Está en la página 1de 32

Examen 1

Las intranets conectan redes LAN y WAN a las que solo deben poder acceder los empleados
internos, mientras que las extranets permiten que las organizaciones operen directamente con
otras organizaciones externas al permitirles acceder a una parte de la red interna.
Por lo general, los proveedores de servicios de Internet inalámbrico (WISP, Wireless Internet
Service Providers) se encuentran en áreas rurales donde no está disponible el acceso a la
tecnología DSL o al cable. Se coloca una antena en la propiedad del suscriptor, que se conecta
de forma inalámbrica a un transmisor de WISP. De esta forma, no es necesario colocar un
cableado físico en el exterior del edificio.
Los routers, los switches y los puntos de acceso son dispositivos intermediarios.
Los routers y los switches son dispositivos intermediarios. Los dispositivos finales incluyen PC,
computadoras portátiles y servidores. También incluyen impresoras, teléfonos VoIP, cámaras
de seguridad y dispositivos portátiles.
La tolerancia a fallas es la característica de una red que permite que responda con rapidez a
las fallas de los medios, los servicios o los dispositivos de red. La calidad del servicio hace
referencia a las medidas que se toman para asegurar que el tráfico de red que requiere un
mayor rendimiento reciba los recursos de red necesarios. La escalabilidad es la capacidad de
una red para crecer y admitir nuevos requisitos. La seguridad hace referencia a la protección
de las redes y los datos contra el robo, la modificación o la destrucción. La integridad hace
referencia a la totalidad de algo y, por lo general, no se usa como una característica de las
redes de la misma forma en que se usan los otros términos.
Las redes privadas virtuales (VPN) se usan para proporcionar un acceso seguro a los
trabajadores remotos.
Un entorno BYOD requiere que la organización admita una variedad de dispositivos y métodos
de acceso. Los dispositivos personales, que la empresa no controla, pueden estar involucrados,
por lo que la seguridad es esencial. Los costos de hardware en el sitio se reducen, lo que
permite que las empresas se concentren en brindar herramientas de colaboración y otros
softwares a los usuarios BYOD.
La tecnología DSL utiliza un módem de alta velocidad para dividir la línea telefónica existente
en canales de señal de voz, de descarga y de carga. SDSL es un formato de DSL que
proporciona servicios de clase empresarial con la misma velocidad de carga y descarga. El
cable usa el mismo cable coaxial o de fibra óptica que transporta las señales de televisión a los
hogares para proporcionar acceso a Internet. La tecnología satelital requiere una línea de vista
despejada y se ve afectada por árboles y otras obstrucciones. Las redes de teléfonos celulares
proporcionan acceso de datos móviles a Internet. Los datos móviles proporcionan acceso en
áreas que de otra forma no lo tendrían. Metro Ethernet es un servicio exclusivo de clase
empresarial que conecta a las organizaciones a Internet mediante un cable de cobre o fibra
óptica a una velocidad de hasta 10 Gb/s.
Una WAN proporciona acceso a otras redes a través de un área geográfica extensa. Una SAN
proporciona almacenamiento, recuperación y replicación de datos. Una MAN abarca un área
física limitada, como una ciudad. Una LAN proporciona acceso en un área geográfica pequeña.
El spyware es un software que está instalado en un dispositivo de red y que recopila
información.
Una red convergente unifica diferentes servicios de red como transmisión de video, de voz y
de datos, a través de una única plataforma y en una única infraestructura.
Por lo general, las amenazas de seguridad internas incluyen las contraseñas no seguras o
expuestas, la pérdida o el robo de dispositivos, y los empleados malintencionados.
Un ISP, o proveedor de servicios de Internet, es una organización que proporciona acceso a
Internet a las empresas y a las personas.
Las redes escalables son redes que pueden crecer sin necesidad de un reemplazo costoso de
los dispositivos de red existentes. Una forma de hacer que una red sea escalable es comprar
dispositivos de red que sean modulares.

Examen 2
Los cambios en la configuración del router y del switch se aplican inmediatamente después de
introducir el comando. Por esta razón, es muy importante que los cambios realizados en
dispositivos de producción en vivo siempre se planifiquen cuidadosamente antes de
implementarlos. Si se introducen comandos que hacen que el dispositivo se desestabilice o se
vuelva inaccesible, es posible que haya que volver a cargarlo, lo que puede dar como resultado
un periodo de inactividad de la red.

Se puede probar la conectividad entre dos terminales con los comandos ping, tracert o
traceroute.
Todos los dispositivos que se comunican por una red de datos necesitan una dirección IP
única.
Para que los hosts alcancen las redes remotas, estas deben enviar tráfico a un router local que
pueda enrutar el tráfico a la red de destino correcta. Este router local se denomina “gateway
predeterminado”, y los hosts se deben configurar con esta dirección para poder comunicarse
con los dispositivos en las redes remotas.
Los sistemas operativos funcionan con un shell, un kernel y el hardware. El shell se comunica
con los usuarios, lo que les permite solicitar tareas específicas a los dispositivos. El kernel toma
recursos del hardware para cumplir con los requisitos del software. El hardware funciona con
el uso de controladores y sus componentes electrónicos subyacentes. El hardware representa
los componentes físicos del dispositivo.
La asignación automática de direcciones IP con DHCP elimina en gran medida las posibilidades
de duplicar una dirección IP por error.
Por lo general, los cambios a una configuración en ejecución se realizan en la RAM y se copian
en la NVRAM. Sin embargo, en este caso, el técnico desea copiar una configuración guardada
anteriormente de la NVRAM a la RAM para realizarle cambios.
Para que un switch tenga una dirección IP, se debe configurar una interfaz virtual de switch.
Esto permite que el switch se pueda administrar de forma remota en la red.
SSH es el protocolo preferido para conectarse al sistema operativo de un dispositivo a través
de la red porque es mucho más seguro que Telnet. Tanto SSH como Telnet se usan para
conectarse a los dispositivos a través de la red y, por lo tanto, ambos se usan en banda. Se
pueden usar PuTTY y Tera Term para conectarse mediante Telnet y SSH.
El nombre de host puede configurarse con letras mayúsculas o minúsculas, y debe terminar
con una letra o un dígito, no con un carácter especial. El nombre de host debe empezar con
una letra, y no se permite el uso de espacios para los nombres de host.

Las redes están basadas en la comunicación humana, y es que realizar simplemente la


conexión física por cable o inalámbrica entre los terminales no es suficiente para habilitar la
comunicación. Para que se produzca la comunicación, los dispositivos deben saber “cómo”
comunicarse.

Todos los métodos de comunicación tienen tres elementos en común (emisor, canal y
receptor) y el envío de un mensaje, ya sea mediante comunicación cara a cara o a través de
una red, está regido por reglas llamadas “protocolos“, siendo estos específicos del tipo de
método de comunicación en cuestión.
Los protocolos utilizados en las comunicaciones de red además de identificar el origen
y el destino, definen los detalles sobre la forma en que los mensajes se transmiten a
través de una red.
1. REGLAS DE COMUNICACIÓN DE RED
Los requisitos de los protocolos informáticos comunes:
Reglas de Comunicación de Red
1.1. CODIFICACIÓN DE LOS MENSAJES
La Codificación es el Proceso de convertir la información en otra forma aceptable para la
transmisión. La decodificación revierte este proceso para interpretar la idea.

Cada bit se codifica en un patrón de sonidos, ondas de luz o impulsos electrónicos,


según el medio a través del cual se transmitan los bits. El host de destino recibe y
decodifica las señales para interpretar el mensaje.

1.2. FORMATO Y ENCAPSULAMIENTO DEL MENSAJE


El proceso que consiste en colocar un formato de mensaje (por ejemplo, una carta) dentro de
otro formato de mensaje (el sobre) se denomina encapsulamiento. Cuando el destinatario
revierte este proceso y quita la carta del sobre se produce el desencapsulamiento.
Cada mensaje de computadora se encapsula en un formato específico, llamado trama
(el sobre en el ejemplo de la carta), antes de enviarse a través de la red.
Trama de Red: tiene un origen y un destino tanto en la parte de direccionamiento de la trama como en el
mensaje encapsulado.
El formato y el contenido de una trama están determinados por el tipo de mensaje que se envía
y el canal que se utiliza para enviarlo. Los mensajes que no tienen el formato correcto no se
pueden enviar al host de destino o no pueden ser procesados por éste
1.3. TAMAÑO DEL MENSAJE
Las restricciones de tamaño de las tramas requieren que el host de origen divida un mensaje
largo en fragmentos individuales que cumplan los requisitos de tamaño mínimo y máximo.

El mensaje largo se enviará en tramas independientes, cada trama contendrá una


parte del mensaje original. Cada trama también tendrá su propia información de
direccionamiento. En el host receptor, los mensajes se desencapsulan y se vuelven a
unir para su procesamiento e interpretación.

1.4. SINCRONIZACIÓN DEL MENSAJE


Se toma en cuenta 3 elementos: Método de acceso, Control de flujo y Tiempo de espera para
la respuesta.

El Método de acceso determina en qué momento un dispositivo puede enviar un


mensaje; el Control de flujo determina la cantidad de información que se puede enviar
y la velocidad con la que puede entregarse y; el Tiempo de espera para la
respuestaespecifica cuánto tiempo deben esperar una respuesta y qué debe hacer si se
agota.
1.5. OPCIONES DE ENTREGA DEL MENSAJE
Un mensaje puede entregarse de distintas maneras: Unidifusión (Unicast), Multidifusión
(Multicast) y Difusión (Broadcast)

Una opción de entrega de uno a uno se denomina “unidifusión”, que significa que el
mensaje tiene solo un destinatario. Si un host necesita enviar mensajes a varios al
mismo tiempo, se denomina “multidifusión”. Si es necesario que todos los hosts de la
red reciban el mensaje a la vez, se utiliza el método de difusión.
2. PROTOCOLOS DE RED
Los protocolo definen el formato y estructura del mensaje que intercambian los dispositivos.
Algunos ejemplos de protocolos de red más comunes son Hypertext Transfer Protocol (HTTP),
el protocolo de control de transmisión (TCP) y el protocolo de Internet (IP).

2.1. SUITES DE PROTOCOLOS


Una suite de protocolos es un grupo de protocolos interrelacionados que son necesarios para
realizar una función de comunicación de red.
Suites de Protocolos de Red
El uso de estándares en el desarrollo y la implementación de protocolos aseguran que
productos de distintos fabricantes puedan interoperar correctamente.

3. CONJUNTO DEL PROTOCOLO DEL TCP/IP


Los protocolos TCP/IP son específicos de las capas Aplicación, Transporte e Internet. Los
protocolos de la capa de acceso a la red son responsables de la entrega de los paquetes IP en
los medios físicos y son desarrollados por organizaciones de estandarización, como el IEEE.

Conjunto del Protocolo del TCP/IP


Protocolo Descripción

Traduce los nombres de dominio tales como ccnadesdecero.es a


DNS direcciones IP

Habilita una estación de trabajo sin disco para descubrir su propia


dirección IP, la dirección IP de un servidor BOOTP en la red y un archivo
BOOTP que debe cargarse en la memoria para iniciar la máquina.

Asigna direcciones IP de manera dinámica a estaciones de cuentes cuando


se inicia y permite que las direcciones vuelvan a utilizarse cuando ya no se
DHCP necesitan

SMTP Permite los clientes envíen un correo electrónico a un servidor de correo

Permite que los clientes recuperen un correo electrónico de un servidor de


POP correo

Permite que los clientes accedan a correos electrónicos almacenados en un


IMAP servidor de correo

Establece las reglas que permiten a un usuario en un host acceder y


FTP transferir archivos hacia y desde otro host en una red

Un protocolo de entrega de archivos sin acuse de recibo de grandes


TFTP esfuerzos que utiliza menos sobrecarga que FTP.

Conjunto de reglas para intercambiar texto, imágenes gráficas, sonido,


HTTP vídeo y otros archivos multimedia en la World Wide Web

Habilita un proceso que se ejecuta en un host para enviar paquetes a un


UDP proceso que se ejecuta en otro host

Permite la comunicación confiable entre los procesos que se ejecutan en


TCP hosts independientes

Direcciona paquetes para la entrena completa a través de una


IP intemetwork
Protocolo Descripción

Traduce las direcciones IP desde una red privada a direcciones IP públicas


NAT únicas de forma global

Proporciona comentarios desde un host de destino a un host de origen con


ICMP respecto a los errores en la entrega de paquetes

OSPF Protocolo de routing de link-state

EIGRP Protocolo de enrutamiento exclusivo de Cisco

Proporciona la asignación de direcciones dinámicas entre una dirección IP


ARP y una dirección de hardware

Proporciona un medio de encapsulamiento de paquetes para transmitirles


PPP a través de un enlace serial

Define las reglas para conectar y señalizar estándares de la capa de


Ethernet acceso a la red

Controladores de Proporciona instrucciones a la máquina para el control de una interfaz


Internet especifica en un dispositivo de red

Tabla del Conjunto de protocolos TCP/IP.

4. ORGANIZACIONES DE ESTÁNDARES DE RED


Los estándares abiertos garantizan que ningún producto de una sola empresa pueda
monopolizar el mercado o tener una ventaja desleal sobre la competencia. Por
ejemplo, permiten que un cliente con el sistema operativo OS X de Apple descargue una
página web de un servidor web con el sistema operativo Linux. Esto debido a que ambos
sistemas operativos implementan los protocolos de estándar abierto, como los de la suite
TCP/IP.

4.1. ESTÁNDARES DE INTERNET


Distintas organizaciones tienen diferentes responsabilidades para promover y elaborar
estándares para el protocolo TCP/IP. En lo que se refiere a Internet tenemos:

 Sociedad de Internet (ISOC): es responsable de promover el desarrollo, la evolución y el


uso abiertos de Internet en todo el mundo.
 Consejo de Arquitectura de Internet (IAB): es responsable de la administración y el
desarrollo general de los estándares de Internet.
 Grupo de trabajo de ingeniería de Internet (IEFT): desarrolla, actualiza y mantiene las
tecnologías de Internet y de TCP/IP. Esto incluye la documentación para el desarrollo de
nuevos protocolos y la actualización de protocolos existentes, conocidos como
documentos de petición de comentarios (RFC).
 Grupo de trabajo de investigación de Internet (IRTF): está enfocado en la investigación a
largo plazo en relación con los protocolos de Internet y TCO/IP.
 Corporación de Internet para la Asignación de Nombres y Números (ICANN): con base en
los Estados Unidos, coordina la asignación de direcciones IP, la administración de
nombres de dominio y la asignación de otra información utilizada por los protocolos
TCP/IP.
 Autoridad de Números Asignados de Internet (IANA): responsable de supervisar y
administrar la asignación de direcciones IP, la administración de nombres de dominio y
los identificadores de protocolo para ICANN.
4.2. ORGANIZACIONES DE ESTÁNDARES PARA
COMUNICACIONES Y ELECTRÓNICA
Tienen responsabilidades de promoción y creación de estándares que se utilizan en la entrega
de paquetes IP como señales electrónicas en medios inalámbricos o por cable. Y tenemos a:

 Instituto de Ingenieros en Electricidad y Electrónica (IEEE): Dedicada a avanzar en


innovación tecnológica y a elaborar estándares en una amplia gama de sectores, que
incluyen energía, servicios de salud, telecomunicaciones y redes.
Entre algunos estándares conocidos tenemos a IEEE 802.3, que define el control de
acceso al medio (MAC) para Ethernet por cable e IEEE 802.11, que define un conjunto
de estándares para implementar redes de área local inalámbricas (WLAN).
 Asociación de Industrias Electrónicas (EIA): estándares relacionados con el cableado
eléctrico, los conectores y los racks de 19.
 Asociación de las Industrias de las Telecomunicaciones (TIA): estándares de comunicación
entre las que se incluyen equipos de radio, torres de telefonía móvil, dispositivos de voz
sobre IP (VoIP), comunicaciones satelitales y más.
 Sector de Normalización de las Telecomunicaciones de la Unión Internacional de
Telecomunicaciones (UIT-T): Define estándares para la compresión de vídeos, televisión
de protocolo de Internet (IPTV) y comunicaciones de banda ancha, como la línea de
suscriptor digital (DSL).

Los modelos TCP/IP y OSI son los que se utilizan al hablar de funcionalidad de red. Veremos
capas, características y comparación.
¡Bienvenido!: Este tema forma parte del Capítulo 3 del curso de Cisco CCNA 1, para un mejor
seguimiento del curso puede ir a la sección CCNA 1 para guiarse del índice.
El uso de un modelo en capas para describir protocolos de red y operaciones incluyen los
siguientes beneficios:

 Ayuda en el diseño de protocolos.


 Fomenta la competencia, ya que los productos de distintos proveedores pueden trabajar
en conjunto.
 Evita que los cambios en la tecnología o en las funcionalidades de una capa afecten
otras capas superiores e inferiores.
 Proporciona un “lenguaje común” para describir las funciones y capacidades de red.
Los modelos TCP/IP y OSI son los modelos principales que representan el tipo básico de
modelos de red en capas:
 Modelo de protocolo: este tipo de modelo coincide con precisión con la estructura de una
suite de protocolos determinada. El modelo TCP/IP es un protocolo modelo porque
describe las funciones que ocurren en cada capa de protocolos dentro de una suite de
TCP/IP. TCP/IP también es un ejemplo de un modelo de referencia.
 Modelo de referencia: este tipo de modelo es coherente con todos los tipos de servicios
y protocolos de red al describir qué es lo que se debe hacer en una capa determinada,
pero sin regir la forma en que se debe lograr. El modelo OSI en un modelo de
referencia de internetwork muy conocido, pero también es un modelo de protocolo para
la suite de protocolo OSI.

1. EL MODELO DE REFERENCIA OSI


Ofrece lista de funciones y servicios que se pueden presentar en cada capa.
El modelo de referencia OSI (Fuente: Redes de Computadoras – Natalia Olifer & Victor Olifer)
 Capa 1 o Capa física: describen los medios físicos para la transmisión de bits hacia y
desde un dispositivo de red
 Capa 2 o Capa de enlace de datos: intercambian tramas de datos entre dispositivos en un
medio común
 Capa 3 o Capa de Red: proporciona servicios para intercambiar los datos individuales
entre redes.
 Capa 4 o Capa de transporte: proporciona servicios para segmentar, transferir y
reensamblar los datos
 Capa 5 o Capa de sesión: proporciona servicios a la capa de presentación administrar el
intercambio de datos
 Capa 6 o Capa de presentación:proporciona una representación común de los datos
transferidos entre los servicios de la capa de aplicación
 Capa 7 o Capa de aplicación: contiene protocolos utilizados para comunicaciones proceso
a proceso
2. EL MODELO DE PROTOCOLO TCP/IP
El modelo de protocolo TCP/IP para comunicaciones de internetwork se creó a principios de la
década de los setenta y se conoce con el nombre de modelo de Internet.
Como se muestra en la figura, define cuatro categorías de funciones que deben ocurrir para
que las comunicaciones se lleven a cabo correctamente.

 Capa Aplicación: Representa datos para el usuario más el control de codificación y de


diálogo.
 Capa Transporte: Admite la comunicación entre distintos dispositivos a través de
diversas redes.
 Capa Internet: Determina el mejor camino a través de una red.
 Capa Acceso a la red: Controla los dispositivos del hardware y los medios que forman la
red.
3. COMPARACIÓN DEL MODELO OSI Y EL MODELO TCP/IP
Los protocolos que forman la suite de protocolos TCP/IP pueden describirse en términos del
modelo de referencia OSI. En el modelo OSI, la capa de acceso a la red y la capa de aplicación
del modelo TCP/IP están subdivididas para describir funciones discretas que deben producirse
en estas capas.

Comparación del modelo OSI y el modelo TCPIP


Las principales que podemos notar son:
 En la capa de acceso a la red, no se especifica cuáles protocolos utilizar cuando se
transmite por un medio físico; solo describe la transferencia desde la capa de Internet a
los protocolos de red física. Las capas OSI 1 y 2 tratan los procedimientos necesarios
para acceder a los medios y las maneras físicas de enviar datos por la red.
 La capa de aplicación TCP/IP incluye un número de protocolos que proporciona
funcionalidad específica a una variedad de aplicaciones de usuario final. Las capas 5, 6 y
7 del modelo OSI se utilizan como referencias para proveedores y desarrolladores de
software de aplicación para fabricar productos que funcionan en redes.
1. SEGMENTACIÓN DEL MENSAJE
Cuando se envía un mensaje a través de la red desde un origen hacia un destino se realiza a
través de una transmisión de bits masiva y continua. Esto significa que ningún otro dispositivo
podrá enviar o recibir mensajes en la misma red mientras esta transferencia de datos está en
progreso, lo que ocasiona retrasos importantes. Además, si falla un enlace en la
infraestructura de la red interconectada durante la transmisión, el mensaje completo se
perdería y tendría que retransmitirse completamente.

Entonces es mejor dividir los datos en partes más pequeñas y manejables para enviarlas por la
red. Esta división se denomina segmentación y tiene tanto ventajas como desventajas:
 Ventajas: Al enviar partes individuales más pequeñas del origen al destino, se pueden
intercalar diversas conversaciones en la red, llamadas multiplexión. La segmentación
puede aumentar la eficiencia de las comunicaciones de red, es decir, si parte del
mensaje no logra llegar al destino debido a una falla en la red o a congestión, solo se
deben retransmitir las partes faltantes.
 Desventaja: Nivel de complejidad que se agrega al proceso.

Multiplexión en Redes – Vía Netacad CCNA


2. UNIDADES DE DATOS DE PROTOCOLO
Las Unidades de Datos de Protocolo (PDU) describe una porción de datos en cualquier capa de
un modelo de red:

 Datos: Término general que se utiliza en la capa de aplicación para la PDU


 Segmento: PDU de la capa de transporte
 Paquete: PDU de la capa de red
 Trama: PDU de la capa enlace de datos
 Bits: PDU de capa física que se utiliza cuando se transmiten datos físicamente por el
medio

Unidades de datos de protocolo


3. PROCESO DE ENCAPSULAMIENTO Y DESENCAPSULAMIENTO
 Proceso de encapsulamiento: Cuando se envían mensajes en una red, el proceso de
encapsulamiento opera desde las capas superiores hacia las capas inferiores. En cada
capa, la información de la capa superior se considera como datos en el protocolo
encapsulado. Por ejemplo, el segmento TCP se considera como datos en el paquete IP.
Proceso de encapsulamiento
 Proceso de desencapsulamiento: Este proceso se invierte en el host receptor, y se conoce
como desencapsulamiento. Es el proceso que utilizan los dispositivos receptores para
eliminar uno o más de los encabezados de protocolo. Los datos se desencapsulan
mientras suben por la pila hacia la aplicación del usuario final.

Proceso de desencapsulamiento
4. ACCESO A LOS DATOS
La capa de red y la capa de enlace de datos son responsables de enviar los datos desde el
dispositivo de emisor hasta el dispositivo receptor. Los protocolos de las dos capas contienen
las direcciones de origen y de destino, pero sus direcciones tienen objetivos distintos.
4.1. DIRECCIÓN DE RED (DIRECCIÓN LÓGICA)
Es una dirección lógica de la capa de red, o capa 3. Entrega el paquete IP del origen al
destino, ya sea en la misma red o en una red remota e incluye:
 Dirección IP de origen
 Dirección IP de destino
4.2. DIRECCIONES DE ENLACE DE DATOS (DIRECCIÓN
FÍSICA)
La dirección física de la capa de enlace de datos, o capa 2, tiene una función distinta: envía la
trama de enlace de datos de una tarjeta de interfaz de red (NIC) a otra NIC en la misma red e
incluye:
 Dirección de enlace de datos de origen
 Dirección de enlace de datos de destino
Antes de que un paquete IP pueda enviarse a través de una red, se debe encapsular
en una trama de enlace de datos de modo que pueda transmitirse a través del medio
físico.

4.3. DISPOSITIVOS EN LA MISMA O DIFERENTE RED


 Dispositivos en la misma red: Cuando el emisor y el receptor del paquete IP están en la
misma red, la trama de enlace de datos se envía directamente al dispositivo receptor.
En una red Ethernet, las direcciones de enlace de datos se conocen como direcciones
MAC de Ethernet.

En la imagen: Dispositivos en la misma red. PC 1 (192.168.1.110) y PC2 (192.168.1.9)


Un paquetes IP contienen dos partes: Porción de red (la sección más a la izquierda) y
Porción de host (la sección restante)
La máscara de subred se utiliza para identifica la porción de red de una dirección de la porción
del host. Lo analizaremos más adelante, por lo pronto, recordar las porciones de un paquete
IP.

 Dispositivos en una red remota: Cuando el emisor y el receptor del paquete IP se


encuentran en redes diferentes, la trama de enlace de datos de Ethernet no se puede
enviar directamente al host de destino, debido a que en la red del emisor no se puede
tener acceso directamente al host.
La trama de Ethernet se debe enviar a otro dispositivo conocido como router o gateway
predeterminado.

En la imagen: Dispositivos en una red remota. PC 1 (192.168.1.110) y PC2 (172.16.1.99)


El gateway predeterminado es la dirección IP de una interfaz de un router en la misma
red que el host emisor.
La dirección MAC también se conoce como la dirección Ethernet o física. Dado que está
codificada en el hardware, en la NIC Ethernet, no tendrá modificaciones, sin importar la
ubicación geográfica de la NIC.

TCP/IP es una pila de protocolos que contiene muchos otros protocolos, como HTTP, FTP y
DNS. Durante la comunicación en Internet, se requiere el uso de la pila de protocolos TCP/IP.
Una dirección MAC es una dirección grabada en una tarjeta de red Ethernet. OSI es el modelo
de siete capas que se usa para explicar la forma en que funcionan las redes.

Los protocolos que se usan en la comunicaciones de red definen los detalles de cómo se
transmite un mensaje, incluidos los requisitos para las opciones de entrega, temporización,
codificación, formato, encapsulamiento y tamaño del mensaje.

Si un dispositivo envía tramas a otro en la misma red local, utiliza ARP para determinar la
dirección MAC del dispositivo receptor. A continuación, el dispositivo emisor utiliza las
direcciones de capa 2 para enviar las tramas.
El modelo OSI consta de siete capas: aplicación, presentación, sesión, transporte, red, enlace
de datos y física. La capa de transporte define los servicios para segmentar, transferir y
rearmar los datos para las comunicaciones individuales entre terminales.

Se denomina "unidifusión" a una comunicación con un único origen a un único destino. Se


denomina "multidifusión" a una comunicación de un único origen a un grupo de destinos. Se
denomina "difusión" a una comunicación de un único origen a todos los destinos de la misma
red local
El modelo TCP/IP consta de cuatro capas: aplicación, transporte, Internet y acceso a la red. La
capa de Internet determina la mejor ruta a través de la red.
Las direcciones físicas se encapsulan en la capa de enlace de datos. Las direcciones lógicas,
también conocidas como "direcciones IP", se encapsulan en la capa de red. Las direcciones de
puertos se encapsulan en la capa de transporte. En la capa física no se encapsulan
direcciones.
La dirección IP de destino se utiliza para la entrega de datos de extremo a extremo a una red
remota. La dirección MAC de destino se utiliza para la entrega en una red local. El número de
puerto de destino identifica la aplicación que debe procesar los datos en el destino. Las
direcciones de origen identifican al emisor de los datos.
Cuando todos los dispositivos necesitan recibir el mismo mensaje simultáneamente, el mensaje
se entrega por broadcast. La entrega unicast se produce cuando un host de origen envía un
mensaje a un host de destino. El envío del mismo mensaje de un host a un grupo de hosts de
destino es una entrega multicast. Las comunicaciones dúplex se refieren a la capacidad que
tiene un medio para transportar mensajes en ambas direcciones.
El término “unidad de datos del protocolo” (PDU, protocol data unit) se utiliza para describir
una unidad de datos en cualquier capa de un modelo de red. En la capa de red, la PDU es un
paquete. Una trama es la PDU de la capa de enlace de datos. En la capa de transporte, la PDU
es un segmento.
Solo se necesita un gateway predeterminado para comunicarse con dispositivos que están en
otra red. La ausencia de un gateway predeterminado no afecta la conectividad entre los
dispositivos de la misma red local.
Los protocolos de estándar abierto facilitan la interoperabilidad entre el software y el hardware
de diferentes fabricantes. Por ejemplo, los estándares abiertos permiten que los clientes con
un sistema operativo Linux se conecten a un servidor que ejecuta un sistema operativo
Microsoft Windows. También pueden intercambiar datos sin inconvenientes. Si todo el
software, el hardware y los protocolos fueran exclusivos, esto no sería posible.
Los protocolos proporcionan las reglas que definen cómo se transmite un mensaje a través de
una red. Los requisitos de implementación, como los detalles electrónicos y de ancho de banda
para la comunicación de datos, se especifican en estándares. Los sistemas operativos no están
especificados por protocolos, pero implementan protocolos. Los protocolos determinan cómo y
cuándo se envía un mensaje, pero no controlan su contenido.

Existen muchos protocolos de capa de aplicación, y están en constante desarrollo. Algunos de los protocolos
de capa de aplicación más conocidos incluyen el protocolo de transferencia de hipertexto (HTTP), el protocolo
de transferencia de archivos (FTP), el protocolo trivial de transferencia de archivos (TFTP), el protocolo de
acceso a mensajes de Internet (IMAP) y el protocolo del sistema de nombres de dominios (DNS).

Capa de presentación

La capa de presentación tiene tres funciones principales:

 Dar formato a los datos del dispositivo de origen, o presentarlos, en una forma compatible para que lo
reciba el dispositivo de destino.

 Comprimir los datos de forma tal que los pueda descomprimir el dispositivo de destino.
 Cifrar los datos para la transmisión y descifrarlos al recibirlos.

Como se muestra en la ilustración, la capa de presentación da formato a los datos para la capa de aplicación
y establece estándares para los formatos de archivo. Dentro de los estándares más conocidos para vídeo
encontramos QuickTime y Motion Picture Experts Group (MPEG). Entre los formatos gráficos de imagen
conocidos que se utilizan en redes, se incluyen los siguientes: formato de intercambio de gráficos (GIF),
formato del Joint Photographic Experts Group (JPEG) y formato de gráficos de red portátiles (PNG).

Capa de sesión

Como su nombre lo indica, las funciones de la capa de sesión crean y mantienen diálogos entre las
aplicaciones de origen y destino. La capa de sesión maneja el intercambio de información para iniciar los
diálogos y mantenerlos activos, y para reiniciar sesiones que se interrumpieron o que estuvieron inactivas
durante un período prolongado.

Capa de aplicación

Sistema de nombres : -DNS:sistema de nombres de dominio: protocolo TCP, UDP 53. Traduce los nombres
de dominio a IP.

Configuracion de host: -BOOTP: Protocolo de arranque UDP 68 para cliente, 67 para servidor: Habilita una
estación de trabajo sin disco para descubrir su propia dirección IP.

-DHCP: Protocolo de configuración dinámica de host: UDP 68 para cliente, 67


servidor: Permite reutilizar direcciones cuando ya no se necesitan.

Correo electrónico: -SMTP: Protocolo simple de transferencia de correo: TCP 25: Permite enviar correo
electrónico a un servidor de correo. Permite a los servidores enviar correo electrónico a otros servidores

-POP: Protocolo de oficina de correo: TCP 110: Permite a los clientes recibir correo
electrónico de un servidor de correo. Descarga correo electrónico desde el servidor de correo al escritorio.

-IMAP: Protocolo de acceso a mensajes de internet: TCP 143:Permite que los clientes
accedan a correos electrónicos almacenados en un servidor de correo. Mantiene el correo electrónico en el
servidor.

Transferencia de archivos:FTP: Protocolo de transferencia de archivos: TCP 20 a 21: Establece las reglas que
permiten a un usuario en un host acceder y transferir archivos hacia y desde otro host a través de una red.
Confiable, orientado a conexión y que requiere acuse de recibo.

-TFTP: Protcolo trivial de transferencia de archivos: UDP 69: Protocolo de


transferencia de archivos simples y sin conexión. Sin acuse de recibo y menos sobrecarga

Web: HTTP:Protocolo de transferencia de hipertexto: TCP 80,8080: Conjunto de reglas


para intercambiar texto, imágenes, video y otro tipo de archivos en la world wide web.

HTTPS:Protocolo seguro de transferencia de hipertexto: TCP. UDP 443: Usa


cifrado.

Los protocolos de aplicación TCP/IP especifican el formato y la información de control necesarios para
muchas funciones de comunicación comunes de Internet.

Los procesos de cliente y servidor se consideran parte de la capa de aplicación


Un ejemplo de una red cliente-servidor es el uso del servicio de correo electrónico de un ISP para enviar,
recibir y almacenar correo electrónico. El cliente de correo electrónico en una PC doméstica emite una
solicitud al servidor de correo electrónico del ISP para que se le envíe todo correo no leído. El servidor
responde enviando al cliente el correo electrónico solicitado.

Redes entre pares

En el modelo de red entre pares (P2P), se accede a los datos de un dispositivo par sin utilizar un servidor
dedicado.

El modelo de red P2P consta de dos partes: las redes P2P y las aplicaciones P2P. Ambas partes tienen
características similares, pero en la práctica son muy diferentes.

En una red P2P, hay dos o más PC que están conectadas por medio de una red y pueden compartir recursos
(como impresoras y archivos) sin tener un servidor dedicado. Todo terminal conectado puede funcionar como
servidor y como cliente. Un equipo puede asumir la función de servidor para una transacción mientras
funciona en forma simultánea como cliente para otra transacción. Las funciones de cliente y servidor se
establecen por solicitud.

En un intercambio entre pares, ambos dispositivos se consideran iguales en el proceso de comunicación.

Una aplicación P2P permite que un dispositivo funcione como cliente y como servidor dentro de la misma
comunicación, como se muestra en la figura. En este modelo, cada cliente es un servidor y cada servidor es
un cliente. Las aplicaciones P2P requieren que cada terminal proporcione una interfaz de usuario y ejecute un
servicio en segundo plano.

Algunas aplicaciones P2P utilizan un sistema híbrido donde se descentraliza el intercambio de recursos, pero
los índices que apuntan a las ubicaciones de los recursos están almacenados en un directorio centralizado.
En un sistema híbrido, cada punto accede a un servidor de índice para obtener la ubicación de un recurso
almacenado en otro punto.

a. ¿Qué es una red P2P?


Una red P2P permite que cada PC de la red actúe como un cliente o servidor para otras PC en
la red, lo que permite el acceso compartido a diversos recursos sin necesidad de un servidor
central.

b. Indique algunas ventajas que ofrece P2P en comparación con la arquitectura cliente-
servidor.
En las redes P2P, los clientes proporcionan recursos, entre los que se pueden incluir ancho
de banda, espacio de almacenamiento y capacidad de cómputo. Esta propiedad es una de las
principales ventajas de usar redes P2P, porque reduce en gran medida los costos de
instalación y ejecución para el distribuidor de contenido original. A medida que los nodos
llegan y la demanda en el sistema aumenta, la capacidad total del sistema también aumenta,
y la probabilidad de fallas disminuye. Si un punto en la red no funciona correctamente, esto
no comprometerá ni dañará toda la red. Por el contrario, con una arquitectura cliente-servidor
típica, los clientes comparten solo sus demandas con el sistema, pero no sus recursos. En
este caso, a medida que se suman clientes al sistema, hay menos recursos disponibles para
servir a cada cliente, y si el servidor central falla, toda la red se perjudica. La naturaleza
descentralizada de las redes P2P aumenta la solidez, porque quita el único punto de falla que
puede ser inherente a un sistema cliente-servidor.

c. Indique algunas desventajas de las redes P2P.


Una red P2P es descentralizada, lo que dificulta su administración. La seguridad es difícil de
implementar y mantener, lo que favorece la posibilidad de transmisión de material protegido
por leyes de derechos de autor y malware a través de una red P2P.

Paso 2: Identificar protocolos y aplicaciones de intercambio de archivos P2P

a. Identifique algunos de los protocolos de intercambio de archivos P2P que se utilizan en la


actualidad.
Ares, BitTorrent, Direct Connect, FastTrack, eDonkey, Gnutella, MANOLITO/MP2PN, OpenNap,
100BAo, Aimster, Applejuice, Freenet, GnucleusLAN GoBoogy, KuGoo, OpenFT, MUTE,
Soribada, Soulseek, Xunlei.

b. ¿Cuáles son algunas aplicaciones de intercambio de archivos P2P conocidas disponibles


en la actualidad?
ABC [Yet Another Bit Torrent Client], Ares Galaxy, Azureus, BCDC++, BearShare, BitComet,
BitSpirit, BitTornado, BitTorrent.Net, DC++, eMule, G3 Torrent, Gnotella, Gnucleus, Grokster,
GTK-gnutella, iMesh, iMesh, Kazaa, LimeWire, Mactella, mIMAC, MLdonkey, Morpheus,
Napigator, NeoModus Direct Connect, Overnet, QTorrent, Shareaza, uTorrent, Warez
P2P,WinMX.

c. ¿Qué protocolo de intercambio de archivos P2P se atribuye a la producción de la mayor


parte del tráfico P2P en Internet en la actualidad?
Las respuestas pueden variar, pero la mayor parte del tráfico punto a punto probablemente
sea de BitTorrent, después de la desaparición de LimeWire. Desde enero de 2012, unos 150
millones de usuarios activos utilizan BitTorrent (de acuerdo con BitTorrent, Inc.). En un
instante determinado, BitTorrent tiene, en promedio, más usuarios activos que YouTube y
Facebook combinados (esto se refiere a la cantidad de usuarios activos en un instante
cualquiera y no a la cantidad total de usuarios exclusivos).
lenguaje de marcado de hipertexto

Cuando se escribe una dirección web o un localizador uniforme de recursos (URL) en un navegador web, el
navegador establece una conexión con el servicio web que se ejecuta en el servidor mediante el protocolo
HTTP. Los nombres que la mayoría de las personas asocia con las direcciones web son URL e identificadores
uniformes de recursos (URI).

Para comprender mejor cómo interactúan el navegador web con el servidor web, podemos analizar cómo se
abre una página web en un navegador. Para este ejemplo, utilice el URL http://www.cisco.com/index.html.

Primero, el navegador interpreta las tres partes del URL, como se muestra en la Figura 1:

1. http (el protocolo o esquema)

2. www.cisco.com (el nombre del servidor)

3. index.html (el nombre de archivo específico solicitado)

A continuación, el navegador se comunica con un servidor de nombres para convertir www.cisco.com en una
dirección IP numérica que utiliza para conectarse al servidor, como se muestra en la figura 2. Mediante los
requisitos de HTTP, el navegador envía una solicitud GET al servidor y solicita el archivo index.html . El
servidor envía el código HTML para esta página web al navegador, como se muestra en la figura 3.
Finalmente, el navegador descifra el código HTML y da formato a la página para que se pueda visualizar en la
ventana del navegador, como se muestra en la figura 4.
HTTP y HTTPS

HTTP es un protocolo de solicitud/respuesta. Cuando un cliente, por lo general un navegador web, envía una
solicitud a un servidor web, HTTP especifica los tipos de mensaje que se utilizan para esa comunicación. Los
tres tipos de mensajes comunes son GET, POST y PUT (consulte la figura):

 GET: solicitud de datos por parte del cliente. Un cliente (navegador web) envía el mensaje GET al
servidor web para solicitar las páginas HTML.

 POST: carga archivos de datos, como los datos de formulario, al servidor web.

 PUT: carga los recursos o el contenido, como por ejemplo una imagen, en el servidor web.

Aunque HTTP es sumamente flexible, no es un protocolo seguro. Los mensajes de solicitud envían
información al servidor en un texto sin formato que puede ser interceptado y leído. Las respuestas del
servidor, generalmente páginas HTML, también están sin cifrar.

Para una comunicación segura a través de Internet, se utiliza el protocolo HTTP seguro (HTTPS). HTTPS
utiliza autenticación y cifrado para proteger los datos mientras viajan entre el cliente y el servidor. HTTPS
utiliza el mismo proceso de solicitud del cliente-respuesta del servidor que HTTP, pero el flujo de datos se cifra
con capa de sockets seguros (SSL) antes de transportarse a través de la red.

Protocolos de correo electrónico

Uno de los principales servicios que un ISP ofrece es hosting de correo electrónico. Para ejecutar el correo
electrónico en una PC o en otro terminal, se requieren varios servicios y aplicaciones, como se muestra en la
figura. El correo electrónico es un método para almacenar y enviar que se utiliza para enviar, almacenar y
recuperar mensajes electrónicos a través de una red. Los mensajes de correo electrónico se guardan en
bases de datos en servidores de correo.

Los clientes de correo electrónico se comunican con servidores de correo para enviar y recibir mensajes de
correo electrónico. Los servidores de correo se comunican con otros servidores de correo para transportar
mensajes desde un dominio a otro. Un cliente de correo electrónico no se comunica directamente con otro
cliente de correo electrónico cuando envía un mensaje. Más bien, ambos clientes dependen del servidor de
correo para el transporte de los mensajes.

El correo electrónico admite tres protocolos diferentes para su funcionamiento: el protocolo simple de
transferencia de correo (SMTP), el protocolo de oficina de correos (POP) e IMAP. El proceso de capa de
aplicación que envía correo utiliza SMTP. Sin embargo, un cliente recupera el correo electrónico mediante uno
de dos protocolos de capa de aplicación: POP o IMAP.

Funcionamiento de SMTP

Los formatos de mensajes SMTP necesitan un encabezado y un cuerpo de mensaje. Mientras que el cuerpo
del mensaje puede contener la cantidad de texto que se desee, el encabezado debe contar con una dirección
de correo electrónico de destinatario correctamente formateada y una dirección de emisor.

Cuando un cliente envía correo electrónico, el proceso SMTP del cliente se conecta a un proceso SMTP del
servidor en el puerto bien conocido 25. Después de que se establece la conexión, el cliente intenta enviar el
correo electrónico al servidor a través de esta. Una vez que el servidor recibe el mensaje, lo ubica en una
cuenta local (si el destinatario es local) o lo reenvía a otro servidor de correo para su entrega, como se
muestra en la figura.
El servidor de correo electrónico de destino puede no estar en línea, o estar muy ocupado, cuando se envían
los mensajes. Por lo tanto, el SMTP pone los mensajes en cola para enviarlos posteriormente. El servidor
verifica periódicamente la cola en busca de mensajes e intenta enviarlos nuevamente. Si el mensaje aún no
se ha entregado después de un tiempo predeterminado de expiración, se devolverá al emisor como imposible
de entregar

Funcionamiento de POP

POP es utilizado por una aplicación para recuperar correo electrónico de un servidor de correo. Con POP, el
correo se descarga desde el servidor al cliente y después se elimina en el servidor. POP funciona de esta
forma, de manera predeterminada.

El servidor comienza el servicio POP escuchando de manera pasiva en el puerto TCP 110 las solicitudes de
conexión del cliente. Cuando un cliente desea utilizar el servicio, envía una solicitud para establecer una
conexión TCP con el servidor. Una vez establecida la conexión, el servidor POP envía un saludo. A
continuación, el cliente y el servidor POP intercambian comandos y respuestas hasta que la conexión se
cierra o cancela.

Con POP, los mensajes de correo electrónico se descargan en el cliente y se eliminan del servidor, esto
significa que no existe una ubicación centralizada donde se conserven los mensajes de correo electrónico.
Como POP no almacena mensajes, no es una opción adecuada para una pequeña empresa que necesita una
solución de respaldo centralizada.

Funcionamiento de IMAP

IMAP es otro protocolo que describe un método para recuperar mensajes de correo electrónico. A diferencia
de POP, cuando el usuario se conecta a un servidor con capacidad IMAP, se descargan copias de los
mensajes a la aplicación cliente. Los mensajes originales se mantienen en el servidor hasta que se eliminen
manualmente. Los usuarios ven copias de los mensajes en su software de cliente de correo electrónico.

Los usuarios pueden crear una jerarquía de archivos en el servidor para organizar y guardar el correo. Dicha
estructura de archivos se duplica también en el cliente de correo electrónico. Cuando un usuario decide
eliminar un mensaje, el servidor sincroniza esa acción y elimina el mensaje del servidor.

Servicio de nombres de dominio

En las redes de datos, los dispositivos se etiquetan con direcciones IP numéricas para enviar y recibir datos a
través de las redes. Los nombres de dominio se crearon para convertir las direcciones numéricas en un
nombre sencillo y reconocible.

En Internet, es mucho más fácil que las personas recuerden estos nombres de dominio,
como http://www.cisco.com, que 198.133.219.25, que es la dirección numérica real de este servidor. Si Cisco
decide cambiar la dirección numérica de www.cisco.com, es transparente para el usuario porque el nombre de
dominio no cambia. Simplemente se une la nueva dirección al nombre de dominio existente y se mantiene la
conectividad.

El protocolo DNS define un servicio automatizado que coincide con nombres de recursos que tienen la
dirección de red numérica solicitada. Incluye el formato de consultas, respuestas y datos. Las comunicaciones
del protocolo DNS utilizan un único formato llamado “mensaje”. Este formato de mensaje se utiliza para todos
los tipos de solicitudes de clientes y respuestas del servidor, mensajes de error y para la transferencia de
información de registro de recursos entre servidores.

Formato del mensaje DNS

El servidor DNS almacena diferentes tipos de registros de recursos utilizados para resolver nombres. Estos
registros contienen el nombre, la dirección y el tipo de registro. Algunos de estos tipos de registros son:

 A: una dirección IPv4 de terminal

 NS: un servidor de nombre autoritativo

 AAAA: una dirección IPv6 de terminal

 MX: un registro de intercambio de correo

Cuando un cliente realiza una consulta, el proceso DNS del servidor observa primero sus propios registros
para resolver el nombre. Si no puede resolverlo con los registros almacenados, contacta a otros servidores
para hacerlo. Una vez que se encuentra una coincidencia y se la devuelve al servidor solicitante original, este
almacena temporalmente la dirección numerada por si se vuelve a solicitar el mismo nombre.

El servicio del cliente DNS en los equipos Windows también almacena los nombres resueltos previamente en
la memoria. El comando ipconfig /displaydns muestra todas las entradas DNS en caché.
Jerarquía DNS

El protocolo DNS utiliza un sistema jerárquico para crear una base de datos que proporcione la resolución de
nombres. La jerarquía es similar a un árbol invertido con la raíz en la parte superior y las ramas por debajo
(consulte la figura). DNS utiliza nombres de domino para formar la jerarquía.

La estructura de nomenclatura se divide en zonas pequeñas y manejables. Cada servidor DNS mantiene un
archivo de base de datos específico y sólo es responsable de administrar las asignaciones de nombre a IP
para esa pequeña porción de toda la estructura DNS. Cuando un servidor DNS recibe una solicitud para una
traducción de nombre que no se encuentra dentro de esa zona DNS, el servidor DNS reenvía la solicitud a
otro servidor DNS dentro de la zona adecuada para su traducción.

Nota: DNS es escalable, porque la resolución de los nombres de hosts se distribuye entre varios servidores.

Los diferentes dominios de primer nivel representan el tipo de organización o el país de origen. Entre los
ejemplos de dominios del nivel superior se encuentran:

 .com: una empresa o industria

 .org: una organización sin fines de lucro

 .au: Australia

 .co: Colombia

Protocolo de configuración dinámica de host


El protocolo DHCP del servicio IPv4 automatiza la asignación de direcciones IPv4, máscaras de subred,
gateways y otros parámetros de redes IPv4. Esto se denomina “direccionamiento dinámico”. La alternativa al
direccionamiento dinámico es el direccionamiento estático. Al utilizar el direccionamiento estático, el
administrador de redes introduce manualmente la información de la dirección IP en los hosts.

Cuando un host se conecta a la red, se realiza el contacto con el servidor de DHCP y se solicita una dirección.
El servidor de DHCP elige una dirección de un rango de direcciones configurado llamado grupo y la asigna
(concede) al host.

En redes más grandes, o donde los usuarios cambian con frecuencia, se prefiere asignar direcciones con
DHCP. Es posible que los nuevos usuarios necesiten conexiones; otros pueden tener PC nuevas que deben
estar conectadas. En lugar de usar asignación de direcciones estáticas para cada conexión, es más eficaz
que las direcciones IPv4 se asignen automáticamente mediante DHCP.

Las direcciones distribuidas mediante DHCP se conceden durante un tiempo establecido. Una vez que la
concesión expira, la dirección se devuelve al grupo para volverse a utilizarla si el host se ha apagado o
retirado de la red. Los usuarios pueden moverse libremente desde una ubicación a otra y volver a establecer
con facilidad las conexiones de red por medio de DHCP.

Como lo muestra la figura, varios tipos de dispositivos pueden ser servidores DHCP. En la mayoría de las
redes medianas a grandes, el servidor DHCP suele ser un servidor local y dedicado con base en una PC. En
las redes domésticas, el servidor de DHCP suele estar ubicado en el router local que conecta la red doméstica
al ISP.

Muchas redes utilizan tanto el direccionamiento estático como DHCP. DHCP se utiliza para hosts de propósito
general, tales como los dispositivos de usuario final. El direccionamiento estático se utiliza para los
dispositivos de red, tales como gateways, switches, servidores e impresoras.

DHCPv6 (DHCP para IPv6) proporciona servicios similares para los clientes IPv6. Una diferencia importante
es que DHCPv6 no brinda una dirección de gateway predeterminado. Esto sólo se puede obtener de forma
dinámica a partir del anuncio de router del propio router.

Funcionamiento de DHCP

Como se muestra en la ilustración, cuando un dispositivo configurado con DHCP e IPv4 se inicia o se conecta
a la red, el cliente transmite un mensaje de detección de DHCP (DHCPDISCOVER) para identificar cualquier
servidor de DHCP disponible en la red. Un servidor de DHCP responde con un mensaje de oferta de DHCP
(DHCPOFFER), que ofrece una concesión al cliente. El mensaje de oferta contiene la dirección IPv4 y la
máscara de subred que se deben asignar, la dirección IPv4 del servidor DNS y la dirección IPv4 del gateway
predeterminado. La oferta de concesión también incluye la duración de esta.

El cliente puede recibir varios mensajes DHCPOFFER si hay más de un servidor de DHCP en la red local. Por
lo tanto, debe elegir entre ellos y enviar un mensaje de solicitud de DHCP (DHCPREQUEST) que identifique
el servidor explícito y la oferta de concesión que el cliente acepta. Un cliente también puede optar por solicitar
una dirección previamente asignada por el servidor.

Suponiendo que la dirección IPv4 solicitada por el cliente, u ofrecida por el servidor, aún está disponible, el
servidor devuelve un mensaje de reconocimiento de DHCP (DHCPACK) que le informa al cliente que finalizó
la concesión. Si la oferta ya no es válida, el servidor seleccionado responde con un mensaje de
reconocimiento negativo de DHCP (DHCPNAK). Si se devuelve un mensaje DHCPNAK, entonces el proceso
de selección debe volver a comenzar con la transmisión de un nuevo mensaje DHCPDISCOVER. Una vez
que el cliente tiene la concesión, se debe renovar mediante otro mensaje DHCPREQUEST antes de que
expire.

El servidor DHCP asegura que todas las direcciones IP sean únicas (no se puede asignar la misma dirección
IP a dos dispositivos de red diferentes de forma simultánea). La mayoría de los proveedores de Internet
utilizan DHCP para asignar direcciones a los clientes.
DHCPv6 tiene un conjunto similar de mensajes a los que se muestran en la figura de DHCP para IPv4. Los
mensajes de DHCPv6 son SOLICIT, ADVERTISE, INFORMATION REQUEST y REPLY

Protocolo de transferencia de archivos

FTP es otro protocolo de capa de aplicación que se utiliza comúnmente. El protocolo FTP se desarrolló para
permitir las transferencias de datos entre un cliente y un servidor. Un cliente FTP es una aplicación que se
ejecuta en una computadora cliente y se utiliza para insertar y extraer datos en un servidor FTP.

Como se muestra en la figura, para transferir datos correctamente, FTP requiere dos conexiones entre el
cliente y el servidor, una para los comandos y las respuestas y la otra para la transferencia de archivos
propiamente dicha:

 El cliente establece la primera conexión al servidor para el tráfico de control por medio del puerto 21 de
TCP, que está constituido por comandos del cliente y respuestas del servidor.

 El cliente establece la segunda conexión al servidor para la transferencia de datos propiamente dicha
por medio del puerto 20 de TCP. Esta conexión se crea cada vez que hay datos para transferir.

La transferencia de datos se puede producir en ambas direcciones. El cliente puede descargar (extraer) datos
del servidor o subir datos a él (insertarlos).

Bloque de mensajes del servidor


El bloque de mensajes del servidor (SMB) es un protocolo de intercambio de archivos cliente/servidor que
describe la estructura de los recursos de red compartidos, como archivos, directorios, impresoras y puertos
serie. Es un protocolo de solicitud-respuesta. Todos los mensajes SMB comparten un mismo formato. Este
formato utiliza un encabezado de tamaño fijo seguido de un parámetro de tamaño variable y un componente
de datos.

Los mensajes SMB pueden:

 Iniciar, autenticar y terminar sesiones

 Controlar el acceso a los archivos y a las impresoras

 Autorizar una aplicación para enviar o recibir mensajes para o de otro dispositivo

Los servicios de impresión y transferencia de archivos SMB se han transformado en el pilar de las redes de
Microsoft. Con la presentación de la serie de software Windows 2000, Microsoft cambió la estructura
subyacente para el uso de SMB. En versiones anteriores de los productos de Microsoft, los servicios de SMB
utilizaban un protocolo que no es TCP/IP para implementar la resolución de nombres. A partir de Windows
2000, todos los productos subsiguientes de Microsoft utilizan la convención de nomenclatura DNS, que
permite que los protocolos TCP/IP admitan directamente el uso compartido de recursos de SMB, como se
muestra en la figura 1. El proceso de intercambio de archivos de SMB entre equipos Windows se muestra en
la figura 2.

A diferencia del protocolo para compartir archivos admitido por FTP, los clientes establecen una conexión a
largo plazo con los servidores. Después de establecer la conexión, el usuario del cliente puede acceder a los
recursos en el servidor como si el recurso fuera local para el host del cliente.

Los sistemas operativos LINUX y UNIX también proporcionan un método de intercambio de recursos con
redes de Microsoft mediante una versión del SMB llamado SAMBA. Los sistemas operativos Macintosh de
Apple también admiten recursos compartidos utilizando el protocolo SMB.

Los MX, o mensajes de intercambio de correos, se usan para asignar un nombre de


dominio a muchos servidores de intercambio de correos que pertenecen al mismo
dominio.
HTTP, MPEG y GIF funcionan en las capas de la aplicación del modelo TCP/IP. TCP y UDP
funcionan en la capa de transporte. IP funciona en la capa de Internet.

SMB y FTP son protocolos cliente/servidor que se utilizan para la transferencia de archivos.
SMB permite que el dispositivo que se conecta acceda a recursos como si estuvieran en el
dispositivo cliente local. SMB y FTP utilizan el protocolo TCP para establecer conexiones y
pueden transferir datos en ambas direcciones. FTP requiere dos conexiones entre el cliente y
el servidor: una para los comandos y las respuestas y la otra para la transferencia de archivos
propiamente dicha.

Para la asignación de direcciones IP estáticas, se requiere personal que configure


manualmente las direcciones de red en cada host de red. Las redes grandes pueden cambiar
con frecuencia y tienen muchos más hosts para configurar que las redes pequeñas. DHCP
proporciona una forma mucho más eficaz de configurar y administrar las direcciones IP en
redes grandes que la asignación de direcciones estáticas.

Las redes entre pares (P2P) tienen dos o más dispositivos de red que pueden compartir
recursos, como impresoras o archivos, sin un servidor exclusivo.
Para usar un URL como http://www.cisco.com, se debe utilizar el protocolo DNS para traducir
el URL a una dirección IP. Además, el dispositivo host que solicita la página web debe tener
configurado un gateway predeterminado para comunicarse con redes remotas.

SMTP se usa para enviar correos del cliente al servidor, mientras que POP3 se usa para
descargar el correo del servidor al cliente. Los protocolos HTTP y SNMP no están relacionados
con el correo electrónico.

El protocolo de transferencia de archivos (FTP) es un protocolo de capa de aplicación que se


utiliza comúnmente. FTP permite la transferencia de datos entre un cliente y un servidor.
Durante la transferencia de datos, el cliente FTP descarga (extrae) estos datos del servidor. El
cliente FTP también puede subir (insertar) los datos al servidor.

El protocolo Gnutella se usa cuando un usuario comparte un archivo entero con otro usuario.
Una persona podría cargar una aplicación basada en Gnutella como gtk-gnutella o WireShark y
usarla para ubicar los recursos compartidos por otras personas y acceder a ellos.

Las tres capas superiores del modelo OSI, es decir, las capas de sesión, de presentación y de
aplicación proporcionan servicios de aplicación similares a los que brinda la capa de aplicación
del modelo TCP/IP. Las capas inferiores del modelo OSI se relacionan más con el flujo de
datos.

En una red de cliente y servidor, un servidor exclusivo responde las solicitudes de servicio de
los clientes. Las funciones de cliente y servidor no se comparten en cada host de la red. En
una red entre pares, las computadoras se conectan mediante una red y pueden compartir
recursos. Cada host puede funcionar como servidor o cliente según la naturaleza de la
transacción y los recursos que se utilicen o soliciten. Una red híbrida es una red en la que el
servidor proporciona la información de índice que permite que un par ubique los recursos en
otros pares. En este caso, los pares aún tienen la función de cliente o servidor según la
naturaleza de la transacción de red.

En una red doméstica, un router doméstico suele funcionar como servidor DHCP. El router
doméstico se encarga de la asignación dinámica de direcciones IP a los clientes de la red
doméstica. Los ISP también usan DHCP, pero este suele asignar direcciones IP a la interfaz de
Internet del router doméstico, no a los clientes de la red doméstica. En las redes comerciales,
es habitual que haya un servidor de archivos u otro servidor exclusivo para que proporcione
servicios DHCP a la red. Por último, un servidor DNS se encarga de buscar la dirección IP para
un URL, no de proporcionar una asignación dinámica de direcciones a los clientes de una red.

El comando nslookup se creó para permitir que un usuario consulte manualmente un servidor
DNS para resolver un nombre de host determinado. El comando ipconfig /displaydns solo
muestra las entradas DNS resueltas anteriormente. El comando tracert se creó para examinar
la ruta que toman los paquetes a medida que cruzan una red y puede resolver un nombre de
host mediante una consulta automática a un servidor DNS. El comando ping se creó para
probar la posibilidad de conexión en una red y puede resolver un nombre de host mediante
una consulta automática a un servidor DNS.