Universidad Laica Eloy Alfaro de
Manabí
Facultad de Ingeniería
Carrera de Ingeniería Eléctrica
Consulta.
Tema: Temas generales de una NEt.
Materia: Programación 3.
Docente: Ing. Washington García
Estudiante: Mero Romero Jenifer Arian
Curso: 4to
Año: 2021-1
Tabla de contenido
1 Networking......................................................................................................3
1.1 ¿Para qué sirve?.......................................................................................4
1.2 ¿Por qué es tan importante?.....................................................................4
2 Sistemas operativos de una red.......................................................................5
2.1 Actuales sistemas operativos...................................................................6
2.1.1 Windows............................................................................................6
2.1.2 Linux..................................................................................................6
2.2 Características..........................................................................................6
3 Arquitectura OSI.............................................................................................7
3.1 Las capas superiores................................................................................7
Capa de aplicación.........................................................................................7
Capa de presentación.....................................................................................7
Capa de Sesión...............................................................................................8
Capa de transporte.........................................................................................8
3.2 Las capas inferiores.................................................................................8
Capa de red....................................................................................................8
Capa de enlace...............................................................................................8
Capa física.....................................................................................................9
3.3 Ventajas...................................................................................................9
3.4 Desventajas..............................................................................................9
4 Arquitectura TCP/IP......................................................................................10
4.1 Modelo...................................................................................................10
4.1.1 Capa de red......................................................................................10
4.1.2 La capa de internet...........................................................................10
4.1.3 La capa de transporte.......................................................................11
2
4.1.4 La capa de aplicación.......................................................................11
5 Protocolo IPv6...............................................................................................12
6 Dirección IP, clase A B C D E......................................................................13
6.1 IP............................................................................................................13
6.2 Tipos de Dirección IP............................................................................13
6.2.1 Dirección IP privada........................................................................13
6.2.2 Dirección IP pública........................................................................14
7 Capas de red..................................................................................................15
7.1 Direccionamiento...................................................................................15
7.2 Encapsulamiento....................................................................................15
7.3 Enrutamiento..........................................................................................15
7.4 Desencapsulación...................................................................................16
8 Dominios de colisión y Broadcast.................................................................16
8.1 Dominios de colisión.............................................................................16
8.2 Dominio broadcast.................................................................................16
9 Bibliografía...................................................................................................18
Figura 1 Modo cliente-servidor.............................................................................6
Figura 2 Modelo OSI.............................................................................................8
Figura 3 Modelo OSI en acción...........................................................................10
Figura 4 Arquitectura TCP/IP..............................................................................12
Figura 5 TCP/IP...................................................................................................13
Figura 6 Dominio de colisión..............................................................................17
Figura 7 Dominio de broadcast...........................................................................18
3
1 Packet Tracer
Packet Tracer básicamente es un simulador gráfico de redes desarrollado el cual
es utilizado por la compañía Cisco como una herramienta de entrenamiento para obtener
la certificación CCNA. Cabe mencionar que la herramienta Packet Tracer, es un
simulador de entorno de redes de comunicaciones el cual se dice que es de fidelidad
media, además de que puede diseñar topologías de red mediante la selección de los
diferentes dispositivos y su respectiva ubicación en una dicha área de trabajo, utilizando
una interfaz gráfica.
Packet Tracer permite realizar el diseño de topologías, la configuración de
dispositivos de red, así como también lo que es la detección y corrección de errores en
sistemas de comunicaciones. Cabe mencionar que este ofrece como una ventaja
adicional el análisis de cada proceso es que al momento de que se ejecute en el
programa de acuerdo a la capa de modelo OSI que interviene en dicho proceso; razón
por la cuál es una herramienta de gran ayuda en el estudio y aprendizaje del
funcionamiento y configuración de redes telemáticas, adicionalmente, es un programa
muy útil para familiarizarse con el uso de los comandos del IOS (El sistema operativo
de los dispositivos de red de Cisco).
(Muñoz, 2009)
2 Arquitectura OSI.
La International Standard Organization (ISO) fue una de las primeras
organizaciones en definir formalmente la forma de conectar computadores.
En el modelo OSI cada capa agrupa algunas de las funciones requeridas para
comunicar sistemas. Estas capas poseen estructura jerárquica. Cada capa se apoya en la
anterior, realiza su función y ofrece un servicio a la capa superior. Este modelo posee la
ventaja de poder cambiar una capa sin necesidad de modificar el resto.
4
Figura 1 Modelo OSI
2.1 Las capas superiores
Se encargan de la gestión de las solicitudes de los clientes, respuestas de los
servidores, representación de los datos y los protocolos de redes desde el punto de vista
del usuario.
Capa de aplicación
Proporciona una comunicación entre procesos o aplicaciones en
computadoras distintas.
Es la interfaz con el usuario.
Existen diferentes protocolos que brindan distintos servicios: telnet, FTP,
SNMP, SMTP, POP, etc.
Capa de presentación.
Define el formato de los datos que se van a intercambiar entre las aplicaciones y
ofrece a los programas de aplicación un conjunto de servicios de transformación de
datos como:
Normalización entre computadoras con diferente representación interna
(peso binario a izquierda o derecha).
Se encarga también de la compresión y encriptado de datos.
5
Capa de Sesión.
Proporciona mecanismos para controlar el diálogo entre aplicaciones en sistemas
finales. En muchos casos hay poca o ninguna necesidad de los servicios de la capa de
sesión.
Provee las estructuras de control para la comunicación entre
aplicaciones.
Posibilita la recuperación del diálogo en base a puntos de sincronización.
Capa de transporte.
Su función es lograr una comunicación confiable entre sistemas finales (extremo
a extremo), asegurando que los datos lleguen en el mismo orden en que han sido
enviados, y sin errores.
Aísla a la capa superior de los cambios del hardware y del sistema
operativo.
Puede multiplexar varias conexiones sobre una conexión de red.
2.2 Las capas inferiores
Lidian con las señales eléctricas, trozos de datos binarios y encaminamiento de
paquetes a través de las redes.
Capa de red.
Se encarga de conectar equipos que están en redes diferentes. Permite que los
datos atraviesen distintas redes interconectadas (ruteo de paquetes) desde un origen
hasta un destino.
La unidad de información es el paquete. Rutea los paquetes del origen al
destino.
Define un esquema de direccionamiento.
6
Capa de enlace.
Su función es lograr una comunicación confiable entre equipos
adyacentes.
La unidad de información son las tramas (frames).
En esta capa los protocolos realizan control de errores, de secuencia y de
flujo.
Capa física
Sus funciones establecen cómo se transmite la información al medio, recibe
mensajes y trasmite bits (convirtiéndolos a señales)
Define características del enlace y la interfase:
Mecánicas (Conectores, pins, formas, etc.).
Eléctricas (Duración del bit, niveles de voltaje,etc.).
Funcionales (Asignación de señales a los pines).
Figura 2 Modelo OSI en acción
2.3 Ventajas.
Divide la comunicación de red en partes más pequeñas y sencillas.
Normaliza los componentes de red para permitir el desarrollo y el soporte
de los productos de diferentes fabricantes.
Permite que hardware y software de red diferente se comunique entre sí.
Impide que los cambios en una capa puedan afectar las demás capas.
Se simplifica el aprendizaje por la división de funciones.
7
2.4 Desventajas.
Complejidad: En la implementación (por ejemplo, algunas funciones de
cómo la sincronización).
Mala tecnología: Las capas no están bien dimensionadas. Casi no hay
funciones en las capas 5 (sesión) y 6 (presentación).
No contempla todos los servicios: Se olvida totalmente de los servicios
no orientados a conexión.
Mala política: OSI fue siempre visto como una imposición (no es
sugerido como TCP/IP), (Tolosa, 2014).
3 Arquitectura TCP/IP
Conjunto de protocolos que sirven para comunicar dos computadoras.
Encargado de manejar los errores en la transmisión, administrar el enrutamiento y
entrega de los datos. Controlar la transmisión real mediante el uso de señales de estado
predeterminado.
Los dos principales protocolos son:
TCP: Transmission Control Protocol
IP : Internet Protocol
3.1 Modelo
El modelo TCP/IP considera la existencia de 4 capas:
Capa de Red.
Capa de Internet.
Capa de Transporte.
Capa de Aplicación.
3.1.1 Capa de red.
El acceso al medio y que se consideran existentes.
3.1.2 La capa de internet
Es un sistema de conmutación de paquetes basada en una capa de interconexión
entre redes no orientadas a la conexión. Se define un formato de paquetes y protocolos
8
IP (Internet Protocol), definido como de mejor esfuerzo. Cuyo objetivo en la capa es
enrutar paquetes y evitar la congestión.
3.1.3 La capa de transporte
Se define como una pareja de entidades de aplicación que realiza una
conversación sobre el protocolo IP. Se definen dos protocolos TCP y UDP.
TCP (Transmission Control Protocol): protocolo confiable orientado a conexión.
Permite que un flujo de bytes sea entregado a la maquina destino sin errores y en
correcto orden. Realiza fragmentacion y desfragmentación de los mensajes y
control de flujo.
UDP (User Datagram Protocol): protocolo no confiable, no orientado a la
conexión. Permite mejores tiempos de respuesta o el uso de controles diferentes
a los de TCP.
3.1.4 La capa de aplicación
Contiene todos los protocolos de alto nivel:
Transferencia de archivos: FTP .
Terminal virtual: TELNET .
Correos electrónicos: SMTP .
Servicio de nombres de dominios: DNS .
Noticias (News): NNTP .
WWW: HTTP .
Figura 3 Arquitectura TCP/IP
9
(Boronat Segui, 2013)
Figura 4 TCP/IP
4 Protocolo IPv6
Las especificaciones de IPv6 fueron inicialmente presentadas en la RFC 1883 de
diciembre de 1995, pero en diciembre de 1998 esta RFC fue reemplazada por la RFC
2460. Entre los principales cambios respecto a IPv4 se destacan:
Mayor capacidad de direccionamiento: en IPv6 el espacio de direccionamiento
aumentó de 32 bits a 128 bits, permitiendo: niveles más específicos de agregación
de direcciones, identificar una cantidad mucho mayor de dispositivos en la rede e
implementar mecanismos de autoconfiguración. También se mejoró la escalabilidad
del enrutamiento multicast mediante la adición del campo "alcance" en la dirección
multicast. También se definió un nuevo tipo de direcciones, las direcciones anycast;
Simplificación del formato del encabezado: con el objetivo de reducir el costo de
procesamiento de los paquetes en los routers, algunos campos del encabezado IPv4
se eliminaron o se convirtieron en opcionales;
Soporte para encabezados de extensión: las opciones dejaron de formar parte del
encabezado base, permitiendo un enrutamiento más eficaz, límites menos rigurosos
10
en cuanto al tamaño y la cantidad de opciones, y una mayor flexibilidad para la
introducción de nuevas opciones en el futuro;
Capacidad de identificar flujos de datos: se agregó un nuevo recurso que permite
identificar paquetes que pertenecen a determinados flujos de tráfico que pueden
requerir tratamientos especiales;
Soporte para autenticación y privacidad: se especificaron encabezados de
extensión capaces de proveer mecanismos de autenticación y garantizar la integridad
y confidencialidad de los datos transmitidos.
Además, IPv6 también modificó el tratamiento de la fragmentación de los
paquetes que pasó a ser realizada solo en el origen; permitió el uso de conexiones end-
to-end, principio que se había roto con IPv4 debido al uso generalizado de NAT; aportó
recursos que facilitan la configuración de redes, entre otros aspectos que fueron
mejorados en relación con IPv4, (Mejıa, 2011).
5 Mascara de red y sub red
La máscara de red es un número con el formato de una dirección IP que nos
sirve para distinguir cuando una máquina determinada pertenece a una subred dada, con
lo que podemos averiguar si dos máquinas están o no en la misma subred IP. En
formato binario todas las máscaras de red tienen los “1” agrupados a la izquierda y los
“0” a la derecha. Para llegar a comprender como funciona todo esto podríamos hacer un
ejercicio práctico, (Reina, 2017).
Se dice que, para poder definir los diferentes prefijos de una red, en IPv6 se
utiliza un mecanismo muy parecido a las máscaras de red de IPv4. Lo único que ocurre
es que, al ser las direcciones de mayor tamaño, los prefijos de red pueden ser más
largos. Mientras que en IPv4, sin clases, podíamos encontrar prefijos CIDR de casi
11
cualquier longitud entre 0 y 32 bits, en IPv6 existen unas reglas más estrictas, pues los
primeros 48 bits están reservados para el enrutamiento en internet y los fija el ISP, los
siguientes 16 son para subredes y los 64 restantes son para asignar direcciones a los
dispositivos.
Figura 5 Distribución de bits en la dirección IPv6
. Aunque es posible asignar prefijos más largos que 64 bits a las direcciones de
los hosts, este proceder no se recomienda. Mientras que se dice que en IPv4 teníamos
una escasez de direcciones, que obligaba a ahorrar, en IPv6 hay tal exceso que no
supone un problema gastar 2 64 direcciones para un enlace punto a punto, que en
realidad sólo requiere cuatro direcciones. Por tanto, a menos que trabajemos para un ISP
o en un registro de direcciones de internet, sólo vamos a manejar los bits del 48 al 63
(16 bits) para crear el esquema de direccionamiento de la organización. En estas
condiciones se pueden crear hasta 216=65536 subredes , detrás del prefijo principal de la
organización. En los dispositivos siempre se manejarán máscaras del tipo ¿ 64 . Mientras
que en las tablas de enrutamiento de los routers internos de la organización deberían
manejarse prefijos entre 48 y 64 bits. La disponibilidad de 16 bits para la creación de
subredes, sin que esto suponga un desperdicio de direcciones, permite crear esquemas
de direccionamiento jerarquizados, (Lüke, 2019).
6 MAC – Control de Acceso
El control de acceso al medio básicamente es responsable de la ubicación y la
remoción de tramas en los medios. Como su nombre lo dice, este controla el acceso a
12
los diferentes medios que existan. Se dice que a esta subcapa se comunica directamente
con la capa física.
La topología lógica subyacente de Ethernet es de bus de multi-acceso; por lo
tanto, todos los nodos (dispositivos) en un mismo segmento de red comparten el medio.
Ethernet es un método de red de contienda. Recuerde que, en un método por contienda,
o método no determinista, cualquier dispositivo puede intentar transmitir datos a través
del medio compartido siempre que tenga datos para enviar. Cabe decir que, sin
embargo, así como sucede si dos personas intentan hablar al mismo tiempo, si hay
varios dispositivos en un único medio que intentan reenviar datos simultáneamente, los
datos colisionan, lo que provoca que estos se dañen y no se puedan utilizar. Por esta
razón se dice que Ethernet da un método con el cual puedan controlar la forma en que
los nodos comparten el acceso mediante el uso de lo que es una tecnología de acceso
múltiple por detección de portadora.
Figura 6 Control de acceso al medio por medios no compartidos
13
7 Bibliografía
Ávila, A. R. (2010). Iniciación a la Red de Internet. Ideaspropias.
Boronat Segui, F. &. (2013). Direccionamiento e interconexión de redes basada en
TCP/IP. UPV. Obtenido de
[Link]
Corona, L. A. (2004). PROTOCOLOS TCP/IP DE INTERNET. Revista Digital
Universitaria.
Flynn, I. M. (2001). Sistemas operativos. Thomson.
Kurose, J. &. (2004). Redes de computadores.
Medina, R. (10 de Mayo de 2018). cubica. Obtenido de
[Link]/marketing-digital/networking-que-es-para-que-sirve-y-por-que-es-tan-
importante/
14
Mejıa, O. A. (2011). Migración del protocolo IPv4 a IPv6. . 55-60.
Muñoz, M. C. (2009). Networking: Uso práctico de las redes sociales. ESIC editorial.
Niño, J. (2011). Sistemas operativos en red. Editex.
Pérez, M. P. ((2008)). Sistemas operativos. Una Visión Aplicada, 1.
Tigre Cortes, J. J. (2013). Desarrollar el Diseño de Redes virtuales Locales (VLAN)
para aislar el tráfico de broadcast . Universidad de Israel.
Tolosa, G. (. (2014). Obtenido de
[Link]
[Link]
15