Está en la página 1de 44

Capítulo 3

:
Protocolos
y comunicaciones de red

Introducción a redes

Presentation_ID

© 2008 Cisco Systems, Inc. Todos los derechos reservados.

Información confidencial de Cisco

1

Capítulo 3: Objetivos
Los estudiantes podrán hacer lo siguiente:
 Explicar la forma en que se utilizan las reglas para
facilitar la comunicación.
 Explicar la función de los protocolos y de los
organismos de estandarización para facilitar la
interoperabilidad en las comunicaciones de red.
 Explicar la forma en que los dispositivos de una LAN
acceden a los recursos en una red de pequeña
o mediana empresa.

Presentation_ID

© 2008 Cisco Systems, Inc. Todos los derechos reservados.

Información confidencial de Cisco

2

Capítulo 3
3.1 Reglas de la comunicación
3.2 Protocolos y estándares de red
3.3 Movimiento de datos en la red
3.4 Resumen

Presentation_ID

© 2008 Cisco Systems, Inc. Todos los derechos reservados.

Información confidencial de Cisco

3

Las reglas

¿Qué es la comunicación?

Presentation_ID

© 2008 Cisco Systems, Inc. Todos los derechos reservados.

Información confidencial de Cisco

4

teléfono.Las reglas Establecimiento de reglas Establecimiento de reglas  Un emisor y un receptor identificados  Método de comunicación acordado (en persona. Información confidencial de Cisco 5 . fotografía)  Idioma y gramática común  Velocidad y momento de entrega  Requisitos de confirmación o acuse de recibo Presentation_ID © 2008 Cisco Systems. Inc. Todos los derechos reservados. carta.

Información confidencial de Cisco 6 .Las reglas Codificación del mensaje Presentation_ID © 2008 Cisco Systems. Todos los derechos reservados. Inc.

Inc. Todos los derechos reservados.Las reglas Formato y encapsulación del mensaje Ejemplo. Una carta personal está compuesta por los siguientes elementos:  Un identificador del destinatario  Un saludo  El contenido del mensaje  Una frase de cierre  Un identificador del emisor Presentation_ID © 2008 Cisco Systems. Información confidencial de Cisco 7 .

Presentation_ID © 2008 Cisco Systems. Esto se conoce como segmentación. Información confidencial de Cisco 8 . Inc. En el host receptor. los mensajes se desencapsulan y se vuelven a unir para su procesamiento e interpretación.Las reglas Tamaño del mensaje Las restricciones de tamaño de las tramas requieren que el host de origen divida un mensaje largo en fragmentos individuales que cumplan los requisitos de tamaño mínimo y máximo. Cada segmento se encapsula en una trama separada con la información de la dirección y se envía a través de la red. Todos los derechos reservados.

Todos los derechos reservados. Inc. Presentation_ID © 2008 Cisco Systems.Las reglas Temporización del mensaje  Método de acceso  El método de acceso determina en qué momento alguien puede enviar un mensaje  Control de flujo  Para que exista comunicación de forma eficaz. debe existir un mecanismo que permita que el origen y el destino establezcan el intervalo de la transmisión y recepción de datos.  Tiempo de espera para la respuesta  Los hosts de las redes también tienen reglas que especifican cuánto tiempo deben esperar una respuesta y qué deben hacer si se agota el tiempo de espera para la respuesta. Información confidencial de Cisco 9 .

Información confidencial de Cisco 10 . Todos los derechos reservados. Inc.Las reglas Opciones de entrega del mensaje Presentation_ID © 2008 Cisco Systems.

Información confidencial de Cisco 11 .Protocolos Reglas que rigen las comunicaciones Presentation_ID © 2008 Cisco Systems. Inc. Todos los derechos reservados.

Información confidencial de Cisco 12 .Protocolos Protocolos de red  Formato o estructuración del mensaje  Proceso por el cual los dispositivos de red comparten información sobre las rutas con otras redes  Cómo y cuándo se transmiten mensajes de error y del sistema entre los dispositivos  La configuración y la terminación de sesiones de transferencia de datos Presentation_ID © 2008 Cisco Systems. Todos los derechos reservados. Inc.

Toma los segmentos con formato de TCP. Todos los derechos reservados. asigna las direcciones adecuadas y envia a través del mejor camino hacia el host de destino. divide los ensajes en partes más pequeñas y controla la velocidad de los mensajes. Información confidencial de Cisco 13 . encapsula en paquetes. Toman los paquetes IP y los formatean para transmitirlos por los medios Presentation_ID © 2008 Cisco Systems.  Protocolos de acceso a la red: capas física y de enlace de datos.Protocolos Interacción de protocolos  Protocolo de aplicación: protocolo de transferencia de hipertexto (HTTP)  Protocolo de transporte: protocolo de control de transmisión (TCP).  Protocolo de Internet: protocolo de Internet (IP). Inc. Administra las conversaciones individuales entre los servidores y los clientes.

Ethernet: Toma el paquete y le da formato para la transmisión. Inc. IP: Responsable de la entrega a través de la mejor ruta.Protocolos Interacción de protocolos  Ejemplo. solicitud a un servidor WEB. TCP: Administra las conversaciones individuales entre servidores y clientes. Información confidencial de Cisco 14 . Presentation_ID © 2008 Cisco Systems. Todos los derechos reservados. HTTP: Dicta la forma de interactuar de un servidor y un cliente WEB.

Suites de protocolos Suites de protocolos y estándares de la industria Presentation_ID © 2008 Cisco Systems. Información confidencial de Cisco 15 . Todos los derechos reservados. Inc.

Suites de protocolos Suites de protocolos y estándares de la industria  Protocolos abiertos  Los puede implementar cualquier proveedor  Clientes y servidores que ejecutan diferentes SO pueden comunicarse entre sí  Protocolos exclusivos  Están bajo el control de una compañía o un proveedor Presentation_ID © 2008 Cisco Systems. Información confidencial de Cisco 16 . Todos los derechos reservados. Inc.

Inc.Suites de protocolos Creación de Internet y desarrollo de TCP/IP Presentation_ID © 2008 Cisco Systems. Todos los derechos reservados. Información confidencial de Cisco 17 .

Suites de protocolos Suite de protocolos TCP/IP y comunicación Presentation_ID © 2008 Cisco Systems. Inc. Todos los derechos reservados. Información confidencial de Cisco 18 .

Todos los derechos reservados. Inc. Información confidencial de Cisco 19 .Protocolos y estándares de red Organismos de estandarización Presentation_ID © 2008 Cisco Systems.

Todos los derechos reservados. Información confidencial de Cisco 20 .Organismos de estandarización Estándares abiertos  Internet Society (ISOC)  Internet Architecture Board (IAB)  Internet Engineering Task Force (IETF)  Instituto de Ingenieros en Electricidad y Electrónica (IEEE)  International Organization for Standardization (ISO) Presentation_ID © 2008 Cisco Systems. Inc.

IAB e IETF Presentation_ID © 2008 Cisco Systems.Organismos de estandarización ISOC. Inc. Información confidencial de Cisco 21 . Todos los derechos reservados.

 IEEE 802. Inc. Información confidencial de Cisco 22 .11 Define como funciona las redes LAN inalámbricas. Todos los derechos reservados.Organismos de estandarización IEEE  38 sociedades  130 boletines  1300 conferencias anuales  1300 estándares y proyectos  400 000 miembros  160 países  IEEE 802.3 Define como funciona Ethernet. Presentation_ID © 2008 Cisco Systems.

Todos los derechos reservados. Inc.Organismos de estandarización ISO Presentation_ID © 2008 Cisco Systems. Información confidencial de Cisco 23 .

Inc.Organismos de estandarización Otros organismos de estandarización  Electronic Industries Alliance (EIA)  Telecommunications Industry Association (TIA)  Sector de Normalización de las Telecomunicaciones de la Unión Internacional de Telecomunicaciones (UIT-T)  Internet Corporation for Assigned Names and Numbers (ICANN)  Internet Assigned Numbers Authority (IANA) Presentation_ID © 2008 Cisco Systems. Información confidencial de Cisco 24 . Todos los derechos reservados.

Inc.Modelos de referencia Beneficios de utilizar un modelo en capas Presentation_ID © 2008 Cisco Systems. Información confidencial de Cisco 25 . Todos los derechos reservados.

Todos los derechos reservados.  Fomenta la competencia. Inc. ya que los protocolos que operan en una capa específica tienen información definida según la cual actúan. Información confidencial de Cisco 26 . y una interfaz definida para las capas superiores e inferiores.Modelos de referencia Beneficios de utilizar un modelo en capas  Ayuda en el diseño de protocolos.  Evita que los cambios en la tecnología o en las capacidades de una capa afecten otras capas superiores e inferiores. ya que los productos de distintos proveedores pueden trabajar en conjunto.  Proporciona un lenguaje común para describir las funciones y capacidades de redes. Presentation_ID © 2008 Cisco Systems.

Modelos de referencia Modelo de referencia OSI Presentation_ID © 2008 Cisco Systems. Todos los derechos reservados. Información confidencial de Cisco 27 . Inc.

Todos los derechos reservados. Información confidencial de Cisco 28 . Inc.Modelos de referencia Modelo de referencia TCP/IP DATOS SEGMENTOS PAQUETES Presentation_ID © 2008 Cisco Systems.

Información confidencial de Cisco 29 . Todos los derechos reservados.Modelos de referencia Comparación entre los modelos OSI y TCP/IP Presentation_ID © 2008 Cisco Systems. Inc.

 Desventajas de la segmentación de mensajes Mayor nivel de complejidad.Encapsulación de datos Comunicación de los mensajes  Ventajas de la segmentación de mensajes Se pueden entrelazar distintas conversaciones. Mayor confiabilidad de las comunicaciones de red. Todos los derechos reservados. Presentation_ID © 2008 Cisco Systems. Información confidencial de Cisco 30 . Inc.

Información confidencial de Cisco 31 . Física Presentation_ID © 2008 Cisco Systems. Todos los derechos reservados. Inc. Lógica Direc.Encapsulación de datos Unidades de datos del protocolo (PDU)  Datos  Segmento  Paquete  Trama  Bits Puertos Direc.

Inc.Encapsulación de datos Encapsulación Presentation_ID © 2008 Cisco Systems. Todos los derechos reservados. Información confidencial de Cisco 32 .

Encapsulación de datos Desencapsulación Presentation_ID © 2008 Cisco Systems. Inc. Todos los derechos reservados. Información confidencial de Cisco 33 .

Información confidencial de Cisco 34 . Todos los derechos reservados. Inc.Movimiento de datos en la red Acceso a los recursos locales Presentation_ID © 2008 Cisco Systems.

Acceso a los recursos locales Direcciones de red y direcciones de enlace de datos  Dirección de red (Lógica) Dirección IP de origen Dirección IP de destino  Dirección de enlace de datos Dirección de enlace de datos de origen Dirección de enlace de datos de destino ARP: Protocolo que se utiliza para descubrir la dirección MAC de un HOST que pertenece a la misma red Presentation_ID © 2008 Cisco Systems. Todos los derechos reservados. Inc. Información confidencial de Cisco 35 .

Todos los derechos reservados. Información confidencial de Cisco 36 .Acceso a los recursos locales Comunicación con un dispositivo en la misma red Presentation_ID © 2008 Cisco Systems. Inc.

1 11-11-11-11-11-11 ARP Solicitud PC1 192.1.168.1.9 CC-CC-CC-CC-CC-CC La NIC decide aceptar o no una trama según la dirección MAC destino Presentation_ID © 2008 Cisco Systems.Acceso a los recursos locales Direcciones MAC e IP R1 192.168. Inc.111 BB-BB-BB-BB-BB-BB Servidor FTP 192. Todos los derechos reservados.110 AA-AA-AA-AA-AA-AA S1 R1 PC2 192.1.1.168.168. Información confidencial de Cisco 37 .

168. Información confidencial de Cisco 38 .110 AA-AA-AA-AA-AA-AA R1 192.1. Inc.1.1 11-11-11-11-11-11 R2 172.111 BB-BB-BB-BB-BB-BB Presentation_ID Servidor FTP 192.9 CC-CC-CC-CC-CC-CC © 2008 Cisco Systems.99 22-22-22-22-22-22 Servidor Web 172.168.168.Acceso a recursos remotos Gateway predeterminado PC 1 192.1.99 AB-CD-EF-12-34-56 PC 2 192.1. Todos los derechos reservados.1.16.1.16.168.

Acceso a recursos remotos Comunicación con un dispositivo de una red remota La encapsulación debe incluir la MAC del Gateway predeterminado Presentation_ID © 2008 Cisco Systems. Todos los derechos reservados. Inc. Información confidencial de Cisco 39 .

Todos los derechos reservados.Acceso a recursos remotos Uso de Wireshark para ver el tráfico de la red Presentation_ID © 2008 Cisco Systems. Inc. Información confidencial de Cisco 40 .

 La mayoría de los protocolos son creados por organismos de estandarización. Presentation_ID © 2008 Cisco Systems. TCP/IP es un ejemplo de una suite de protocolos.  Estos dispositivos deben cumplir con reglas y protocolos de comunicación. Información confidencial de Cisco 41 .  Los modelos de red más ampliamente utilizados son OSI y TCP/IP. dispositivos intermediarios y medios que conectan los dispositivos. estos dispositivos deben saber cómo comunicarse. Para que se produzca la comunicación. Inc.Protocolos y comunicaciones de red Resumen En este capítulo. como el IETF o el IEEE. aprendió a:  Las redes de datos son sistemas de dispositivos finales. Todos los derechos reservados.

Todos los derechos reservados.Protocolos y comunicaciones de red Resumen En este capítulo. El proceso se revierte a medida que esos trozos se desencapsulan y pasan por el stack de protocolos de destino. Información confidencial de Cisco 42 . formateo. Presentation_ID © 2008 Cisco Systems. Inc. segmentación y encapsulación de datos para transmitir por la red.  El modelo OSI describe los procesos de codificación. o aprobado. por un organismo de estandarización. aprendió a:  Los datos que pasan por el stack del modelo OSI se segmentan en trozos y se encapsulan con direcciones y otras etiquetas.  La suite de protocolos TCP/IP es un protocolo de estándar abierto que recibió el aval de la industria de redes y fue ratificado.

Presentation_ID © 2008 Cisco Systems. Inc. segmento. compañías y asociaciones comerciales analizar las redes actuales y planificar las redes del futuro.  Las unidades de datos del protocolo (PDU.Protocolos y comunicaciones de red Resumen En este capítulo. aprendió a:  La suite de protocolos de Internet es una suite de protocolos necesaria para transmitir y recibir información mediante Internet. Información confidencial de Cisco 43 . Protocol Data Units) se denominan según los protocolos de la suite TCP/IP: datos. trama y bits.  La aplicación de los modelos permite a diversas personas. paquete. Todos los derechos reservados.

Todos los derechos reservados. Inc.Presentation_ID © 2008 Cisco Systems. Información confidencial de Cisco 44 .