0% encontró este documento útil (0 votos)
60 vistas184 páginas

Protocolos y Modelos en Redes Locales

Cargado por

nahunalberto2020
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
60 vistas184 páginas

Protocolos y Modelos en Redes Locales

Cargado por

nahunalberto2020
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd

REDES LOCALES

SISTEMAS MICROINFORMÁTICOS Y REDES

FERNANDO LOZOYA DE DIEGO


TEMA 3
Protocolos y modelos
SISTEMAS MICROINFORMÁTICOS Y REDES
Fernando Lozoya de Diego
Protocolos y modelos

Después de haber realizado las diferentes tareas anteriores, en las cuales habéis configurado y
conectado estos componentes en el sistema de simulación, ¿Cómo se sabe que trabajarán juntos o
cómo se comunican? A través de los ¡Protocolos!.

¿Qué son los protocolos? Los protocolos son conjuntos de reglas acordes que han sido creadas por
organizaciones de normalización. Pero, como no puedes tomar una regla y mirarla de cerca, ¿cómo
entiendes realmente por qué hay tal regla y qué se supone que debe hacer? Con los llamados
Modelos.

Estos les dan una forma de visualizar las reglas y su lugar en su red. Este tema ofrece una visión
general de los protocolos y modelos de red.

Sistemas Microinformáticos y Redes. Fernando Lozoya de Diego 3


¿Qué se va a aprender en este tema?

En este tema se va a aprender sobre los protocolos de las redes en la actualidad entre otros puntos:
• Las reglas.

• Protocolos.

• Suites de protocolo.

• Organizaciones estándares.

• Modelos de referencia.

• Encapsulamiento de datos.

• Acceso a los datos.

Sistemas Microinformáticos y Redes. Fernando Lozoya de Diego 4


TEMA 3

Actividad de clase
SISTEMAS MICROINFORMÁTICOS Y REDES
Fernando Lozoya de Diego
Diseño de un sistema de comunicaciones

Acabáis de adquirir un automóvil nuevo para uso personal. Después de conducir el automóvil durante
alrededor de una semana, se descubre que no funciona correctamente. Analizar el problema con
varios de sus pares y decidís llevarlo a un taller de reparaciones de automóviles muy recomendado. Se
trata del único taller de reparaciones que os queda cerca.

Cuando llega al taller de reparaciones, os advierten que todos los mecánicos hablan otro idioma.
Tienen dificultades para explicar los problemas de funcionamiento del automóvil, pero es realmente
necesario realizar las reparaciones. No estáis seguros de poder conducirlo de regreso a su hogar para
buscar otras opciones.

Debéis encontrar una manera de trabajar con el taller para asegurarse de que el automóvil se repare
correctamente.
Sistemas Microinformáticos y Redes. Fernando Lozoya de Diego 6
Diseño de un sistema de comunicaciones

ACTIVIDAD
Sistemas Microinformáticos y Redes. Fernando Lozoya de Diego 7
Tema 3

Las reglas
SISTEMAS MICROINFORMÁTICOS Y REDES
Fernando Lozoya de Diego
Fundamentos de la comunicación

Las redes pueden variar en lo que respecta al tamaño, la forma y la función. Una red puede ser tan
compleja como los dispositivos conectados a través de Internet, o tan simple como dos PC conectadas
directamente entre sí mediante un único cable, o puede tener cualquier grado de complejidad
intermedia. Sin embargo, realizar simplemente la conexión física por cable o inalámbrica entre los
terminales no es suficiente para habilitar la comunicación. Para que se produzca la comunicación, los
dispositivos deben saber “cómo” comunicarse.

Sistemas Microinformáticos y Redes. Fernando Lozoya de Diego 18


Fundamentos de la comunicación

Las personas intercambian ideas mediante diversos métodos de comunicación. Sin embargo, todos los
métodos de comunicación tienen tres elementos en común:

• Los orígenes de los mensajes - Los orígenes de los mensajes son las personas o los dispositivos
electrónicos que deben enviar un mensaje a otras personas o dispositivos.

• Destino del mensaje(recibidor) - El destino recibe el mensaje y lo interpreta.

• Canal - está formado por los medios que proporcionan el camino por el que el mensaje viaja
desde el origen hasta el destino.

Sistemas Microinformáticos y Redes. Fernando Lozoya de Diego 19


Fundamentos de la comunicación

El envío de este mensaje, ya sea mediante comunicación cara a cara o a través de una red, está regido
por reglas llamadas “protocolos”. Estos protocolos son específicos del tipo de método de
comunicación en cuestión. En nuestra comunicación personal diaria, las reglas que utilizamos para
comunicarnos por un medio, como una llamada telefónica, no son necesariamente las mismas que los
protocolos para utilizar otro medio, como enviar una carta.

El proceso de enviar una carta es similar a la comunicación que ocurre en las redes informáticas.

• Analogía.

• Red.

Sistemas Microinformáticos y Redes. Fernando Lozoya de Diego 20


Analogía

Antes de comunicarse, deben acordar cómo hacerlo. Si en la comunicación se utiliza la voz, primero
deben acordar el idioma. A continuación, cuando tienen un mensaje que compartir, deben poder dar
formato a ese mensaje de una manera que sea comprensible.

Si alguien utiliza el idioma español, pero la estructura de las oraciones es deficiente, el mensaje se
puede malinterpretar fácilmente. Cada una de estas tareas describe protocolos implementados para
lograr la comunicación.

• Red

• Esto también es cierto para la comunicación por computadora. Piense cuántas reglas o protocolos
diferentes rigen todos los métodos de comunicación que existen actualmente en el mundo.

Sistemas Microinformáticos y Redes. Fernando Lozoya de Diego 21


Red

Pensar en cuántas reglas o protocolos diferentes rigen todos los métodos de comunicación que
existen actualmente en el mundo.

Sistemas Microinformáticos y Redes. Fernando Lozoya de Diego 22


Establecimiento de reglas

Pensar en cuántas reglas o protocolos diferentes rigen todos los métodos de comunicación que
existen actualmente en el mundo.

Antes de comunicarse entre sí, las personas deben utilizar reglas o acuerdos establecidos que rijan la
conversación. Considere este mensaje, por ejemplo:

humanos comunicaciones las entre los gobiernan reglas. Es muydifícilcomprender mensajes que no
están correctamente formateados y quenosiguen las reglas y los protocolos establecidos. La
estructura de la gramática, el lenguaje, la puntuación y la oración hace que la configuración humana
sea comprensible para muchos individuos diferentes.

Sistemas Microinformáticos y Redes. Fernando Lozoya de Diego 23


Establecimiento de reglas

Observe cómo es difícil leer el mensaje porque no está formateado correctamente. Debe escribirse
usando reglas (es decir, protocolos) que son necesarias para una comunicación efectiva. El ejemplo
muestra el mensaje que ahora está correctamente formateado para el lenguaje y la gramática.

Las reglas gobiernan las comunicaciones entre los humanos. Es muy difícil comprender mensajes que
no están correctamente formateados y que no siguen las reglas y los protocolos establecidos. La
estructura de la gramática, el idioma, la puntuación y la oración hacen que la configuración sea
humanamente comprensible para muchos individuos diferentes.

Sistemas Microinformáticos y Redes. Fernando Lozoya de Diego 24


Establecimiento de reglas

Los protocolos deben tener en cuenta los siguientes requisitos para entregar correctamente un
mensaje que sea comprendido por el receptor:

• Un emisor y un receptor identificados

• Idioma y gramática común

• Velocidad y momento de entrega

• Requisitos de confirmación o acuse de recibo

Sistemas Microinformáticos y Redes. Fernando Lozoya de Diego 25


Requisitos de protocolo de red

Los protocolos utilizados en las comunicaciones de red comparten muchos de estos fundamentos.
Además de identificar el origen y el destino, los protocolos informáticos y de red definen los detalles
sobre la forma en que los mensajes se transmiten a través de una red. Los protocolos informáticos
comunes incluyen los siguientes requisitos:

• Codificación de los mensajes

• Formato y encapsulamiento del mensaje

• Tamaño del mensaje

• Sincronización del mensaje

• Opciones de entrega del mensaje


Sistemas Microinformáticos y Redes. Fernando Lozoya de Diego 26
Codificación de los mensajes

Uno de los primeros pasos para enviar un mensaje es codificarlo. La codificación es el proceso
mediante el cual la información se convierte en otra forma aceptable para la transmisión. La
decodificación revierte este proceso para interpretar la idea.

Analogía

Imagine que una persona llama a un amigo para discutir los detalles de una hermosa puesta de sol.

Para comunicar el mensaje, ella convierte los pensamientos a un lenguaje acordado. Luego, dice las
palabras utilizando los sonidos y las inflexiones del lenguaje oral que transmiten el mensaje. La otra
persona escucha la descripción y decodifica los sonidos para entender el mensaje que recibió.

Sistemas Microinformáticos y Redes. Fernando Lozoya de Diego 27


Codificación de los mensajes

Red

La codificación entre hosts debe tener el formato adecuado para el medio. El host emisor, primero
convierte en bits los mensajes enviados a través de la red. Cada bit está codificado en un patrón de
voltajes en cables de cobre, luz infrarroja en fibras ópticas o microondas para sistemas inalámbricos.
El host de destino recibe y decodifica las señales para interpretar el mensaje.

Sistemas Microinformáticos y Redes. Fernando Lozoya de Diego 28


Formato y encapsulamiento del mensaje

Cuando se envía un mensaje desde el origen hacia el destino, se debe utilizar un formato o estructura
específicos. Los formatos de los mensajes dependen del tipo de mensaje y el canal que se utilice para
entregar el mensaje.

Analogía

Un ejemplo común de requerir el formato correcto en las comunicaciones humanas es cuando se


envía una carta.

El sobre tiene la dirección del emisor y la del receptor, cada una escrita en el lugar adecuado del
sobre. Si la dirección de destino y el formato no son correctos, la carta no se entrega.

Sistemas Microinformáticos y Redes. Fernando Lozoya de Diego 29


Formato y encapsulamiento del mensaje

Analogía

El proceso que consiste en colocar un formato de mensaje (la carta) dentro de otro formato de
mensaje (el sobre) se denomina encapsulamiento. La desencapsulación ocurre cuando el destinatario
invierte el proceso y la carta se saca del sobre.

Red

Semejante a enviar una carta, Un mensaje que se envía a través de una red de computadoras sigue
reglas de formato específicas para que pueda ser entregado y procesado.

Sistemas Microinformáticos y Redes. Fernando Lozoya de Diego 30


Formato y encapsulamiento del mensaje

Red

Protocolo de Internet (IP) es un protocolo con una función similar a la del ejemplo sobre. Los campos
del paquete de Protocolo de Internet versión 6 (IPv6) identifican el origen del paquete y su destino. IP
es responsable de enviar un mensaje desde el origen del mensaje al destino a través de una o más
redes.

Nota: Los campos del paquete IPv6 se analizan en detalle en otro módulo.

Sistemas Microinformáticos y Redes. Fernando Lozoya de Diego 31


Tamaño del mensaje

Otra regla de comunicación es el tamaño del mensaje.

Analogía

Cuando las personas se comunican, los mensajes que envían, normalmente, están divididos en
fragmentos más pequeños u oraciones. El tamaño de estas oraciones se limita a lo que la persona que
recibe el mensaje puede procesar por vez. También hace que sea más fácil para el receptor leer y
comprender.

Sistemas Microinformáticos y Redes. Fernando Lozoya de Diego 32


Tamaño del mensaje

Red

De manera similar, cuando se envía un mensaje largo de un host a otro a través de una red, es
necesario separarlo en partes más pequeñas. Las reglas que controlan el tamaño de las partes, o
tramas que se comunican a través de la red, son muy estrictas. También pueden ser diferentes, de
acuerdo con el canal utilizado. Las tramas que son demasiado largas o demasiado cortas no se
entregan.

Las restricciones de tamaño de las tramas requieren que el host de origen divida un mensaje largo en
fragmentos individuales que cumplan los requisitos de tamaño mínimo y máximo. El mensaje largo se
enviará en tramas independientes, cada trama contendrá una parte del mensaje original.

Sistemas Microinformáticos y Redes. Fernando Lozoya de Diego 33


Tamaño del mensaje

Cada trama también tendrá su propia información de direccionamiento. En el host receptor, las partes
individuales del mensaje se vuelven a unir para reconstruir el mensaje original.

Sistemas Microinformáticos y Redes. Fernando Lozoya de Diego 34


Sincronización del mensaje

El tiempo de los mensajes también es muy importante en las comunicaciones de red. El tiempo de los
mensajes incluye lo siguiente:

• Control de flujo: Este es el proceso de gestión de la velocidad de transmisión de datos. La


sincronización también afecta la cantidad de información que se puede enviar y la velocidad con
la que puede entregarse. Por ejemplo, Si una persona habla demasiado rápido, la otra persona
tendrá dificultades para escuchar y comprender el mensaje. En la comunicación de red, existen
protocolos de red utilizados por los dispositivos de origen y destino para negociar y administrar el
flujo de información.

Sistemas Microinformáticos y Redes. Fernando Lozoya de Diego 35


Sincronización del mensaje

El tiempo de los mensajes también es muy importante en las comunicaciones de red. El tiempo de los
mensajes incluye lo siguiente:

• Tiempo de espera de respuesta (Response Timeout): Si una persona hace una pregunta y no
escucha una respuesta antes de un tiempo aceptable, la persona supone que no habrá ninguna
respuesta y reacciona en consecuencia. La persona puede repetir la pregunta o puede continuar
la conversación. Los hosts de las redes tienen reglas que especifican cuánto tiempo deben esperar
una respuesta y qué deben hacer si se agota el tiempo de espera para la respuesta.

Sistemas Microinformáticos y Redes. Fernando Lozoya de Diego 36


Sincronización del mensaje

El tiempo de los mensajes también es muy importante en las comunicaciones de red. El tiempo de los
mensajes incluye lo siguiente:

• El método de acceso: Determina en qué momento alguien puede enviar un mensaje. Del mismo
modo, cuando un dispositivo desea transmitir en una LAN inalámbrica, es necesario que la tarjeta
de interfaz de red (NIC) WLAN determine si el medio inalámbrico está disponible.

Sistemas Microinformáticos y Redes. Fernando Lozoya de Diego 37


Opciones de entrega del mensaje

Un mensaje se puede entregar de diferentes maneras.

Analogía

En algunos casos, una persona desea comunicar información a un solo individuo. Otras veces, esa
persona puede necesitar enviar información a un grupo de personas simultáneamente o, incluso, a
todas las personas de un área.

Red

Las comunicaciones de red tienen opciones de entrega similares para comunicarse. Como se muestra
en la figura, hay tres tipos de comunicaciones de datos:

Sistemas Microinformáticos y Redes. Fernando Lozoya de Diego 38


Opciones de entrega del mensaje

Sistemas Microinformáticos y Redes. Fernando Lozoya de Diego 39


Opciones de entrega del mensaje

• Unicast: La información se transmite a un único dispositivo final.

• Multicast: La información se transmite a uno o varios dispositivos finales.

• Transmisión: La información se transmite a todos los dispositivos finales.

Sistemas Microinformáticos y Redes. Fernando Lozoya de Diego 40


Una nota sobre el icono de nodo

Los documentos y topologías de red suelen representar dispositivos de red y finales mediante un
icono de nodo. Los nodos se suelen representar como un círculo. La figura muestra una comparación
de las tres opciones de entrega diferentes utilizando iconos de nodo en lugar de iconos de ordenador.

Sistemas Microinformáticos y Redes. Fernando Lozoya de Diego 41


Test de las reglas

Pregunta 1: ¿Cuál es el proceso de convertir la información en la forma adecuada para la

transmisión?

a) Formateo
b) Codificación
c) Encapsulamiento

Uno de los primeros pasos para enviar un mensaje es codificarlo. Durante el proceso de
codificación, la información se convierte de su forma original a una forma aceptable para
su transmisión.

Sistemas Microinformáticos y Redes. Fernando Lozoya de Diego 42


Test de las reglas

Pregunta 2: ¿Qué paso del proceso de comunicación se ocupa de identificar correctamente

la dirección del remitente y del destinatario?

a) Formateo
b) Codificación
c) Encapsulamiento

Los mensajes enviados a través de una red informática deben estar en el formato
correcto para que se entreguen y procesen. Parte del proceso de formateo es identificar
correctamente el origen del mensaje y su destino.

Sistemas Microinformáticos y Redes. Fernando Lozoya de Diego 43


Test de las reglas

Pregunta 3: ¿Cuáles son los tres componentes de la sincronización de mensajes? (Escoja tres opciones.)

a) Control de flujo
b) Números de secuencia
c) Método de acceso
d) Tiempo de retransmisión
e) Tiempo de espera de respuesta

El control de flujo es la gestión de la velocidad de transmisión. El tiempo de espera de


respuesta es el tiempo que se espera a las respuestas. El método de acceso-determina en
qué momento alguien puede enviar un mensaje. Estos son los tres componentes de la
sincronización de mensajes.

Sistemas Microinformáticos y Redes. Fernando Lozoya de Diego 44


Test de las reglas

Pregunta 4: ¿Qué método de entrega se utiliza para transmitir información a uno o más dispositivos
finales, pero no a todos los dispositivos de la red?

a) Unidifusión
b) Multidifusión
c) Difusión
Los mensajes de multidifusión se dirigen para su transmisión a uno o varios dispositivos
finales de una red. Los mensajes de difusión se dirigen para su transmisión a todos los
dispositivos de la red. Los mensajes de unidifusión se dirigen para su transmisión a un
dispositivo de la red.

Sistemas Microinformáticos y Redes. Fernando Lozoya de Diego 45


Tema 3

Protocolos de red
SISTEMAS MICROINFORMÁTICOS Y REDES
Fernando Lozoya de Diego
Protocolos de red

Usted sabe que para que los dispositivos finales puedan comunicarse a través de una red, cada
dispositivo debe cumplir el mismo conjunto de reglas. Estas reglas se denominan protocolos y tienen
muchas funciones en una red. En este tema se ofrece una descripción general de los protocolos de
red.

Los protocolos de red definen un formato y un conjunto de reglas comunes para intercambiar
mensajes entre dispositivos. Los protocolos son implementados por dispositivos finales y dispositivos
intermediarios en software, hardware o ambos. Cada protocolo de red tiene su propia función,
formato y reglas para las comunicaciones.

Sistemas Microinformáticos y Redes. Fernando Lozoya de Diego 47


Protocolos de red

Tipo de protocolo Descripción


Los protocolos permiten que dos o más dispositivos se comuniquen a través de uno o más compatibles. La familia de tecnologías
Protocolos de comunicaciones de red Ethernet implica una variedad de protocolos como IP, Protocolo de control de transmisión (TCP), HyperText Protocolo de
transferencia (HTTP) y muchos más.

Los protocolos protegen los datos para proporcionar autenticación, integridad de los datos y Cifrado de datos Ejemplos de
Protocolos de seguridad de red
protocolos seguros incluyen Secure Shell (SSH), Secure Sockets Layer (SSL) y Capa de transporte Security (TLS).

Los protocolos permiten a los routeres intercambiar información de ruta, comparar ruta y, a continuación, seleccionar la mejor ruta
Protocolos de routing al destino e inalámbrica. Ejemplos de protocolos de enrutamiento incluyen Abrir ruta más corta primero OSPF y Protocolo de puerta
de enlace de borde (BGP)

Los protocolos se utilizan para la detección automática de dispositivos o servicios. Entre los ejemplos de protocolos de
Protocolos de Detección de servicios descubrimiento de servicios se incluyen Dynamic Host Protocolo de configuración (DHCP) que descubre servicios para la dirección IP
y Sistema de nombres de dominio (DNS) que se utiliza para realizar traducción de nombre a dirección IP.

Sistemas Microinformáticos y Redes. Fernando Lozoya de Diego 48


Funciones de protocolo de red

Los protocolos de comunicación de red son responsables de una variedad de funciones necesarias
para las comunicaciones de red entre dispositivos finales.

Sistemas Microinformáticos y Redes. Fernando Lozoya de Diego 49


Funciones de protocolo de red

Los equipos y dispositivos de red utilizan protocolos acordados para comunicarse. La tabla enumera las funciones de
estos protocolos.

Función Descripción
Esto identifica al remitente y al destinatario previsto del mensaje utilizando un esquema de direccionamiento definido. Ejemplos de protocolos
Direccionamiento
que proporcionan incluyen Ethernet, IPv4 e IPv6.
Esta función proporciona mecanismos de entrega garantizados en caso de mensajes se pierden o se corrompen en tránsito. TCP proporciona
Confiabilidad
entrega garantizada.
Esta función asegura que los datos fluyan a una velocidad eficiente entre dos dispositivos de comunicación. TCP proporciona servicios de control
Control de flujo
de flujo.
Esta función etiqueta de forma única cada segmento de datos transmitido. La utiliza la información de secuenciación para volver a ensamblar el
Secuenciación informationinformación correctamente correctly. Esto es útil si se pierdan los segmentos de dato, retrasado o recibido fuera de pedido. TCP
proporciona servicios de secuenciación.
Esta función se utiliza para determinar si los datos se dañaron durante de la voz. Varios protocolos que proporcionan detección de errores
Detección de errores
incluyen Ethernet, IPv4, IPv6 y TCP.
Esta función contiene información utilizada para proceso a proceso comunicaciones entre aplicaciones de red. Por ejemplo, al acceder a una
Interfaz de la aplicación
página web, los protocolos HTTP o HTTPS se utilizan para comunicarse entre el cliente y servidor web.

Sistemas Microinformáticos y Redes. Fernando Lozoya de Diego 50


Interacción de protocolos

Un mensaje enviado a través de una red informática normalmente requiere el uso de varios
protocolos, cada uno con sus propias funciones y formato. Algunos protocolos de red comunes que se
utilizan cuando un dispositivo envía una solicitud a un servidor web para su página web, son los que
se muestran a continuación:

Sistemas Microinformáticos y Redes. Fernando Lozoya de Diego 51


Interacción de protocolos

Los protocolos de la figura se describen de la siguiente manera:

• Protocolo de Transferencia de Hipertexto (HTTP): Este protocolo de aplicación rige la manera en


que interactúan un servidor web y un cliente web. HTTP define el contenido y el formato de las
solicitudes y respuestas intercambiadas entre el cliente y el servidor. Tanto el cliente como el
software del servidor web implementan el HTTP como parte de la aplicación. HTTP se basa en
otros protocolos para regular la forma en que se transportan los mensajes entre el cliente y el
servidor.

• Protocolo de control de transmisión (TCP): Este protocolo administra las conversaciones


individuales. TCP se encarga de garantizar la entrega fiable de la información y de gestionar el
control de flujo entre los dispositivos finales.
Sistemas Microinformáticos y Redes. Fernando Lozoya de Diego 52
Interacción de protocolos

Los protocolos de la figura se describen de la siguiente manera:

• Protocolo de Internet (IP): Este protocolo es responsable de entregar los mensajes del remitente
al receptor. IP es utilizado por los enrutadores para reenviar los mensajes a través de varias redes.

• Ethernet: Este protocolo es responsable de la entrega de mensajes de una NIC a otra NIC en la
misma red de área local (LAN) Ethernet.

Sistemas Microinformáticos y Redes. Fernando Lozoya de Diego 53


Test de protocolos

Pregunta 1: ¿BGP y OSPF son ejemplos de qué tipo de protocolo?

a) Comunicaciones de red

b) Seguridad de la red

c) Enrutamiento

d) Detección de servicios

BGP y OSPF son protocolos de enrutamiento. Permiten a los routeres intercambiar información de
ruta para llegar a redes remotas.

Sistemas Microinformáticos y Redes. Fernando Lozoya de Diego 54


Test de protocolos

Pregunta 2: ¿Cuáles dos protocolos son protocolos de descubrimiento de servicios? (Elija dos
opciones.)

a) DNS

b) TCP

c) SSH

d) DHCP

Los protocolos de detección de servicios, como DNS y DHCP, permiten la detección automática del
servicio. DHCP se utiliza para detectar servicios para la asignación automática de direcciones IP y DNS
para los servicios de resolución de nombres a direcciones IP.
Sistemas Microinformáticos y Redes. Fernando Lozoya de Diego 55
Test de protocolos

Pregunta 3: ¿Cuál es el propósito de la función de secuenciación en la comunicación de red?

a) Para etiquetar de forma exclusiva los segmentos de datos transmitidos para que el receptor lo
vuelva a montar correctamente.

b) Para determinar si los datos están dañados durante la transmisión.

c) Para garantizar flujos de datos a una velocidad eficiente entre el remitente y el receptor.

d) Para garantizar la entrega de los datos.

La secuenciación identifica o etiqueta de forma exclusiva cada segmento transmitido con un número
de secuencia utilizado por el receptor para volver a ensamblar los segmentos en el orden adecuado.

Sistemas Microinformáticos y Redes. Fernando Lozoya de Diego 56


Test de protocolos

Pregunta 4: ¿Cuál protocolo es responsable de garantizar la entrega fiable de la información?

a) TCP

b) IP

c) HTTP

d) Ethernet

Transmission Control Protocol (TCP) gestiona la conversación entre los dispositivos finales y garantiza
la entrega fiable de la información.

Sistemas Microinformáticos y Redes. Fernando Lozoya de Diego 57


Tema 3

Suites de protocolos
SISTEMAS MICROINFORMÁTICOS Y REDES
Fernando Lozoya de Diego
Conjuntos de protocolos de red

En muchos casos, los protocolos deben poder trabajar con otros protocolos para que su experiencia
en línea le proporcione todo lo que necesita para las comunicaciones de red. Los conjuntos de
protocolos están diseñados para funcionar entre sí sin problemas.

Un grupo de protocolos interrelacionados que son necesarios para realizar una función de
comunicación se denomina suite de protocolos.

Una de las mejores formas para visualizar el modo en que los protocolos interactúan dentro de una
suite es ver la interacción como una pila. Una pila de protocolos muestra la forma en que los
protocolos individuales se implementan dentro de una suite. Los protocolos se muestran en capas,
donde cada servicio de nivel superior depende de la funcionalidad definida por los protocolos que se
muestran en los niveles inferiores.
Sistemas Microinformáticos y Redes. Fernando Lozoya de Diego 59
Conjuntos de protocolos de red

Las capas inferiores de la pila se encargan del movimiento de datos por la red y proporcionan servicios
a las capas superiores, las cuales se enfocan en el contenido del mensaje que se va a enviar.

Como se muestra en la figura siguiente, podemos utilizar capas para describir la actividad que tiene
lugar en el ejemplo de comunicación cara a cara. En la capa inferior, la capa física, hay dos personas,
cada una con una voz que puede pronunciar palabras en voz alta. En el medio está la capa de reglas
que estipula los requisitos de comunicación incluyendo que se debe elegir un lenguaje común. En la
parte superior está la capa de contenido y aquí es donde se habla realmente el contenido de la
comunicación.

Sistemas Microinformáticos y Redes. Fernando Lozoya de Diego 60


Conjuntos de protocolos de red

Sistemas Microinformáticos y Redes. Fernando Lozoya de Diego 61


Evolución de los conjuntos de protocolos

Una suite de protocolos es un grupo de protocolos que trabajan en forma conjunta para proporcionar
servicios integrales de comunicación de red. Desde la década de 1970 ha habido varios conjuntos de
protocolos diferentes, algunos desarrollados por una organización de estándares y otros desarrollados
por varios proveedores.

Durante la evolución de las comunicaciones de red e Internet hubo varios conjuntos de protocolos
competidores, como se muestra en la figura siguiente.

Sistemas Microinformáticos y Redes. Fernando Lozoya de Diego 62


Evolución de los conjuntos de protocolos

Sistemas Microinformáticos y Redes. Fernando Lozoya de Diego 63


Evolución de los conjuntos de protocolos

• Internet Protocol Suite o TCP/IP - Este es el conjunto de protocolos más común y relevante que se
utiliza hoy en día. El conjunto de protocolos TCP/IP es un conjunto de protocolos estándar abierto
mantenido por Internet Engineering Task Force (IETF).

• Protocolos de interconexión de sistemas abiertos (OSI) - Esta es una familia de protocolos


desarrollados conjuntamente en 1977 por la Organización Internacional de Normalización (OSI) y la
Unión Internacional de Telecomunicaciones (UIT). El protocolo OSI también incluía un modelo de
siete capas llamado modelo de referencia OSI. El modelo de referencia OSI categoriza las funciones
de sus protocolos. Hoy OSI es conocido principalmente por su modelo en capas. Los protocolos OSI
han sido reemplazados en gran medida por TCP/IP.

Sistemas Microinformáticos y Redes. Fernando Lozoya de Diego 64


Evolución de los conjuntos de protocolos

• AppleTalk - Un paquete de protocolos propietario de corta duración lanzado por Apple Inc. en 1985
para dispositivos Apple. En 1995, Apple adoptó TCP/IP para reemplazar AppleTalk.

• Novell NetWare - Un conjunto de protocolos propietarios de corta duración y sistema operativo de


red desarrollado por Novell Inc. en 1983 utilizando el protocolo de red IPX. En 1995, Novell adoptó
TCP/IP para reemplazar a IPX.

Sistemas Microinformáticos y Redes. Fernando Lozoya de Diego 65


Ejemplo de protocolo TCP/IP

Los protocolos TCP/IP son específicos de las capas Aplicación, Transporte e Internet. No hay
protocolos TCP/IP en la capa de acceso a la red. Los protocolos LAN de capa de acceso a la red más
comunes son los protocolos Ethernet y WLAN (LAN inalámbrica). Los protocolos de la capa de acceso
a la red son responsables de la entrega de los paquetes IP en los medios físicos.

La figura siguiente muestra un ejemplo de los tres protocolos TCP/IP utilizados para enviar paquetes
entre el navegador web de un host y el servidor web. HTTP, TCP e IP son los protocolos TCP/IP
utilizados. En la capa de acceso a la red, Ethernet se utiliza en el ejemplo. Sin embargo, esto también
podría ser un estándar inalámbrico como WLAN o servicio celular.

Sistemas Microinformáticos y Redes. Fernando Lozoya de Diego 66


Ejemplo de protocolo TCP/IP

Sistemas Microinformáticos y Redes. Fernando Lozoya de Diego 67


Conjunto de TCP/IP

Hoy en día, el conjunto de protocolos TCP/IP incluye muchos protocolos y continúa evolucionando
para admitir nuevos servicios. Algunos de los más populares se muestran en la figura siguiente:

Sistemas Microinformáticos y Redes. Fernando Lozoya de Diego 68


Conjunto de TCP/IP

TCP/IP es el conjunto de protocolos utilizado por Internet y las redes de hoy. TCP/IP tiene dos aspectos
importantes para proveedores y fabricantes:

• Suite de protocolo estándar abierto: Esto significa que está disponible gratuitamente para el
público y puede ser utilizado por cualquier proveedor en su hardware o en su software.

• Suite de protocolo basado en estándares: Esto significa que ha sido respaldado por la industria de
redes y aprobado por una organización de estándares. Esto asegura que productos de distintos
fabricantes puedan interoperar correctamente.

Sistemas Microinformáticos y Redes. Fernando Lozoya de Diego 69


Capa de aplicación

Sistema de nombres: DNS: Domain Name System. Traduce los nombres de dominio tales como
cisco.com a direcciones IP.

Configuración de host:

• DHCPv4: Protocolo de configuración dinámica de host para IPv4. Un servidor DHCPv4 asigna
dinámicamente información de direccionamiento IPv4 a clientes DHCPv4 al inicio y permite que las
direcciones se reutilicen cuando ya no sean necesarias.

• DHCPv6: Protocolo de configuración dinámica de host para IPv6. DHCPv6 es similar a DHCPv4. Un
servidor DHCPv6 asigna dinámicamente información de direccionamiento IPv6 a clientes DHCPv6
al inicio.

Sistemas Microinformáticos y Redes. Fernando Lozoya de Diego 70


Capa de aplicación

Sistema de nombres: DNS: Domain Name System. Traduce los nombres de dominio tales como
cisco.com a direcciones IP.

Configuración de host:

• SLAAC: Autoconfiguración sin estado. Método que permite a un dispositivo obtener su información
de direccionamiento IPv6 sin utilizar un servidor DHCPv6.

Correo electrónico:

• SMTP: Protocolo para Transferencia Simple de Correo. Les permite a los clientes enviar correo
electrónico a un servidor de correo y les permite a los servidores enviar correo electrónico a otros
servidores.

Sistemas Microinformáticos y Redes. Fernando Lozoya de Diego 71


Capa de aplicación

Correo electrónico:

• POP3: Protocolo de Oficinca de Correo versión 3. Permite a los clientes recuperar el correo
electrónico de un servidor de correo y descargarlo en la aplicación de correo local del cliente.

• IMAP: Protocolo de Acceso a Mensajes de Internet Permite que los clientes accedan a correos
electrónicos almacenados en un servidor de correo.

Sistemas Microinformáticos y Redes. Fernando Lozoya de Diego 72


Capa de aplicación

Transferencia de Archivos:

• SFTP: SSH Protocolo de Transferencia de Archivos Como una extensión al protocolo Shell seguro
(SSH), el SFTP se puede utilizar para establecer una sesión segura de transferencia de archivos, en
el que el archivo transferido está cifrado. SSH es un método para el inicio de sesión remoto seguro
que se utiliza normalmente para acceder a la línea de comandos de un dispositivo.

• TFTP: Protocolo de Transferencia de Archivos Trivial Un protocolo de transferencia de archivos


simple y sin conexión con la entrega de archivos sin reconocimiento y el mejor esfuerzo posible.
Utiliza menos sobrecarga que FTP.

Sistemas Microinformáticos y Redes. Fernando Lozoya de Diego 73


Capa de aplicación

Web y Servicio Web:

• HTTP: Hypertext Transfer Protocol. Un Conjunto de reglas para intercambiar texto, imágenes
gráficas, sonido, video y otros archivos multimedia en la World Wide Web.

• HTTPS: HTTP seguro. Una forma segura de HTTP que cifra los datos que se intercambian a través
de la World Wide Web.

• REST: Transferencia de Estado Representacional. Servicio web que utiliza interfaces de


programación de aplicaciones (API) y solicitudes HTTP para crear aplicaciones web.

Sistemas Microinformáticos y Redes. Fernando Lozoya de Diego 74


Capa de transporte

Orientado a la conexión:

• TCP: Protocolo de Control de Transmisión. Permite la comunicación confiable entre procesos que
se ejecutan en hosts independientes y tiene transmisiones fiables y con acuse de recibo que
confirman la entrega exitosa.

Sin conexión:

• UDP: Protocolo de Datagramas de Usuario Habilita un proceso que se ejecuta en un host para
enviar paquetes a un proceso que se ejecuta en otro host Sin embargo, UDP No confirma la
transmisión correcta de datagramas.

Sistemas Microinformáticos y Redes. Fernando Lozoya de Diego 75


Capa de internet

Protocolo de Internet:

• IPv4: Protocolo de Internet versión 4. Recibe segmentos de mensajes de la capa de transporte,


empaqueta mensajes en paquetes y dirige paquetes para entrega end-to-end a través de una red.
IPv4 utiliza una dirección de 32 bits.

• IPv6: IP versión 6. Similar a IPv4 pero usa una dirección de 128 bits.

• NAT: Traducción de Direcciones de Red Traduce las direcciones IPv4 de una red privada en
direcciones IPv4 públicas globalmente únicas.

Sistemas Microinformáticos y Redes. Fernando Lozoya de Diego 76


Capa de internet

Mensajería:

• ICMPv4: Protocolo de Control de Mensajes de Internet Proporciona comentarios desde un host de


destino a un host de origen con respecto a los errores en la entrega de paquetes.

• ICMPv6: ICMP para IPv6. Funcionalidad similar a ICMPv4 pero se utiliza para paquetes IPv6.

• ICMPv6 ND: Protocolo de Descubrimiento de Vecinos versión 6 Incluye cuatro mensajes de


protocolo que se utilizan para la resolución de direcciones y la detección de direcciones
duplicadas.

Sistemas Microinformáticos y Redes. Fernando Lozoya de Diego 77


Capa de internet

Protocolos de Routing:

• OSPF: Abrir el Camino más Corto Primero. Protocolo de enrutamiento de estado de vínculo que
utiliza un diseño jerárquico basado en áreas. OSPF s un protocolo de routing interior de estándar
abierto.

• EIGRP: EIGRP Protocolo de Enrutamiento de Puerta de enlace Interior Mejorado. Es un protocolo


de routing abierto desarrollado por Cisco, utiliza una métrica compuesta en función del ancho de
banda, la demora, la carga y la confiabilidad.

Sistemas Microinformáticos y Redes. Fernando Lozoya de Diego 78


Capa de internet

Protocolos de Routing:

• BGP: Protocolo de Puerta de Enlace de Frontera Un protocolo de enrutamiento de puerta de


enlace exterior estándar abierto utilizado entre los proveedores de servicios de Internet (ISP). BGP
también se utiliza entre los ISP y sus clientes privados más grandes para intercambiar información
de enrutamiento.

Sistemas Microinformáticos y Redes. Fernando Lozoya de Diego 79


Capa de Acceso de red

Resolución de dirección:

• ARP: Protocolo de Resolución de Direcciones Proporciona la asignación de direcciones dinámicas


entre una dirección IP y una dirección de hardware.

Nota: Puede ver otro estado de documentación que ARP opera en la capa de Internet (OSI Capa 3). Sin
embargo, en este curso declaramos que ARP opera en la capa de acceso a la red (OSI Capa 2) porque
su objetivo principal es descubrir la dirección MAC del destino. y una dirección de capa 2 es una
dirección MAC.

Protocolos de Enlace de Datos:

• Ethernet: define las reglas para conectar y señalizar estándares de la capa de acceso a la red.

Sistemas Microinformáticos y Redes. Fernando Lozoya de Diego 80


Capa de Acceso de red

• WLAN: Wireless Local Area Network. Define las reglas para la señalización inalámbrica a través de
las frecuencias de radio de 2,4 GHz y 5 GHz.

Sistemas Microinformáticos y Redes. Fernando Lozoya de Diego 81


Proceso de comunicación TCP/IP

El proceso de comunicación completo de un servidor web que transmite datos a un cliente es el


siguiente:

Sistemas Microinformáticos y Redes. Fernando Lozoya de Diego 82


Test de protocolos

Pregunta 1: ¿UDP y TCP pertenecen a qué capa del protocolo TCP/IP?

a) Aplicación

b) Transporte

c) Internet

d) Acceso a la red

TCP y UDP son protocolos de la capa de transporte.

Sistemas Microinformáticos y Redes. Fernando Lozoya de Diego 83


Test de protocolos

Pregunta 2: ¿Cuáles dos protocolos pertenecen a la capa de aplicación del modelo TCP/IP?

a) EIGRP

b) Envenenamiento

c) Funciones

d) ICMP

e) DHCP

DHCP y DNS son protocolos de capa de aplicación.

Sistemas Microinformáticos y Redes. Fernando Lozoya de Diego 84


Test de protocolos

Pregunta 3: ¿Cuál protocolo opera en la capa de acceso del modelo TCP/IP?

a) HTTP

b) IP

c) DNS

d) Ethernet

Ethernet es un protocolo de capa de acceso a la red.

Sistemas Microinformáticos y Redes. Fernando Lozoya de Diego 85


Test de protocolos

Pregunta 4: ¿Cuáles de los siguientes son protocolos que proporcionan comentarios desde el host de
destino al host de origen en relación con errores en la entrega de paquetes? (Escoja dos opciones.)

a) IPv4

b) TCP

c) ICMPv4

d) IPv6

e) UDP

f) ICMPv6

ICMPv4 e ICMPv6 proporcionan comentarios cuando se producen errores.

Sistemas Microinformáticos y Redes. Fernando Lozoya de Diego 86


Test de protocolos

Pregunta 5: Un dispositivo recibe un marco de enlace de datos con datos y procesos y elimina la
información de Ethernet. ¿Qué información sería la siguiente en ser procesada por el dispositivo
receptor?

a) HTTP funciona en la capa de aplicación.

b) HTML en la capa de aplicación

c) IP funciona en la capa de Internet.

d) UDP funciona en la capa de Internet.

e) TCP funciona en la capa de transporte.

Los datos se desencapsulan por lo que la siguiente capa para recibir los datos sería la capa de Internet.
Sistemas Microinformáticos y Redes. Fernando Lozoya de Diego 87
Test de protocolos

Pregunta 6: ¿Qué servicios proporciona la capa de Internet del conjunto de protocolos TCP/IP? (Escoja
tres opciones)

a) Transferencia de archivos

b) Resolución de dirección IP (Protocolo de Internet), ICMP (Mensajería) y


Protocolos de enrutamiento son servicios
c) Protocolos de routing proporcionados en la Capa de Internet.

d) Mensajería

e) Ethernet

f) Protocolo de Internet

Sistemas Microinformáticos y Redes. Fernando Lozoya de Diego 88


Tema 3

Estándares de
organizaciones
SISTEMAS MICROINFORMÁTICOS Y REDES
Fernando Lozoya de Diego
Estándares abiertos

Al comprar neumáticos nuevos para un automóvil, hay muchos fabricantes que puedes elegir. Cada
uno de ellos tendrá al menos un tipo de neumático que se adapta a su coche. Esto se debe a que la
industria automotriz utiliza estándares cuando se producen automóviles. Es lo mismo con los
protocolos. Debido a que hay muchos fabricantes diferentes de componentes de red, todos deben
usar los mismos estándares. En el establecimiento de redes, las normas son elaboradas por
organizaciones internacionales de normalización.

Los estándares abiertos fomentan la interoperabilidad, la competencia y la innovación. También


garantizan que ningún producto de una sola empresa pueda monopolizar el mercado o tener una
ventaja desleal sobre la competencia.

Sistemas Microinformáticos y Redes. Fernando Lozoya de Diego 90


Estándares abiertos

La compra de un router inalámbrico para el hogar constituye un buen ejemplo de esto. Existen
muchas opciones distintas disponibles de diversos proveedores, y todas ellas incorporan protocolos
estándares, como IPv4, DHCP, 802.3 (Ethernet) y 802.11 (LAN inalámbrica). Estos estándares abiertos
también permiten que un cliente con el sistema operativo OS X de Apple descargue una página web
de un servidor web con el sistema operativo Linux. Esto se debe a que ambos sistemas operativos
implementen los protocolos de estándar abierto, como los de la suite TCP/IP.

Las organizaciones de estandarización generalmente son organizaciones sin fines de lucro y neutrales
en lo que respeta a proveedores, que se establecieron para desarrollar y promover el concepto de
estándares abiertos.

Sistemas Microinformáticos y Redes. Fernando Lozoya de Diego 91


Estándares abiertos

Las organizaciones de estandarización son importantes para mantener una Internet abierta con
especificaciones y protocolos de libre acceso que pueda implementar cualquier proveedor.

Las organizaciones de estandarización pueden elaborar un conjunto de reglas en forma totalmente


independiente o, en otros casos, pueden seleccionar un protocolo exclusivo como base para el
estándar. Si se utiliza un protocolo exclusivo, suele participar el proveedor que creó el protocolo.

La figura muestra el logotipo de cada organización de normas.

Sistemas Microinformáticos y Redes. Fernando Lozoya de Diego 92


Estándares abiertos

Sistemas Microinformáticos y Redes. Fernando Lozoya de Diego 93


Estándares de Internet

Distintas organizaciones tienen diferentes responsabilidades para promover y elaborar estándares


para el protocolo TCP/IP.

Las organizaciones de estándares involucradas con el desarrollo y soporte de Internet son las
siguientes:

Sistemas Microinformáticos y Redes. Fernando Lozoya de Diego 94


Estándares de Internet

Sistemas Microinformáticos y Redes. Fernando Lozoya de Diego 95


Estándares de Internet

• Sociedad de Internet (OSIC): es responsable de promover el desarrollo, la evolución y el uso abierto


de Internet en todo el mundo.

• Consejo de Arquitectura de Internet (IAB): es responsable de la administración y el desarrollo


general de los estándares de Internet.

• Grupo de trabajo de ingeniería de Internet (IEFT): desarrolla, actualiza y mantiene las tecnologías
de Internet y de TCP/IP. Esto incluye el proceso y documentación para el desarrollo de nuevos
protocolos y la actualización de los protocolos existentes, conocidos como documentos de petición
de comentarios (RFC).

Sistemas Microinformáticos y Redes. Fernando Lozoya de Diego 96


Estándares de Internet

• Grupo de trabajo de investigación de Internet (IRTF): está enfocado en la investigación a largo


plazo en relación con los protocolos de Internet y TCO/IP, como los grupos Anti-Spam Research
Group (ASRG), Crypto Forum Research Group (CFRG) y Grupo de Investigación Peer-to-Peer
(P2PRG).

La siguiente figura muestra las organizaciones de estándares involucradas en el desarrollo y soporte


de TCP/IP e incluyen IANA e ICANN.

Sistemas Microinformáticos y Redes. Fernando Lozoya de Diego 97


Estándares de Internet

Sistemas Microinformáticos y Redes. Fernando Lozoya de Diego 98


Estándares de Internet

• Corporación de Internet para la Asignación de Nombres y Números (ICANN): con base en los
Estados Unidos, coordina la asignación de direcciones IP, la administración de nombres de dominio
y la asignación de otra información utilizada por los protocolos TCP/IP.

• Autoridad de Números Asignados de Internet (IANA): responsable de supervisar y administrar la


asignación de direcciones IP, la administración de nombres de dominio y los identificadores de
protocolo para ICANN.

Sistemas Microinformáticos y Redes. Fernando Lozoya de Diego 99


Organizaciones de estándares para comunicaciones y electrónica

Otras organizaciones de estandarización tienen responsabilidades de promoción y creación de


estándares de comunicación y electrónica que se utilizan en la entrega de paquetes IP como señales
electrónicas en medios inalámbricos o por cable.

Estas organizaciones estándar incluyen las siguientes:

• Institute of Electrical and Electronics Engineers ( IEEE , pronunciado “I-triple-E”): organización de


electrónica e ingeniería eléctrica dedicada a avanzar en innovación tecnológica ya elaborar
estándares en una amplia gama de sectores, que incluyen energía, servicios de salud,
telecomunicaciones. y redes. Los estándares importantes de red IEEE incluyen 802.3 Ethernet y
802.11 WLAN. Busque en Internet otros estándares de red IEEE.

Sistemas Microinformáticos y Redes. Fernando Lozoya de Diego 100


Organizaciones de estándares para comunicaciones y electrónica

Estas organizaciones estándar incluyen las siguientes:

• Asociación de Industrias Electrónicas (EIA): es conocida principalmente por sus estándares


relacionados con el cableado eléctrico, los conectores y los racks de 19 en que se utilizan para
montar equipos de red.

• Asociación de las Industrias de las Telecomunicaciones (TIA): es responsable de desarrollar


estándares de comunicación en diversas áreas, entre las que se incluyen equipos de radio, torres
de telefonía móvil, dispositivos de voz sobre IP (VoIP), comunicaciones satelitales y más. La figura
muestra un ejemplo de un cable Ethernet certificado que fue desarrollado cooperativamente por
la TIA y la EIA.

Sistemas Microinformáticos y Redes. Fernando Lozoya de Diego 101


Organizaciones de estándares para comunicaciones y electrónica

Estas organizaciones estándar incluyen las siguientes:

• Sector de Normalización de las Telecomunicaciones de la Unión Internacional de


Telecomunicaciones (UIT-T): es uno de los organismos de estandarización de comunicaciones más
grandes y más antiguos. El UIT-T define estándares para la compresión de vídeos, televisión de
protocolo de Internet (IPTV) y comunicaciones de banda ancha, como la línea de suscriptor digital
(DSL).

Sistemas Microinformáticos y Redes. Fernando Lozoya de Diego 102


Investigación de estándares de redes

En esta práctica de laboratorio se cumplirán los siguientes objetivos:

• Parte 1: Investigación de las organizaciones de estandarización de redes.

• Parte 2: Reflexión sobre las experiencias de Internet y redes informáticas.

Sistemas Microinformáticos y Redes. Fernando Lozoya de Diego 103


Investigación de estándares de redes

ACTIVIDAD
Sistemas Microinformáticos y Redes. Fernando Lozoya de Diego 104
Test de puertos y direcciones

Pregunta 1: Las organizaciones de normas suelen ser neutrales con el proveedor.

a) Verdadero.
b) Falso.
La respuesta correcta es verdadero. Las organizaciones de estandarización generalmente son
organizaciones sin fines de lucro y neutrales en lo que respecta a proveedores, que se establecen para
desarrollar y promover el concepto de estándares abiertos.

Sistemas Microinformáticos y Redes. Fernando Lozoya de Diego 105


Test de puertos y direcciones

Pregunta 2: Esta organización de normas se ocupa de los documentos de solicitud de


comentarios (RFC) que especifican nuevos protocolos y actualizan los existentes.

a) Sociedad de Internet (OSIC)

b) Grupo de trabajo de ingeniería de Internet (IETF)

c) Consejo de Arquitectura de Internet (IAB)

d) Grupo de trabajo de investigación de Internet (IRTF)


El IETF desarrolla y mantiene las especificaciones para nuevos protocolos y actualizaciones de
protocolos existentes a través de documentos publicados llamados Request for Comments (RFC).

Sistemas Microinformáticos y Redes. Fernando Lozoya de Diego 106


Test de puertos y direcciones

Pregunta 3: Esta es la organización responsable de controlar y administrar la asignación de


direcciones IP, la administración de nombres de dominio y los identificadores de protocolo.

a) Sociedad de Internet (OSIC)

b) Grupo de trabajo de ingeniería de Internet (IETF)

c) Consejo de Arquitectura de Internet (IAB)

d) Autoridad de números asignados de Internet (IANA)

Autoridad de Números Asignados de Internet (IANA): responsable de supervisar y administrar la


asignación de direcciones IP, la administración de nombres de dominio y los identificadores de
protocolo para ICANN.

Sistemas Microinformáticos y Redes. Fernando Lozoya de Diego 107


Test de puertos y direcciones

Pregunta 4: ¿Qué tipos de estándares están desarrollados por Electronics Industries


Alliance (EIA)?

a) Cableado eléctrico y conectores

b) Equipos de radio y torres de telefonía celular

c) Compresión de vídeo y comunicaciones de banda ancha

d) Voz sobre IP (VoIP) y comunicaciones por satélite


Asociación de Industrias Electrónicas (EIA): es conocida principalmente por sus estándares
relacionados con el cableado eléctrico, los conectores y los racks que se utilizan para montar equipos
de red.

Sistemas Microinformáticos y Redes. Fernando Lozoya de Diego 108


Tema 3

Modelos de referencia
SISTEMAS MICROINFORMÁTICOS Y REDES
Fernando Lozoya de Diego
Beneficios del uso de un modelo en capas

En realidad no se puede ver que los paquetes reales viajan a través de una red real, la forma en que se
pueden ver los componentes de un coche que se ensamblan en una línea de ensamble. Por lo tanto,
ayuda tener una forma de pensar acerca de una red para que usted pueda imaginar lo que está
sucediendo. Un modelo es útil en estas situaciones.

Conceptos complejos, como el funcionamiento de una red, pueden ser difíciles de explicar y
comprender. Por esta razón, un modelo en capas se utiliza para modularizar las operaciones de una
red en capas manejables.

Sistemas Microinformáticos y Redes. Fernando Lozoya de Diego 110


Beneficios del uso de un modelo en capas

Los beneficios por el uso de un modelo en capas para describir protocolos de red y operaciones
incluyen lo siguiente:

• Ayuda en el diseño de protocolos, ya que los protocolos que operan en una capa específica tienen
información definida según la cual actúan, y una interfaz definida para las capas superiores e inferiores.

• Fomenta la competencia, ya que los productos de distintos proveedores pueden trabajar en conjunto.

• Evita que los cambios en la tecnología o en las funcionalidades de una capa afecten otras capas
superiores e inferiores.

• Proporciona un lenguaje común para describir las funciones y capacidades de red.

Sistemas Microinformáticos y Redes. Fernando Lozoya de Diego 111


Beneficios del uso de un modelo en capas

Como se muestra en la figura, hay dos modelos en capas que se utilizan para describir las operaciones
de red:

Sistemas Microinformáticos y Redes. Fernando Lozoya de Diego 112


El modelo de referencia OSI

El modelo de referencia OSI proporciona una amplia lista de funciones y servicios que se pueden
presentar en cada capa. Este tipo de modelo es coherente con todos los tipos de servicios y
protocolos de red al describir qué es lo que se debe hacer en una capa determinada, pero sin regir la
forma en que se debe lograr.

También describe la interacción de cada capa con las capas directamente por encima y por debajo de
él. Los protocolos TCP/IP que se analizan en este curso se estructuran en torno a los modelos OSI y
TCP/IP. La tabla siguiente muestra detalles sobre cada capa del modelo OSI. La funcionalidad de cada
capa y la relación entre ellas será más evidente a medida que avance en el curso y que se brinden más
detalles acerca de los protocolos.

Sistemas Microinformáticos y Redes. Fernando Lozoya de Diego 113


El modelo de referencia OSI

CAPA DEL MODELO OSI DESCRIPCIÓN

7 - APLICACIÓN La capa de aplicación contiene protocolos utilizados para comunicaciones proceso a proceso. de comunicaciones.

6 - PRESENTACIÓN la capa de presentación proporciona una representación común de los datos transferidos entre los servicios de capa de aplicación.

5 - SESIÓN La capa de servicios de sesión proporciona la capa de presentación para organizar el diálogo y administrar el intercambio de datos.
La capa de transporte define servicios para segmentar, transferir y volver a montar los datos para las comunicaciones individuales
4 - TRANSPORTE
entre el final.
La capa de red servicios proporciona para intercambiar las piezas individuales de a través de la red entre los dispositivos finales
3 - RED
identificados.
Los protocolos de la capa de enlace de datos describen métodos para intercambiar datos. tramas entre dispositivos a través de un
2 - ENLACE DE DATOS
medio común

Los protocolos de capa física describen los componentes mecánicos, eléctricos, funcionales y de procedimiento para activar,
1 - FÍSICA
mantener y desactivar conexiones físicas para una transmisión de bits hacia y desde un dispositivo de red.

Sistemas Microinformáticos y Redes. Fernando Lozoya de Diego 114


El modelo de protocolo TCP/IP

El modelo de protocolo TCP/IP para comunicaciones de internetwork se creó a principios de la década


de los setenta y se conoce con el nombre de modelo de Internet. Este tipo de modelo coincide con
precisión con la estructura de una suite de protocolos determinada. El modelo TCP/IP es un protocolo
modelo porque describe las funciones que ocurren en cada capa de protocolos dentro de una suite de
TCP/IP. TCP/IP también es un ejemplo de un modelo de referencia. La siguiente tabla muestra detalles
sobre cada capa del modelo OSI.

Sistemas Microinformáticos y Redes. Fernando Lozoya de Diego 115


El modelo de protocolo TCP/IP

Capa del modelo TCP/IP Descripción

4 - Aplicación Representa datos para el usuario más el control de codificación y de diálogo.

3 - Transporte Admita la comunicación entre distintos dispositivos a través de diversas redes.

2 - Internet Determina el mejor camino a través de una red.

1 - Acceso a la red Controla los dispositivos del hardware y los medios que forman la red.

Sistemas Microinformáticos y Redes. Fernando Lozoya de Diego 116


Comparación del modelo ISO y el modelo TCP/IP

Los protocolos que forman la suite de protocolos TCP/IP pueden describirse en términos del modelo
de referencia OSI. En el modelo OSI, la capa de acceso a la red y la capa de aplicación del modelo
TCP/IP están subdivididas para describir funciones discretas que deben producirse en estas capas.

En la capa de acceso a la red, la suite de protocolos TCP/IP no especifica cuáles protocolos utilizar
cuando se transmite por un medio físico; solo describe la transferencia desde la capa de Internet a los
protocolos de red física. Las capas OSI 1 y 2 tratan los procedimientos necesarios para acceder a los
medios y las maneras físicas de enviar datos por la red.

Sistemas Microinformáticos y Redes. Fernando Lozoya de Diego 117


Comparación del modelo ISO y el modelo TCP/IP

Sistemas Microinformáticos y Redes. Fernando Lozoya de Diego 118


Comparación del modelo OSI y el modelo TCP/IP

Las similitudes clave se encuentran en la capa de transporte y en la capa de red. Sin embargo, los dos
modelos se diferencian en el modo en que se relacionan con las capas que están por encima y por
debajo de cada capa.

La capa OSI 3, la capa de red asigna directamente a la capa de Internet TCP/IP. Esta capa se utiliza para
describir protocolos que direccionan y envían mensajes a través de una red.

La capa OSI 4, la capa de transporte asigna directamente a la capa de transporte TCP/IP. Esta capa
describe los servicios y las funciones generales que proporcionan la entrega ordenada y confiable de
datos entre los hosts de origen y de destino.

Sistemas Microinformáticos y Redes. Fernando Lozoya de Diego 119


Comparación del modelo ISO y el modelo TCP/IP

La capa de aplicación TCP/IP incluye un número de protocolos que proporciona funcionalidad


específica a una variedad de aplicaciones de usuario final. Las capas 5, 6 y 7 del modelo OSI se utilizan
como referencias para proveedores y desarrolladores de software de aplicación para fabricar
productos que funcionan en redes.

Tanto el modelo TCP/IP como el modelo OSI se utilizan comúnmente en la referencia a protocolos en
varias capas. Dado que el modelo OSI separa la capa de enlace de datos de la capa física, se suele
utilizan cuando se refiere a esas capas inferiores.

Sistemas Microinformáticos y Redes. Fernando Lozoya de Diego 120


Comparación del modelo ISO y el modelo TCP/IP

ACTIVIDAD
Sistemas Microinformáticos y Redes. Fernando Lozoya de Diego 121
Tema 3

Encapsulamiento de
datos
SISTEMAS MICROINFORMÁTICOS Y REDES
Fernando Lozoya de Diego
Segmentación del mensaje

Conocer el modelo de referencia OSI y el modelo de protocolo TCP/IP será útil cuando aprenda acerca
de cómo se encapsulan los datos a medida que se mueven a través de una red. No es tan simple como
una carta física que se envía a través del sistema de correo.

En teoría, una comunicación simple, como un vídeo musical o un correo electrónico puede enviarse a
través de la red desde un origen hacia un destino como una transmisión de bits masiva y continua. Sin
embargo, esto crearía problemas para otros dispositivos que necesitan utilizar los mismos canales de
comunicación o enlaces. Estas grandes transmisiones de datos originarán retrasos importantes.
Además, si falla un enlace en la infraestructura de la red interconectada durante la transmisión, el
mensaje completo se perdería y podría retransmitirse completamente.

Sistemas Microinformáticos y Redes. Fernando Lozoya de Diego 124


Segmentación del mensaje

Un método mejor es dividir los datos en partes más pequeñas y manejables para enviarlas por la red.
La segmentación es el proceso de dividir un flujo de datos en unidades más pequeñas para
transmisión a través de la red. La segmentación es necesaria porque las redes de datos utilizan el
conjunto de protocolos TCP/IP para enviar datos en paquetes IP individuales. Cada paquete se envía
por separado, similar al envío de una carta larga como una serie de postales individuales. Los
paquetes que contienen segmentos para el mismo destino se pueden enviar a través de diferentes
rutas.

Sistemas Microinformáticos y Redes. Fernando Lozoya de Diego 125


Segmentación del mensaje

La segmentación de mensajes tiene dos beneficios principales.

• Aumente la velocidad: Debido a que un flujo de datos grande se segmenta en paquetes, se


pueden enviar grandes cantidades de datos a través de la red sin atar un enlace de
comunicaciones. Esto permite que muchas conversaciones diferentes se intercalen en la red
llamada multiplexación.

• Aumenta la eficiencia: si un solo segmento no llega a su destino debido a una falla en la red o
congestión de la red, solo ese segmento necesita ser retransmitido en lugar de volver a enviar toda
la secuencia de datos.

Sistemas Microinformáticos y Redes. Fernando Lozoya de Diego 126


Segmentación del mensaje

Sistemas Microinformáticos y Redes. Fernando Lozoya de Diego 127


Segmentación del mensaje

Sistemas Microinformáticos y Redes. Fernando Lozoya de Diego 128


Secuenciación

La desventaja de utilizar segmentación y multiplexación para transmitir mensajes a través de la red es


el nivel de complejidad que se agrega al proceso. Supongamos que tendría que enviar una carta de
100 páginas, pero en cada sobre solo cabe una. Por lo tanto, se necesitarían 100 sobres y cada sobre
tendría que dirigirse individualmente. Es posible que la carta de 100 páginas en 100 sobres diferentes
llegue fuera del pedido. En consecuencia, la información contenida en el sobre debería incluir un
número de secuencia para garantizar que el receptor pueda volver a ensamblar las páginas en el
orden adecuado.

En las comunicaciones de red, cada segmento del mensaje debe seguir un proceso similar para
asegurar que llegue al destino correcto y que puede volverse a ensamblar en el contenido del
mensaje original. TCP es responsable de secuenciar los segmentos individuales.

Sistemas Microinformáticos y Redes. Fernando Lozoya de Diego 129


Secuenciación

Sistemas Microinformáticos y Redes. Fernando Lozoya de Diego 130


Unidades de datos de protocolo

Mientras los datos de la aplicación bajan a la pila del protocolo y se transmiten por los medios de la
red, se agrega diversa información de protocolos en cada nivel. Esto comunmente se conoce como
proceso de encapsulamiento.

Nota: Aunque la PDU UDP se denomina datagrama, los paquetes IP a veces también se conocen como
datagramas IP.

La manera que adopta una porción de datos en cualquier capa se denomina unidad de datos del
protocolo (PDU). Durante el encapsulamiento, cada capa encapsula las PDU que recibe de la capa
inferior de acuerdo con el protocolo que se utiliza. En cada etapa del proceso, una PDU tiene un
nombre distinto para reflejar sus funciones nuevas. Aunque no existe una convención universal de
nombres para las PDU, en este curso se denominan de acuerdo con los protocolos de la suite TCP/IP.
Sistemas Microinformáticos y Redes. Fernando Lozoya de Diego 131
Secuenciación

Sistemas Microinformáticos y Redes. Fernando Lozoya de Diego 132


Unidades de datos de protocolo

• Datos: término general que se utiliza en la capa de aplicación para la PDU

• Segmento: PDU de la capa de transporte

• Paquete: PDU de la capa de red

• Trama: PDU de la capa de enlace de datos

• Bits: PDU de capa física que se utiliza cuando se transmiten datos básicamente por el medio

Nota: Si el encabezado de transporte es TCP, entonces es un segmento. Si el encabezado de


transporte es UDP, entonces es un datagrama.

Sistemas Microinformáticos y Redes. Fernando Lozoya de Diego 133


Ejemplo de encapsulamiento

Cuando se envían mensajes en una red, el proceso de encapsulamiento opera desde las capas
superiores hacia las capas inferiores. En cada capa, la información de la capa superior se considera
como datos en el protocolo encapsulado. Por ejemplo, el segmento TCP se considera como datos en
el paquete IP.

Sistemas Microinformáticos y Redes. Fernando Lozoya de Diego 134


Ejemplo de desencapsulamiento

Este proceso se invierte en el receptor huésped, y se conoce como desencapsulamiento. El


desencapsulamiento es el proceso que utilizan los dispositivos receptores para eliminar uno o más de
los encabezados de protocolo. Los datos se desencapsulan mientras suben por la pila hacia la
aplicación del usuario final.

Sistemas Microinformáticos y Redes. Fernando Lozoya de Diego 135


Test de puertos y direcciones

Pregunta 1: ¿Cuál es el proceso de dividir un flujo de datos grande en trozos más pequeños antes de
la transmisión?

a) Secuenciación

b) Dúplex

c) Multiplexación

d) Segmentación

La segmentación es el proceso de dividir un flujo de datos grande en trozos más pequeños que luego
se transmiten al receptor.

Sistemas Microinformáticos y Redes. Fernando Lozoya de Diego 136


Test de puertos y direcciones

Pregunta 2: ¿Cuál de las siguientes es la PDU asociada a la capa de transporte?

a) Segmento

b) Paquete

c) Pedazos

d) Trama

La PDU de la capa de transporte se conoce como segmento.

Sistemas Microinformáticos y Redes. Fernando Lozoya de Diego 137


Test de puertos y direcciones

Pregunta 3: ¿Qué capa de pila de protocolo encapsula los datos en tramas?

a) Enlace de datos.

b) Transporte.

c) Red.

d) Aplicación.

La capa de vínculo de datos encapsula los datos en un marco.

Sistemas Microinformáticos y Redes. Fernando Lozoya de Diego 138


Test de puertos y direcciones

Pregunta 4: ¿Cuál es el nombre del proceso de agregar información de protocolo a los datos a medida
que se mueve hacia abajo en la pila de protocolos?

a) Desencapsulamiento

b) Secuenciación

c) Segmentación

d) Encapsulamiento

A medida que los datos se mueven hacia abajo en la pila de protocolos, los datos de protocolo se
agregan a los datos originales. Esto comúnmente se conoce como proceso de encapsulamiento.

Sistemas Microinformáticos y Redes. Fernando Lozoya de Diego 139


Tema 3

Acceso a los datos


SISTEMAS MICROINFORMÁTICOS Y REDES
Fernando Lozoya de Diego
Direcciones

Para terminar de aprender, es necesario segmentar los mensajes en una red. Pero esos mensajes
segmentados no irán a ninguna parte si no se abordarán correctamente. En este tema se ofrece una
descripción general de las direcciones de red. También tendrás la oportunidad de usar la herramienta
Wireshark, que te ayudará a 'ver' el tráfico de la red.

La capa de red y la capa de enlace de datos son responsables de enviar los datos desde el dispositivo
de origen o emisor hasta el dispositivo de destino o receptor. Los protocolos de las dos capas
contienen las direcciones de origen y de destino, pero sus direcciones tienen objetivos distintos.

Sistemas Microinformáticos y Redes. Fernando Lozoya de Diego 142


Direcciones

• Direcciones de origen y de destino de la capa de red: son responsables de enviar el paquete IP


desde el dispositivo de origen hasta el dispositivo final, ya sea en la misma red o a una red remota.

• Direcciones de origen y de destino de la capa de enlace de datos: son responsables de enviar la


trama de enlace de datos desde una tarjeta de interfaz de red (NIC) a otra en la misma red.

Sistemas Microinformáticos y Redes. Fernando Lozoya de Diego 143


Dirección lógica de capa 3

Una dirección lógica de la capa de red, o capa 3, se utiliza para enviar el paquete IP desde el
dispositivo de origen hasta el dispositivo de destino.

Sistemas Microinformáticos y Redes. Fernando Lozoya de Diego 144


Dirección lógica de capa 3

Los paquetes IP contienen dos direcciones IP:

• Dirección IP de origen: la dirección IP del dispositivo emisor, la fuente de origen del paquete.

• Dirección IP de destino: la dirección IP del dispositivo receptor, es decir, el destino final del
paquete.

Las direcciones de la capa de red, o direcciones IP, indican el origen y el destino final. Esto es cierto si
el origen y el destino están en la misma red IP o redes IP diferentes.

Sistemas Microinformáticos y Redes. Fernando Lozoya de Diego 145


Dirección lógica de capa 3

Un paquete IP contiene dos partes:

• Porción de red (IPv4) o Prefijo (IPv6): la sección más a la izquierda de la dirección que indica la red
de la que es miembro la dirección IP. Todos los dispositivos de la misma red tienen la misma
porción de red de la dirección.

• Porción de host (IPv4) o ID de interfaz (IPv6): la parte restante de la dirección que identifica un
dispositivo específico de la red. La sección de host es única para cada dispositivo o interfaz en la
red.

Nota: La máscara de subred (IPv4) o la longitud del prefijo (IPv6) se utilizan para identificar la porción
de red de una dirección IP de la porción del host.

Sistemas Microinformáticos y Redes. Fernando Lozoya de Diego 146


Dispositivos en la misma red

En este ejemplo, tenemos un equipo cliente, PC1, que se comunica con un servidor FTP, en la misma
red IP.

• Dirección IPv4 de origen: la dirección IPv4 del dispositivo emisor, es decir, el equipo cliente PC1:
192.168.1.110.

• Dirección IPv4 de destino: la dirección IPv4 del dispositivo receptor, el servidor FTP: 192.168.1.9.

Observe que la porción de red de las direcciones IP de origen y de destino se encuentran en la misma
red. Observe en la figura que la parte de red de la dirección IPv4 de origen y la parte de red de la
dirección IPv4 de destino son iguales y, por tanto, el origen y el destino están en la misma red.

Sistemas Microinformáticos y Redes. Fernando Lozoya de Diego 147


Dispositivos en la misma red

Sistemas Microinformáticos y Redes. Fernando Lozoya de Diego 148


Función de las direcciones de la capa de enlace de datos

Cuando el emisor y el receptor del paquete IP están en la misma red, la trama de enlace de datos se
envía directamente al dispositivo receptor. En una red Ethernet, las direcciones de enlace de datos se
conocen como direcciones de Control de acceso a medios de Ethernet (MAC), como se resalta en la
figura.

Sistemas Microinformáticos y Redes. Fernando Lozoya de Diego 149


Función de las direcciones de la capa de enlace de datos

Las direcciones MAC están integradas básicamente a la NIC Ethernet.

• Dirección MAC de origen: la dirección de enlace de datos, o la dirección MAC de Ethernet, del
dispositivo que envía la trama de enlace de datos con el paquete IP encapsulado. La dirección MAC
de la NIC Ethernet de PC1 es AA-AA-AA-AA-AA-AA, redactada en notación hexadecimal.

• Dirección MAC de destino: cuando el dispositivo receptor está en la misma roja que el dispositivo
emisor, la dirección MAC de destino es la dirección de enlace de datos del dispositivo receptor. En
este ejemplo, la dirección MAC de destino es la dirección MAC del servidor FTP: CC-CC-CC-CC-CC-
CC, escrita en notación hexadecimal.
La trama con el paquete IP encapsulado ahora se puede transmitir desde la PC1 directamente hasta el
servidor FTP.

Sistemas Microinformáticos y Redes. Fernando Lozoya de Diego 150


Función de las direcciones de la capa de red

Cuando el emisor del paquete se encuentra en una red distinta de la del receptor, las direcciones IP de
origen y de destino representan los hosts en redes diferentes. Esto lo indica la porción de red de la
dirección IP del host de destino:

• Dirección IPv4 de origen: la dirección IPv4 del dispositivo emisor, es decir, el equipo cliente PC1:
192.168.1.110.

• Dirección IPv4 de destino: la dirección IPv4 del dispositivo receptor, es decir, el servidor web:
172.16.1.99.

En la siguiente figura, se observa que la porción de red de las direcciones IP de origen y de destino se
encuentran en redes diferentes.

Sistemas Microinformáticos y Redes. Fernando Lozoya de Diego 151


Función de las direcciones de la capa de red

Sistemas Microinformáticos y Redes. Fernando Lozoya de Diego 152


Rol de acceso a datos de las direcciones de capa de vínculo de datos-
Diferentes redes IP

Cuando el emisor y el receptor del paquete IP se encuentran en redes diferentes, la trama de enlace
de datos de Ethernet no se puede enviar directamente al host de destino, debido a que en la red del
emisor no se puede tener acceso directamente al host.

La trama de Ethernet se debe enviar a otro dispositivo conocido como enrutador o puerta de enlace
predeterminada. En nuestro ejemplo, la puerta de enlace predeterminada es R1. R1 tiene una
dirección de enlace de datos de Ethernet que se encuentra en la misma red que PC1. Esto permite
que la PC1 alcance el enrutador directamente.

• Dirección MAC de origen: la dirección MAC de Ethernet del dispositivo emisor, PC1. La dirección
MAC de la interfaz Ethernet de PC1 es AA-AA-AA-AA-AA-AA.

Sistemas Microinformáticos y Redes. Fernando Lozoya de Diego 153


Rol de acceso a datos de las direcciones de capa de vínculo de datos-
Diferentes redes IP

• Dirección MAC de destino: cuando el dispositivo receptor, la dirección IP de destino, está en una
red distinta de la del dispositivo emisor, este utiliza la dirección MAC de Ethernet de la puerta de
enlace predeterminada o del enrutador. En este ejemplo, la dirección MAC de destino es la
dirección MAC de la interfaz Ethernet de R1, 11-11-11-11-11-11. Esta es la interfaz que está
conectada a la misma red que PC1, como se muestra en la figura.

Sistemas Microinformáticos y Redes. Fernando Lozoya de Diego 154


Rol de acceso a datos de las direcciones de capa de vínculo de datos-
Diferentes redes IP

Sistemas Microinformáticos y Redes. Fernando Lozoya de Diego 155


Rol de acceso a datos de las direcciones de capa de vínculo de datos-
Diferentes redes IP

La trama de Ethernet con el paquete IP encapsulado ahora se puede transmitir a R1. R1 reenvía el
paquete al destino, el servidor web. Esto puede significar que R1 reenvía el paquete a otro enrutador
o directamente al servidor web si el destino se encuentra en una red conectada a R1.

Es importante que la dirección IP de acceso esté configurada predeterminadamente en cada host de


la red local. Todos los paquetes que tienen como destino redes remotas se envían al acceso
predeterminado. Las direcciones MAC de Ethernet y la puerta de enlace predeterminada se analizarán
en los capítulos más adelante.

Sistemas Microinformáticos y Redes. Fernando Lozoya de Diego 156


Direcciones de enlace de datos

La dirección física de la capa de enlace de datos, o capa 2, tiene una función distinta. Su propósito es
enviar la trama de enlace de datos desde una interfaz de red hasta otra interfaz de red en la misma
red.

Antes de que un paquete IP pueda enviarse a través de una red conectada por cable o inalámbrica, se
debe encapsular en una trama de enlace de datos de modo que pueda transmitirse a través del medio
físico.

Sistemas Microinformáticos y Redes. Fernando Lozoya de Diego 157


Host a enrutador

Sistemas Microinformáticos y Redes. Fernando Lozoya de Diego 158


Host a enrutador a enrutador

Sistemas Microinformáticos y Redes. Fernando Lozoya de Diego 159


Enrutador a servidor

Sistemas Microinformáticos y Redes. Fernando Lozoya de Diego 160


Direcciones de enlace de datos

A medida que el paquete IP se mueve de host a router, de router a router y, finalmente, de router a
host, es encapsulado en una nueva trama de enlace de datos, en cada punto del recorrido. Cada
trama de enlace de datos contiene la dirección de origen de enlace de datos de la tarjeta NIC que
envía la trama y la dirección de destino de enlace de datos de la tarjeta NIC que recibe la trama.

El protocolo de enlace de datos de capa 2 solo se utiliza para enviar el paquete de NIC a NIC en la
misma red. El enrutador elimina la información de la capa 2 a medida que una NIC la recibe y agrega
nueva información de enlace de datos antes de reenviarla a la NIC de salida en su recorrido hacia el
dispositivo de destino final.

Sistemas Microinformáticos y Redes. Fernando Lozoya de Diego 161


Laboratorio – Instalación de Wireshark

Wireshark es un analizador de protocolos de software o una aplicación “husmeador de paquetes” que


se utiliza para la solución de problemas de red, análisis, desarrollo de protocolo y software y
educación. Wireshark se utiliza en todo el curso para demostrar conceptos de red. En esta práctica de
laboratorio, descargará e instalará Wireshark.

Sistemas Microinformáticos y Redes. Fernando Lozoya de Diego 162


Laboratorio – Instalación de Wireshark

ACTIVIDAD
Sistemas Microinformáticos y Redes. Fernando Lozoya de Diego 163
Desarrollo de Wireshark

ACTIVIDAD
Sistemas Microinformáticos y Redes. Fernando Lozoya de Diego 164
Test de acceso de datos

Pregunta 1: ¿Verdadero o falso? Las tramas intercambiadas entre dispositivos de diferentes redes IP
deben reenviarse a una puerta de enlace predeterminada.

a) Verdadero.

b) Falso.

La respuesta correcta es verdadera. Cuando dos dispositivos están en redes IP diferentes, las tramas
no se pueden enviar directamente al receptor ya que se encuentra en una red lógica diferente. Las
tramas primero deben reenviarse a una puerta de enlace predeterminada (router).

Sistemas Microinformáticos y Redes. Fernando Lozoya de Diego 165


Test de acceso de datos

Pregunta 2: ¿Verdadero o falso? La parte más derecha de una dirección IP se utiliza para identificar la
red a la que pertenece un dispositivo.

a) Verdadero.

b) Falso.

La respuesta correcta es falsa. Es la parte situada más a la izquierda de una dirección IP que identifica
la red. La parte situada más a la derecha se utiliza para identificar el dispositivo o interfaz específico.

Sistemas Microinformáticos y Redes. Fernando Lozoya de Diego 166


Test de acceso de datos

Pregunta 3: ¿Qué se utiliza para determinar las partes de red y host de una dirección IPv4?

a) Máscara de subred.

b) Dirección MAC.

c) Parte más derecha de la dirección IP.

d) Parte más a la izquierda de la dirección MAC.

La máscara de subred se utiliza para determinar la porción de red de una dirección IPv4.

Sistemas Microinformáticos y Redes. Fernando Lozoya de Diego 167


Test de acceso de datos

Pregunta 4: ¿Cuáles de las siguientes instrucciones son verdaderas con respecto a las direcciones de capa de red y capa de enlace de
datos? (Escoja tres opciones)

a) Las direcciones de capa de vínculo de datos son lógicas y las direcciones de capa de red son físicas.

b) Las direcciones de capa de red se expresan como 12 dígitos hexadecimales y las direcciones de capa de vínculo de datos son
decimales.

c) Las direcciones de capa de red son lógicas y las direcciones de enlace de datos se expresan como 12 dígitos hexadecimales.

d) Las direcciones de capa de vínculo de datos son físicas y las direcciones de capa de red son lógicas.

e) Las direcciones de capa de red tienen 32 o 128 bits de longitud.

f) Las direcciones de capa de enlace de datos tienen 32 bits de longitud.

Las direcciones MAC son direcciones físicas y 48 bits o 12 dígitos hexadecimales de longitud. Las direcciones IPv4 y las direcciones IPv6
son lógicas. Las direcciones IPv4 son de 32 bits y las direcciones IPv6 son de 128 bits.

Sistemas Microinformáticos y Redes. Fernando Lozoya de Diego 168


Test de acceso de datos

Pregunta 5: ¿Cuál es el orden de las dos direcciones en el marco de enlace de datos?

a) MAC de origen a MAC de destino

b) MAC de destino, IP de origen

c) IP de destino, IP de origen

d) MAC de destino a MAC de origen

e) IP de origen a IP de destino

El direccionamiento del marco de enlace de datos consiste en una dirección MAC de destino y origen en
ese orden.

Sistemas Microinformáticos y Redes. Fernando Lozoya de Diego 169


Test de acceso de datos

Pregunta 6: ¿Verdadero o falso? Las direcciones de vínculo de datos son físicas, por lo que nunca
cambian en el marco de vínculo de datos de origen a destino.

a) Verdadero.

b) Falso.

La respuesta correcta es falsa. Las direcciones de enlace de datos cambian dentro del marco de enlace
de datos cuando el dispositivo receptor no está en la misma red.

Sistemas Microinformáticos y Redes. Fernando Lozoya de Diego 170


Tema 3

¿Qué has aprendido?


SISTEMAS MICROINFORMÁTICOS Y REDES
Fernando Lozoya de Diego
Las reglas

Todos los métodos de comunicación tienen tres elementos en común: origen del mensaje (remitente),
destino del mensaje (receptor) y canal.

El envío de un mensaje se rige por reglas denominadas protocols. Los protocolos deben incluir: un
remitente y receptor identificado, lenguaje y gramática comunes, velocidad y tiempo de entrega, y
requisitos de confirmación o acuse de recibo.

Los protocolos de red determinan la codificación, el formato, la encapsulación, el tamaño, la


distribución y las opciones de entrega del mensaje. La codificación es el proceso mediante el cual la
información se convierte en otra forma aceptable para la transmisión. La decodificación revierte este
proceso para interpretar la idea.

Sistemas Microinformáticos y Redes. Fernando Lozoya de Diego 172


Las reglas

Los formatos de los mensajes dependen del tipo de mensaje y el canal que se utilice para entregar el
mensaje. Sincronización: incluye el método de acceso, control del flujo y tiempo de espera de
respuesta. Las opciones de entrega de mensajes incluyen unidifusión, multidifusión y difusión.

Sistemas Microinformáticos y Redes. Fernando Lozoya de Diego 173


Protocolos

Los protocolos son implementados por dispositivos finales y dispositivos intermediarios en software,
hardware o ambos. Un mensaje enviado a través de una red informática normalmente requiere el uso
de varios protocolos, cada uno con sus propias funciones y formato. Cada protocolo de red tiene su
propia función, formato y reglas para las comunicaciones.

La familia de protocolos Ethernet incluye IP, TCP, HTTP y muchos más. Los protocolos protegen los
datos para proporcionar autenticación, integridad de los datos y cifrado de datos: SSH, SSL y TLS.

Los protocolos permiten a los routeres intercambiar información de ruta, comparar información de
ruta y, a continuación, seleccionar la mejor ruta de acceso a la red de destino: OSPF y BGP.

Sistemas Microinformáticos y Redes. Fernando Lozoya de Diego 174


Protocolos

Los protocolos se utilizan para la detección automática de dispositivos o servicios: DHCP y DNS. Los
equipos y dispositivos de red utilizan protocolos acordados que proporcionan las siguientes funciones:
direccionamiento, confiabilidad, control de flujo, secuenciación, detección de errores e interfaz de
aplicación.

Sistemas Microinformáticos y Redes. Fernando Lozoya de Diego 175


Suite de protocolos

Un grupo de protocolos interrelacionados que son necesarios para realizar una función de
comunicación se denomina suite de protocolos. Una pila de protocolos muestra la forma en que los
protocolos individuales se implementan dentro de una suite.

Desde la década de 1970 ha habido varios conjuntos de protocolos diferentes, algunos desarrollados
por una organización de estándares y otros desarrollados por varios proveedores. Los protocolos
TCP/IP son específicos de las capas Aplicación, Transporte e Internet.

TCP/IP es el conjunto de protocolos utilizado por las redes e Internet actuales. TCP/IP ofrece dos
aspectos importantes a proveedores y fabricantes: conjunto de protocolos estándar abierto y
conjunto de protocolos basado en estándares.

Sistemas Microinformáticos y Redes. Fernando Lozoya de Diego 176


Suite de protocolos

El proceso de comunicación del conjunto de protocolos TCP/IP permite procesos tales como un
servidor web encapsular y enviar una página web a un cliente, así como el cliente desencapsular la
página web para mostrarla en un explorador web.

Sistemas Microinformáticos y Redes. Fernando Lozoya de Diego 177


Organizaciones de estandarización

Los estándares abiertos fomentan la interoperabilidad, la competencia y la innovación.

Las organizaciones de estandarización generalmente son organizaciones sin fines de lucro y neutrales
en lo que respecta a proveedores, que se establecen para desarrollar y promover el concepto de
estándares abiertos. Varias organizaciones tienen diferentes responsabilidades para promover y crear
estándares para Internet, incluyendo: OSIC, IAB, IETF e IRTF. Las organizaciones de estándares que
desarrollan y soportan TCP/IP incluyen: ICANN e IANA.

Las organizaciones de estándares electrónicos y de comunicaciones incluyen: IEEE, EIA, TIA y ITU-T.

Sistemas Microinformáticos y Redes. Fernando Lozoya de Diego 178


Modelos de referencia

Los dos modelos de referencia que se utilizan para describir las operaciones de red son OSI y TCP/IP. El
modelo de referencia OSI tiene siete capas:

• 7 - Aplicación

• 6 - Presentación

• 5 - Sesión

• 4 - Transporte

• 3 - Red

• 2 – Enlace de datos

• 1 - Física

Sistemas Microinformáticos y Redes. Fernando Lozoya de Diego 179


Modelos de referencia

El modelo TCP/IP incluye cuatro capas:

• 4 - Aplicación

• 3 - Transporte

• 2 - Internet

• 1 - Acceso a la red

Sistemas Microinformáticos y Redes. Fernando Lozoya de Diego 180


Test de protocolos y modelos

Pregunta 1: ¿Cuáles son los tres acrónimos o siglas que representan organismos de estandarización?
Elija tres opciones.

a) IANA.

b) TCP/IP.

c) IEEE.

d) IETF.

e) ISO.

f) MAC.

Sistemas Microinformáticos y Redes. Fernando Lozoya de Diego 185


Test de acceso de datos

Pregunta 2: ¿En qué tipo de comunicación se envía un mensaje a todos los dispOSItivos de una red de
área local?

a) Difusión.

b) Multidifusión.

c) Unidifusión.

d) Omnidifusión.

Sistemas Microinformáticos y Redes. Fernando Lozoya de Diego 186


Test de acceso de datos

Pregunta 3: En la comunicación por computadora, ¿cuál es el propósito de la codificación de


mensajes?

a) Convertir la información a la forma adecuada para la transmisión.

b) Interpretar la información.

c) Dividir los mensajes largos en tramas más pequeñas.

d) Negociar la temporización adecuada para que la comunicación sea correcta.

Sistemas Microinformáticos y Redes. Fernando Lozoya de Diego 187


Test de acceso de datos

Pregunta 4: ¿Qué opción de entrega de mensajes se utiliza cuando todos los dispositivos necesitan
recibir el mismo mensaje simultáneamente?

a) Desajuste.

b) Unidifusión.

c) Multidifusión.

d) Difusión

Sistemas Microinformáticos y Redes. Fernando Lozoya de Diego 188


Test de acceso de datos

Pregunta 5: ¿Cuáles de los siguientes beneficios corresponden a un modelo de red en capas? (Elija
dos opciones.)

a) Asiste en el diseño de protocolos.

b) Acelera la distribución de paquetes.

c) Impide a los diseñadores crear su propio modelo.

d) Impide que la tecnología de una capa afecte las demás.

e) Asegura que un dispositivo que funciona en una capa pueda funcionar en la capa superior
siguiente.

Sistemas Microinformáticos y Redes. Fernando Lozoya de Diego 189


Test de acceso de datos

Pregunta 6: ¿Cuál es el propósito de los protocolos en las comunicaciones de datos?

a) Especificar el ancho de banda del canal o el medio para cada tipo de comunicación.

b) Especificar los sistemas operativos de los dispositivos que permiten la comunicación.

c) Proporcionar las reglas requeridas para que se produzca un tipo específico de comunicación.

d) Definir el contenido del mensaje que se envía durante la comunicación.

Sistemas Microinformáticos y Redes. Fernando Lozoya de Diego 190


Test de configuración básica del switch y el dispositivo final

Pregunta 7: ¿Qué dirección lógica se utiliza para la entrega de datos a una red remota?

a) Dirección MAC de destino.

b) Dirección IP de destino.

c) Número de puerto de destino.

d) Dirección MAC de origen.

e) Dirección IP de origen.

Sistemas Microinformáticos y Redes. Fernando Lozoya de Diego 191


Test de configuración básica del switch y el dispositivo final

Pregunta 8: ¿Cuál es el término general que se utiliza para describir una pieza de datos en cualquier
capa de un modelo de red?

a) Marco.

b) Paquete.

c) Unidad de datos del protocolo.

d) Segmento.

Sistemas Microinformáticos y Redes. Fernando Lozoya de Diego 192


Test de configuración básica del switch y el dispositivo final

Pregunta 9: ¿Cuáles son los dos protocolos que funcionan en la capa de Internet? (Elija dos opciones.)

a) POP.

b) BOOTP.

c) ICMP.

d) IP.

e) PPP.

Sistemas Microinformáticos y Redes. Fernando Lozoya de Diego 193


Test de configuración básica del switch y el dispositivo final

Pregunta 10: ¿Qué capa del modelo ISO define los servicios para segmentar y rearmar los datos de
comunicaciones individuales entre terminales?

a) Aplicación.

b) Presentación.

c) Sesión.

d) Transporte.

e) Red.

Sistemas Microinformáticos y Redes. Fernando Lozoya de Diego 194


Test de configuración básica del switch y el dispositivo final

Pregunta 11: ¿Qué tipo de comunicación enviará un mensaje a un grupo de destinos

anfitriones simultáneamente?

a) Difusión.

b) Multidifusión.

c) Unidifusión.

d) Difusión por proximidad.

Sistemas Microinformáticos y Redes. Fernando Lozoya de Diego 195


Test de configuración básica del switch y el dispositivo final

Pregunta 12: ¿Qué proceso se utiliza para recibir datos transmitidos y convertirlos en un mensaje
legible?

a) Control de acceso.

b) Decodificación.

c) Encapsulamiento.

d) Control del flujo.

Sistemas Microinformáticos y Redes. Fernando Lozoya de Diego 196


Test de configuración básica del switch y el dispositivo final

Pregunta 13: ¿Qué le sucede a un paquete IP antes de que se transmita por el medio físico?

a) Se lo etiqueta con información que garantiza la distribución confiable.

b) Se lo segmenta en porciones individuales más pequeñas.

c) Se lo encapsula en un segmento TCP.

d) Se lo encapsula en una trama de capa 2.

Sistemas Microinformáticos y Redes. Fernando Lozoya de Diego 197


Test de configuración básica del switch y el dispositivo final

Pregunta 14: ¿Cuál es el proceso que se utiliza para colocar un mensaje dentro de otro para
transferirlo del origen al destino?

a) Control de acceso.

b) Decodificación.

c) Encapsulamiento.

d) Control del flujo.

Sistemas Microinformáticos y Redes. Fernando Lozoya de Diego 198


Test de configuración básica del switch y el dispositivo final

Pregunta 15: Un cliente web está enviando una solicitud de una página web a un servidor web. Desde
la perspectiva del cliente, ¿cuál es el orden correcto de la pila de protocolos que se usa para preparar
la solicitud de transmisión?

a) HTTP, IP, TCP, Ethernet

b) HTTP, TCP, IP, Ethernet

c) Ethernet, TCP, IP, HTTP

d) Ethernet, IP, TCP, HTTP

Sistemas Microinformáticos y Redes. Fernando Lozoya de Diego 199

También podría gustarte