Está en la página 1de 9

Universidad Tecnológica de Morelia

Reporte

Nombre: Cristian Jesus Barajas Castro Matrícula: UTM210008TI


Nombre del curso: FUNDAMENTOS DE Nombre del profesor:
REDES Dr. Gilberto Alejandro Romero Pedraza.

Parcial: Actividad: ACTIVIDAD 4. REPORTE

Fecha: 09/10/2021 Equipo: N/A


Bibliografía:
(Sico, 2018)

Objetivo:
Explicar:
1. La importancia de los estándares y protocolos en las comunicaciones de red.
2. Como representan la funcionalidad de la red las capas de modelo de protocolos.
3. Como se producen las comunicaciones en las redes ethernet
4. Por que los Reuters y switches son importantes en una red
5. Configura los dispositivos en una LAN
Procedimiento:
Principios de las comunicaciones
El propósito principal de toda red es proporcionarnos un método para comunicar y
compartir información. Desde los primeros seres humanos primitivos hasta los
científicos más avanzados de la actualidad, compartir información con otros es crucial
para el avance de la humanidad.

La comunicación en nuestra vida cotidiana tiene diferentes formas y existe en muchos


entornos. Tenemos diferentes expectativas dependiendo de si estamos conversando por
Internet o participando en una entrevista de trabajo. Cada situación tiene su
comportamiento y estilo correspondiente.

Antes de comenzar a comunicarnos, Las técnicas utilizadas en las


establecemos reglas o acuerdos que comunicaciones de red comparten estos
rigen la conversación, tal como se fundamentos con las conversaciones
indica en las figuras 1 a 3. Estas reglas, humanas.
o protocolos, deben respetarse para que
el mensaje se envíe y comprenda
correctamente.
Las computadoras, al igual que los seres humanos, utilizan reglas o protocolos para
comunicarse. Los protocolos son necesarios para que las computadoras se comuniquen
Universidad Tecnológica de Morelia
Reporte
correctamente a través de la red. Tanto en un entorno cableado como en uno
inalámbrico, una red local se define como un área en la que todos los hosts deben
"hablar el mismo idioma" o, en términos informáticos, "compartir un protocolo común".

Con la creciente cantidad de nuevos dispositivos y nuevas tecnologías en línea, ¿cómo


es posible manejar todos los cambios y continuar brindando servicios de manera
confiable, tales como el correo electrónico? La respuesta: los estándares de Internet.

Un estándar es un conjunto de reglas ejemplo, el modo en que los


que determina cómo se realiza algo. Los dispositivos formatean envía y reciben
estándares de red e Internet aseguran un correo electrónico se realiza de una
que todos los dispositivos que se manera estandarizada. Si una persona
conectan a la red implementen el mismo envía un correo electrónico a través de
conjunto de reglas o protocolos del una computadora personal, otra persona
mismo modo. Al contar con estos puede utilizar un teléfono celular para
estándares, pueden enviarse recibir y leer ese correo siempre que el
información entre sí diferentes tipos de teléfono utilice los mismos estándares.
dispositivos a través de Internet. Por

Las empresas encargadas en realizar esto son

La comunicación correcta entre hosts


requiere la interacción entre una serie de
protocolos. Estos protocolos se
implementan en el software y el hardware
que están instalados en cada host y
dispositivo de red.

La interacción entre los diferentes


protocolos en un dispositivo puede
mostrarse como una pila de protocolo. En
una pila se ilustran los protocolos como
una jerarquía en capas, donde cada
protocolo de nivel superior depende de los
servicios de los protocolos que aparecen en los niveles inferiores. La separación de
funciones permite que cada capa de la pila funcione independientemente de las otras
capas.
Universidad Tecnológica de Morelia
Reporte
Utilizamos dos tipos básicos de modelos para describir las funciones que deben estar
presentes para que las comunicaciones de red sean exitosas: modelos de protocolo y
modelos de referencia:
1. Modelo de protocolo: este modelo coincide con precisión con la estructura de
una suite de protocolos determinada. Una suite de protocolos incluye el conjunto
de protocolos relacionados que generalmente proporcionan toda la funcionalidad
requerida para que las personas se comuniquen con la red de datos. El modelo
TCP/IP es un modelo de protocolo, porque describe las funciones que tienen
lugar en cada capa de protocolos dentro de una suite TCP/IP.

2. Modelo de referencia: este tipo de modelo describe las funciones que se deben
completar en una capa en particular, pero no especifica exactamente cómo se
debe hacer eso. Un modelo de referencia no pretende ofrecer un nivel de detalle
suficiente para definir en forma precisa la manera en la que cada protocolo
debería funcionar en cada capa. El objetivo principal de un modelo de referencia
es ayudar a comprender mejor las funciones y los procesos necesarios para las
comunicaciones de red. El mas usado es el modelo OSI

Hablar el idioma de las redes


No hay un protocolo oficial estándar para las redes locales, pero, con el tiempo, una
tecnología, Ethernet, se volvió más habitual que las demás. Los protocolos de Ethernet
definen qué formato tienen los datos y cómo se transmiten por la red cableada. Los
estándares de Ethernet especifican protocolos que funcionan en la capa 1 y en la capa 2
del modelo OSI. Se ha convertido en un estándar de facto, lo que significa que Ethernet
es la tecnología que se utiliza en casi todas las redes de área local cableadas, tal como se
indica en la figura.

El proceso que consiste en colocar un formato de mensaje (la carta) dentro de otro
formato de mensaje (el sobre) se denomina encapsulamiento. Cuando el destinatario
revierte este proceso y quita la carta del sobre se produce el des encapsulamiento del
mensaje. De la misma manera en la que una carta se encapsula en un sobre para la
entrega, los mensajes de las computadoras también deben encapsularse.

El proceso que consiste en colocar un formato de mensaje (la carta) dentro de otro
formato de mensaje (el sobre) se denomina encapsulamiento. Cuando el destinatario
revierte este proceso y quita la carta del sobre se produce el desencapsulamiento del
Universidad Tecnológica de Morelia
Reporte
mensaje. De la misma manera en la que una carta se encapsula en un sobre para la
entrega, los mensajes de las computadoras también deben encapsularse.

Entramado del mensaje

Cuando se envían mensajes entre hosts a través de una red Ethernet, los hosts asignan
un formato a los mensajes según la configuración de trama que especifican los
estándares. Las tramas también se conocen como Unidades de datos de protocolo
(Protocol Data Units, PDU) de Capa 2. Esto se debe a que los protocolos que
proporcionan las reglas para la creación y el formato de la trama realizan las funciones
que se especifican en la capa de enlace de datos (Capa 2) del modelo OSI.

¿Como se arman las redes?


El tráfico IP se administra basándose en las características y los dispositivos asociados
con cada una de las tres capas del modelo de diseño de red jerárquico: acceso,
distribución y principal.

1. Capa de acceso
La capa de acceso proporciona un punto de conexión a la red para los dispositivos para
usuarios finales y permite que varios hosts se conecten a otros hosts a través de un
dispositivo de red, por lo general un switch o un punto de acceso. Normalmente, la
porción de red de la dirección IP será la misma para todos los dispositivos de una
misma capa de acceso.
Si un mensaje está destinado a un host local, según se indique en la porción de red de la
dirección IP, el mensaje permanecerá en el nivel local. Si está destinado a una red
diferente, pasa a la capa de distribución. Los switches proporcionan la conexión a los
dispositivos de la capa de distribución, normalmente un router.

2. Capa de distribución
La capa de distribución proporciona un punto de conexión para redes independientes y
controla el flujo de información entre las redes. Por lo general contiene switches más
Universidad Tecnológica de Morelia
Reporte
sólidos que los de la capa de acceso, además de routers para el routing entre redes. Los
dispositivos de la capa de distribución controlan el tipo y la cantidad de tráfico que
circula desde la capa de acceso hasta la capa principal.

3. Capa principal
La capa principal es una capa troncal de alta velocidad con conexiones redundantes (de
respaldo). Es la encargada de transportar grandes cantidades de datos entre diferentes
redes finales. Los dispositivos de la capa principal suelen incluir switches y routers de
alta velocidad muy eficaces. El objetivo principal de la capa principal es transportar
datos con rapidez.

Un switch Ethernet es un dispositivo que se utiliza en la capa de acceso. Cuando un host


envía un mensaje a otro host conectado a la misma red conmutada por el switch, el
switch acepta y decodifica las tramas para leer la parte de la dirección física (MAC) del
mensaje.

En el switch hay una tabla, llamada tabla de direcciones MAC, que contiene una lista de
todos los puertos activos y las direcciones MAC de los hosts que están conectados al
switch. Cuando se envía un mensaje entre hosts, el switch verifica si la dirección MAC
de destino está en la tabla. Si está, el switch establece una conexión temporal, llamada
circuito, entre el puerto de origen y el puerto de destino. El nuevo circuito proporciona
un canal dedicado mediante el cual los dos hosts pueden comunicarse. Los demás hosts
conectados al switch no comparten el ancho de banda de este canal y no reciben
mensajes que no están dirigidos a ellos. Para cada nueva conversación entre hosts se
crea un nuevo circuito. Estos circuitos separados permiten que haya varias
conversaciones a la vez sin que se produzcan colisiones. Los switches Ethernet también
permiten el envío y la recepción de tramas por el mismo cable de Ethernet
simultáneamente. Esto mejora el rendimiento de la red porque elimina las colisiones.

¿Qué ocurre cuando el switch recibe una trama dirigida a un nuevo host que todavía no
está en la tabla de direcciones MAC? Si la dirección MAC de destino no está en la tabla,
el switch no tiene la información necesaria para crear un circuito individual. Cuando el
switch no puede determinar dónde se encuentra el host de destino, utiliza un proceso
denominado flooding para reenviar el mensaje a todos los hosts conectados, salvo por el
host emisor. Cada host compara la dirección MAC de destino del mensaje con su propia
dirección MAC, pero solo el host con la dirección de destino correcta procesa el
mensaje y responde al emisor. Ejemplo de estas:

Difuciones
Dentro de la red local, con frecuencia es necesario que un host pueda enviar mensajes a
todos los demás hosts simultáneamente. Esto puede hacerse mediante un tipo de
mensaje conocido como difusión. Las difusiones son útiles cuando un host necesita
Universidad Tecnológica de Morelia
Reporte
buscar información sin saber exactamente cuál de los demás hosts puede proporcionarla
o cuando un host desea proporcionar información a todos los demás hosts dentro de la
red de manera oportuna.

Un mensaje puede contener solo una dirección MAC de destino. Entonces, ¿cómo es
posible que un host se comunique con cada uno de los demás hosts de la red local sin
enviar un mensaje individual a cada MAC?

Para solucionar este problema, los mensajes de difusión se envían a una dirección MAC
única que es reconocida por todos los hosts. La dirección MAC de difusión es en
realidad una dirección de 48 bits formada por unos en su totalidad. Debido a su
longitud, las direcciones MAC normalmente se representan en notación hexadecimal.
La dirección MAC de difusión en notación hexadecimal es FFFF.FFFF.FFFF. Cada F
en notación hexadecimal representa cuatro unos en la dirección binaria.

A medida que la red crece y se agregan nuevos hosts, aumenta el tráfico de la red
(incluido el tráfico de difusión). Para mejorar el rendimiento, a menudo es necesario
dividir una red local en varias redes, o dominios de difusión, tal como se indica en la
figura. Se utilizan rosters para dividir la red en dominios de difusión múltiples.

la mayoría de las aplicaciones de la red utiliza la dirección IP lógica de destino para


identificar la ubicación de los servidores y los clientes. En la figura se ilustra el
problema que surge si el host emisor solo tiene la dirección IP lógica del host de
destino. ¿Cómo hace el host emisor para determinar qué dirección MAC de destino
debe incluir en la trama?

El host emisor puede utilizar un protocolo IPv4 llamado Protocolo de resolución de


direcciones (ARP) para detectar la dirección MAC de cualquier host en la misma red
local. IPv6 usa un método similar conocido como detección de vecinos.

¿Como funciona ARP?


ARP utiliza un proceso de tres pasos para determinar y almacenar la dirección MAC de
un host que se encuentre en la red local cuando se conoce solo la dirección IPv4 del
host:

• El host emisor crea una trama dirigida a una dirección MAC de difusión y la
envía. En la trama hay un mensaje con la dirección IPv4 del host de destino que
se desea encontrar.
• Cada host de la red recibe la trama de difusión y compara la dirección IPv4 del
mensaje con su dirección IPv4 configurada. El host con la dirección IPv4
coincidente envía su dirección MAC como respuesta al host emisor original.
• El host emisor recibe el mensaje y almacena la información de la dirección
MAC y la dirección IPv4 en una tabla, denominada tabla ARP.

Routing entre redes


¿Cómo hace el router para determinar qué ruta debe seguir para enviar el mensaje hasta
la red de destino?

Cada puerto o interfaz de un router se conecta a una red local diferente. Cada router
tiene una tabla de todas las redes conectadas de manera local y las interfaces que se
Universidad Tecnológica de Morelia
Reporte
conectan a ellas. Estas tablas de routing también pueden contener información acerca de
los caminos o rutas que el router utiliza para llegar a otras redes remotas que no están
conectadas de manera local.

Cuando un router recibe una trama, la decodifica para obtener el paquete que contiene la
dirección IP de destino. Coincide con la parte de red de la dirección IP de destino a las
redes que se enumeran en la tabla de routing. Si la dirección de red de destino aparece
en la tabla, el router encapsula el paquete en una nueva trama para realizar el envío.
(Tenga en cuenta que también insertará una nueva dirección MAC de destino y
recalculará el campo FCS, en la nueva trama.) Reenvía la nueva trama por la interfaz
asociada con la ruta hacia la red de destino. El proceso que consiste en el reenvío de
paquetes hacia la red de destino se denomina routing.

Un router reenvía un paquete a uno de dos lugares: una red conectada directamente que
contiene el host de destino real, u otro router en la ruta para llegar al host de destino.
Cuando un router encapsula la trama para reenviarla por una interfaz Ethernet, debe
incluir una dirección MAC de destino.

Los routers transmiten información entre redes locales y remotas. Para hacerlo, los
routers deben utilizar tablas de routing a fin de almacenar información. Las tablas de
routing no tienen relación con las direcciones de los hosts individuales. Las tablas de
routing contienen las direcciones de las redes y el mejor camino para llegar a esas redes.
Se pueden incorporar entradas a la tabla de routing de dos maneras: actualización
dinámica por medio de información recibida de otros routers de la red; o manualmente,
operación a cargo de un administrador de red. Los routers utilizan las tablas de routing
para determinar qué interfaz deben utilizar para reenviar un mensaje al destino. Si el
router no puede determinar a dónde debe reenviar el mensaje, lo descartará.

Resultados
En este capítulo primero se analizaron los principios de las comunicaciones en una red.
Todos los métodos de comunicación tienen tres elementos en común:

• El origen del mensaje, o emisor


• El destino, o receptor
• El medio de transmisión, o canal
Los protocolos de red definen muchos aspectos de la comunicación por la red local, lo
que incluye: el formato de los mensajes, el tamaño de los mensajes, la temporización, la
codificación y los patrones de mensajes. Los estándares de red e Internet aseguran que
todos los dispositivos que se conectan a la red implementen el mismo conjunto de reglas
o protocolos del mismo modo. Este modelo describe el funcionamiento de los
protocolos que se produce en cada capa y la interacción con las capas que se encuentran
por encima y por debajo de ellas. El modelo OSI se usa para diseño de redes de datos,
especificaciones de funcionamiento y solución de problemas. El modelo TCP/IP es un
modelo de protocolo, porque describe las funciones que tienen lugar en cada capa de
protocolos dentro de una suite TCP/IP.

Las funciones que se producen en la capa de Internet del modelo TCP/IP se incluyen en
la capa de red del modelo OSI. La funcionalidad de la capa de transporte es la misma en
ambos modelos. Sin embargo, la capa de acceso a la red y la capa de aplicaciones del
modelo TCP/IP se dividen a su vez en el modelo OSI para describir funciones discretas
Universidad Tecnológica de Morelia
Reporte
que deben realizarse en estas capas. Los protocolos de Ethernet definen qué formato
tienen los datos y cómo se transmiten por la red cableada. Los estándares de Ethernet
especifican protocolos que funcionan en la capa 1 y en la capa 2 del modelo OSI. Se
asigna una dirección física a cada interfaz de red Ethernet en el momento de su
creación. Esta dirección se conoce como dirección de control de acceso a medios
(MAC). La dirección MAC identifica cada host de origen y de destino en la red.

Cada mensaje de computadora se encapsula en un formato específico, llamado trama,


antes de enviarse a través de la red. Una trama proporciona la dirección del destino y la
dirección del host de origen. En un diseño jerárquico se necesita un esquema lógico de
asignación de direcciones que pueda identificar la ubicación de un host. El esquema de
asignación de direcciones más común de Internet es el Protocolo de Internet versión 4
(IPv4). El protocolo de Internet versión 6 (IPv6) es el protocolo de capa de red que se
está implementando como reemplazo de IPv4. Las direcciones IP contienen dos partes:
una parte identifica a la red local y la otra parte identifica al host individual. Se
requieren tanto la dirección MAC física como la IP lógica para que una computadora se
comunique en una red jerárquica.

El tráfico IP se administra basándose en las características y los dispositivos asociados


con cada una de las tres capas del modelo de diseño de red jerárquico: acceso,
distribución y principal. Un switch Ethernet es un dispositivo que se utiliza en la capa
de acceso. Cuando un host envía un mensaje a otro host conectado a la misma red
conmutada por el mismo switch, el switch acepta y decodifica las tramas para leer la
parte de la dirección física (MAC) del mensaje. Cuando un host envía un mensaje de
difusión, los switches reenvían el mensaje a cada host conectado dentro de la misma red
local. El host emisor puede utilizar un protocolo IPv4 llamado Protocolo de resolución
de direcciones (ARP) para detectar la dirección MAC de cualquier host en la misma red
local. IPv6 usa un método similar conocido como detección de vecinos. La capa de
distribución conecta estas redes locales independientes y controla el tráfico que circula
entre ellas. Solo se transfiere el tráfico que está destinado a otras redes. Los dispositivos
de red que conforman la capa de distribución están diseñados para interconectar redes,
no hosts individuales. Los hosts individuales se conectan a la red a través de
dispositivos de la capa de acceso, como switches. Los dispositivos de la capa de acceso
se conectan entre sí mediante el dispositivo de la capa de distribución, como un router.
Un router es un dispositivo de red que conecta varias redes IP de Capa 3. En la capa de
distribución de la red, los routers dirigen el tráfico y realizan otras funciones críticas
para el funcionamiento de red eficiente.

Cada puerto o interfaz de un router se conecta a una red local diferente. Cada router
tiene una tabla de todas las redes conectadas de manera local y las interfaces que se
conectan a ellas. Estas tablas de routing también pueden contener información acerca de
los caminos o rutas que el router utiliza para llegar a otras redes remotas que no están
conectadas de manera local. El término "red de área local" (LAN) hace referencia a una
red local o un grupo de redes locales interconectadas que están bajo el mismo control
administrativo. A pesar de que las LAN pueden ser una única red local instalada en una
vivienda u oficina pequeña, la definición de LAN ha evolucionado y ahora incluye redes
locales interconectadas compuestas por muchos cientos de hosts, instaladas en múltiples
edificios y ubicaciones. Si todos los hosts están en una única red local, cada host podrá
ser visto por todos los demás hosts. Esto es así porque hay un dominio de difusión, y los
hosts utilizan ARP para encontrarse.
Universidad Tecnológica de Morelia
Reporte
Mi opinión
Me parece algo asombroso como a partir de este sistema se puede desarrollar toda la
estructura que tenemos hoy en día. Las direcciones Mac, direcciones lógicas, los
Entramado y el routing me parecieron los temas mas interesantes de este capítulo.

También podría gustarte