIOS DE RED La comunicación a través de una red se transporta por un medio. El medio proporciona el canal por el cual viaja el mensaje desde el origen hasta el destino. Las redes modernas utilizan principalmente tres tipos de medios para interconectar los dispositivos y proporcionar la ruta por la cual pueden transmitirse los datos. Estos medios son:
  • 9. Hilos metálicos dentro de cables Fibras de vidrio o plástico (cable de fibra óptica) Transmisión inalámbrica La codificación de la señal que se debe realizar para que se transmita el mensaje es diferente para cada tipo de medio. En los hilos metálicos, los datos se codifican dentro de impulsos eléctricos que coinciden con patrones específicos. Las transmisiones por fibra óptica dependen de pulsos de luz, dentro de intervalos de luz visible o infrarroja. En las transmisiones inalámbricas, los patrones de ondas electromagnéticas muestran los distintos valores de bits. Los diferentes tipos de medios de red tienen diferentes características y beneficios. No todos los medios de red tienen las mismas características ni son adecuados para el mismo fin. Los criterios para elegir un medio de red son: La distancia en la cual el medio puede transportar exitosamente una señal. El ambiente en el cual se instalará el medio. La cantidad de datos y la velocidad a la que se deben transmitir. El costo del medio y de la instalación. 2.2.1. REDES DE AREA LOCAL Las infraestructuras de red pueden variar en gran medida en términos de: El tamaño del área cubierta El número de usuarios conectados
  • 10. El número y los tipos de servicios disponibles Una red individual generalmente cubre una única área geográfica y proporciona servicios y aplicaciones a personas dentro de una estructura organizacional común, como una empresa, un campus o una región. Este tipo de red se denomina Red de área local (LAN). Una LAN por lo general está administrada por una organización única. El control administrativo que rige las políticas de seguridad y control de acceso está implementado en el nivel de red. 2.2.2. REDES DE ÁREA AMPLIA Cuando una compañía o una organización tiene ubicaciones separadas por grandes distancias geográficas, es posible que deba utilizar un proveedor de servicio de telecomunicaciones (TSP) para interconectar las LAN en las distintas ubicaciones. Los proveedores de servicios de telecomunicaciones operan grandes redes regionales que pueden abarcar largas distancias. Tradicionalmente, los TSP transportaban las comunicaciones de voz y de datos en redes separadas. Cada vez más, estos proveedores ofrecen a sus suscriptores servicios de red convergentes de información. Por lo general, las organizaciones individuales alquilan las conexiones a través de una red de proveedores de servicios de telecomunicaciones. Estas redes que conectan las LAN en ubicaciones separadas geográficamente se conocen como Redes de área amplia (WAN). Aunque la organización mantiene todas las políticas y la administración de las LAN en ambos extremos de la conexión, las políticas dentro de la red del proveedor del servicio de comunicaciones las controlada el TSP. Las WAN utilizan dispositivos de red diseñados específicamente para realizar las interconexiones entre las LAN. Dada la importancia de estos dispositivos
  • 11. para la red, la configuración, la instalación y el mantenimiento de los mismos son aptitudes complementarias de la función de la red de una organización. 2.2.3. INTERNET UNA RED DE REDES Aunque existen beneficios por el uso de una LAN o WAN, la mayoría de los usuarios necesitan comunicarse con un recurso en otra red, fuera de la organización local. Los ejemplos de este tipo de comunicación incluyen: Envío de un correo electrónico a un amigo que se encuentra en otro país Acceso a noticias o productos en un sitio Web Recepción de un archivo desde la computadora de un vecino Mensajería instantánea con un familiar en otra ciudad Ver el juego de su equipo favorito en un celular Internetwork Una malla mundial de redes interconectadas (internetworks) que cumple estas necesidades de comunicación humana. Algunas de estas redes interconectadas pertenecen a grandes organizaciones públicas o privadas, como agencias gubernamentales o empresas industriales, y están reservadas para su uso exclusivo. La internetwork accesible al público en general más conocida y ampliamente utilizada es Internet. Internet se crea por la interconexión de redes que pertenecen a los Proveedores de servicios de Internet (ISP). Estas redes ISP se conectan entre sí para proporcionar acceso a millones de usuarios en todo el mundo. Garantizar una comunicación efectiva en esta infraestructura heterogénea requiere la aplicación de protocolos y tecnologías uniformes, y comúnmente reconocidas, así como también la cooperación de muchas agencias de administración de red. Intranet El término intranet con frecuencia se utiliza para hacer referencia a una conexión privada de LAN y WAN que pertenece a una organización y está
  • 12. diseñada para que accedan a ella sólo los miembros y los empleados de la organización u otras personas autorizadas. Nota: Es posible que los siguientes términos sean sinónimos: internetwork, red de datos y red. Una conexión de dos o más redes de datos forma una internetwork: una red de redes. También es habitual referirse a una internetwork como una red de datos, o simplemente como una red, cuando se consideran las comunicaciones a alto nivel. El uso de los términos depende del contexto en el momento, a veces los términos se pueden intercambiar. 2.2.4. REPRESENTACIONES DE LA RED Cuando se transporta información compleja como la conectividad de red y el funcionamiento de una gran internetwork, es muy útil el uso de representaciones visuales y gráficos. Como cualquier otro idioma, el lenguaje de interconexión de redes utiliza un grupo común de símbolos para representar los distintos dispositivos finales, los dispositivos de red y los medios. La capacidad de reconocer las representaciones lógicas de los componentes físicos de networking es fundamental para poder visualizar la organización y el funcionamiento de una red. A lo largo de este curso y de estos laboratorios, aprenderá cómo operan estos dispositivos y cómo realizar tareas de configuración básica en los mismos. Además de estas representaciones, se utiliza terminología especializada al hablar sobre cómo se conectan estos dispositivos y los medios unos a otros. Algunos términos importantes para recordar son: Tarjeta de interfaz de red (NIC): una NIC, o adaptador de LAN, proporciona la conexión física a la red en la computadora personal u otro dispositivo host. Los medios que realizan la conexión de la PC al dispositivo de networking se conectan en la NIC.
  • 13. Puerto físico: un conector o conexión en un dispositivo de networking donde se conectan los medios a un host u otro dispositivo de networking. Interfaz: puertos especializados en un dispositivo de internetworking que se conecta a redes individuales. Puesto que los routers se utilizan para interconectar redes, los puertos de un router se conocen como interfaces de red. En esta actividad, adquirirá experiencia con símbolos de redes de datos creando una topología lógica simple. Haga clic en el icono PacketTracer para obtener más información. Actividad 2.2.4: Representaciones de red Tabla de direccionamiento: Esta práctica de laboratorio no incluye una Tabla de direccionamiento. Objetivos de aprendizaje: Explorar la interfaz de PT Ubicar los componentes clave utilizados para colocar símbolos en el espacio lógico Examinar los dispositivos que se puedan colocar en el espacio lógico y sus símbolos Colocar y conectar dispositivos Agregar símbolos de dispositivos al espacio lógico Conectar dispositivos en el espacio lógico por medio de la conexión automática Introducción: PacketTracer es un simulador de red que le permite crear una red simulada, configurar los dispositivos de la red, probar la red y examinar el tráfico de la red. El
  • 14. primer paso para crear una red simulada en el Rastreador de paquetes es ubicar los dispositivos en el área de trabajo lógica y conectarlos. El Rastreador de paquetes usa los mismos símbolos que se usan en todo el currículo. Una los iconos del Rastreador de paquetes con los símbolos de la lista de símbolos. Tarea 1: Explorar la interfaz PT Paso 1. Espacio lógico Cuando PacketTracer se inicia, presenta una vista lógica de la red en modo de tiempo real. La parte principal de la interfaz del PT es el área de trabajo lógica. Ésta es el área en blanco grande donde se pueden colocar y conectar los dispositivos. Paso 2. Navegación por los símbolos La sección inferior izquierda de la interfaz PT, debajo de la barra amarilla, es la sección de la interfaz que usted ve para seleccionar y colocar dispositivos en el espacio lógico. El primer cuadro en la parte inferior, a la izquierda, contiene símbolos que representan grupos de dispositivos. Cuando mueve el puntero del mouse sobre estos símbolos, aparece el nombre del grupo en el cuadro de texto del centro. Cuando usted hace clic en uno de esto símbolos, aparecen los dispositivos específicos del grupo en el cuadro de la derecha. Cuando señala los dispositivos específicos, aparece una descripción del dispositivo en el cuadro de texto que se encuentra debajo de los dispositivos específicos. Haga clic en cada uno de los grupos y estudie los diversos dispositivos disponibles y sus símbolos. Tarea 2: Agregar dispositivos al espacio lógico Paso 1. Seleccione y coloque dispositivos Para agregar un dispositivo al espacio lógico, haga clic en el símbolo específico del dispositivo, indique adónde desea colocarlo en el espacio lógico (el puntero se transforma en una cruz de mira telescópica) y haga clic. Ubique y coloque los siguientes dispositivos en una fila horizontal a lo largo del área de trabajo lógica, con aproximadamente una pulgada de distancia entre sí, ordenados de izquierda a derecha: un servidor un switch 2960 un router 1841 un hub un teléfono IP una PC Paso 2. Conecte los dispositivos utilizando la conexión automática
  • 15. Haga clic en el símbolo del grupo de conexiones. Los símbolos de conexión específicos proporcionan distintos tipos de cables que pueden usarse para conectar los dispositivos. El primer tipo específico, el rayo dorado, selecciona automáticamente el tipo de conexión que se basa en las interfaces disponibles en los dispositivos. Cuando hace clic en el símbolo, el puntero se asemeja a un conector de cable. Para conectar dos dispositivos haga clic en el símbolo de conexión automática, haga clic en el primer dispositivo y luego en el segundo dispositivo. Comenzando con el servidor, conecte cada dispositivo al dispositivo de la derecha con el símbolo de conexión automática. Paso 3. Puntaje de PacketTracer Las actividades de PacketTracer se pueden configurar para puntuar su trabajo. Para controlar su configuración, haga clic en el botón CheckResults a continuación. Al completar esta tarea, su tasa de finalización debe ser 100%. 2.2.5 ACTIVIDAD: USO DE NEO TRACE PARA VER INTERNETWORKS En esta actividad, observará el flujo de información a través de Internet. Esta actividad debe realizarse en una computadora que tenga acceso a Internet y
  • 16. acceso a una línea de comandos. Utilizará la herramienta tracertinlcuida en Windows y luego el programa mejorado NeoTrace. Esta práctica de laboratorio también incluye la instalación de NeoTrace. Haga clic en el icono Laboratorio para obtener más detalles. Actividad 2.2.5: Uso de NeoTrace™ para ver Internetworks Objetivos de aprendizaje • Explicar el uso de programas de rastreo de rutas, como tracert y NeoTrace. • Usar tracert y NeoTrace para rastrear una ruta desde la PC hasta un servidor remoto. • Describir la naturaleza interconectada y global de Internet respecto del flujo de datos. Información básicaEl software de rastreo de rutas es una utilidad que enumera las redes que atraviesan los datos desde el dispositivo final del usuario que los origina hasta una red de destino remoto. Esta herramienta de red generalmente se ejecuta en la línea de comandos como: traceroute<nombre de red de destino o dirección de dispositivo final> (Unix y sistemas similares) otracert<nombre de red de destino o dirección de dispositivo final>(sistemas MS Windows) y determina la ruta que tomaron los paquetes a través de una red IP. La herramienta traceroute (o tracert) se usa generalmente para resolver problemas de redes. Al mostrar una lista de los routers atravesados, permite al usuario identificar la ruta tomada para llegar a un destino determinado de la red o a través de internetworks. Cada router representa un punto donde una red se conecta con otra y por donde se envió el paquete. La cantidad de routers se conoce como la cantidad de “saltos” que viajaron los datos desde el origen hasta el destino. La lista que se muestra puede ayudar a identificar problemas de flujo de datos cuando se intenta acceder a un servicio como, por ejemplo, un sitio web. También se puede usar para realizar tareas como descarga de datos. Si hay sitios web múltiples (espejos) disponibles para el mismo archivo de datos, se puede rastrear cada espejo para obtener una clara idea de qué espejo sería el más rápido para usar. De todos modos, hay que tener en cuenta que, debido a la naturaleza “de malla” de las redes interconectadas que forman Internet y a la capacidad del Protocolo de Internet para seleccionar diferentes rutas sobre las cuales enviar los paquetes, dos rutas de rastreo entre el mismo origen y destino realizadas con una diferencia de tiempo pueden producir resultados diferentes.
  • 17. Este tipo de herramientas generalmente está incluido en el sistema operativo del dispositivo final. Otras, como NeoTrace™, son programas patentados que proporcionan información adicional. NeoTrace, por ejemplo, usa información en línea disponible para mostrar gráficamente la ruta rastreada en un mapa global. SituaciónCon una conexión a Internet, usará dos programas de rastreo de enrutamiento para examinar la ruta de Internet hacia las redes de destino. Esta actividad debe realizarse en una computadora que tenga acceso a Internet y acceso a una línea de comando. Primero se utilizará la utilidad tracert incorporada en Windows y luego el programa NeoTrace con mejoras adicionales. Esta práctica de laboratorio incluye la instalación de NeoTrace. Si la computadora que utiliza no tiene NeoTrace instalado, puede descargar el programa desde el siguiente enlace: Tarea 1: Rastreo de ruta hacia el servidor remoto. Paso 1: Rastrear la ruta hacia una red remota. Para rastrear la ruta hacia la red remota, la PC que se use debe tener una conexión con la red de la clase o laboratorio. 1. En la petición de entrada de línea de comandos, escriba: tracert www.cisco.com La primera línea de resultado debe mostrar el Nombre de dominio completamente calificado (FQDN), seguido de la dirección IP. El Servicio de nombre de dominio (DNS) del servidor del laboratorio pudo resolver el nombre en una dirección IP. Sin esta resolución de nombre, tracert habría fallado porque esta herramienta funciona en las capas TCP/IP que solamente interpretan direcciones IP válidas. Si DNS no se encuentra disponible, la dirección IP del dispositivo de destino debe ser ingresada luego del comando tracert, en lugar del nombre del servidor. 2. Examine el resultado mostrado. ¿Cuántos saltos hay entre el origen y el destino? ________ 2.3.1. REGLAS QUE RIGEN LAS COMUNICAIONES Toda comunicación, ya sea cara a cara o por una red, está regida por reglas predeterminadas que se denominan protocolos. Estos protocolos son específicos de las características de la conversación. En nuestra comunicación personal diaria, las reglas que utilizamos para comunicarnos por un medio, como una llamada telefónica, no son necesariamente las mismas que los protocolos para utilizar otro medio, como enviar una carta.
  • 18. Piense cuántas reglas o protocolos diferentes rigen todos los métodos de comunicación que existen actualmente en el mundo. La comunicación exitosa entre los hosts de una red requiere la interacción de gran cantidad de protocolos diferentes. Un grupo de protocolos interrelacionados que son necesarios para realizar una función de comunicación se denomina suite de protocolos. Estos protocolos se implementan en el software y el hardware que está cargado en cada host y dispositivo de red. Una de las mejores formas de ver cómo interactúan los protocolos en un host particular es verlo como un stack. Un stack de protocolos muestra cómo se implementan los protocolos individuales de una suite en el host. Los protocolos se muestran como una jerarquía en capas, donde cada servicio de nivel superior depende de la funcionalidad definida por los protocolos que se muestran en los niveles inferiores. Las capas inferiores del stack se encargan del movimiento de datos por la red y proporcionan servicios a las capas superiores, las cuales se enfocan en el contenido del mensaje que se va a enviar y en la interfaz del usuario. Uso de capas para describir la comunicación cara a cara Por ejemplo, considere a dos personas que se comunican cara a cara. Como muestra la figura, se pueden utilizar tres capas para describir esta actividad. En la capa inferior, la capa física, puede haber dos personas, cada una con una voz que puede pronunciar palabras en voz alta. En la segunda capa, la capa de las reglas, existe un acuerdo para hablar en un lenguaje común. En la capa superior, la capa de contenido, tenemos las palabras que se hablan: el contenido de la comunicación. Si fueramos testigos de esta conversación, realmente no veríamos las "capas" flotando en el lugar. Es importante entender que el uso de capas es un modelo y, como tal, proporciona una vía para fraccionar convenientemente en partes una tarea compleja y describir cómo funciona. 2.3.2. PROTOCOLOS DE RED
  • 19. A nivel humano, algunas reglas de comunicación son formales y otras simplemente se entienden, o están implícitas, de acuerdo a los usos y costumbres. Para que los dispositivos se puedan comunicar en forma exitosa, un nuevo conjunto de aplicaciones de protocolos debe describir los requerimientos e interacciones precisos. Las suites de protocolos de networking describen procesos como los siguientes: El formato o la estructura del mensaje El método por el cual los dispositivos de networking comparten información sobre las rutas con otras redes Cómo y cuándo se transmiten mensajes de error y del sistema entre los dispositivos La configuración y la terminación de sesiones de transferencia de datos Los protocolos individuales en una suite de protocolos puede ser específica para el vendedor y exclusiva. Exclusiva, en este contexto, significa que una compañía o proveedor controla la definición del protocolo y cómo funciona. Algunos protocolos exclusivos los pueden utilizar distintas organizaciones con permiso del propietario. Otros, sólo se pueden implementar en equipos fabricados por el proveedor exclusivo.
  • 20. 2.3.3. SUITES DE PROTOCOLOS Y STÁNDARES DE LA INDUSTRIA Con frecuencia, muchos de los protocolos que comprenden una suite hacen referencia a otros protocolos ampliamente utilizados o a estándares de la industria. Un estándar es un proceso o protocolo que ha sido avalado por la industria de networking y ratificado por una organización de estándares, como el Instituto de Ingenieros Eléctricos y Electrónicos (IEEE, Institute of Electrical and ElectronicsEngineers) o el Grupo de trabajo de ingeniería de Internet (IETF). El uso de estándares en el desarrollo e implementación de protocolos asegura que los productos de diferentes fabricantes puedan funcionar conjuntamente para lograr comunicaciones eficientes. Si un fabricante en particular no observa un protocolo estrictamente, es posible que sus equipos o software no puedan comunicarse satisfactoriamente con productos hechos por otros fabricantes. En las comunicaciones de datos, por ejemplo, si un extremo de una conversación utiliza un protocolo para regir una comunicación unidireccional y el otro extremo adopta un protocolo que describe una comunicación bidireccional, es muy probable que no pueda intercambiarse ninguna información. 2.3.4. INTERACIÓN DE LOS PROTOCOLOS Un ejemplo del uso de una suite de protocolos en comunicaciones de red es la interacción entre un servidor Web y un explorador Web. Esta interacción utiliza una cantidad de protocolos y estándares en el proceso de intercambio de información entre ellos. Los distintos protocolos trabajan en conjunto para asegurar que ambas partes reciben y entienden los mensajes. Algunos ejemplos de estos protocolos son:
  • 21. Protocolo de aplicación: El Protocolo de transferencia de hipertexto (HTTP) es un protocolo común que rige la forma en que interactúan un servidor Web y un cliente Web. HTTP define el contenido y el formato de las solicitudes y respuestas intercambiadas entre el cliente y el servidor. Tanto el cliente como el software del servidor Web implementan el HTTP como parte de la aplicación. HTTP se basa en otros protocolos para regular la forma en que se transportan los mensajes entre el cliente y el servidor. Protocolo de transporte: El Protocolo de control de transmisión (TCP) es el protocolo de transporte que administra las conversaciones individuales entre servidores Web y clientes Web. TCP divide los mensajes HTTP en pequeñas partes, denominadas segmentos, para enviarlas al cliente de destino. También es responsable de controlar el tamaño y los intervalos a los que se intercambian los mensajes entre el servidor y el cliente. Protocolo de internetwork: El protocolo de internetwork más común es el Protocolo de Internet (IP). El IP es responsable de tomar los segmentos formateados del TCP, encapsularlos en paquetes, asignar las direcciones apropiadas y seleccionar la mejor ruta al host de destino. Protocolos de acceso a la red: Los protocolos de acceso a la red describen dos funciones principales, la administración de enlace de datos y la transmisión física de datos en los medios. Los protocolos de administración de enlace de datos toman los paquetes IP y los formatean para transmitirlos por los medios. Los estándares y protocolos de los medios físicos rigen de qué manera se envían las señales por los medios y cómo las interpretan los clientes que las reciben. Los transceptores de las tarjetas de interfaz de red implementan los estándares apropiados para los medios que se utilizan.
  • 22. 2.3.5. PROTOCOLOS INDEPENDIENTES DE LA TECNOLÓGIA Los protocolos de red describen las funciones que se producen durante las comunicaciones de red. En el ejemplo de la conversación cara a cara, es posible que un protocolo para comunicar establezca que para indicar que la conversación ha finalizado, el emisor debe permanecer en silencio durante dos segundos completos. Sin embargo, este protocolo no especifica cómo debe permanecer en silencio el emisor durante los dos segundos. Los protocolos generalmente no describen cómo lograr una función en particular. Al describir solamente qué funciones se requieren de una regla de comunicación en particular pero no cómo realizarlas, es posible que la implementación de un protocolo en particular sea independiente de la tecnología. En el ejemplo del servidor Web, HTTP no especifica qué lenguaje de programación se utiliza para crear el explorador, qué software de servidor Web se debe utilizar para servir las páginas Web, sobre qué sistema operativo se ejecuta el software o los requisitos necesarios para mostrar el explorador. Tampoco describe cómo debe detectar errores el servidor, aunque sí describe lo que debe hacer si ocurre algún error. Esto significa que una computadora y otros dispositivos como teléfonos móviles o PDA pueden acceder a una página Web almacenada en cualquier tipo de servidor Web que utilice cualquier forma de sistema operativo de cualquier lugar de Internet.
  • 23. 2.4.1BENEFICIOS DEL USO DE UN MODELO DE CAPAS Para visualizar la interacción entre varios protocolos, es común utilizar un modelo en capas. Este modelo describe el funcionamiento de los protocolos que se produce en cada capa y la interacción con las capas que se encuentran por encima y por debajo de ellas. Hay beneficios por el uso de un modelo en capas para describir protocolos de red y operaciones. Uso de un modelo en capas: Ayuda en el diseño de protocolos, ya que los protocolos que operan en una capa específica tienen información definida según la cual actúan, y una interfaz definida para las capas superiores e inferiores. Fomenta la competencia, ya que los productos de distintos proveedores pueden trabajar en conjunto. Evita que los cambios en la tecnología o en las capacidades de una capa afecten otras capas superiores e inferiores. Proporciona un lenguaje común para describir las funciones y capacidades de networking.
  • 24. 2.4.2. MODELOS D PROTOCOLO Y REFERENCIA Existen dos tipos básicos de modelos de networking: modelos de protocolo y modelos de referencia. Un modelo de protocolo proporciona un modelo que coincide fielmente con la estructura de una suite de protocolo en particular. El conjunto jerárquico de protocolos relacionados en una suite representa típicamente toda la funcionalidad requerida para interconectar la red humana con la red de datos. El modelo TCP/IP es un protocolo modelo porque describe las funciones que ocurren en cada capa de protocolos dentro de una suite de TCP/IP. Un modelo de referencia proporciona una referencia común para mantener la consistencia dentro de todos los tipos de protocolos y servicios de red. Un modelo de referencia no está pensado para ser una especificación de implementación ni para proporcionar un nivel de detalle suficiente para definir de forma precisa los servicios de la arquitectura de red. El objetivo principal de un modelo de referencia es ayudar a lograr un mayor conocimiento de las funciones y procesos involucrados. El modelo de Interconexión de sistema abierto (OSI) es el modelo de referencia de internetwork más conocido. Se usa para diseño de redes de datos, especificaciones de funcionamiento y resolución de problemas. Si bien los modelos TCP/IP y OSI son los modelos principales que se usan cuando se discute la funcionalidad de la red, los diseñadores de servicios, dispositivos o protocolos de red pueden crear sus propios modelos para representar sus productos. Por último, se solicita a los diseñadores que se comuniquen con la industria al relacionar sus productos o servicios con el modelo OSI, el modelo TCP/IP o ambos.
  • 25. 2.4.3. MODELO TCP/IP El primer modelo de protocolo en capas para comunicaciones de internetwork se creó a principios de la década de los setenta y se conoce con el nombre de modelo de Internet. Define cuatro categorías de funciones que deben existir para que las comunicaciones sean exitosas. La arquitectura de la suite de protocolos TCP/IP sigue la estructura de este modelo. Por esto, es común que al modelo de Internet se le conozca como modelo TCP/IP. La mayoría de los modelos de protocolos describen un stack de protocolos específicos del proveedor. Sin embargo, puesto que el modelo TCP/IP es un estándar abierto, una compañía no controla la definición del modelo. Las definiciones del estándar y los protocolos TCP/IP se explican en un foro público y se definen en un conjunto de documentos disponibles al público. Estos documentos se denominan Solicitudes de comentarios (RFC). Contienen las especificaciones formales de los protocolos de comunicación de datos y los recursos que describen el uso de los protocolos. Las RFC (Solicitudes de comentarios) también contienen documentos técnicos y organizacionales sobre Internet, incluyendo las especificaciones técnicas y los documentos de las políticas producidos por el Grupo de trabajo de ingeniería de Internet (IETF). 2.4.4. PROCESO DE COMUNICACIÓN El modelo TCP/IP describe la funcionalidad de los protocolos que forman la suite de protocolos TCP/IP. Estos protocolos, que se implementan en los hosts emisores y receptores, interactúan para brindar una entrega extremo a extremo de las aplicaciones a través de la red. Un proceso de comunicación completo incluye estos pasos:
  • 26. 1. Creación de datos en la capa de aplicación del dispositivo final de origen 2. Segmentación y encapsulación de datos a medida que pasan por el stack de protocolos en el dispositivo final de origen 3. Generación de datos en los medios en la capa de acceso a la red del stack 4. Transportación de los datos a través de internetwork, la cual está compuesta por medios y por cualquier dispositivo intermediario 5. Recepción de los datos en la capa de acceso a la red del dispositivo final de destino 6. Desencapsulación y reensamblaje de los datos a medida que pasan por el stack en el dispositivo de destino 7. Transmisión de estos datos a la aplicación de destino en la capa de aplicación del dispositivo final de destino
  • 27. 2.4.5. UNIDAD DE DATOS DEL PROTOCOLO Y ENCAPSULACIÓN Mientras los datos de la aplicación bajan al stack del protocolo y se transmiten por los medios de la red, varios protocolos le agregan información en cada nivel. Esto comúnmente se conoce como proceso de encapsulación. La forma que adopta una sección de datos en cualquier capa se denomina Unidad de datos del protocolo (PDU). Durante la encapsulación, cada capa encapsula las PDU que recibe de la capa inferior de acuerdo con el protocolo que se utiliza. En cada etapa del proceso, una PDU tiene un nombre distinto para reflejar su nuevo aspecto. Aunque no existe una convención universal de nombres para las PDU, en este curso se denominan de acuerdo con los protocolos de la suite de TCP/IP. Datos: término general que se utiliza en la capa de aplicación para la PDU Segmento: PDU de la capa de transporte Paquete: PDU de la capa de internetwork Trama: PDU de la capa de acceso de red Bits: PDU que se utiliza cuando se transmiten datos físicamente por el medio 2.4.6. PROCESO DE ENVIO Y RECEPCIÓN Cuando se envían mensajes en una red, el stack de protocolos de un host opera desde las capas superiores hacia las capas inferiores. En el ejemplo del servidor Web podemos utilizar el modelo TCP/IP para ilustrar el proceso de envío de una página Web HTML a un cliente. El protocolo de la capa aplicación, HTTP, comienza el proceso entregando los datos de la página Web con formato HTML a la capa de transporte. Allí, los datos de aplicación se dividen en segmentos de TCP. A cada segmento de TCP se le otorga una etiqueta, denominada encabezado, que contiene información sobre qué procesos que se ejecutan en la computadora de destino deben
  • 28. recibir el mensaje. También contiene la información para habilitar el proceso de destino para reensamblar los datos de nuevo en su formato original. La capa de transporte encapsula los datos HTML de la página Web dentro del segmento y los envía a la capa de Internet, donde se implementa el protocolo IP. Aquí, el segmento de TCP se encapsula en su totalidad dentro de un paquete IP que agrega otro rótulo denominado encabezado IP. El encabezado IP contiene las direcciones IP de host de origen y de destino, como también la información necesaria para entregar el paquete a su proceso de destino correspondiente. Luego el paquete IP se envía al protocolo Ethernet de la capa de acceso a la red, donde se encapsula en un encabezado de trama y en un tráiler. Cada encabezado de trama contiene una dirección física de origen y de destino. La dirección física identifica de forma exclusiva los dispositivos en la red local. El tráiler contiene información de verificación de errores. Finalmente, los bits se codifican en el medio Ethernet mediante la NIC del servidor.
  • 29. Este proceso se invierte en el host receptor. Los datos se desencapsulan mientras suben al stack hacia la aplicación del usuario final. 2.4.7. MODELO OSI nicialmente, el modelo OSI fue diseñado por la Organización Internacional para la Estandarización (ISO, International OrganizationforStandardization) para proporcionar un esquema sobre el cual crear una suite de protocolos de sistemas abiertos. La visión era que este conjunto de protocolos se utilizara para desarrollar una red internacional que no dependiera de sistemas propietarios. Lamentablemente, la velocidad a la que fue adoptada la Internet con base en TCP/IP y la velocidad a la que se expandió ocasionaron que el desarrollo y la aceptación de la suite de protocolos OSI quedaran atrás. Aunque pocos de los
  • 30. protocolos que se crearon mediante las especificaciones OSI se utilizan ampliamente en la actualidad, el modelo OSI de siete capas ha hecho más contribuciones al desarrollo de otros protocolos y productos para todo tipo de redes nuevas. Como modelo de referencia, el modelo OSI proporciona una amplia lista de funciones y servicios que se pueden presentar en cada capa. También describe la interacción de cada capa con las capas directamente por encima y por debajo de él. Aunque el contenido de este curso se estructura en torno al modelo OSI, el eje del análisis son los protocolos identificados en el stack de protocolos TCP/IP. Tenga en cuenta que, mientras las capas del modelo TCP/IP se mencionan sólo por el nombre, las siete capas del modelo OSI se mencionan con frecuencia por número y no por nombre.
  • 31. 2.4.8. COMPARACION ENTE EL MODELO OSI Y EL MODELO CTP/IP Los protocolos que forman la suite de protocolos TCP/IP pueden describirse en términos del modelo de referencia OSI. En el modelo OSI, la capa acceso a la red y la capa de aplicación del modelo TCP/IP están subdivididas para describir funciones discretas que deben producirse en estas capas. En la capa de acceso a la red, la suite de protocolos TCP/IP no especifica cuáles protocolos utilizar cuando se transmite por un medio físico; sólo describe la entrega desde la capa de Internet a los protocolos de red física. Las capas OSI 1 y 2 tratan los procedimientos necesarios para acceder a los medios y las maneras físicas de enviar datos por la red. Las semejanzas clave entre los dos modelos de red se producen en la Capa 3 y 4 del modelo OSI. La Capa 3 del modelo OSI, la capa de red, se usa casi universalmente para discutir y documentar todos los procesos que se producen en todas las redes de datos para direccionar y enrutar mensajes a través de una internetwork. El Protocolo de Internet (IP) es el protocolo de la suite TCP/IP que incluye la funcionalidad descrita en la Capa 3. La Capa 4, la capa de transporte del modelo OSI, se utiliza con frecuencia para describir los servicios o funciones generales que administran las conversaciones individuales entre los hosts de origen y destino. Estas funciones incluyen acuse de recibo, recuperación de errores y secuenciamiento. En esta capa, los protocolos TCP/IP, el Protocolo de control de transmisión (TCP) y el Protocolo de datagramas de usuario (UDP) proporcionan la funcionalidad necesaria. La capa de aplicación TCP/IP incluye un número de protocolos que proporciona funcionalidad específica a una variedad de aplicaciones de usuario final. Las Capas 5, 6 y 7 del modelo OSI se utilizan como referencias para proveedores y programadores de software de aplicación para fabricar productos que necesitan acceder a las redes para establecer comunicaciones.
  • 32. En esta actividad, verá de qué manera el PacketTracer utiliza el modelo OSI como una referencia para mostrar los detalles de encapsulación de una variedad de los protocolos TCP/IP. Haga clic en el icono PacketTracer para obtener más información. Actividad 2.4.8: Uso de los Protocolos TCP/IP y del modelo OSI en PacketTracer Objetivos de aprendizaje Explorar de qué manera PT usa el Modelo OSI y los protocolos TCP/IP Examinar los contenidos y el procesamiento del paquete Introducción: En el modo de simulación de PacketTracer se puede observar información detallada sobre los paquetes y cómo son procesados por los dispositivos de networking. Los protocolos TCP/IP comunes están diseñados en el PacketTracer, incluidos DNS, HTTP, TFTP, DHCP, Telnet, TCP, UDP, ICMP e IP. En el PacketTracer se muestra de qué manera los dispositivos de networking usan estos protocolos para crear y procesar paquetes con una representación del Modelo OSI. El término unidad de datos del protocolo o PDU es una descripción genérica de los que se conocen como segmentos en la capa de transporte, paquetes en la capa de red y tramas en la capa de enlace de datos. Tarea 1: Explorar la interfaz PT
  • 33. Paso 1. Examine los archivos de ayuda y los tutoriales Desde el menú desplegable, seleccione Help->Contents. Se abrirá una página Web. De la trama de la izquierda, elija OperatingModes->SimulationMode. Si aún no lo conoce, lea sobre el modo de simulación. Paso 2. Conmute del modo de tiempo real al modo de simulación En la parte inferior derecha más lejana de la interfaz de PT se encuentra el conmutador para pasar del modo de tiempo real al modo de simulación. PT siempre comienza en modo de tiempo real, donde los protocolos de networking operan con temporizaciones realistas. Sin embargo, una eficaz función de PacketTracer permite al usuario "detener el tiempo" conmutando al modo de simulación. En el modo de simulación, los paquetes se muestran como sobres animados, el tiempo es desencadenado por eventos y el usuario puede revisar los eventos de networking. Haga clic en el ícono del modo de Simulation para cambiar del modo de tiempo real al modo de simulación. Tarea 2: Examinar los contenidos y el procesamiento del paquete Paso 1. Cree un paquete y acceda a la ventana Información de la PDU Haga clic en la PC del cliente web. Elija la ficha Desktop. Abra el Web Browser. Ingrese la dirección IP del servidor web en el explorador, 192.168.1.254. Si se hace clic en Go se inicia una solicitud del servidor web. Minimice la ventana de configuración de Cliente Web. Debido a que el tiempo en la simulación se desencadena por eventos, debe usar el botón Capture / Forward para mostrar los eventos de red. Aparecen dos paquetes en la lista de eventos, uno de los cuales tiene un ojo al lado. Un ojo al lado del paquete significa que se muestra como un sobre en la topología lógica. Busque el primer paquete en EventList y haga clic en el cuadro de color de la columna Info. Paso 2. Investigue los algoritmos del dispositivo en el visor del OSI Model Cuando hace clic en el cuadrado de Información de un paquete de la lista de eventos, o hace clic en el sobre de un paquete que se exhibe en la topología lógica, se abre la ventana PDU Information. El modelo OSI organiza esta ventana. En el caso del primer paquete que observamos, note que la solicitud HTTP (en la Capa 7) se encapsula, sucesivamente, en las Capas 4, 3, 2 y 1. Si hace clic en estas capas, aparece el algoritmo que usa el dispositivo (en este caso, la PC). Observe lo que sucede en cada capa; esto será el tema de gran parte del resto del curso. Paso 3. PDU entrantes y salientes Al abrir la ventana Información de la PDU, la vista predeterminada es el OSI Model. Ahora haga clic en la ficha Outbound PDU Details. Desplácese hacia la parte inferior de esta ventana. Allí verá que HTTP (la solicitud de página web que inició esta serie de eventos) se encapsula como datos en un segmento TCP, que a su vez se encapsula en un paquete IP, que a su vez se encapsula en una trama de Ethernet y que a su vez se transmite como bits en el medio. Si un dispositivo es el primer dispositivo involucrado
  • 34. en una serie de eventos, los paquetes de ese dispositivo sólo tendrán una ficha Outbound PDU Details; si un dispositivo es el último dispositivo de una serie de eventos, los paquetes de ese dispositivo tendrán sólo una ficha Inbound PDU Details. En general, verá los detalles de la PDU entrante y saliente, que le ofrecen los detalles sobre cómo el PacketTracer diseña ese dispositivo. Paso 4. Rastreo del paquete: animaciones del flujo de paquetes La primera vez que se encuentre ante una animación del paquete, en realidad usted está capturando los paquetes, como en un analizador de protocolos. Por lo tanto, el botón Capture / Forward significa "capturar" un grupo de eventos por vez. Revise la solicitud de la página web. Observe que sólo está mostrando los paquetes relacionados con HTTP; pero otros protocolos como TCP y ARP también tienen paquetes que no se muestran. En cualquier momento en su captura de paquetes, puede abrir la ventana PDU Information. Ejecute toda la animación hasta que aparezca el mensaje "No hay más eventos". Experimente con este proceso de rastreo de paquetes (ejecute nuevamente la animación, examine los paquetes, prediga qué sucederá e investigue sus predicciones). 2.5.1. DIRECCIONAMIENTO EN LA RED El modelo OSI describe los procesos de codificación, formateo, segmentación y encapsulación de datos para transmitir por la red. Un flujo de datos que se envía desde un origen hasta un destino se puede dividir en partes y entrelazar con los mensajes que viajan desde otros hosts hacia otros destinos. Miles de millones de estas partes de información viajan por una red en cualquier momento. Es muy importante que cada parte de los datos contenga suficiente información de identificación para llegar al destino correcto.
  • 35. Existen varios tipos de direcciones que deben incluirse para entregar satisfactoriamente los datos desde una aplicación de origen que se ejecuta en un host hasta la aplicación de destino correcta que se ejecuta en otro. Al utilizar el modelo OSI como guía, se pueden observar las distintas direcciones e identificadores necesarios en cada capa. 2.5.2. ENVIO DE DATOS AL DISPOSITIVO FINAL Durante el proceso de encapsulación, se agregan identificadores de dirección a los datos mientras bajan al stack del protocolo en el host de origen. Así como hay capas múltiples de protocolos que preparan los datos para la transmisión a su destino, hay capas múltiples de direccionamiento para asegurar su entrega. El primer identificador, la dirección física del host, se incluye en el encabezado de la PDU de Capa 2 llamada trama. La Capa 2 está relacionada con la entrega de los mensajes en una red local única. La dirección de la Capa 2 es exclusiva en la red local y representa la dirección del dispositivo final en el medio físico. En una LAN que utiliza Ethernet, esta dirección se denomina dirección de Control de acceso a los medios (MAC). Cuando dos dispositivos se comunican en la red Ethernet local, las tramas que se intercambian entre ellos contienen las direcciones MAC de origen y de destino. Una vez que una trama se recibe satisfactoriamente por el host de destino, la información de la dirección de la Capa 2 se elimina mientras los datos se desencapsulan y suben el stack de protocolos a la Capa 3.
  • 36. 2.5.3. TRANSPORTE DE DATOS A TRAVÉS DE INTERNETWORK Los protocolos de Capa 3 están diseñados principalmente pata mover datos desde una red local a otra red local dentro de una internetwork. Mientras las direcciones de Capa 2 sólo se utilizan para comunicar entre dispositivos de una red local única, las direcciones de Capa 3 deben incluir identificadores que permitan a dispositivos de red intermediarios ubicar hosts en diferentes redes. En la suite de protocolos TCP/IP, cada dirección IP host contiene información sobre la red en la que está ubicado el host. En los límites de cada red local, un dispositivo de red intermediario, por lo general un router, desencapsula la trama para leer la dirección host de destino contenida en el encabezado del paquete, la PDU de Capa 3. Los routers utilizan la porción del identificador de red de esta dirección para determinar qué ruta utilizar para llegar al host de destino. Una vez que se determina la ruta, el router encapsula el paquete en una nueva trama y lo envía por su trayecto hacia el dispositivo final de destino. Cuando la trama llega a su destino final, la trama y los encabezados del paquete se eliminan y los datos se suben a la Capa 4.
  • 37. 2.5.4. ENVIO DE DATOS A LA APLICACIÓN CORRECTA En la Capa 4, la información contenida en el encabezado de la PDU no identifica un host de destino o una red de destino. Lo que sí identifica es el proceso o servicio específico que se ejecuta en el dispositivo host de destino que actuará en los datos que se entregan. Los hosts, sean clientes o servidores en Internet, pueden ejecutar múltiples aplicaciones de red simultáneamente. La gente que utiliza computadoras personales generalmente tiene un cliente de correo electrónico que se ejecuta al mismo tiempo que el explorador Web, un programa de mensajería instantánea, algún streaming media e incluso, tal vez, algún juego. Todos estos programas ejecutándose en forma separada son ejemplos de procesos individuales. Ver una página Web invoca al menos un proceso de red. Hacer clic en un hipervínculo hace que un explorador Web se comunique con un servidor Web. Al mismo tiempo, en segundo plano, es posible que un cliente de correo electrónico esté enviando o recibiendo un email y un colega o amigo enviando un mensaje instantáneo. Piense en una computadora que tiene sólo una interfaz de red. Todos los streams de datos creados por las aplicaciones que se están ejecutando en la PC ingresan y salen a través de esa única interfaz, sin embargo los mensajes instantáneos no emergen en medio del documento del procesador de textos o del correo electrónico que se ve en un juego. Esto es porque los procesos induviduales que se ejecutan en los hosts de origen y destino se comunican unos con otros. Cada aplicación o servicio se representa por un número de puerto en la Capa 4. Un diálogo único entre dispositivos se identifica con un par de números de puerto de origen y de destino de Capa 4 que son representativos de las dos aplicaciones de comunicación. Cuando los datos se reciben en el host, se examina el número de puerto para determinar qué aplicación o proceso es el destino correcto de los datos.
  • 38. 2.5.5. GUERREROS DE LA RED Un recurso de entretenimiento para ayudar a visualizar los conceptos de networking es la película animada "Warriors of the Net" (Guerreros de la red), por TNG Media Lab. Antes de ver el video, se debe tener en cuenta lo siguiente: Primero, en cuanto a los conceptos que ha aprendido en este capítulo, piense en qué momento del video está en la LAN, en la WAN, en intranet o en Internet, y cuáles son los dispositivos finales vs. los dispositivos intermedios, cómo se aplican los modelos OSI y TCP/IP y qué protocolos están involucrados. Segundo, es posible que algunos términos que se mencionan en el video no le sean familiares. Los tipos de paquetes mencionados se refieren al tipo de datos de nivel superior (TCP, UDP, ICMP Ping, PING de la muerte) que se encapsulan en los paquetes IP (en definitiva, todo se convierte en paquetes IP). Los dispositivos que los paquetes encuentran en su viaje son el router, el servidor proxy, el switch del router, la intranet corporativa, el proxy, la URL, el firewall, la ancho de banda, los hosts y el servidor Web. Tercero, mientras se hace referencia los números de puerto 21, 23,25, 53 y 80 de forma explícita en el video, las direcciones IP son referidas sólo de forma implícita, ¿puede ver dónde? ¿Dónde se pudieron involucrar las direcciones MAC en el video? Finalmente, aunque todas las animaciones con frecuencia tienen simplificaciones en ellas, hay un error categórico en el video. proximadamente a los 5 minutos, se formula la siguiente afirmación "Qué sucede cuando el señor IP no recibe un acuse de recibo; simplemente envía un paquete de reemplazo." Como verá en los siguientes capítulos, ésta no es una función del Protocolo de Internet de la Capa 3, el cual es un protocolo "no confiable" de máximo esfuerzo, sino una función del Protocolo TCP de la capa de transporte. Al final de este curso tendrá un mejor entendimiento de la cobertura de los conceptos descritos en el video. Esperamos que lo disfrute. Descargue la película de http://www.warriorsofthe.net
  • 39. 2.6.1. LABORATORIO: ORIENTACIÓN DE TOPOLOGÍA Y CREACIÓN DE UNA RED PEQUEÑA Esta práctica de laboratorio comienza con la creación de dos redes pequeñas. Después se mostrará cómo están conectadas a la red de práctica más grande que se utilizó a lo largo de este curso. Esta red es un modelo simplificado de una sección de Internet y se utilizará para desarrollar sus aptitudes prácticas en networking. La siguiente secuencia de prácticas de laboratorio introduce los términos de interconexión de redes que figuran más abajo. En los capítulos posteriores, se estudiará a detalle esta terminología de networking. Cable de conexión directa: cable de cobre trenzado no blindado (UTP) para conectar dispositivos de red diferentes Cable de conexión cruzada: cable de cobre UTP para conectar dispositivos de red similares Cable serial: cable de cobre típico de las conexiones de área ancha Ethernet: Tecnología de red de área local dominante Dirección MAC: Ethernet Capa 2, dirección física Dirección IP: Capa 3 dirección lógica Máscara de subred: Requerida para interpretar la dirección IP Gateway predeterminado: La dirección IP en la interfaz del router a la que una red envía el tráfico que sale de la red local NIC: tarjeta de interfaz de red; el puerto o interfaz que le permite a un dispositivo final participar en una red Puerto (hardware): interfaz que le permite a un dispositivo red participar en la misma y estar conectado a través del medio de networking Puerto (software): dirección de protocolo de Capa 4 en la suite TCP/IP Interfaz (hardware): un puerto Interfaz (software): punto de interacción lógica dentro del software PC: dispositivo final Computadora: dispositivo final Estación de trabajo: dispositivo final Switch: dispositivo intermedio que toma decisiones sobre las tramas basándose en direcciones de Capa 2 (direcciones MAC Ethernet típicas) Router: dispositivo de Capa 3, 2 y 1 que toma decisiones sobre paquetes basados en direcciones de Capa 3 (generalmente direcciones IPv4) Bit: dígito binario, lógico 1 o cero, tiene varias representaciones físicas, como pulsos eléctricos, ópticos o microondas; PDU de Capa 1 Trama: PDU de Capa 2 Paquetes: PDU de Capa 3
  • 40. Haga clic en el icono Laboratorio para obtener más detalles. En esta actividad, utilizará PacketTracer para completar el laboratorio de Orientación de topología y creación de una red pequeña. Haga clic en el icono de PacketTracer para iniciar dicha actividad. Actividad 2.6.1: Orientación de topología y creación de una red pequeña Tabla de direccionamiento Esta práctica de laboratorio no incluye una tabla de direccionamiento. Objetivos de aprendizaje Identificar correctamente los cables para utilizar en la red Conectar físicamente un par a par Verificar la conectividad básica en cada red Introducción: Muchos problemas de la red se pueden solucionar en la capa física de la red. Por este motivo es importante entender claramente qué cables utilizar para las conexiones de red. En la capa física (Capa 1) del modelo OSI, los dispositivos finales deben conectarse por medios (cables). El tipo de medios requeridos depende del tipo de dispositivo que se conecte. En la sección básica de esta práctica de laboratorio se utilizarán cables directos o de conexión para conectar las estaciones de trabajo y los switches. Además, se comunican dos o más dispositivos utilizando las direcciones asignadas. La capa de red (Capa 3) requiere una dirección única, también conocida como dirección lógica o direcciones IP, que permite que los datos lleguen al dispositivo de destino correcto. En esta práctica de laboratorio se aplicarán direccionamientos a las estaciones de trabajo y se utilizarán para habilitar la comunicación entre dispositivos. Haga clic en el > (siguiente) botón para continuar.
  • 41. 2.6.2. LABORATORIO: USO DE WIRESHARK PARA VER LAS UNDADES DE DATOS DEL PROTOCOLO En esta práctica de laboratorio, aprenderá a utilizar la poderosa herramienta Wireshark al capturar ("sniffing") tráfico por fuera de la red modelo. Haga clic en el icono Laboratorio para obtener más detalles. En esta actividad, utilizará el modo de simulación de PacketTracer para carpturar y analizar los paquetes del ping de un indicador del sistema de una PC y una solicitud Web mediante una URL. Haga clic en el icono de PacketTracer para iniciar dicha actividad.
  • 42. 2.7.1. RESUMEN Y REVISIÓN Las redes de datos son sistemas de dispositivos finales, dispositivos intermediarios y los medios que conectan los dispositivos, los cuales proporcionan la plataforma para la red humana. Estos dispositivos, y los servicios que operan en ellos, pueden interconectarse de forma mundial y transparente para el usuario porque cumplen con las reglas y protocolos. El uso de modelos en capas como abstracciones significa que las operaciones de los sistemas de red se pueden analizar y desarrollar para abastecer las necesidades de los servicios de comunicación futuros. Los modelos de networking más ampliamente utilizados son OSI y TCP/IP. Asociar los protocolos que establecen las reglas de las comunicaciones de datos con las distintas capas es de gran utilidad para determinar qué dispositivos y servicios se aplican en puntos específicos mientras los datos pasan a través de las LAN y WAN. A medida que bajan en el stack, los datos se segmentan en partes y se encapsulan con las direcciones y demás etiquetas. El proceso se revierte a medida que las partes se desencapsulan y pasan hacia el stack del protocolo de destino. La aplicación de los modelos permite a las distintas personas, empresas y asociaciones comerciales analizar las redes actuales y planificar las redes del futuro.
  • 43. En esta actividad, comenzará a construir, probar y analizar un modelo de la red del laboratorio de Exploration. Instrucciones para las habilidades de integración de Packet Tracer (PDF) Haga clic en el icono de Packet Tracer para iniciar dicha actividad. Para aprender más
  • 44. Preguntas de reflexión ¿Por qué aún son útiles las clasificaciones de LAN, WAN e Internet y por qué pueden ser problemáticas al clasificar redes? ¿Cuáles son las fortalezas y las debilidades de los modelos OSI y TCP/IP? ¿Por qué se utilizan aún estos modelos? Las metáforas y analogías pueden ser poderosas ayudas para aprender, pero se deben utilizar con cuidado. En los siguientes sistemas, analice cuestiones de dispositivos, protocolos y direccionamiento: Servicio postal estándar Servicio de entrega de paquetería express Sistema telefónico tradicional (análogo) Telefonía por Internet Servicios de envío en contenedores Sistemas de radio terrestre y satelital Broadcast y televisión por cable Analice qué factores comunes observa entre estos sistemas. Aplique cualquier similitud a otras redes. ¿Cómo puede aplicar estos conceptos comunes para desarrollar nuevos sistemas y redes de comunicación? 2.8.1EXAMEN DEL CAPITULO