Impacto de las Redes en la Vida Moderna
Impacto de las Redes en la Vida Moderna
1.1.1
En el mundo actual, estamos conectados como nunca antes gracias al uso de redes. Las
personas que tienen alguna idea pueden comunicarse de manera instantánea con otras
personas para hacer esas ideas realidad. Las noticias y los descubrimientos se conocen en
todo el mundo en cuestión de segundos. Incluso, las personas pueden conectarse y jugar
con amigos que estén del otro lado del océano y en otros continentes.
1.1.2
Haga clic en Jugar para ver cómo Cisco Networking Academy para aprender cómo usamos
la tecnología para hacer del mundo un lugar mejor.
Play Video
1.1.3
No hay límites
Los avances en tecnologías de red son, quizá, los agentes de cambio más significativos en
el mundo actual. Gracias a estos avances, podemos crear un mundo en el que las fronteras
nacionales, las distancias geográficas y las limitaciones físicas se vuelven menos
importantes y se convierten en obstáculos cada vez más fáciles de sortear.
Componentes de la red
1.2.1
Roles de host
Si desea formar parte de una comunidad en línea global, su computadora, tableta o teléfono
inteligente primero deben estar conectados a una red. Esa red debe estar conectada a
Internet. En este tema se describen las partes de una red. ¡Vea si reconoce estos
componentes en su propia red de hogar o escuela!
Todas las computadoras que están conectadas a una red y participan directamente en la
comunicación de la red se clasifican como hosts. Los hosts se pueden llamar dispositivos
finales. Algunos hosts también se llaman clientes . Sin embargo, el término hosts se refiere
específicamente a los dispositivos de la red a los que se asigna un número para fines de
comunicación. Este número identifica el host dentro de una red determinada. Este número se
denomina dirección de protocolo de Internet (IP). Una dirección IP identifica el host y la red a
la que está conectado el host.
Los servidores son computadoras con software que les permite proporcionar información,
como correo electrónico o páginas web, a otros dispositivos finales de la red. Cada servicio
requiere un software de servidor independiente. Por ejemplo, para proporcionar servicios web
a la red, un servidor requiere un software de servidor web. Una computadora con software de
servidor puede proporcionar servicios simultáneamente a muchos clientes diferentes.
Como se mencionó anteriormente, los clientes son un tipo de host. Los clientes disponen de
software para solicitar y mostrar la información obtenida del servidor, como se muestra en la
figura.
Esta figura representa una PC cliente y un servidor conectados a través de una nube que
simboliza Internet.
ClienteInternetServidor
Un navegador web, como Chrome o Firefox, es un ejemplo de software de cliente. Una única
PC también puede ejecutar varios tipos de software de cliente. Por ejemplo, un usuario puede
consultar el correo electrónico y ver una página web mientras envía mensajes instantáneos y
escucha una transmisión de audio. La tabla enumera tres tipos comunes de software de
servidor.
Entre pares
El software de cliente y servidor generalmente se ejecuta en computadoras separadas, pero
también es posible usar una computadora para ambos roles al mismo tiempo. En pequeñas
empresas y hogares, muchas PC funcionan como servidores y clientes en la red. Este tipo de
red se denomina red entre pares.
La figura muestra una pequeña red con tres dispositivos. Una impresora está a la izquierda,
conectada a una PC de uso compartido de impresión en el medio, que también está
conectada a una PC de uso compartido de archivos a la derecha. Debajo de la topología hay
una lista de las ventajas y desventajas de las redes entre pares. Las ventajas de las redes de
igual a igual son: fácil de configurar, menos compleja, de menor costo porque es posible que
no se requieran dispositivos de red ni servidores dedicados, y se puede usar para tareas
simples como transferir archivos y compartir impresoras. Las desventajas de las redes punto a
punto son: no hay administración centralizada, no es tan seguro, no es escalable, todos los
dispositivos pueden actuar como clientes y servidores, lo que puede ralentizar su rendimiento.
Tengo una impresora para compartir.Tengo archivos para compartir. Uso compartido de impresoraUso compartido
de archivos
Las ventajas de las redes entre pares:
Fácil de configurar
Menos complejo
Menor costo porque es posible que no se necesiten dispositivos de red ni servidores
dedicados.
Se pueden utilizar para tareas sencillas como transferir archivos y compartir impresoras
1.2.3
Dispositivos finales
Los dispositivos de red con los que las personas están más familiarizadas se denominan
dispositivos finales. Para distinguir un dispositivo final de otro, cada dispositivo final de una red
tiene una dirección. Cuando un dispositivo final inicia la comunicación, utiliza la dirección del
dispositivo final de destino para especificar dónde entregar el mensaje.
Haga clic en el botón Reproducir de la figura para ver una animación del flujo de datos por una
red.
La figura muestra una topología de red física con un bloque de LAN, un bloque de
InternetWork y un bloque de otra LAN. De izquierda a derecha, una LAN tiene dos usuarios:
un teléfono IP, una PC y un servidor conectados a un switch. Un enlace físico conecta el
conmutador LAN a un enrutador perimetral que bordea el bloque LAN y el bloque
Internetwork. El bloque Internetwork consta de cuatro enrutadores conectados en una
topología de malla completa. Un router perimetral limita el bloque Internetwork y un segundo
bloque LAN. El segundo bloqueo de LAN consta de dos usuarios, un teléfono IP, una PC y un
servidor. Cuando se inicia la animación, un mensaje se origina en uno de los usuarios de la
primera LAN y viaja desde el usuario, al switch y al router perimetral que borda la red
internetwork. En Internetwork, el mensaje se enruta a través del otro router de bordes que se
conecta con la segunda LAN. El mensaje se reenvía a la segunda LAN, a través del switch y
al usuario final de destino. El texto debajo del gráfico lee: los datos se originan con un
dispositivo final, fluyen a través de la red y llegan al dispositivo final.
Red
LAN
LAN
Los mensajes pueden tomar
rutas alternativas.
Los datos se originan con un dispositivo final, fluyen por la red y llegan a un dispositivo final.
1.2.4
Dispositivos intermediarios
Los dispositivos intermedios conectan los dispositivos finales individuales a la red. Pueden
conectar múltiples redes individuales para formar una red interna. Los dispositivos intermedios
proporcionan conectividad y garantizan el flujo de datos en toda la red.
Los dispositivos intermedios usan la dirección del dispositivo final de destino, junto con
información sobre las interconexiones de la red, para determinar la ruta que los mensajes
deben tomar a través de la red. En la figura, se muestran algunos ejemplos de los dispositivos
intermediarios más comunes y una lista de funciones.
Medios de red
La comunicación se transmite a través de una red en los medios. El medio proporciona el
canal por el cual viaja el mensaje desde el origen hasta el destino.
Las redes modernas utilizan principalmente tres tipos de medios para interconectar
dispositivos, como se muestra en la figura:
Hay tres imágenes de medios de red comunes seguidos de criterios que se deben utilizar al
elegir medios de red. La imagen superior muestra cables y conectores de par trenzado
utilizados con medios de cobre. La imagen media es un cable de fibra óptica de múltiples hilos
y conectores de fibra óptica. La imagen inferior muestra dispositivos inalámbricos, incluyendo
un router y una cámara. Los diferentes tipos de medios de red tienen diferentes características
y beneficios. No todos los tipos de medios de red tienen las mismas características ni tampoco
son adecuados para los mismos propósitos. Los cuatro criterios principales para elegir medios
de red son los siguientes: ¿Cuál es la distancia máxima a la que los medios pueden
transportar una señal con éxito? ¿Cuál es el entorno en el que se instalarán los medios?
¿Cuál es la cantidad de datos y a qué velocidad deben transmitirse? ¿Cuál es el costo del
medio y de la instalación?
CobreFibra ópticaTecnología inalámbrica
Los cuatro criterios principales para elegir los medios de red son:
Topologías y representaciones de
red
1.3.1
Representaciones de red
Los arquitectos y administradores de redes deben poder mostrar el aspecto que tendrán sus
redes. Necesitan poder ver fácilmente qué componentes se conectan a otros componentes,
dónde se ubicarán y cómo se conectarán. Los diagramas de redes a menudo usan símbolos,
como los que se muestran en la figura, para representar los diferentes dispositivos y
conexiones que forman una red.
La imagen muestra los símbolos utilizados en los diagramas de red. En la parte superior se
encuentran los siguientes dispositivos finales: computadora de escritorio, computadora portátil,
impresora, teléfono IP, tableta inalámbrica y punto final de TelePresence. En el medio están
los siguientes dispositivos intermediarios: router inalámbrico, switch LAN, router, switch
multicapa y dispositivo firewall. En la parte inferior se encuentran los siguientes medios de red:
ondas azules que representan medios inalámbricos, una línea negra sólida que representa
medios LAN y un perno de iluminación rojo que representa medios WAN.
Un diagrama proporciona una manera fácil de comprender cómo se conectan los dispositivos
en una red grande. Este tipo de representación de una red se denomina diagrama de
topología. La capacidad de reconocer las representaciones lógicas de los componentes físicos
de red es fundamental para poder visualizar la organización y el funcionamiento de una red.
Tarjeta de interfaz de red (Network Interface Card) (NIC) - Una NIC conecta
físicamente el dispositivo final a la red.
Puerto físico - Un conector o conexión en un dispositivo de red donde se conectan los
medios a un terminal u otro dispositivo de red.
Interfaz - Puertos especializados en un dispositivo de red que se conecta a redes
individuales. Debido a que los routers conectan redes, los puertos en un router se
denominan interfaces de red.
Nota: Los términos puerto e interfaz con frecuencia se utilizan en forma indistinta.
1.3.2
Diagramas de topología
Los diagramas de topología son documentación obligatoria para cualquier persona que trabaje
con una red. Estos diagramas proporcionan un mapa visual que muestra cómo está conectada
la red. Hay dos tipos de diagramas de topología, físicos y lógicos.
Los diagramas de topología física ilustran la ubicación física de los dispositivos intermedios y
la instalación del cable, como se muestra en la figura. Puede ver que las habitaciones en las
que se encuentran estos dispositivos están etiquetadas en esta topología física.
La topología de red física muestra seis salas, cada una resaltada en un cuadro amarillo claro,
con varios dispositivos de red y cableado. En el lado izquierdo está la sala de servidores
etiquetada como sala 2158. Contiene un router etiquetado R1 montado en el estante 1,
estante 1 con seis conexiones de cable. Un cable en la parte superior se conecta a una nube
etiquetada como Internet. Un cable a la izquierda se conecta a un switch con la etiqueta S1
montado en el rack 1, estante 2. S1 está conectado a tres servidores: un servidor web
montado en el rack 2 estante 1, un servidor de correo electrónico montado en el rack 2 estante
2 y un servidor de archivos montado en el rack 2 estante 3. Un cable conectado a la parte
inferior de R1 se conecta a un switch marcado S2 montado en el rack 1 estante 3. S2 tiene
dos conexiones que conducen a una impresora y una PC en la oficina de TI etiquetada como
habitación 2159. R1 tiene tres cables a la derecha conectados a tres switches ubicados en la
habitación 2124. El switch superior está etiquetado S3 y montado en el rack 1 estante 1. El
switch del medio tiene la etiqueta S4 y está montado en el rack 1, estante 2. El switch inferior
tiene la etiqueta S5 y está montado en el rack 1, estante 3. S3 tiene un cable a la izquierda
conectado a una computadora portátil en una habitación llamada clase 1 habitación 2125. S4
tiene un cable a la izquierda conectado a una computadora portátil en una habitación llamada
clase 2 habitación 2126. S5 tiene un cable a la izquierda conectado a una computadora
portátil en una habitación llamada clase 3 habitación 2127.
R1S1S2S3S4S5
InternetServidor de correo
Rack 2
Estante 2Servidor Web
Rack 2
Estante 1Servidor de archivos
Rack 2
Estante 3Rack 1
Estante 2Rack 1
Estante 1Rack 1
Estante 2Rack 1
Estante 1Rack 1
Estante 3Rack 1
Estante 3Sala de servidores: hab 2158Oficina de TI: hab 2159Clase 1: hab 2125Clase 2: hab 2126Clase 3: hab
2127Hab 2124
Diagramas de topologías lógicas
Los diagramas de topología lógica ilustran los dispositivos, los puertos y el esquema de
direccionamiento de la red, como se muestra en la figura. Puede ver qué dispositivos finales
están conectados a qué dispositivos intermediarios y qué medios se están utilizando.
R1Fa0/1Fa0/2Fa0/3G0/1G0/1G0/0G1/0G0/1G0/1G1/1G0/1Fa0/1Fa0/1Fa0/1G1/2G0/1G0/2S1
S2S3S4S5Fa0/2Fa0/1
InternetServidor de correo electrónicoServidor webServidor de archivosRed
192.168.10.0Red 192.168.11.0Red 192.168.100.0Red 192.168.101.0Red 192.168.102.0
Las topologías que se muestran en los diagramas físicos y lógicos son adecuadas para su
nivel de comprensión en este punto del curso. Utilice Internet para buscar “diagramas de
topología de red” y ver algunos ejemplos más complejos. Si agrega la palabra "Cisco" a su
frase de búsqueda, encontrará muchas topologías que usan íconos similares a los que ha
visto en estas figuras.
Hay redes de todo tamaño. Pueden ir desde redes simples, compuestas por dos PC, hasta
redes que conectan millones de dispositivos.
Las redes de oficinas pequeñas y oficinas domésticas (SOHO) permiten a las personas
trabajar desde casa o desde una oficina remota. Muchos trabajadores independientes utilizan
este tipo de redes para anunciar y vender productos, pedir suministros y comunicarse con los
clientes.
Las empresas y las grandes organizaciones usan redes para proporcionar consolidación,
almacenamiento y acceso a la información en los servidores de red. Las redes proporcionan
correo electrónico, mensajería instantánea y colaboración entre empleados. Muchas
organizaciones usan la conexión de su red a Internet para proporcionar productos y servicios
a los clientes.
Internet es la red más extensa que existe. De hecho, el término Internet significa “red de
redes”. Es una colección de redes privadas y públicas interconectadas.
LAN y WAN
Las infraestructuras de red pueden variar en gran medida en términos de:
Los dos tipos más comunes de infraestructuras de red son las redes de área local (LAN) y las
redes de área amplia (WAN). Una LAN es una infraestructura de red que proporciona acceso
a usuarios y dispositivos finales en un área geográfica pequeña. Normalmente, una LAN se
utiliza en un departamento dentro de una empresa, un hogar o una red de pequeñas
empresas. Una WAN es una infraestructura de red que proporciona acceso a otras redes en
un área geográfica amplia, que generalmente es propiedad y está administrada por una
corporación más grande o un proveedor de servicios de telecomunicaciones. La figura
muestra las LAN conectadas a una WAN.
La topología de red muestra tres LAN conectadas a través de un vínculo WAN en el centro.
Una leyenda muestra que las LAN se resaltan en amarillo y las WAN en morado claro. La
WAN se encuentra en el centro del diagrama. Contiene un símbolo de nube etiquetado nube
con conexiones WAN rojas a tres routers. Cada router se encuentra en parte en la WAN y en
parte en una LAN. En la parte inferior izquierda se encuentra la LAN central. Contiene un
servidor, dos switches multicapa, dos switches LAN y cuatro PC. En la parte inferior derecha
está la sucursal LAN. Contiene un switch, un servidor, una impresora, dos teléfonos IP
conectados cada uno a un PC y un punto de acceso inalámbrico con conexiones inalámbricas
a un ordenador portátil y un teléfono inteligente. En la parte superior derecha se encuentra la
LAN de la oficina en casa. Contiene un router inalámbrico con una conexión por cable a una
impresora y conexiones inalámbricas a una computadora portátil y un monitor.
Oficina en el hogarNubeCentralSucursalLANWAN
LAN
Una LAN es una infraestructura de la red que abarca un área geográfica pequeña. Las LANs
tienen características específicas:
Las LANs interconectan terminales en un área limitada, como una casa, un lugar de
estudios, un edificio de oficinas o un campus.
Por lo general, la administración de las LAN está a cargo de una única organización o
persona. El control administrativo se aplica a nivel de red y rige las políticas de
seguridad y control de acceso.
Las LANs proporcionan ancho de banda de alta velocidad a dispositivos finales internos
y dispositivos intermedios, como se muestra en la figura.
El diagrama es una ilustración de una LAN. En el centro del diagrama hay un switch. Hay
cuatro conexiones Ethernet en el switch. En la parte superior izquierda hay una conexión a un
PC. Debajo de eso hay una conexión a la computadora en el escritorio de un trabajador.
Debajo de eso hay otra conexión a la computadora en el escritorio de un trabajador. En la
parte inferior izquierda hay una conexión a un teléfono IP. A la derecha del switch hay una
conexión a un servidor. El texto debajo de la figura dice: una red que sirve una casa, un
edificio pequeño o un campus pequeño se considera una LAN.
Una red que sirve a una casa, un edificio pequeño o un campus pequeño se considera una
LAN.
Redes WAN
La figura muestra una WAN que interconecta dos LAN. Una WAN es una infraestructura de la
red que abarca un área geográfica extensa. Las WAN generalmente son administradas por
proveedores de servicios (SP) o proveedores de servicios de Internet (ISP).
Las WAN interconectan LAN a través de áreas geográficas extensas, por ejemplo, entre
ciudades, estados, provincias, países o continentes.
Por lo general, la administración de las WAN está a cargo de varios proveedores de
servicios.
Normalmente, las WAN proporcionan enlaces de velocidad más lenta entre redes LAN.
En la figura, se muestran dos sucursales LAN conectadas por un enlace WAN. Ambas LAN se
resaltan en una caja amarilla clara y constan de un conmutador central conectado a tres PC,
un teléfono IP, un servidor y un enrutador. Los dos routers están conectados a través de un
enlace WAN rojo. A la izquierda está la LAN de la sucursal 1 y a la derecha la LAN de la
sucursal 2.
El Internet
Internet es una colección global de redes interconectadas (internetworks o internet para
abreviar). En la figura se muestra una forma de ver a la Internet como una colección de LAN y
WAN interconectadas.
Cinco switches multicapa con enlaces redundantes se muestran dentro de una nube grande.
Alrededor del borde de la nube hay siete routers conectados a varias LAN. Hay una LAN de
hospital, una LAN de escuela, una LAN de negocios, una LAN del gobierno y tres LAN
domésticas. El texto en la parte inferior dice que las LAN usan los servicios WAN para
interconectarse.
Algunos de los ejemplos de LAN están conectados entre sí a través de una conexión WAN.
Las WAN están conectadas entre sí. Las líneas de conexión WAN rojas representan todas las
variedades de formas en las que conectamos las redes. WANs can connect through copper
wires, fiber-optic cables, and wireless transmissions (not shown).
1.4.4
Intranets y Extranets
Hay otros dos términos que son similares al término internet: intranet y extranet.
El término intranet se utiliza para referirse a la conexión privada de LAN y WAN que
pertenecen a una organización. Una intranet está diseñada para que solo puedan acceder a
ella los miembros y empleados de la organización, u otras personas autorizadas.
Es posible que una organización utilice una extranet para proporcionar acceso seguro a las
personas que trabajan para otra organización, pero requieren datos de la empresa. Aquí hay
algunos ejemplos de extranets:
La figura ilustra los niveles de acceso que los diferentes grupos tienen a una intranet de la
empresa, a una extranet de la empresa y a Internet.
Un círculo central tiene la etiqueta Intranet y sólo tiene acceso de empresa. Alrededor que hay
otro círculo etiquetado Extranet y es accesible por proveedores, clientes y colaboradores.
Alrededor de eso hay otro círculo etiquetado Internet y es accesible por el mundo.
El Internet
El mundoExtranet
Proveedores, clientes, colaboradoresIntranet
Empresa únicamente
1.4.5
Conexiones a Internet
1.5.1
Los usuarios domésticos, los trabajadores remotos y las oficinas pequeñas generalmente
requieren una conexión a un ISP para acceder a Internet. Las opciones de conexión varían
mucho entre los ISP y las ubicaciones geográficas. Sin embargo, las opciones más
utilizadas incluyen banda ancha por cable, banda ancha por línea de suscriptor digital
(DSL), redes WAN inalámbricas y servicios móviles.
Las organizaciones generalmente necesitan acceso a otros sitios corporativos, así como a
Internet. Para admitir servicios empresariales, como telefonía IP, videoconferencias y el
almacenamiento en centros de datos, se requieren conexiones rápidas. Los SPs ofrecen
interconexiones de clase empresarial. Los servicios de nivel empresarial más comunes son
DSL empresarial, líneas arrendadas y red Metro Ethernet.
1.5.2
1.5.3
1.5.4
La red convergente
Redes separadas tradicionales
Piense en una escuela construida hace cuarenta años. En ese entonces, las aulas contaban
con conexiones por cable para la red de datos, la red telefónica y la red de vídeo para los
televisores. Estas redes separadas no pueden comunicarse entre sí. Cada red utilizaba
tecnologías diferentes para transportar la señal de comunicación. Cada red tenía su propio
conjunto de reglas y estándares para asegurar una comunicación satisfactoria. Múltiples
servicios se ejecutaron en múltiples redes.
Redes convergentes
Hoy, las redes separadas de datos, telefonía y vídeo están convergiendo. A diferencia de las
redes dedicadas, las redes convergentes pueden transmitir datos, voz y vídeo entre muchos
tipos diferentes de dispositivos en la misma infraestructura de red. Esta infraestructura de red
utiliza el mismo conjunto de reglas, acuerdos y estándares de implementación. Las redes de
datos convergentes transportan servicios múltiples en una red.
Redes confiables
1.6.1
Arquitectura de red
¿Alguna vez ha estado ocupado trabajando en línea, sólo para tener «Internet se cae»? Como
ya sabes, Internet no se cayó, acabas de perder tu conexión con él. Es muy frustrante. Con
tantas personas en el mundo que dependen del acceso a la red para trabajar y aprender, es
imperativo que las redes sean confiables. En este contexto, la fiabilidad significa más que su
conexión a Internet. Este tema se centra en los cuatro aspectos de la fiabilidad de la red.
La función de la red cambió de una red únicamente de datos a un sistema que permite
conectar personas, dispositivos e información en un entorno de red convergente y con gran
variedad de medios. Para que las redes funcionen eficazmente y crezcan en este tipo de
entorno, se deben crear sobre la base de una arquitectura de red estándar.
Las redes también admiten una amplia gama de aplicaciones y servicios. Deben operar sobre
muchos tipos diferentes de cables y dispositivos, que conforman la infraestructura física. En
este contexto, el término arquitectura de red, se refiere a las tecnologías que dan soporte a la
infraestructura y a los servicios y las reglas, o protocolos, programados que trasladan los
datos a través de la red.
A medida que las redes evolucionan, hemos aprendido que hay cuatro características básicas
que los arquitectos de redes deben abordar para cumplir con las expectativas del usuario:
Tolerancia a fallas
Escalabilidad
Calidad de servicio (QoS)
Seguridad
1.6.2
Tolerancia a fallas
Una red tolerante a fallas es aquella que limita la cantidad de dispositivos afectados durante
una falla. Está construido para permitir una recuperación rápida cuando se produce una falla
de este tipo. Estas redes dependen de varias rutas entre el origen y el destino del mensaje. Si
falla una ruta, los mensajes se pueden enviar inmediatamente por otro enlace. El hecho de
que haya varias rutas que conducen a un destino se denomina redundancia.
La implementación de una red de packet-switched es una forma en que las redes confiables
proporcionan redundancia. La conmutación de paquetes divide el tráfico en paquetes que se
enrutan a través de una red compartida. Un solo mensaje, como un correo electrónico o una
transmisión de vídeo, se divide en múltiples bloques de mensajes, llamados paquetes. Cada
paquete tiene la información de dirección necesaria del origen y el destino del mensaje. Los
routers dentro de la red cambian los paquetes según la condición de la red en ese momento.
Esto significa que todos los paquetes en un mismo mensaje pueden tomar distintas rutas para
llegar a destino. En la figura, el usuario no se da cuenta y no se ve afectado por el cambio
dinámico de rutas que hace el router cuando falla un enlace.
La topología de red consta de cuatro routers con vínculos redundantes. En la parte superior
del diagrama se encuentra la nube de Internet con dos conexiones en la parte inferior, cada
una que conduce a un router. Debajo de estos routers hay una conexión a otro router. Cada
router inferior se conecta de nuevo a ambos routers que se conectan a Internet. El router en la
parte inferior izquierda está conectado a un switch con tres escritorios y tres teléfonos IP. El
router en la parte inferior derecha está conectado a un switch con tres escritorios. El router
superior izquierdo tiene un círculo rojo con una línea diagonal. El router superior derecho tiene
una flecha verde que conduce a Internet. Un cuadro de texto dice: las conexiones redundantes
permiten rutas alternativas si falla un dispositivo; la presencia del usuario no se ve afectada.
Internet Las conexiones redundantes permiten usar rutas alternativas cuando falla un dispositivo o un enlace. La
1.6.3
Escalabilidad
Una red escalable se expande rápidamente para admitir nuevos usuarios y aplicaciones. Lo
hace sin degradar el rendimiento de los servicios a los que están accediendo los usuarios
existentes. En la figura, se muestra cómo puede agregarse una red nueva a una red existente
con facilidad. Además, las redes son escalables porque los diseñadores siguen los estándares
y protocolos aceptados. Esto permite a los proveedores de software y hardware centrarse en
mejorar los productos y servicios sin tener que diseñar un nuevo conjunto de reglas para
operar dentro de la red.
La topología de red consta de cuatro routers con enlaces redundantes, incluidas dos
conexiones a la nube de Internet. Hay tres LAN, una de las cuales se ha agregado
recientemente. Se lee un cuadro de texto: se pueden conectar a Internet usuarios adicionales
y redes enteras sin degradar el rendimiento de los usuarios existentes.
Internet Se pueden conectar a Internet redes enteras y usuarios adicionales sin degradar el rendimiento de los
usuarios existentes.
1.6.4
Calidad de servicio
La calidad de servicio (QoS) es un requisito cada vez más importante para las redes hoy en
día. Las nuevas aplicaciones disponibles para los usuarios en internetworks, como las
transmisiones de voz y de vídeo en vivo generan expectativas más altas sobre la calidad de
los servicios que se proporcionan. ¿Alguna vez intentó mirar un vídeo con interrupciones y
pausas constantes? A medida que el contenido de datos, voz y vídeo sigue convergiendo en
la misma red, QoS se convierte en un mecanismo principal para administrar la congestión y
garantizar el envío confiable de contenido a todos los usuarios.
topología de red con PC y teléfonos IP conectados a un switch que está conectado a un router
que administra la calidad del servicio priorizando el tráfico
La calidad de servicio, que administra el router, garantiza que las prioridades coincidan con el tipo de comunicación
y su importancia para la organización.Generalmente, las páginas web reciben menor prioridad.Una llamada de voz
sobre IP (VoIP) necesitará prioridad para mantener una experiencia de usuario fluida e ininterrumpida. Internet
1.6.5
Seguridad de la red
La infraestructura de red, los servicios y los datos contenidos en los dispositivos conectados a
la red son activos comerciales y personales muy importantes. Los administradores de red
deben abordar dos tipos de problemas de seguridad de red: seguridad de la infraestructura de
red y seguridad de la información.
Los administradores pueden proteger la red con seguridad de hardware y software, y evitando el acceso físico a
los dispositivos de red. Internet Las medidas de seguridad protegen la red de accesos no autorizados. inicio
de sesión: ?
Contraseña: ?
Los administradores de red también deben proteger la información contenida en los paquetes
que se transmiten a través de la red y la información almacenada en los dispositivos
conectados a la red. Para alcanzar los objetivos de seguridad de la red, hay tres requisitos
principales
Tendencias de red
1.7.1
Tendencias recientes
Ahora sabe mucho sobre las redes, de qué están hechas, cómo nos conectan y qué se
necesita para mantenerlas confiables. Pero las redes, como todo lo demás, continúan
cambiando. Hay algunas tendencias en la creación de redes que usted, como estudiante de
NetaCAD, debería conocer.
A medida que se lanzan al mercado nuevas tecnologías y dispositivos para usuarios finales,
las empresas y los consumidores deben continuar adaptándose a este entorno en constante
evolución. Existen varias tendencias de redes que afectan a organizaciones y consumidores:
1.7.2
Traiga su propio dispositivo (BYOD)
El concepto de cualquier dispositivo, para cualquier contenido, de cualquier manera, es una
tendencia global importante que requiere cambios significativos en la forma en que usamos
los dispositivos y los conectamos de manera segura a las redes. Esto se llama Traiga su
propio dispositivo (BYOD).
BYOD permite a los usuarios finales la libertad de usar herramientas personales para acceder
a la información y comunicarse a través de una red de negocios o campus. Con el crecimiento
de los dispositivos de consumo y la caída relacionada en el costo, los empleados y
estudiantes pueden tener dispositivos avanzados de computación y redes para uso personal.
Estos incluyen computadoras portátiles, tabletas, teléfonos inteligentes y lectores electrónicos.
Estos pueden ser comprados por la compañía o la escuela, comprados por el individuo, o
ambos.
BYOD significa que se puede usar cualquier dispositivo, de cualquier persona, en cualquier
lugar.
1.7.3
Colaboración en línea
Las personas quieren conectarse a la red no solo para acceder a aplicaciones de datos, sino
también para colaborar entre sí. La colaboración se define como “el acto de trabajar con otras
personas en un proyecto conjunto”. Las herramientas de colaboración, como Cisco Webex
que se muestra en la figura, brindan a los empleados, estudiantes, profesores, clientes y
asociados una forma de conectarse, interactuar y lograr sus objetivos de forma inmediata.
La Colaboración es una prioridad crítica y estratégica que las organizaciones están utilizando
para seguir siendo competitivas. La colaboración también es una prioridad en la educación.
Los estudiantes necesitan colaborar para ayudarse mutuamente con el aprendizaje, para
desarrollar las habilidades de trabajo en equipo que se utilizan en la fuerza laboral y para
trabajar juntos en proyectos en equipo.
Cisco Webex Teams es una herramienta de colaboración multifuncional que le permite enviar
mensajes instantáneos a una o más personas, publicar imágenes y publicar vídeos y enlaces.
Cada equipo 'espacio' mantiene un historial de todo lo que se publica allí.
1.7.4
Comunicaciones de video
Otra faceta de las redes que es crítica para el esfuerzo de comunicación y colaboración es el
video. El video se usa para comunicaciones, colaboración y entretenimiento. Las
videollamadas se realizan desde y hacia cualquier persona con conexión a Internet,
independientemente de dónde se encuentren.
La videoconferencia es una herramienta poderosa para comunicarse con otros, tanto local
como globalmente. A medida que las organizaciones se extienden más allá de los límites
geográficos y culturales, el vídeo se convierte en un requisito crítico para una colaboración
eficaz.
1.7.5
Play Video
1.7.6
Computación en la nube
La informática en la nube es una de las formas en que accedemos y almacenamos datos. La
computación en la nube nos permite almacenar archivos personales, incluso hacer copias de
seguridad de una unidad completa en servidores a través de Internet. Se puede acceder a
aplicaciones como procesamiento de texto y edición de fotos usando la nube.
Para las empresas, la computación en la nube amplía las capacidades de TI sin requerir
inversión en nueva infraestructura, capacitación de personal nuevo o licencias de software
nuevo. Estos servicios están disponibles a petición y se proporcionan de forma económica a
cualquier dispositivo en cualquier lugar del mundo, sin comprometer la seguridad ni el
funcionamiento.
La computación en la nube es posible gracias a los centros de datos. Los centros de datos
son instalaciones utilizadas para alojar sistemas informáticos y componentes asociados. Un
centro de datos puede ocupar una habitación de un edificio, uno o más pisos o un edificio
completo del tamaño de un almacén. Por lo general, la creación y el mantenimiento de centros
de datos son muy costosos. Por esta razón, solo las grandes organizaciones utilizan centros
de datos privados creados para alojar sus datos y proporcionar servicios a los usuarios. Las
organizaciones más pequeñas que no pueden mantener su propio centro de datos privado
pueden reducir el costo total de propiedad mediante el arrendamiento de servicios de servidor
y almacenamiento a una organización de centro de datos más grande en la nube.
Por motivos de seguridad, fiabilidad y tolerancia a fallos, los proveedores de nube suelen
almacenar datos en centros de datos distribuidos. En lugar de almacenar todos los datos de
una persona u organización en un centro de datos, se almacenan en varios centros de datos
en diferentes ubicaciones.
Existen cuatro tipos principales de nubes: nubes públicas, nubes privadas, nubes híbridas y
nubes comunitarias, como se muestra en la tabla.
Cloud Types
Título de la tabla
Nubes públicas Se realizan aplicaciones y servicios basados en la nube ofrecidos en una nube pública disponible para
la población en general. Los servicios pueden ser gratuitos o se ofrecen en un modelo de pago por uso,
como pagar por el almacenamiento en línea. El público la nube utiliza Internet para proporcionar
Título de la tabla
servicios.
Las aplicaciones y servicios basados en la nube que se ofrecen en una nube privada son diseñada para
una organización o una entidad específica, como el gobierno. A la nube privada se puede configurar
Nubes privadas
utilizando el red, aunque esto puede ser costoso de construir y mantener. Una privada nube también
puede ser administrada por una organización externa con acceso estricto seguridad.
Una nube híbrida se compone de dos o más nubes (por ejemplo: parte privada, parte pública), donde
cada parte sigue siendo un objeto distinto, pero ambos son conectados usando una única arquitectura.
Nubes híbridas
Individuos en una nube híbrida sería capaz de tener grados de acceso a diversos servicios basados en
derechos de acceso
Una nube comunitaria se crea para la utilización exclusiva de entidades u organizaciones. Las
diferencias entre nubes públicas y las comunitarias son las necesidades funcionales que han sido
personalizadas para la comunidad. Por ejemplo, las organizaciones de servicios de salud deben cumplir
Nubes las políticas y leyes (por ejemplo, la HIPAA) que requieren una autenticación y una confidencialidad
comunitarias especiales. Las nubes comunitarias son utilizadas por múltiples organizaciones que tienen necesidades
e inquietudes similares. Las nubes comunitarias son similares a un entorno de nube pública, pero con
el establecimiento de niveles de seguridad, la privacidad e incluso el cumplimiento reglamentario de
una nube privada.
1.7.7
La tecnología inteligente para el hogar se integra en los electrodomésticos de todos los días,
que luego pueden conectarse con otros dispositivos para hacer que los electrodomésticos
sean más "inteligentes" o automatizados. Por ejemplo, puede preparar la comida y colocarla
en el horno para cocinar antes de salir de la casa por el día. Usted programa su horno
inteligente para la comida que desea que cocine. También estaría conectado a su "calendario
de eventos" para poder determinar a qué hora debería estar disponible para comer y ajustar
las horas de inicio y la duración de la cocción en consecuencia. Incluso podría ajustar el
tiempo y la temperatura de cocción sobre la base de los cambios en su agenda. Además, una
conexión de teléfono inteligente o tableta le permite conectarse directamente al horno para
realizar los ajustes que desee. Cuando la comida está lista, el horno envía un mensaje de
alerta a usted (o a alguien que especifique) de que la comida está terminada y se calienta.
La tecnología de hogar inteligente se está desarrollando actualmente para todas las
habitaciones dentro de una casa. La tecnología inteligente para el hogar se volverá más
común a medida que se expandan las redes domésticas y la tecnología de Internet de alta
velocidad.
Una representación de la tecnología del hogar inteligente que muestra una nube con flechas
que apuntan a una casa, un coche y un teléfono inteligente. El texto en la parte inferior dice: El
teléfono inteligente se actualiza desde la nube con el estado de los dispositivos de casa
inteligente y el coche inteligente; el usuario puede utilizar el teléfono inteligente para
interactuar con el hogar inteligente y el coche inteligente.
Nube
El teléfono inteligente se actualiza desde la nube con el estado de los dispositivos de hogar
inteligente y el automóvil inteligente. El usuario puede utilizar el teléfono inteligente para
interactuar con la casa inteligente y el coche inteligente.
1.7.8
Redes powerline
Las redes Powerline para redes domésticas utilizan el cableado eléctrico existente para
conectar dispositivos, como se muestra en la figura.
Plano de planta abierto de un hogar que utiliza la red powerline para una red doméstica. Hay
tres adaptadores de línea eléctrica PLEK400 de 4 puertos conectados a tres tomas eléctricas
diferentes, todos conectados a través de conexiones cableadas. Cada adaptador tiene al
menos una conexión de línea eléctrica a un dispositivo en red, incluidos equipos de
sobremesa y televisores.
PLEK400
4-Adaptador de línea eléctrica de un puerto
Router
Inalámbrico NPLE400PLEK400
4-Adaptador de línea eléctrica de un puerto
Conexión de línea eléctricaConexión por cable
La red Powerline es especialmente útil cuando los puntos de acceso inalámbrico no pueden
llegar a todos los dispositivos en el hogar. La red Powerline no es un sustituto del cableado
dedicado en redes de datos. Sin embargo, es una alternativa cuando los cables de red de
datos o las comunicaciones inalámbricas no son posibles o efectivas.
1.7.9
Aunque se puede instalar una torre de transmisión separada para la antena, típicamente la
antena está unida a una estructura elevada existente, como una torre de agua o una torre de
radio. Se instala una pequeña antena en el techo del suscriptor, al alcance del transmisor del
WISP. La unidad de acceso del suscriptor se conecta a la red conectada por cable dentro del
hogar. Desde la perspectiva del usuario doméstico, la configuración no es muy diferente de la
de DSL o el servicio de cable. La diferencia principal es que la conexión del hogar al ISP es
inalámbrica, en lugar de establecerse mediante un cable físico.
Otra solución inalámbrica para los hogares y las pequeñas empresas es la banda ancha
inalámbrica, como se muestra en la figura.
Esta solución utiliza la misma tecnología celular que un teléfono inteligente. Se instala una
antena fuera del hogar, que proporciona conectividad inalámbrica o por cable a los
dispositivos en el hogar. En muchas zonas, la banda ancha inalámbrica doméstica compite
directamente con los servicios de DSL y cable.
Seguridad de la red
1.8.1
Amenazas de seguridad
Sin duda, ha escuchado o leído noticias sobre la violación de la red de una empresa, lo que
brinda a los atacantes acceso a la información personal de miles de clientes. Por esta razón,
la seguridad de la red siempre va a ser una prioridad de los administradores.
Asegurar una red implica protocolos, tecnologías, dispositivos, herramientas y técnicas para
proteger los datos y mitigar las amenazas. Los vectores de amenazas pueden ser externos o
internos. Muchas amenazas de seguridad de redes externas se originan hoy en Internet.
Virus, gusanos y caballos de Troya - Estos contienen software malicioso o código que
se ejecuta en un dispositivo de usuario.
Spyware y adware - Estos son tipos de software que se instalan en el dispositivo de un
usuario. El software recopila en secreto información sobre el usuario.
Ataques de día cero - También llamados ataques de hora cero, se producen el primer
día que se conoce una vulnerabilidad
Amenazas de Atacantes - una persona malintencionada ataca dispositivos de usuario
o recursos de red.
Ataques por denegación de servicio - Estos ataques ralentizan o bloquean las
aplicaciones y procesos en un dispositivo de red.
Intercepción y robo de datos - Este ataque captura información privada de la red de
una organización.
Robo de identidad - Este ataque roba las credenciales de inicio de sesión de un
usuario para acceder a datos privados.
También es importante tener en cuenta las amenazas internas. Se llevaron a cabo numerosos
estudios que muestran que las violaciones de datos más comunes suceden a causa de los
usuarios internos de la red. Esto se puede atribuir a dispositivos perdidos o robados o al mal
uso accidental por parte de los empleados, y dentro del entorno comercial, incluso a
empleados maliciosos. Con las estrategias de BYOD en desarrollo, los datos corporativos son
mucho más vulnerables. Por lo tanto, al desarrollar una política de seguridad, es importante
abordar las amenazas de seguridad internas y externas, como se muestra en la figura.
dos flechas que conducen a un host comprometido; una procedente de la nube de Internet
pasando por un firewall, la otra procedente de una amenaza interna en la red interna
Internet Amenaza
interna Host comprometidoAmenaza
externa
1.8.2
Soluciones de seguridad
No hay una solución única que pueda proteger una red contra la variedad de amenazas que
existen. Por este motivo, la seguridad debe implementarse en varias capas, y debe utilizarse
más de una solución de seguridad. Si un componente de seguridad no puede identificar y
proteger la red, otros pueden tener éxito.
Estos son los componentes básicos de seguridad para una red doméstica o de oficina
pequeña:
Los requisitos de seguridad de la red deben tener en cuenta el entorno, así como las diversas
aplicaciones y los requisitos informáticos. Tanto el entorno doméstico como el empresarial
deben poder proteger sus datos y, al mismo tiempo, permitir la calidad de servicio que los
usuarios esperan de cada tecnología. Además, la solución de seguridad implementada debe
poder adaptarse a las crecientes tendencias de red, en constante cambio.
El estudio de las amenazas de seguridad de red y de las técnicas de mitigación comienza con
una comprensión clara de la infraestructura de switching y routing subyacente utilizada para
organizar los servicios de red.
InternetLista de accesoFirewallLANLANFirewallACL
1.8.3
El profesional de TI
1.9.1
CCNA
Como estudiante de NetaCAD, es posible que ya tenga una carrera en TI o que siga
preparándose para prepararse para su carrera profesional. En cualquier caso, es bueno
conocer las habilidades necesarias para adaptarse a los tipos de trabajos que están
disponibles en TI.
La función y las competencias necesarias de los ingenieros de redes están en desarrollo y son
más necesarias que nunca. La certificación Cisco Certified Network Associate (CCNA)
demuestra que usted tiene conocimiento de las tecnologías fundamentales y asegura que se
mantenga relevante con los conjuntos de habilidades necesarios para la adopción de
tecnologías de próxima generación.
Existen opciones de certificación especializadas para validar sus habilidades de acuerdo con
su rol e intereses laborales. Esto incluye la certificación Cisco Enterprise Advanced
Infrastructure Specialist.
Puede empezar donde quiera. No hay requisitos previos para comenzar a obtener su
certificación de nivel asociado, especialista, profesional o experto. Los créditos de educación
continua para la recertificación y el desarrollo continuo ya están disponibles para el CCNA.
En el mundo actual, estamos conectados como nunca antes gracias al uso de redes. Las
personas que tienen alguna idea pueden comunicarse de manera instantánea con otras
personas para hacer esas ideas realidad. La creación de comunidades en línea para el
intercambio de ideas e información tiene el potencial de aumentar las oportunidades de
productividad en todo el planeta. La creación de la nube nos permite almacenar documentos e
imágenes y acceder a ellos en cualquier lugar y en cualquier momento.
Componentes de red
Todas las computadoras que están conectadas a una red y participan directamente en la
comunicación de la red se clasifican como hosts. Los hosts se pueden llamar dispositivos
finales. Algunos hosts también se llaman clientes . Muchas computadoras funcionan como
servidores y clientes en la red. Este tipo de red se denomina red entre pares. Un terminal es el
origen o el destino de un mensaje transmitido a través de la red. Estos dispositivos conectan
los terminales individuales a la red y pueden conectar varias redes individuales para formar
una internetwork. Los dispositivos intermedios usan la dirección del dispositivo final de
destino, junto con información sobre las interconexiones de la red, para determinar la ruta que
los mensajes deben tomar a través de la red. El medio proporciona el canal por el cual viaja el
mensaje desde el origen hasta el destino.
Los diagramas de redes a menudo usan símbolos para representar los diferentes dispositivos
y conexiones que forman una red. Un diagrama proporciona una manera fácil de comprender
cómo se conectan los dispositivos en una red grande. Este tipo de representación de una red
se denomina diagrama de topología. Los diagramas de topología física ilustran la ubicación
física de los dispositivos intermedios y la instalación de cables. Los diagramas de topología
lógica ilustran dispositivos, puertos y el esquema de direccionamiento de la red.
Tipos comunes de redes
Las redes domésticas pequeñas conectan algunas computadoras entre sí y a Internet. La red
de oficina pequeña / oficina doméstica (SOHO) permite que las computadoras de una oficina
doméstica o remota se conecten a una red corporativa o accedan a recursos centralizados y
compartidos. Las redes medianas a grandes, como las que se utilizan en corporaciones y
escuelas, pueden tener muchas ubicaciones con cientos o miles de hosts interconectados.
Internet es una red de redes que conecta cientos de millones de computadoras en todo el
mundo. Los dos tipos más comunes de infraestructuras de red son las redes de área local
(LAN) y las redes de área amplia (WAN). Una LAN es una infraestructura de la red que abarca
un área geográfica pequeña. Una WAN es una infraestructura de la red que abarca un área
geográfica extensa. Intranet se refiere a una conexión privada de LAN y WAN que pertenece a
una organización. Es posible que una organización utilice una extranet para proporcionar
acceso seguro a las personas que trabajan para otra organización, pero requieren datos de la
empresa.
Conexiones a Internet
Las conexiones a Internet de SOHO incluyen cable, DSL, celular, satélite y telefonía por Dial-
up. Las conexiones a Internet de negocios incluyen Línea dedicada arrendada, Metro
Ethernet, Business DSL y Satélite. Las opciones de conexión varían según la ubicación
geográfica y la disponibilidad del proveedor de servicios. Las utilizaban diferentes tecnologías,
reglas y estándares. Las redes convergentes entregan datos, voz y video entre muchos tipos
diferentes de dispositivos a través de la misma infraestructura de red. Esta infraestructura de
red utiliza el mismo conjunto de reglas, acuerdos y estándares de implementación. Packet
Tracer es un programa de software flexible que le permite utilizar representaciones de red y
teorías para construir modelos de red y explorar LAN y WAN relativamente complejas.
Redes confiables
En este contexto, el término arquitectura de red, se refiere a las tecnologías que dan soporte a
la infraestructura y a los servicios y las reglas, o protocolos, programados que trasladan los
datos a través de la red. A medida que evolucionan las redes, hemos aprendido que hay
cuatro características básicas que los arquitectos de redes deben abordar para satisfacer las
expectativas de los usuarios: tolerancia a fallos, escalabilidad, calidad de servicio (QoS) y
seguridad. Una red tolerante a fallas es aquella que limita la cantidad de dispositivos
afectados durante una falla. El hecho de que haya varias rutas que conducen a un destino se
denomina redundancia. Una red escalable se expande rápidamente para admitir nuevos
usuarios y aplicaciones. Las redes son escalables porque los diseñadores siguen los
estándares y protocolos aceptados. QoS es un mecanismo principal para gestionar la
congestión y garantizar la entrega confiable de contenido a todos los usuarios. Los
administradores de red deben abordar dos tipos de problemas de seguridad de red: seguridad
de la infraestructura de red y seguridad de la información. Para alcanzar los objetivos de
seguridad de red, existen tres requisitos principales: Confidencialidad, Integridad y
Disponibilidad.
Tendencias de red
Existen varias tendencias de redes recientes que afectan a las organizaciones y a los
consumidores: Traiga su propio dispositivo (BYOD), colaboración en línea, comunicaciones de
video y computación en la nube. BYOD significa que se puede usar cualquier dispositivo, de
cualquier persona, en cualquier lugar. Las herramientas de colaboración, como Cisco WebEx,
brindan a los empleados, estudiantes, maestros, clientes y socios una forma de conectarse,
interactuar y alcanzar sus objetivos al instante. El video se usa para comunicaciones,
colaboración y entretenimiento. Las videollamadas se realizan desde y hacia cualquier
persona con conexión a Internet, independientemente de dónde se encuentren. La
computación en la nube nos permite almacenar archivos personales, incluso hacer copias de
seguridad de una unidad completa en servidores a través de Internet. Se puede acceder a
aplicaciones como procesamiento de texto y edición de fotos usando la nube. Existen cuatro
tipos principales de nubes: nubes públicas, nubes privadas, nubes híbridas y nubes
personalizadas. La tecnología de hogar inteligente se está desarrollando actualmente para
todas las habitaciones dentro de una casa. La tecnología inteligente para el hogar se volverá
más común a medida que se expandan las redes domésticas y la tecnología de Internet de
alta velocidad. Mediante el uso de los mismos cables que transmiten electricidad, la red de
línea de alimentación envía información mediante el envío de datos en ciertas frecuencias. El
proveedor de servicios de Internet inalámbrico (WISP) es un ISP que conecta a los
suscriptores a un punto de acceso designado o una zona activa mediante tecnologías
inalámbricas similares a las que se encuentran en las redes de área local inalámbrica (WLAN).
Network Security
Estos son los componentes básicos de seguridad para una red doméstica o de oficina
pequeña:
Antivirus y antispyware
Filtrado de firewall
Las redes más grandes y las redes corporativas utilizan filtros antivirus, antispyware y firewall,
pero también tienen otros requisitos de seguridad:
El profesional de TI
La certificación Cisco Certified Network Associate (CCNA) demuestra que usted tiene
conocimiento de las tecnologías fundamentales y asegura que se mantenga relevante con los
conjuntos de habilidades necesarios para la adopción de tecnologías de próxima generación.
Su certificación CCNA lo preparará para una variedad de puestos de trabajo en el mercado
actual. En www.netacad.com puede hacer clic en el menú Carreras y, a continuación,
seleccionar Oportunidades de empleo. Puede encontrar oportunidades de empleo donde vive
utilizando el nuevo programa, el Talent Bridge Matching Engine. Busque trabajos con Cisco y
con asociados y distribuidores de Cisco que necesiten estudiantes y graduados de
Cisco Networking Academy.
Sistemas operativos
Todos los dispositivos finales y dispositivos de red requieren un sistema operativo (OS).
Como se muestra en la figura, la parte del Sistema Operativo que interactúa directamente
con el hardware de la PC se conoce como kernel. La parte que interactúa con las
aplicaciones y el usuario se conoce como shell. El usuario puede interactuar con el shell
mediante la interfaz de línea de comandos (CLI) o la interfaz gráfica del usuario (GUI).
Hay tres círculos concéntricos que parecen irradiar desde el monitor de una interfaz de
usuario etiquetada por computadora. Muestran la relación entre las diferentes partes de un
sistema operativo. El círculo interno etiquetado hardware muestra ejemplos de hardware de
computadora, el círculo medio se etiqueta kernel y el círculo externo se etiqueta shell. El
texto en la parte inferior dice: Shell - La interfaz de usuario que permite a los usuarios
solicitar tareas específicas de la computadora. Estas solicitudes se pueden realizar a través
de las interfaces CLI o GUI; Kernel - Se comunica entre el hardware y el software de un
equipo y administra cómo se utilizan los recursos de hardware para cumplir los requisitos
de software; Hardware - La parte física de un equipo, incluida la electrónica subyacente.
ShellKernelHardwareInterfaz de usuario
Shell : la interfaz de usuario que permite a los usuarios solicitar tareas específicas del
equipo. Estas solicitudes se pueden realizar a través de las interfaces CLI o GUI.
Kernel - Establece la comunicación entre el hardware y el software de una computadora y
administra el uso de los recursos de hardware para cumplir los requisitos del software
Hardware - La parte física de una computadora, incluida la electrónica subyacente.
Cuando se usa una CLI, el usuario interactúa directamente con el sistema en un entorno
basado en texto ingresando comandos en el teclado en un símbolo del sistema, como se
muestra en el ejemplo. El sistema ejecuta el comando y, por lo general, proporciona una
respuesta en forma de texto. La CLI necesita muy poca sobrecarga para operar. Sin
embargo, exige que el usuario tenga conocimientos de la estructura subyacente que controla
el sistema.
analyst@secOps ~]$ ls
GUI
Una GUI como Windows, macOS, Linux KDE, Apple iOS o Android le permite al usuario
interactuar con el sistema utilizando un entorno de iconos gráficos, menús y ventanas. The
GUI example in the figure is more user-friendly and requires less knowledge of the
underlying command structure that controls the system. Por este motivo, muchas personas
prefieren los entornos GUI.
Sin embargo, las GUI no siempre pueden proporcionar todas las funcionalidades que hay
disponibles en la CLI. Las GUI también pueden fallar, colapsar o simplemente no operar
como se les indica. Por eso, se suele acceder a los dispositivos de red mediante una CLI. La
CLI consume menos recursos y es muy estable en comparación con una GUI.
2.1.3
Propósito del OS
Los sistemas operativos de red son similares al sistema operativo de una PC. Mediante una
GUI, un sistema operativo de PC permite que el usuario realice lo siguiente:
Un sistema operativo basado en CLI como el Cisco IOS en un switch o router, permite que
un técnico de red realice lo siguiente:
Los dispositivos de red de Cisco ejecutan versiones especiales de Cisco IOS. La versión de
IOS depende del tipo de dispositivo que se utilice y de las características necesarias. Si bien
todos los dispositivos traen un IOS y un conjunto de características predeterminados, es
posible actualizar el conjunto de características o la versión de IOS para obtener
capacidades adicionales.
En la figura se muestra una lista de las versiones del software IOS para un switch Cisco
Catalyst 2960.
2.1.4
Métodos de acceso
Un switch reenviará el tráfico de forma predeterminada y no necesita configurarse
explícitamente para funcionar. Por ejemplo, dos hosts configurados conectados al mismo
switch nuevo podrían comunicarse.
Título de la tabla
Método Descripción
2.1.5
Haga clic en el nombre de cada programa para ver una captura de pantalla de la interfaz.
PuTTY
Tera Term
SecureCRT
Navegación IOS
2.2.1
Modo de ejecución de usuario - Este tiene capacidades limitadas pero resulta útil en
el caso de algunas operaciones básicas. Permite solo una cantidad limitada de
comandos de monitoreo básicos, pero no permite la ejecución de ningún comando
que podría cambiar la configuración del dispositivo. El modo EXEC del usuario se
puede reconocer por la petición de entrada de la CLI que termina con el símbolo >.
Modo de ejecución privilegiado - Para ejecutar comandos de configuración, un
administrador de redes debe acceder al modo de ejecución privilegiado. Solo se
puede ingresar al modo de configuración global y a los modos de configuración más
altos por medio del modo EXEC con privilegios. El modo EXEC con privilegios se
puede reconocer por la petición de entrada que termina con el # símbolo.
La tabla resume los dos modos y muestra las solicitudes CLI predeterminadas de un switch
y router Cisco.
Título de la tabla
Indicador de
Modo de comando Descripción dispositivo
predeterminado
El modo permite el
acceso a solo un
número limitado de
monitoreo básico
comandos. Switch>
Modo EXEC del usuario
A menudo se le conoce Router>
como un modo de
“visualización
solamente”.
El modo permite el
acceso a todos los
comandos y funciones.
El usuario puede usar
cualquier comando de Switch#
Modo EXEC privilegiado
monitoreo y ejecutar la Router#
configuración y
comandos de
administración.
2.2.2
2.2.3
Play Video
2.2.4
Existen diversos tipos de modos de subconfiguración. Por ejemplo, para ingresar al modo
de subconfiguración de línea, use el comando line seguido del tipo de línea de
administración y el número al que desea acceder. Use el comando exit para salir de un
modo de subconfiguración y volver al modo de configuración global.
Switch(config-line)# exit
Switch(config)#
Switch(config-line)# end
Switch#
Switch(config-if)#
2.2.5
Play Video
2.2.6
2.2.7
Switch>
Después de ingresar cada comando completo, incluidas las palabras clave y los argumentos,
presione la Enter tecla para enviar el comando al intérprete de comandos.
2.3.2
Como se identifica en la tabla, el texto en negrita indica los comandos y las palabras clave que
se ingresan como se muestra. El texto en cursiva indica los argumentos para los cuales el
usuario proporciona el valor.
Título de la tabla
Convención Descripción
El texto en negrita indica los comandos y las palabras clave que ingresa
negrita
literalmente como se muestra.
Las llaves y las líneas verticales entre corchetes indican que se requiere
[x {y | z }] dentro de un elemento opcional. Los espacios se utilizan para delinear
claramente partes del comando.
Los siguientes ejemplos muestran algunas convenciones utilizadas para registrar y usar
comandos de IOS:
ping ip-address - The command is ping and the user-defined argument is the ip-
address of the destination device. For example, ping 10.10.5.
traceroute ip-address - The command is traceroute and the user-defined argument is
the ip-address of the destination device. For example, traceroute 192.168.254.254.
2.3.4
Play Video
2.3.5
Los comandos y las palabras clave pueden acortarse a la cantidad mínima de caracteres que
identifica a una selección única. Por ejemplo, el configure comando se puede acortar
a conf porque configure es el único comando que comienza conconf. Una versión aún más
corta con, no funcionará porque más de un comando comienza con con. Las palabras clave
también pueden acortarse.
La tabla muestra las pulsaciones de teclas para mejorar la edición de la línea de comandos.
Título de la tabla
Ctrl+K Borra todos los caracteres desde el cursor hasta el final de la línea de comandos.
Esc D Borra todos los caracteres desde el cursor hasta el final de la palabra.
Ctrl+U o Ctrl+X Borra todos los caracteres desde el cursor hasta el comienzo de la línea de comando
Flecha arriba o Ctrl+P Recupera los comandos en el búfer de historial, comenzando con la mayoría comandos re
Título de la tabla
Vuelve a mostrar el indicador del sistema y la línea de comando después de que se muest
Ctrl+R o Ctrl+I o Ctrl+L
de consola recibido.
Cuando una salida de comando produce más texto del que se puede mostrar en una ventana
de terminal, el IOS mostrará una “--More--” solicitud. En la tabla siguiente se describen las
pulsaciones de teclas que se pueden utilizar cuando se muestra esta solicitud.
Título de la tabla
Pulsación de
Descripción
teclas
Barra
Muestra la siguiente pantalla.
espaciadora
Cualquier
Termina la cadena que se muestra y vuelve al modo EXEC con privilegios.
otra tecla
En esta tabla se enumeran los comandos utilizados para salir de una operación.
Título de la tabla
Pulsación
Descripción
de teclas
Pulsación
Descripción
de teclas
2.3.6
Play Video
2.3.7
Navegar por el IOS mediante un cliente de terminal para conectividad por consola - Modo
Físico
Navegar por el IOS mediante un cliente de terminal para conectividad por consola - Modo Físico
Equipo de Laboratorio
2.2
Navegación IOS
2.4
Configuración básica de
dispositivos
2.4.1
El problema es que si todos los switches de una red se quedaran con sus nombres
predeterminados, sería difícil identificar un dispositivo específico. Por ejemplo, ¿cómo
sabrías que estás conectado al dispositivo correcto al acceder remotamente a través de
SSH? El nombre de host proporciona la confirmación de que está conectado al dispositivo
correcto.
El nombre predeterminado debe cambiarse a algo más descriptivo. Al elegir nombres
atinadamente, resulta más fácil recordar, analizar e identificar los dispositivos de red. Estas
son algunas pautas de nomenclatura importantes para los hosts:
Una organización debe elegir una convención de nomenclatura que haga que sea fácil e
intuitivo identificar un dispositivo específico. Los nombres de host utilizados en el IOS del
dispositivo conservan el uso de caracteres en mayúscula y minúscula. Por ejemplo, la figura
muestra que tres switches, que abarcan tres pisos diferentes, están interconectados en una
red. La convención de nomenclatura que se utilizó incorporó la ubicación y el propósito de
cada dispositivo. La documentación de red debe explicar cómo se seleccionaron estos
nombres para que se pueda seguir el mismo criterio en la denominación de los dispositivos
adicionales.
El diagrama muestra tres switches interconectados que abarcan tres pisos. El switch
superior se denomina Sw-Floor-3, el switch central se denomina Sw-Floor-2, y el switch
inferior se llama Sw-Floor-1. Un usuario sentado en un equipo host está conectado al
switch SW-Floor-1. El texto en la parte inferior lee: cuando se nombran los dispositivos de
red, son fáciles de identificar para fines de configuración.
Sw-Piso-3Sw-Piso-2Sw-Piso-1
Cuando se nombran los dispositivos de red, son fáciles de identificar para fines de
configuración.
Sw-Floor-1(config)#
Siempre asegúrese de que la documentación esté actualizada cada vez que se agrega o
modifica un dispositivo. Identifique los dispositivos en la documentación por su ubicación,
propósito y dirección.
2.4.2
Pautas de la contraseña
El uso de contraseñas débiles o fácilmente adivinadas sigue siendo la mayor preocupación
de seguridad de las organizaciones. Los dispositivos de red, incluso los routers
inalámbricos hogareños, siempre deben tener contraseñas configuradas para limitar el
acceso administrativo.
Cisco IOS puede configurarse para utilizar contraseñas en modo jerárquico y permitir
diferentes privilegios de acceso al dispositivo de red.
Todos los dispositivos de red deben limitar el acceso administrativo asegurando EXEC
privilegiado, EXEC de usuario y acceso Telnet remoto con contraseñas. Además, todas las
contraseñas deben estar encriptadas y deben proporcionarse notificaciones legales.
Al elegir contraseñas, use contraseñas seguras que no sean fáciles de adivinar. Hay algunos
puntos clave a considerar al elegir las contraseñas:
Nota: Most of the labs in this course use simple passwords such as cisco or class. Estas
contraseñas se consideran simples y fáciles de adivinar, y deben evitarse en un entorno de
producción. Estas contraseñas solo se utilizan por comodidad en el aula o para ilustrar
ejemplos de configuración.
2.4.3
Configuración de contraseñas
Cuando se conecta inicialmente a un dispositivo, se encuentra en modo EXEC de usuario.
Este modo está protegido usando la consola.
Para proteger el acceso al modo EXEC del usuario, introduzca el modo de configuración de
la consola de línea mediante el comando de configuración line console 0 global, como se
muestra en el ejemplo. El cero se utiliza para representar la primera (y en la mayoría de los
casos la única) interfaz de consola. Luego, configure la contraseña de modo EXEC de
usuario con el comando password password Finalmente, habilite el acceso EXEC de
usuario con el comando. login
Sw-Floor-1(config-line)# login
SW-Floor-1(config-line)# end
Sw-Floor-1#
El acceso a la consola ahora requerirá una contraseña antes de permitir el acceso al modo
EXEC del usuario.
Para tener acceso de administrador a todos los comandos del IOS, incluida la configuración
de un dispositivo, debe obtener acceso en modo EXEC privilegiado. Es el método de
acceso más importante porque proporciona acceso completo al dispositivo.
Sw-Floor-1(config)# exit
Sw-Floor-1#
Las líneas de terminal virtual (VTY) permiten el acceso remoto mediante Telnet o SSH al
dispositivo. Muchos switches de Cisco admiten hasta 16 líneas VTY que se numeran del 0
al 15.
Para proteger las líneas VTY, introduzca el modo VTY de línea mediante el comando line
vty 0 15 global config. Luego, especifique la contraseña de VTY con el
comando password password Por último, habilite el acceso a VTY con el comando login
Sw-Floor-1(config-line)# login
SW-Floor-1(config-line)# end
Sw-Floor-1#
2.4.4
Para encriptar todas las contraseñas de texto sin formato, utilice el comando service
password-encryption global config como se muestra en el ejemplo.
Sw-Floor-1(config)#
El comando aplica un cifrado débil a todas las contraseñas no encriptadas. Esta encriptación
solo se aplica a las contraseñas del archivo de configuración; no a las contraseñas mientras
se envían a través de los medios. El propósito de este comando es evitar que individuos no
autorizados vean las contraseñas en el archivo de configuración.
show running-config Use el comando para verificar que las contraseñas estén ahora
encriptadas.
SW-Floor-1(config)# end
line con 0
password 7 094F471A1A0A
login
line vty 0 4
password 7 03095A0F034F38435B49150A1819
login
end
2.4.5
Mensajes de aviso
Aunque solicitar contraseñas es una forma de mantener al personal no autorizado fuera de
la red, es vital proporcionar un método para declarar que solo el personal autorizado debe
intentar acceder al dispositivo. Para hacerlo, agregue un aviso a la salida del dispositivo.
Los avisos pueden ser una parte importante en los procesos legales en el caso de una
demanda por el ingreso no autorizado a un dispositivo. Algunos sistemas legales no
permiten la acusación, y ni siquiera el monitoreo de los usuarios, a menos que haya una
notificación visible.
Para crear un mensaje de banner del día en un dispositivo de red, use el comando de
configuración global banner motd # el mensaje del día #. El símbolo “#” en la sintaxis del
comando se denomina carácter delimitador. Se ingresa antes y después del mensaje. El
carácter delimitador puede ser cualquier carácter siempre que no aparezca en el mensaje.
Por este motivo, a menudo se usan símbolos como "#". Una vez que se ha ejecutado el
comando, aparecerá el aviso en todos los intentos posteriores de acceso al dispositivo hasta
que el aviso se elimine.
Play Video
2.4.7
Archivos de configuración
Ahora sabe cómo realizar la configuración básica en un switch, incluidas las contraseñas y los
mensajes de banner. En este tema se mostrará cómo guardar las configuraciones.
Building configuration...
version 15.0
no service pad
service timestamps debug datetime msec
service password-encryption
hostname Sw-Floor-1
(output omitted)
Para ver el archivo de configuración de inicio, use el comando show startup-config EXEC
privilegiado.
2.5.2
Modificación de la configuración en
ejecución
Si los cambios realizados en la configuración en ejecución no tienen el efecto deseado y la
configuración en ejecución aún no se ha guardado, puede restaurar el dispositivo a su
configuración anterior. Elimine los comandos modificados individualmente o vuelva a cargar el
dispositivo con el comando EXEC reload privilegiado para restaurar el startup-config.
Cuando se inicia una recarga, el IOS detectará que la configuración en ejecución tiene
cambios que no se guardaron en la configuración de inicio. Aparecerá una petición de entrada
para preguntar si se desean guardar los cambios. Para descartar los cambios, ingrese n o no.
Alternativamente, si los cambios no deseados se guardaron en la configuración de inicio,
puede ser necesario borrar todas las configuraciones. Esto requiere borrar la configuración de
inicio y reiniciar el dispositivo. La configuración de inicio se elimina mediante el erase startup-
config comando del modo EXEC privilegiado. Una vez que se emite el comando, el switch le
solicita confirmación. Press Enter to accept.
2.5.3
Play Video
2.5.4
Paso 1. Abra el software de emulación de terminal, como PuTTY o Tera Term, que ya está
conectado a un switch.
Paso 2. Habilite el inicio de sesión en el software del terminal y asigne un nombre y una
ubicación de archivo para guardar el archivo de registro. La figura muestra que All session
output se capturará en el archivo especificado (es decir, MySwitchLogs).
Paso 3. Ejecute el show running-config comando show startup-config o en el símbolo
EXEC privilegiado. El texto que aparece en la ventana de la terminal se colocará en el archivo
elegido.
Building configuration...
Paso 4. Desactive el inicio de sesión en el software del terminal. La figura muestra cómo
deshabilitar el registro seleccionando None la opción de registro de sesión.
El archivo de texto creado se puede utilizar como un registro del modo en que se implementa
actualmente el dispositivo. El archivo puede requerir edición antes de poder utilizarse para
restaurar una configuración guardada a un dispositivo.
Paso 2. Copie y pegue el archivo de texto en la ventana del terminal conectada al switch.
Puertos y direcciones
2.6.1
Direcciones IP
¡Felicitaciones, has realizado una configuración básica del dispositivo! Por supuesto, la
diversión aún no ha terminado. Si desea que sus dispositivos finales se comuniquen entre sí,
debe asegurarse de que cada uno de ellos tiene una dirección IP adecuada y está
correctamente conectado. En este tema encontrará información sobre las direcciones IP, los
puertos de dispositivos y los medios utilizados para conectar dispositivos.
El uso de direcciones IP es el principal medio para permitir que los dispositivos se ubiquen
entre sí y para establecer la comunicación completa en Internet. Cada terminal en una red se
debe configurar con direcciones IP. Los ejemplos de dispositivos finales incluyen estos:
Nota: IP en este curso se refiere a los protocolos IPv4 e IPv6. IPv6 es la versión más reciente
de IP y está reemplazando al IPv4 que es más común.
Con la dirección IPv4, también se necesita una máscara de subred. Una máscara de subred
IPv4 es un valor de 32 bits que separa la porción de red de la dirección de la porción de host.
Junto con la dirección IPv4, la máscara de subred determina a qué subred pertenece el
dispositivo.
Interfaces y puertos
Las comunicaciones de red dependen de las interfaces de los dispositivos para usuarios
finales, las interfaces de los dispositivos de red y los cables que las conectan. Cada interfaz
física tiene especificaciones o estándares que la definen. Los cables que se conectan a la
interfaz deben estar diseñados para cumplir con los estándares físicos de la interfaz. Los tipos
de medios de red incluyen los cables de cobre de par trenzado, los cables de fibra óptica, los
cables coaxiales o la tecnología inalámbrica, como se muestra en la figura.
CobreInalámbricaFibra óptica
Los diferentes tipos de medios de red tienen diferentes características y beneficios. No todos
los medios de red tienen las mismas características. No todos los medios son apropiados para
el mismo propósito. Estas son algunas de las diferencias entre varios tipos de medios:
La distancia a través de la cual los medios pueden transportar una señal correctamente.
El ambiente en el cual se instalará el medio.
La cantidad de datos y la velocidad a la que se deben transmitir.
El costo de los medios y de la instalación.
Cada enlace de Internet no solo requiere un tipo específico de medio de red, sino que también
requiere una determinada tecnología de red. Por ejemplo, Ethernet es la tecnología de red de
área local (LAN) de uso más frecuente en la actualidad. Hay puertos Ethernet en los
dispositivos para usuarios finales, en los dispositivos de switch y en otros dispositivos de red
que se pueden conectar físicamente a la red mediante un cable.
Los switches de la capa 2 de Cisco IOS cuentan con puertos físicos para conectar
dispositivos. Estos puertos no son compatibles con las direcciones IP de la capa 3. En
consecuencia, los switches tienen una o más interfaces virtuales de switch (SVI). Son
interfaces virtuales porque no hay hardware físico en el dispositivo asociado a ellas. Una SVI
se crea en el software.
La interfaz virtual le permite administrar de forma remota un switch a través de una red
utilizando IPv4 e IPv6. Cada switch viene con una SVI que aparece en la configuración
predeterminada, fácil de instalar. La SVI predeterminada es interfaz VLAN1.
Nota: Un switch de capa 2 no necesita una dirección IP. La dirección IP asignada a la SVI se
utiliza para acceder al switch de forma remota. No se necesita una dirección IP para que el
switch realice estas operaciones.
Configurar direccionamiento IP
2.7.1
Para configurar manualmente una dirección IPv4 en un host de Windows, abra Control
Panel > Network Sharing Center > Change adapter settings y elija el adaptador. A
continuación, haga clic con el botón derecho y seleccione Properties para mostrar el Local
Area Connection Properties, como se muestra en la figura.
Resalte Protocolo de Internet versión 4 (TCP/IPv4) y haga clic Properties para abrir
la Internet Protocol Version 4 (TCP/IPv4) Properties ventana, que se muestra en la
figura. Configure la información de la dirección IPv4 y la máscara de subred, y el gateway
predeterminado.
2.7.2
En una red, DHCP habilita la configuración automática de direcciones IPv4 para cada
dispositivo final habilitado para DHCP. Imagine la cantidad de tiempo que le llevaría si
cada vez que se conectara a la red tuviera que introducir manualmente la dirección IPv4, la
máscara de subred, el gateway predeterminado y el servidor DNS. Multiplique eso por cada
usuario y cada uno de los dispositivos en una organización y se dará cuenta del problema.
La configuración manual también aumenta las posibilidades de configuraciones incorrectas
provocadas por la duplicación de la dirección IPv4 de otro dispositivo.
Como se muestra en la figura, para configurar DHCP en una PC con Windows, solo
necesita seleccionar Obtain an IP address automatically y Obtain DNS server address
automatically. Su PC buscará un servidor DHCP y se le asignarán los ajustes de dirección
necesarios para comunicarse en la red.
Nota: IPv6 utiliza DHCPv6 y SLAAC (configuración automática de direcciones sin estado)
para la asignación dinámica de direcciones.
2.7.3
C:\>
RestablecerMostrarMostrar todo
2.7.4
Una vez que se configuran estos comandos, el switch tiene todos los elementos IPv4 listos
para la comunicación a través de la red.
Sw-Floor-1(config-if)# no shutdown
Sw-Floor-1(config-if)# exit
Verificar la conectividad
2.8.1
De la misma manera que usa comandos y utilidades como ipconfig para verificar la
configuración de red de un host de PC, también usa comandos para verificar las interfaces y la
configuración de direcciones de dispositivos intermediarios como switches y routers.
Haga clic en Reproducir en la figura para ver una demostración en video del comando. show
ip interface brief Este comando es útil para verificar la condición de las interfaces de switch.
Las reglas
3.1.1
Play Video
3.1.2
Fundamentos de la comunicación
Las redes pueden variar en lo que respecta al tamaño, la forma y la función. Una red puede
ser tan compleja como los dispositivos conectados a través de Internet, o tan simple como dos
PC conectadas directamente entre sí mediante un único cable, o puede tener cualquier grado
de complejidad intermedia. Sin embargo, realizar simplemente la conexión física por cable o
inalámbrica entre los terminales no es suficiente para habilitar la comunicación. Para que se
produzca la comunicación, los dispositivos deben saber “cómo” comunicarse.
Las personas intercambian ideas mediante diversos métodos de comunicación. Sin embargo,
todos los métodos de comunicación tienen tres elementos en común:
Los orígenes de los mensajes - Los orígenes de los mensajes son las personas o los
dispositivos electrónicos que deben enviar un mensaje a otras personas o dispositivos.
Destino del mensaje(recibidor) - El destino recibe el mensaje y lo interpreta.
Canal - está formado por los medios que proporcionan el camino por el que el mensaje
viaja desde el origen hasta el destino.
3.1.3
Protocolos de comunicación
El envío de este mensaje, ya sea mediante comunicación cara a cara o a través de una red,
está regido por reglas llamadas “protocolos”. Estos protocolos son específicos del tipo de
método de comunicación en cuestión. En nuestra comunicación personal diaria, las reglas que
utilizamos para comunicarnos por un medio, como una llamada telefónica, no son
necesariamente las mismas que los protocolos para utilizar otro medio, como enviar una carta.
El proceso de enviar una carta es similar a la comunicación que ocurre en las redes
informáticas.
Haga clic en cada botón para obtener una analogía y un ejemplo de red del proceso de
comunicación.
Analogía
Red
Analogía
Haga clic en Reproducir en la figura para ver una animación de dos personas que se
comunican cara a cara.
Mensaje
Señal
Señal
Mensaje
Origen
de los mensajes
Transmisor
Medios
de transmisión
Receptor
Destino
del mensaje
3.1.4
Establecimiento de reglas
Antes de comunicarse entre sí, las personas deben utilizar reglas o acuerdos establecidos que
rijan la conversación. Considere este mensaje, por ejemplo:
diferentes.
Observe cómo es difícil leer el mensaje porque no está formateado correctamente. Debe
escribirse usando reglas (es decir, protocolos) que son necesarias para una comunicación
efectiva. El ejemplo muestra el mensaje que ahora está correctamente formateado para el
lenguaje y la gramática.
diferentes.
Los protocolos deben tener en cuenta los siguientes requisitos para entregar correctamente un
mensaje que sea comprendido por el receptor:
3.1.5
Requisitos de protocolo de red
Los protocolos utilizados en las comunicaciones de red comparten muchos de estos
fundamentos. Además de identificar el origen y el destino, los protocolos informáticos y de red
definen los detalles sobre la forma en que los mensajes se transmiten a través de una red. Los
protocolos informáticos comunes incluyen los siguientes requisitos:
3.1.6
Haga clic en cada botón para obtener una analogía y un ejemplo de red de codificación de
mensajes.
Analogía
Red
Analogía
Imagine que una persona llama a un amigo para discutir los detalles de una hermosa puesta
de sol. Haga clic en Reproducir en la figura para ver una animación de codificación de
mensajes.
Para comunicar el mensaje, ella convierte los pensamientos a un lenguaje acordado. Luego,
dice las palabras utilizando los sonidos y las inflexiones del lenguaje oral que transmiten el
mensaje. La otra persona escucha la descripción y decodifica los sonidos para entender el
mensaje que recibió.
Mensaje
Señal
Señal
Mensaje
Origen del mensaje
Codificador
Transmisor
Medio
de transmisión
“El canal”
Receptor
Decodificador
Destino del mensaje
Nodo de origen
Nodo de destino
3.1.7
Haga clic en cada botón para obtener una analogía y un ejemplo de red de formato y
encapsulación de mensajes.
Analogía
Red
Analogía
El sobre tiene la dirección del emisor y la del receptor, cada una escrita en el lugar adecuado
del sobre. Si la dirección de destino y el formato no son correctos, la carta no se entrega.
El proceso que consiste en colocar un formato de mensaje (la carta) dentro de otro formato de
mensaje (el sobre) se denomina encapsulamiento. La desencapsulación ocurre cuando el
destinatario invierte el proceso y la carta se saca del sobre.
La animación muestra un sobre con un sello, un remitente de 4085 SE Pine Street, Ocala,
Florida 34471 y un destinatario en 1400 Main Street, Canton, Ohio 44203. El sobre se abre y
muestra una carta: querida Jane, acabo de regresar de mi viaje. Se me ocurrió que te gustaría
ver mis fotos. John. Aparece una tabla de desglose con los siguientes encabezados: dirección
de ubicación del destinatario (destino), dirección de ubicación del remitente (origen), saludo
(indicador de inicio del mensaje), identificador del destinatario (destino), contenido del
identificador de remitente de la carta (datos encapsulados), fin de trama (indicador de fin de
mensaje). La siguiente fila tiene direccionamiento de sobre en las primeras 2 secciones, luego
letra encapsulada en las siguientes 4 secciones. El 1400 Main Street Canton, Ohio 44203 va
en una nueva fila debajo de las secciones destinatario (destino) y de direccionamiento de
sobres. El 4085 SE Pine Street Ocala, Florida 34471 pasa por debajo de las secciones de
remitente (fuente) y direccionamiento de envolvente. El querido pasa por el saludo (indicador
de inicio del mensaje) y las secciones de letras encapsuladas. The Jane va debajo del
identificador del destinatario (destino) y las secciones de la letra encapsulada. The words I just
returned from my trip. Se me ocurrió que te gustaría ver mis fotos. Entra en el contenido de las
letras (datos encapsulados) y las secciones de letras encapsuladas. La palabra John va
debajo del identificador del emisor (fuente) y las secciones de la letra encapsulada. El sello en
la carta va debajo de la sección de fin de trama (indicador de fin de mensaje).
John
Querida
Jane:
Acabo de regresar de mi viaje. Se me ocurrió que te gustaría ver mis fotos.
John
Querida
Jane:
Acabo de regresar de mi viaje. Se me ocurrió que te gustaría ver mis fotos.
John
3.1.8
Haga clic en cada botón para ver una analogía y un ejemplo de red del tamaño del mensaje.
Analogía
Red
Analogía
Haga clic en Reproducir en la figura para ver una animación del tamaño del mensaje en las
comunicaciones cara a cara.
Cuando las personas se comunican, los mensajes que envían, normalmente, están divididos
en fragmentos más pequeños u oraciones. El tamaño de estas oraciones se limita a lo que la
persona que recibe el mensaje puede procesar por vez, como se muestra en la figura.
También hace que sea más fácil para el receptor leer y comprender.
3.1.9
La animación muestra a una mujer y un hombre hablando al mismo tiempo. La mujer dice ¿A
qué hora es la película? y el hombre dice ¿Cuándo nos reuniremos para cenar? Porque
hablaron simultáneamente, ni entendieron al otro y ambos dicen «Lo siento»? No te entendí.
3.1.10
Haga clic en cada botón para ver una analogía y un ejemplo de red de opciones de entrega de
mensajes.
Analogía
Red
Analogía
En algunos casos, una persona desea comunicar información a un solo individuo. Otras
veces, esa persona puede necesitar enviar información a un grupo de personas
simultáneamente o, incluso, a todas las personas de un área.
Haga clic en los botones de unidifusión, multidifusión y difusión de la figura para ver un
ejemplo de cada uno.
Unidifusión
Multidifusión
Transmisión
Origen
3.1.11
La figura utiliza círculos que representan nodos de red para ilustrar las tres opciones de
entrega de mensajes diferentes. Hay tres topologías mostradas de izquierda a derecha. La
topología de la izquierda representa un mensaje de unidifusión y consta de un nodo rojo, un
nodo verde y cuatro nodos amarillos. Tiene una flecha desde el nodo rojo que conduce al
nodo verde. La topología central representa un mensaje de multidifusión y consta de un nodo
rojo, tres nodos verdes y dos nodos amarillos. Tiene una flecha desde el nodo rojo que
conduce a cada uno de los nodos verdes. La topología de la derecha representa una difusión.
Tiene un nodo rojo y cinco nodos verdes. Tiene una flecha desde el nodo rojo que conduce a
cada uno de los nodos verdes.
UnidifusiónMultidifusiónDifusión
3.1.12
Protocolos
3.2.1
Los protocolos de red definen un formato y un conjunto de reglas comunes para intercambiar
mensajes entre dispositivos. Los protocolos son implementados por dispositivos finales y
dispositivos intermediarios en software, hardware o ambos. Cada protocolo de red tiene su
propia función, formato y reglas para las comunicaciones.
En la tabla se enumeran los distintos tipos de protocolos que se necesitan para habilitar las
comunicaciones en una o más redes.
Leyenda de la Tabla
Tipo de protocolo Descripción
Los protocolos permiten que dos o más dispositivos
se comuniquen a través de uno o más compatibles. La
Protocolos de comunicaciones familia de tecnologías Ethernet implica una variedad
de red de protocolos como IP, Protocolo de control de
transmisión (TCP), HyperText Protocolo de
transferencia (HTTP) y muchos más.
Protocolos de seguridad de red Los protocolos protegen los datos para proporcionar
autenticación, integridad de los datos y Cifrado de
Leyenda de la Tabla
Tipo de protocolo Descripción
datos Ejemplos de protocolos seguros incluyen
Secure Shell (SSH), Secure Sockets Layer (SSL) y
Capa de transporte Security (TLS).
Los protocolos permiten a los routeres intercambiar
información de ruta, comparar ruta y, a continuación,
seleccionar la mejor ruta al destino e inalámbrica.
Protocolos de routing
Ejemplos de protocolos de enrutamiento incluyen
Abrir ruta más corta primero OSPF y Protocolo de
puerta de enlace de borde (BGP)
Los protocolos se utilizan para la detección
automática de dispositivos o servicios. Entre los
ejemplos de protocolos de descubrimiento de
Protocolos de Detección de servicios se incluyen Dynamic Host Protocolo de
servicios configuración (DHCP) que descubre servicios para la
dirección IP y Sistema de nombres de dominio
(DNS) que se utiliza para realizar traducción de
nombre a dirección IP.
3.2.2
La figura muestra cómo se puede utilizar el protocolo IPv4 para enviar un mensaje desde un
equipo a través de una red a un servidor. En el centro de la figura hay tres routeres
conectados entre sí en un triángulo. El router de la izquierda está conectado a una
computadora. El router a la derecha está conectado a un servidor. Un mensaje abajo de la
computadora dice: Enviaré este mensaje a través de la red utilizando un encabezado de IPv4.
Se lee un mensaje debajo del router adjunto: puedo reenviar este mensaje porque entiendo el
encabezado IPv4. Un mensaje debajo del servidor dice: Puedo aceptar este mensaje porque
entiendo IPv4.
Enviaré este mensaje a través de la red utilizando un encabezado de IPv4.Puedo reenviar este mensaje, porque
entiendo el encabezado de IPv4.Puedo aceptar este mensaje porque entiendo IPv4. IPDatos
Los equipos y dispositivos de red utilizan protocolos acordados para comunicarse. La tabla
enumera las funciones de estos protocolos.
Leyenda de la Tabla
Función Descripción
Direccionamiento Esto identifica al remitente y al destinatario previsto
Leyenda de la Tabla
Función Descripción
del mensaje utilizando un esquema de
direccionamiento definido. Ejemplos de protocolos
que proporcionan incluyen Ethernet, IPv4 e IPv6.
Esta función proporciona mecanismos de entrega
garantizados en caso de mensajes se pierden o se
Confiabilidad
corrompen en tránsito. TCP proporciona entrega
garantizada.
Esta función asegura que los datos fluyan a una
velocidad eficiente entre dos dispositivos de
Control de flujo
comunicación. TCP proporciona servicios de control
de flujo.
Esta función etiqueta de forma única cada segmento
de datos transmitido. La utiliza la información de
secuenciación para volver a ensamblar el
Secuenciación informationinformación correctamente correctly.
Esto es útil si se pierdan los segmentos de dato,
retrasado o recibido fuera de pedido. TCP
proporciona servicios de secuenciación.
Esta función se utiliza para determinar si los datos se
dañaron durante de la voz. Varios protocolos que
Detección de errores
proporcionan detección de errores incluyen Ethernet,
IPv4, IPv6 y TCP.
Esta función contiene información utilizada para
proceso a proceso comunicaciones entre aplicaciones
Interfaz de la aplicación de red. Por ejemplo, al acceder a una página web, los
protocolos HTTP o HTTPS se utilizan para
comunicarse entre el cliente y servidor web.
3.2.3
Interacción de protocolos
Un mensaje enviado a través de una red informática normalmente requiere el uso de varios
protocolos, cada uno con sus propias funciones y formato. La figura muestra algunos
protocolos de red comunes que se utilizan cuando un dispositivo envía una solicitud a un
servidor web para su página web.
HTTPTCPIPEthernetInternet (Internet)
Los protocolos de la figura se describen de la siguiente manera:
Suites de protocolos
3.3.1
Un grupo de protocolos interrelacionados que son necesarios para realizar una función de
comunicación se denomina suite de protocolos.
Una de las mejores formas para visualizar el modo en que los protocolos interactúan dentro
de una suite es ver la interacción como una pila. Una pila de protocolos muestra la forma en
que los protocolos individuales se implementan dentro de una suite. Los protocolos se
muestran en capas, donde cada servicio de nivel superior depende de la funcionalidad
definida por los protocolos que se muestran en los niveles inferiores. Las capas inferiores
de la pila se encargan del movimiento de datos por la red y proporcionan servicios a las
capas superiores, las cuales se enfocan en el contenido del mensaje que se va a enviar.
Como se muestra en la figura, podemos utilizar capas para describir la actividad que tiene
lugar en el ejemplo de comunicación cara a cara. En la capa inferior, la capa física, hay dos
personas, cada una con una voz que puede pronunciar palabras en voz alta. En el medio está
la capa de reglas que estipula los requisitos de comunicación incluyendo que se debe elegir
un lenguaje común. En la parte superior está la capa de contenido y aquí es donde se habla
realmente el contenido de la comunicación.
La figura muestra tres capas diferentes utilizadas para describir lo que ocurre durante las
comunicaciones cara a cara. La capa inferior, etiquetada como capa física, muestra a dos
personas intercambiando un mensaje. La capa intermedia, etiquetada capa de reglas,
enumera el conjunto de protocolos de conversación que se va a utilizar, incluyendo: utilizar
un lenguaje común; esperar su turno; y la señal cuando termine. La capa superior está
etiquetada capa de contenido e incluye el mensaje: ¿Dónde está el café? Las suites de
protocolos son conjuntos de reglas que funcionan conjuntamente para ayudar a resolver un
problema.
La figura es una tabla con texto debajo. La tabla consta de cuatro filas y cinco columnas. El
primer encabezado de columna es el nombre de capa TCP/IP y lee de arriba a abajo:
Aplicación, Transporte, Internet y Acceso a la red. El segundo encabezado de columna es
TCP/IP. Los protocolos de aplicación son HTTP, DNS, DHCP y FTP. Los protocolos de la
capa de transporte son TCP y UDP. Los protocolos de Internet son IPv4, IPv6, ICMPv4 e
ICMPv6. Los protocolos de acceso a la red son Ethernet, ARP y WLAN. El encabezado de
la tercera columna es ISO. Los protocolos de aplicación son ACSE, ROSE, TRSE y SESE.
Los protocolos de transporte son TP0, TP1, TP2, TP3 y TP4. Los protocolos de Internet son
CONP/CMNS y CLNP/CLNS. Los protocolos de acceso a la red son Ethernet, ARP y
WLAN. El encabezado de la cuarta columna es AppleTalk. El Protocolo de aplicación es
AFP. Los protocolos de transporte son ATP, AEP, NBP y RTMP. Los Protocolos de
Internet son AARP Los protocolos de acceso a la red son Ethernet, ARP y WLAN. El
encabezado de la quinta columna es Novell Netware. El Protocolo de aplicación es NDS.
Protocolo de transporte es SPX. Protocolo de Internet es IPX. Los protocolos de acceso a la
red son Etherent, ARP y WLAN. El texto debajo de la tabla dice: Internet Protocol Suite o
TCP/IP - Este es el conjunto de protocolos más común y relevante utilizado hoy en día. El
conjunto de protocolos TCP/IP es un conjunto de protocolos estándar abierto mantenido por
Internet Engineering Task Force (IETF). Protocolos de interconexión de sistemas abiertos
(OSI) - Esta es una familia de protocolos desarrollados conjuntamente en 1977 por la
Organización Internacional de Normalización (ISO) y la Unión Internacional de
Telecomunicaciones (UIT). El protocolo OSI también incluía un modelo de siete capas
llamado modelo de referencia OSI. El modelo de referencia OSI categoriza las funciones de
sus protocolos. Hoy OSI es conocido principalmente por su modelo en capas. Los
protocolos OSI han sido reemplazados en gran medida por TCP/IP. AppleTalk - Un
paquete de protocolos propietario de corta duración lanzado por Apple Inc. en 1985 para
dispositivos Apple. En 1995, Apple adoptó TCP/IP para reemplazar AppleTalk. Novell
NetWare - Un conjunto de protocolos propietarios de corta duración y sistema operativo de
red desarrollado por Novell Inc. en 1983 utilizando el protocolo de red IPX. En 1995,
Novell adoptó TCP/IP para reemplazar a IPX.
TCP/IPISOAppleTalkNovell
NetwareHTTP
DNS
DHCP
FTPACSE
ROSE
TRSE
SESEAFPNDSTCP
UDPTP0 TP1
TP2
TP3 TP4ATP AEP
NBP RTMPSPXIPv4 IPv6
ICMPv4
ICMPv6CONP/CMNS
CLNP/CLNSAARPIPXEthernet ARP WLANNombre de capa TCP / IPAplicaciónTransporteInternetAcceso a la
red
La figura muestra un ejemplo de los tres protocolos TCP/IP utilizados para enviar paquetes
entre el navegador web de un host y el servidor web. HTTP, TCP e IP son los protocolos
TCP/IP utilizados. En la capa de acceso a la red, Ethernet se utiliza en el ejemplo. Sin
embargo, esto también podría ser un estándar inalámbrico como WLAN o servicio celular.
La figura muestra los protocolos TCP/IP utilizados para enviar paquetes entre el navegador
web de un host y un servidor web. Una topología de red muestra un host conectado a la
nube de Internet con una conexión a un servidor Web. Se muestra un sobre que representa
un paquete que fluye entre Internet y el servidor. Irradiando desde el paquete es
información sobre los protocolos utilizados en cada capa. De arriba a abajo: capa de
aplicación y protocolo de transferencia de hipertexto (HTTP); capa de transporte y
protocolo de control de transmisión (TCP); capa de Internet y protocolo de Internet (IP); y
capa de acceso a la red y Ethernet.
Conjunto de TCP/IP
Hoy en día, el conjunto de protocolos TCP/IP incluye muchos protocolos y continúa
evolucionando para admitir nuevos servicios. Algunos de los más populares se muestran en
la figura.
La figura muestra las capas TCP/IP y los protocolos asociados. En la capa de aplicación:
DNS es un protocolo de sistema de nombres; DHCPv4, DHCPv6 y SLAAC son protocolos
de configuración de host; SMTP, POP3 e IMAP son protocolos de correo electrónico; FTP,
SFTP y TFTP son protocolos de transferencia de archivos; y HTTP, HTTPS y REST son
protocolos de servicio web y web. En la capa de transporte: TCP es un protocolo orientado
a la conexión y UDP es un protocolo sin conexión. En la capa de Internet: IPv4, IPv6 y
NAT son protocolos de Internet; ICMPv4, ICMPv6 e ICMPv6 ND son protocolos de
mensajería; y OSPF, EIGRP y BGP son protocolos de enrutamiento. En la capa de acceso a
la red: ARP es un protocolo de resolución de direcciones; y Ethernet y WLAN son
protocolos de enlace de datos. El texto en la parte inferior dice: TCP/IP es el conjunto de
protocolos utilizado por Internet y las redes de hoy. TCP/IP tiene dos aspectos importantes
para los proveedores y fabricantes: conjunto de protocolos estándar abierto - Esto significa
que está disponible gratuitamente para el público y puede ser utilizado por cualquier
proveedor en su hardware o en su software. Un protocolo basado en estándares es un
proceso que recibió el aval del sector de redes y fue aprobado por una organización de
estandarización. Esto asegura que productos de distintos fabricantes puedan interoperar
correctamente.
Haga clic en cada botón para obtener una breve descripción de los protocolos en cada capa.
Capa de aplicación
Capa de transporte
Capa de Internet
Capa de Acceso de Red
Capa de aplicación
Sistema de nombres
DNS - Domain Name System. Traduce los nombres de dominio tales como cisco.com
a direcciones IP
Configuración de host
DHCPv4 - Protocolo de configuración dinámica de host para IPv4. Un servidor
DHCPv4 asigna dinámicamente información de direccionamiento IPv4 a clientes
DHCPv4 al inicio y permite que las direcciones se reutilicen cuando ya no sean
necesarias.
DHCPv6 - Protocolo de configuración dinámica de host para IPv6. DHCPv6 es
similar a DHCPv4. Un servidor DHCPv6 asigna dinámicamente información de
direccionamiento IPv6 a clientes DHCPv6 al inicio.
SLAAC - Autoconfiguración sin estado. Método que permite a un dispositivo obtener
su información de direccionamiento IPv6 sin utilizar un servidor DHCPv6.
Correo electrónico
SMTP - Protocolo para Transferencia Simple de Correo. Les permite a los clientes
enviar correo electrónico a un servidor de correo y les permite a los servidores enviar
correo electrónico a otros servidores.
POP3 -Protocolo de Oficinca de Correo versión 3. Permite a los clientes recuperar el
correo electrónico de un servidor de correo y descargarlo en la aplicación de correo
local del cliente.
IMAP - Protocolo de Acceso a Mensajes de Internet Permite que los clientes accedan
a correos electrónicos almacenados en un servidor de correo.
Transferencia de Archivos
La animación muestra una pequeña red con un servidor web y un cliente web. Hay un
gráfico que muestra los componentes que forman un mensaje. Una trama de Ethernet y un
paquete de IP, un segmento TCP y los datos del usuario. La animación comienza con el
servidor web que prepara la página del Lenguaje de marcado de hipertexto (HTML) como
datos a enviar. El encabezado HTTP del protocolo de aplicación se agrega al frente de los
datos HTML. El encabezado contiene diversos tipos de información, incluida la versión de
HTTP que utiliza el servidor y un código de estado que indica que tiene información para el
cliente web. El protocolo de capa de aplicación HTTP entrega los datos de la página web
con formato HTML a la capa de transporte. El protocolo de la capa de transporte antepone
información adicional a los datos HTTP para gestionar el intercambio de información entre
el servidor web y el cliente web. La información de IP se antepone a la información de
TCP. IP asigna las direcciones IP de origen y de destino que corresponden. Esta
información se conoce como paquete IP. El protocolo Ethernet antepone y agrega al final
(agrega) información al paquete IP para crear una trama de enlace de datos. A continuación,
el marco se convierte en una cadena de bits binarios que se envían a lo largo de la ruta de
red al cliente web.
Servidor web
Cliente web
Datos
TCP
IP
Ethernet
Datos del usuario
Segmento TCP
Paquete IP
Trama de Ethernet
Datos
TCP
IP
Términos de encapsulamiento de protocolos
Ethernet
Haga clic en Reproducir en la siguiente figura para ver una animación del cliente que recibe
y desencapsular la página Web para mostrarla en el explorador Web.
La animación muestra una pequeña red con un servidor y un cliente. El cliente recibe una
cadena de bits binarios del servidor. El cliente toma la cadena binaria de bits y la convierte
en una trama Ethernet. El marco contiene el encabezado Ethernet, el paquete IP, el
segmento TCP y los datos. Cada encabezado de protocolo se procesa y luego se elimina en
el orden inverso al que se agregó. La información de Ethernet se procesa y se elimina,
seguida por la información del protocolo IP, luego la información de TCP y, finalmente, la
información de HTTP. La información de la página web HTML se pasa al software del
navegador web del cliente.
Organizaciones estándares
3.4.1
Estándares abiertos
Al comprar neumáticos nuevos para un automóvil, hay muchos fabricantes que puede elegir.
Cada uno de ellos tendrá al menos un tipo de neumático que se adapte a su coche. Esto se
debe a que la industria automotriz utiliza estándares cuando se producen automóviles. Es lo
mismo con los protocolos. Debido a que hay muchos fabricantes diferentes de componentes
de red, todos deben usar los mismos estándares. En el establecimiento de redes, las normas
son elaboradas por organizaciones internacionales de normalización.
La compra de un router inalámbrico para el hogar constituye un buen ejemplo de esto. Existen
muchas opciones distintas disponibles de diversos proveedores, y todas ellas incorporan
protocolos estándares, como IPv4, DHCP, 802.3 (Ethernet) y 802.11 (LAN inalámbrica). Estos
estándares abiertos también permiten que un cliente con el sistema operativo OS X de Apple
descargue una página web de un servidor web con el sistema operativo Linux. Esto se debe a
que ambos sistemas operativos implementan los protocolos de estándar abierto, como los de
la suite TCP/IP.
logotipos para organizaciones de estándares como IEEE, IETF, IANA, ICANN, ITU y TIA
3.4.2
Estándares de Internet
Distintas organizaciones tienen diferentes responsabilidades para promover y elaborar
estándares para el protocolo TCP/IP.
de investigación de Internet (IRTF) Grupo del Comité Directivo de Investigación de Internet (IRSG) Grupo
de trabajo N.° 1Grupo
de trabajo N.° 2Grupo de
investigación N.° 1Grupo de
investigación N.° 2
3.4.3
3.4.4
Modelos de referencia
3.5.1
Conceptos complejos, como el funcionamiento de una red, pueden ser difíciles de explicar y
comprender. Por esta razón, un modelo en capas se utiliza para modularizar las operaciones
de una red en capas manejables.
Los beneficios por el uso de un modelo en capas para describir protocolos de red y
operaciones incluyen lo siguiente:.
Ayuda en el diseño de protocolos, ya que los protocolos que operan en una capa específica
tienen información definida según la cual actúan, y una interfaz definida para las capas
superiores e inferiores. Fomenta la competencia, ya que los productos de distintos
proveedores pueden trabajar en conjunto. Evita que los cambios en la tecnología o en las
funcionalidades de una capa afecten otras capas superiores e inferiores. Proporciona un
lenguaje común para describir las funciones y capacidades de red.
Como se muestra en la figura, hay dos modelos en capas que se utilizan para describir las
operaciones de red:
En la parte superior de la imagen hay dos LAN conectadas a través de una WAN con el texto:
Un modelo de red es solo una representación de una operación de red. El modelo no es la red
real. Debajo están las capas y protocolos de modelo OSI y TCP/IP. Las siete capas del
modelo OSI de arriba a abajo y sus protocolos asociados son: aplicación, presentación, sesión
(los protocolos en las tres capas superiores son HTTP, DNS, DHCP y FTP), transporte (TCP y
UDP), red (IPv4, IPv6, ICMPv4 e ICMPv6), enlace de datos y físico (protocolos en las dos
inferiores). son Ethernet, WLAN, SONET y SDH). Las cuatro capas del modelo TCP/IP de
arriba a abajo y sus protocolos asociados son: aplicación (HTTP, DNS, DHCP y FTP),
transporte (TCP y UDP), Internet (IPv4, IPv6, ICMPv4 e ICMPv6) y acceso a la red (Ethernet,
WLAN, SONET y SDH).
También describe la interacción de cada capa con las capas directamente por encima y por
debajo de él. Los protocolos TCP/IP que se analizan en este curso se estructuran en torno a
los modelos OSI y TCP/IP. La tabla muestra detalles sobre cada capa del modelo OSI. La
funcionalidad de cada capa y la relación entre ellas será más evidente a medida que avance
en el curso y que se brinden más detalles acerca de los protocolos.
Capa de modelo OSI Description7 - Aplicación La capa de aplicación contiene Contiene protocolos utiliz
comunicaciones proceso a proceso. 6 Presentación: la capa de presentación proporciona una representación c
datos transferido entre los servicios de capa de aplicación.5 - SessionLa capa de sesión proporciona servicios
presentación para organizar su diálogo y gestionar el intercambio de datos.4 - TransportLa capa de transpor
servicios a segmentar, transferir y volver a ensamblar los datos para comunicaciones individuales entre los
finales.3 - RedLa capa de red proporciona servicios a intercambiar los datos individuales a través de la r
identificados dispositivos finales.2 - Enlace de datosLos protocolos de capa de enlace de datos describen m
intercambio de marcos de datos entre dispositivos a través de un medio común1 - PhysicalThe los protocolos
describen los componentes mecánicos, eléctricos, funcionales, y medios de procedimiento para activar, m
desactivar conexiones para una transmisión de bits hacia y desde un dispositivo de red.
capa del modelo
Descripción
OSI
7 - Aplicación La capa de aplicación contiene protocolos utilizados para comunicaciones proceso a proceso. de com
Capa de modelo OSI Description7 - Aplicación La capa de aplicación contiene Contiene protocolos utiliz
comunicaciones proceso a proceso. 6 Presentación: la capa de presentación proporciona una representación c
datos transferido entre los servicios de capa de aplicación.5 - SessionLa capa de sesión proporciona servicios
presentación para organizar su diálogo y gestionar el intercambio de datos.4 - TransportLa capa de transpor
servicios a segmentar, transferir y volver a ensamblar los datos para comunicaciones individuales entre los
finales.3 - RedLa capa de red proporciona servicios a intercambiar los datos individuales a través de la r
identificados dispositivos finales.2 - Enlace de datosLos protocolos de capa de enlace de datos describen m
intercambio de marcos de datos entre dispositivos a través de un medio común1 - PhysicalThe los protocolos
describen los componentes mecánicos, eléctricos, funcionales, y medios de procedimiento para activar, m
desactivar conexiones para una transmisión de bits hacia y desde un dispositivo de red.
capa del modelo
Descripción
OSI
la capa de presentación proporciona una representación común de los datos transferido entre los servi
6 - Presentación
aplicación.
La capa de sesión proporciona servicios a la capa de presentación para Organiza el diálogo y adminis
5 - Sesión
intercambio de datos
La capa de transporte define servicios para segmentar, transferir y volver a montar los datos para las c
4 - Transporte
individuales entre el final .
La capa de red proporciona servicios para intercambiar las piezas individuales de a través de la red en
3 - Red
dispositivos finales identificados.
Los protocolos de la capa de enlace de datos describen métodos para intercambiar datos. tramas entre
2 - Enlace de datos
través de un medio común
Los protocolos de capa física describen los componentes mecánicos, eléctricos, funcionales y de proc
1 - Física
activar, mantener y desactivar conexiones físicas para una transmisión de bits hacia y desde una red d
Nota: mientras las capas del modelo TCP/IP se mencionan solo por el nombre, las siete capas
del modelo OSI se mencionan con frecuencia por número y no por nombre. Por ejemplo, la
capa física se conoce como Capa 1 del modelo OSI, la capa de enlace de datos es Layer2, y
así sucesivamente.
3.5.3
Las definiciones del estándar y los protocolos TCP/IP se explican en un foro público y se
definen en un conjunto de documentos de petición de comentarios (RFC) disponibles al
público. Un RFC es creado por ingenieros de redes y enviado a otros miembros de IETF para
comentarios.
3.5.4
7654321
Modelo OSIPresentaciónSesiónTransporteRedEnlace de datosFísicaModelo
TCP/IPAplicaciónTransporteInternetAcceso a la redAplicación
Las similitudes clave se encuentran en la capa de transporte y en la capa de red. Sin
embargo, los dos modelos se diferencian en el modo en que se relacionan con las capas que
están por encima y por debajo de cada capa.
La capa OSI 3, la capa de red, asigna directamente a la capa de Internet TCP/IP. Esta
capa se utiliza para describir protocolos que direccionan y enrutan mensajes a través de
una red.
La capa OSI 4, la capa de transporte, asigna directamente a la capa de transporte
TCP/IP. Esta capa describe los servicios y las funciones generales que proporcionan la
entrega ordenada y confiable de datos entre los hosts de origen y de destino.
La capa de aplicación TCP/IP incluye un número de protocolos que proporciona
funcionalidad específica a una variedad de aplicaciones de usuario final. Las capas 5, 6
y 7 del modelo OSI se utilizan como referencias para proveedores y desarrolladores de
software de aplicación para fabricar productos que funcionan en redes.
Tanto el modelo TCP/IP como el modelo OSI se utilizan comúnmente en la referencia a
protocolos en varias capas. Dado que el modelo OSI separa la capa de enlace de datos
de la capa física, se suele utilizan cuando se refiere a esas capas inferiores.
3.5.5
A medida que los datos se desplazan por la red, se dividen en partes más pequeñas y se
identifican de modo que las piezas se puedan volver a unir cuando lleguen al destino. A cada
pieza se le asigna un nombre específico (unidad de datos del protocolo [PDU]) y se la asocia a
una capa específica de los modelos TCP/IP y OSI. El nombre asignado se denomina unidad
de datos de protocolo (PDU). El modo de simulación de Packet Tracer le permite ver cada una
de las capas y la PDU asociada. Los siguientes pasos guían al usuario a través del proceso
de solicitud de una página web desde un servidor web mediante la aplicación de navegador
web disponible en una PC cliente.
Aunque gran parte de la información mostrada se analizará en mayor detalle más adelante,
esta es una oportunidad de explorar la funcionalidad de Packet Tracer y de ver el proceso de
encapsulamiento.
Encapsulamiento de datos
3.6.1
Un método mejor es dividir los datos en partes más pequeñas y manejables para enviarlas
por la red. La segmentación es el proceso de dividir un flujo de datos en unidades más
pequeñas para transmisiones a través de la red. La segmentación es necesaria porque las
redes de datos utilizan el conjunto de protocolos TCP/IP para enviar datos en paquetes IP
individuales. Cada paquete se envía por separado, similar al envío de una carta larga como
una serie de postales individuales. Los paquetes que contienen segmentos para el mismo
destino se pueden enviar a través de diferentes rutas.
Haga clic en cada botón de la figura 1 y, a continuación, haga clic en el botón Reproducir
para ver las animaciones de segmentación y de multiplexión.
La animación muestra una pequeña LAN con dos hosts y un servidor. Cuando se presiona
el botón Segmentación, un mensaje grande del primer host se divide en mensajes más
pequeños que se envían por la red al servidor. A continuación, se presiona el botón
Multiplexación los mensajes de ambos hosts se envían a la red uno tras otro al servidor.
Segmentación
Multiplexación
3.6.2
Secuenciación
La desventaja de utilizar segmentación y multiplexión para transmitir mensajes a través de
la red es el nivel de complejidad que se agrega al proceso. Supongamos que tuviera que
enviar una carta de 100 páginas, pero en cada sobre solo cabe una. Por lo tanto, se
necesitarían 100 sobres y cada sobre tendría que dirigirse individualmente. Es posible que
la carta de 100 páginas en 100 sobres diferentes llegue fuera de pedido. En consecuencia, la
información contenida en el sobre tendría que incluir un número de secuencia para
garantizar que el receptor pudiera volver a ensamblar las páginas en el orden adecuado.
En las comunicaciones de red, cada segmento del mensaje debe seguir un proceso similar
para asegurar que llegue al destino correcto y que puede volverse a ensamblar en el
contenido del mensaje original, como se muestra en la figura 2. TCP es responsable de
secuenciar los segmentos individuales.
La figura muestra dos equipos que envían mensajes en una red a un servidor. Cada mensaje
se ha dividido en varias piezas que se muestran como sobres amarillos y naranjas, algunos
están entrelazados y numerados. Lecturas de texto: se etiquetan varias piezas para facilitar
la dirección y el reensamblaje. El rotulado permite ordenar y agrupar las piezas cuando
llegan.
321321
El rotulado permite ordenar y agrupar las piezas cuando llegan. Se etiquetan varias piezas para facilitar la
dirección y el
remontaje.
3.6.3
Nota: Aunque la PDU UDP se denomina datagrama, los paquetes IP a veces también se
conocen como datagramas IP.
La manera que adopta una porción de datos en cualquier capa se denomina unidad de datos
del protocolo (PDU). Durante el encapsulamiento, cada capa encapsula las PDU que recibe
de la capa inferior de acuerdo con el protocolo que se utiliza. En cada etapa del proceso,
una PDU tiene un nombre distinto para reflejar sus funciones nuevas. Aunque no existe una
convención universal de nombres para las PDU, en este curso se denominan de acuerdo con
los protocolos de la suite TCP/IP. Las PDU de cada tipo de datos se muestran en la figura.
La figura muestra las unidades de datos de protocolo (PDU) en varias capas del modelo
OSI. En la parte superior de la imagen hay una persona sentada en una estación de trabajo
de computadora enviando datos de correo electrónico. Estos datos se pasan por la pila y se
encapsulan en una nueva PDU en cada capa. En la parte superior, los datos de correo
electrónico se dividen en trozos más pequeños de datos. Debajo de eso, se agrega un
encabezado de transporte delante del fragmento de datos y se convierte en un segmento.
Debajo de eso, se agrega un encabezado de red delante del encabezado de transporte y se
convierte en un paquete. Debajo de eso, se agrega un encabezado de trama delante del
encabezado de red y se agrega un tráiler de trama detrás de los datos y se convierte en un
fotograma (dependiente del medio). La trama se muestra como una secuencia de bits antes
de ser recibida por un router que está conectado a la nube. El texto en la parte inferior dice:
Datos - El término general para la PDU utilizada en la capa de aplicación; Segmento - PDU
de capa de transporte; Packet - PDU de capa de red; Frame - PDU de capa de enlace de
datos; Bits - PDU de capa física utilizada al transmitir datos físicamente a través del medio.
Nota: Si el encabezado Transporte es TCP, entonces es un segmento. Si el encabezado
Transporte es UDP, entonces es un datagrama.
1100010101000101100101001010101001
Datos de correos electrónicosDatosDatosDatosDatosEncabezado de la redDatosEncabezado de la tramaEncabezado de la
redDatosTráiler
de la tramaDatosSegmentoPaqueteMarco
(dependiente del medio)Bits Transmisión de la pila. Encabezado de transporteEncabezado de transporteEncabezado de transporte
Ejemplo de encapsulamiento
Cuando se envían mensajes en una red, el proceso de encapsulamiento opera desde las
capas superiores hacia las capas inferiores. En cada capa, la información de la capa superior
se considera como datos en el protocolo encapsulado. Por ejemplo, el segmento TCP se
considera como datos en el paquete IP.
Usted vio esta animación anteriormente en este módulo. Esta vez, haga clic en Reproducir y
concéntrese en el proceso de encapsulación ya que un servidor web envía una página web a
un cliente web.
La animación muestra una pequeña red con un servidor web y un cliente web. Hay un
gráfico que muestra los componentes que forman un mensaje. Una trama de Ethernet y un
paquete de IP, un segmento TCP y los datos del usuario. La animación comienza con el
servidor web que prepara la página del Lenguaje de marcado de hipertexto (HTML) como
datos a enviar. El encabezado HTTP del protocolo de aplicación se agrega al frente de los
datos HTML. El encabezado contiene diversos tipos de información, incluida la versión de
HTTP que utiliza el servidor y un código de estado que indica que tiene información para el
cliente web. El protocolo de capa de aplicación HTTP entrega los datos de la página web
con formato HTML a la capa de transporte. El protocolo de la capa de transporte antepone
información adicional a los datos HTTP para gestionar el intercambio de información entre
el servidor web y el cliente web. La información de IP se antepone a la información de
TCP. IP asigna las direcciones IP de origen y de destino que corresponden. Esta
información se conoce como paquete IP. El protocolo Ethernet antepone y agrega al final
(agrega) información al paquete IP para crear una trama de enlace de datos. A continuación,
el marco se convierte en una cadena de bits binarios que se envían a lo largo de la ruta de
red al cliente web.
Servidor web
Cliente web
Datos
TCP
IP
Ethernet
Datos del usuario
Segmento TCP
Paquete IP
Trama de Ethernet
Datos
TCP
IP
Términos de encapsulamiento de protocolos
Ethernet
3.6.5
Ejemplo de desencapsulamiento
Este proceso se invierte en el host receptor, y se conoce como desencapsulamiento. El
desencapsulamiento es el proceso que utilizan los dispositivos receptores para eliminar uno
o más de los encabezados de protocolo. Los datos se desencapsulan mientras suben por la
pila hacia la aplicación del usuario final.
Usted vio esta animación anteriormente en este módulo. Esta vez, haga clic en Reproducir y
concéntrese en el proceso de desencapsulación.
La animación muestra una pequeña red con un servidor y un cliente. El cliente recibe una
cadena de bits binarios del servidor. El cliente toma la cadena binaria de bits y la convierte
en una trama Ethernet. El marco contiene el encabezado Ethernet, el paquete IP, el
segmento TCP y los datos. Cada encabezado de protocolo se procesa y luego se elimina en
el orden inverso al que se agregó. La información de Ethernet se procesa y se elimina,
seguida por la información del protocolo IP, luego la información de TCP y, finalmente, la
información de HTTP. La información de la página web HTML se pasa al software del
navegador web del cliente.
Ethernet
IP
TCP
Datos
Datos del usuario
Segmento TCP
Paquete IP
Trama de Ethernet
Ethernet
IP
TCP
Datos
Direcciones
Como acaba de aprender, es necesario segmentar los mensajes en una red. Pero esos
mensajes segmentados no irán a ninguna parte si no se abordan correctamente. En este tema
se ofrece una descripción general de las direcciones de red. También tendrá la oportunidad de
usar la herramienta Wireshark, que le ayudará a 'ver' el tráfico de la red.
La capa de red y la capa de enlace de datos son responsables de enviar los datos desde el
dispositivo de origen o emisor hasta el dispositivo de destino o receptor. Como se muestra en
la figura 1, los protocolos de las dos capas contienen las direcciones de origen y de destino,
pero sus direcciones tienen objetivos distintos.
La figura muestra un paquete IP de capa 3 que se mueve desde el origen original hasta el
destino final. La fuente original es PC1, que se muestra a la izquierda, con dirección IP
192.168.1.110. El destino final es un servidor web, que se muestra en el extremo derecho, con
dirección IP 172.16.1.99. Se muestra un paquete IP dejando PC1 dirigiéndose al router R1. A
continuación, se muestra el paquete IP dejando el router R1 y dirigiéndose al router R2. A
continuación, se muestra el paquete IP dejando R2 y dirigiéndose hacia el servidor web.
Debajo de la topología de red hay un diagrama de un encabezado de paquete IP de capa 3
que muestra 192.168.1.110 como origen y 172.16.1.99 como destino.
R1R2
Servidor web
172.16.1.99IP de origen
192.168.1.110Dirección IP de destino
172.16.1.99…PC1
192.168.1.110Paquete de IPDestino finalPaquete IP de capa 3Paquete IPPaquete IPCódigo original
Las direcciones de la capa de red, o direcciones IP, indican el origen y el destino final. Esto es
cierto si el origen y el destino están en la misma red IP o redes IP diferentes.
Porción de red (IPv4) o Prefijo (IPv6): la sección más a la izquierda de la dirección que
indica la red de la que es miembro la dirección IP. Todos los dispositivos de la misma
red tienen la misma porción de red de la dirección.
Porción de host (IPv4) o ID de interfaz (IPv6): la parte restante de la dirección que
identifica un dispositivo específico de la red. La sección de host es única para cada
dispositivo o interfaz en la red.
Nota: La máscara de subred (IPv4) o la longitud del prefijo (IPv6) se utiliza para identifica la
porción de red de una dirección IP de la porción del host.
3.7.3
Dirección IPv4 de origen: - la dirección IPv4 del dispositivo emisor, es decir, el equipo
cliente PC1: 192.168.1.110.
Dirección IPv4 de destino: - la dirección IPv4 del dispositivo receptor, el servidor FTP:
192.168.1.9.
PC1
192.168.1.110
AA-AA-AA-AA-AA-AAServidor FTP
192.168.1.9
CC-CC-CC-CC-CC-CC Encabezado de la trama de Ethernet
de enlace de datosEncabezado de paquete IP
de la capa de red DestinoOrigenOrigenDestinoDatosCC-CC-CC-CC-CC-CCAA-AA-AA-AA-AA-AARed
192.168.1.Host
110Red
192.168.1.Host
9
3.7.4
PC1
192.168.1.110
AA-AA-AA-AA-AA-AAServidor FTP
192.168.1.9
CC-CC-CC-CC-CC-CC Encabezado de la trama de Ethernet
de enlace de datosEncabezado de paquete IP
de la capa de red DestinoOrigenOrigenDestinoDatosCC-CC-CC-CC-CC-CCAA-AA-AA-AA-AA-AARed
192.168.1.Host
110Red
192.168.1.Host
9
La trama con el paquete IP encapsulado ahora se puede transmitir desde PC1 directamente
hasta el servidor FTP.
3.7.5
3.7.6
Dirección IPv4 de origen: - la dirección IPv4 del dispositivo emisor, es decir, el equipo
cliente PC1: 192.168.1.110.
Dirección IPv4 de destino: - la dirección IPv4 del dispositivo receptor, es decir, el
servidor web: 172.16.1.99.
Dirección MAC de origen: la dirección MAC de Ethernet del dispositivo emisor, PC1.
La dirección MAC de la interfaz Ethernet de PC1 es AA-AA-AA-AA-AA-AA.
Dirección MAC de destino: cuando el dispositivo receptor, la dirección IP de destino,
está en una red distinta de la del dispositivo emisor, este utiliza la dirección MAC de
Ethernet del gateway predeterminado o el router. En este ejemplo, la dirección MAC de
destino es la dirección MAC de la interfaz Ethernet de R1, 11-11-11-11-11-11. Esta es la
interfaz que está conectada a la misma red que PC1, como se muestra en la figura.
R1R2
3.7.8
Antes de que un paquete IP pueda enviarse a través de una red conectada por cable o
inalámbrica, se debe encapsular en una trama de enlace de datos de modo que pueda
transmitirse a través del medio físico.
Haga clic en cada botón para ver una ilustración de cómo cambian las direcciones de la capa
de vínculos de datos en cada salto de origen a destino
Host a router
Router a router
Router a Servidor
Host a enrutador
El protocolo de enlace de datos de capa 2 solo se utiliza para enviar el paquete de NIC a NIC
en la misma red. El router elimina la información de la capa 2 a medida que una NIC la recibe
y agrega nueva información de enlace de datos antes de reenviarla a la NIC de salida en su
recorrido hacia el dispositivo de destino final.
3.7.9
Todos los métodos de comunicación tienen tres elementos en común: origen del mensaje
(remitente), destino del mensaje (receptor) y canal. El envío de un mensaje se rige por reglas
denominadas protocols. Los protocolos deben incluir: un remitente y receptor identificado,
lenguaje y gramática comunes, velocidad y tiempo de entrega, y requisitos de confirmación o
acuse de recibo. Los protocolos de red determinan la codificación, el formato, la
encapsulación, el tamaño, la distribución y las opciones de entrega del mensaje. La
codificación es el proceso mediante el cual la información se convierte en otra forma aceptable
para la transmisión. La decodificación revierte este proceso para interpretar la idea. Los
formatos de los mensajes dependen del tipo de mensaje y el canal que se utilice para entregar
el mensaje. Sincronización: incluye el método de acceso, control del flujo y tiempo de espera
de respuesta. Las opciones de entrega de mensajes incluyen unidifusión, multidifusión y
difusión.
Protocolos
Suite de Protocolos
Un grupo de protocolos interrelacionados que son necesarios para realizar una función de
comunicación se denomina suite de protocolos. Una pila de protocolos muestra la forma en
que los protocolos individuales se implementan dentro de una suite. Desde la década de 1970
ha habido varios conjuntos de protocolos diferentes, algunos desarrollados por una
organización de estándares y otros desarrollados por varios proveedores. Los protocolos
TCP/IP son específicos de las capas Aplicación, Transporte e Internet. TCP/IP es el conjunto
de protocolos utilizado por las redes e Internet actuales. TCP/IP ofrece dos aspectos
importantes a proveedores y fabricantes: conjunto de protocolos estándar abierto y conjunto
de protocolos basado en estándares. El proceso de comunicación del conjunto de protocolos
TCP/IP permite procesos tales como un servidor web encapsular y enviar una página web a
un cliente, así como el cliente desencapsular la página web para mostrarla en un explorador
web.
Organizaciones de estandarización
Los estándares abiertos fomentan la interoperabilidad, la competencia y la innovación. Las
organizaciones de estandarización generalmente son organizaciones sin fines de lucro y
neutrales en lo que respecta a proveedores, que se establecen para desarrollar y promover el
concepto de estándares abiertos. Varias organizaciones tienen diferentes responsabilidades
para promover y crear estándares para Internet, incluyendo: ISOC, IAB, IETF e IRTF. Las
organizaciones de estándares que desarrollan y soportan TCP/IP incluyen: ICANN e IANA.
Las organizaciones de estándares electrónicos y de comunicaciones incluyen: IEEE, EIA, TIA
y ITU-T.
Modelos de referencia
Los dos modelos de referencia que se utilizan para describir las operaciones de red son OSI y
TCP/IP. El modelo de referencia OSI tiene siete capas:
7 - Aplicación
6 - Presentación
5 - Sesión
4 - Transporte
3 - Red
2 - Enlacede datos
1 - Física
4 - Aplicación
3 - Transporte
2 - Internet
Encapsulación de datos
Al enviar partes individuales más pequeñas del origen al destino, se pueden intercalar
muchas conversaciones diferentes en la red. Este proceso se denomina multiplexación.
La segmentación puede aumentar la eficiencia de las comunicaciones de red. Si parte
del mensaje no logra llegar al destino, solo deben retransmitirse las partes faltantes.
TCP es responsable de secuenciar los segmentos individuales. La manera que adopta una
porción de datos en cualquier capa se denomina unidad de datos del protocolo (PDU).
Durante el encapsulamiento, cada capa encapsula las PDU que recibe de la capa inferior de
acuerdo con el protocolo que se utiliza. Cuando se envían mensajes en una red, el proceso de
encapsulamiento opera desde las capas superiores hacia las capas inferiores. Este proceso
se invierte en el host receptor, y se conoce como desencapsulamiento. El
desencapsulamiento es el proceso que utilizan los dispositivos receptores para eliminar uno o
más de los encabezados de protocolo. Los datos se desencapsulan mientras suben por la pila
hacia la aplicación del usuario final.
La capa de red y la capa de enlace de datos son responsables de enviar los datos desde el
dispositivo de origen o emisor hasta el dispositivo de destino o receptor. Los protocolos de las
dos capas contienen las direcciones de origen y de destino, pero sus direcciones tienen
objetivos distintos.
Las direcciones de la capa de red, o direcciones IP, indican el origen y el destino final. Una
dirección IP contiene dos partes: la parte de red (IPv4) o Prefijo (IPv6) y la parte de host (IPv4)
o el ID de interfaz (IPv6). Cuando el emisor y el receptor del paquete IP están en la misma red,
la trama de enlace de datos se envía directamente al dispositivo receptor. En una red
Ethernet, las direcciones de enlace de datos se conocen como direcciones MAC de Ethernet.
Cuando el emisor del paquete se encuentra en una red distinta de la del receptor, las
direcciones IP de origen y de destino representan los hosts en redes diferentes. La trama de
Ethernet se debe enviar a otro dispositivo conocido como router o gateway predeterminado.