Está en la página 1de 36

1.

Fundamentos de Comunicaciones

Las redes varían en tamaño, forma y función. Pueden ser tan complejas como dispositivos
conectados a través de Internet, o tan simples como dos computadoras conectadas directamente
entre sí con un solo cable, y cualquier cosa intermedia. Sin embargo, el simple hecho de tener
una conexión física alámbrica o inalámbrica entre los dispositivos finales no es suficiente para
permitir la comunicación. Para que se produzca la comunicación, los dispositivos deben saber
“cómo” comunicarse.
Las personas intercambian ideas utilizando muchos métodos de comunicación diferentes. Sin
embargo, todos los métodos de comunicación tienen los siguientes tres elementos en común:

 Fuente del mensaje (remitente) – Las fuentes del mensaje son personas, o dispositivos
electrónicos, que necesitan enviar un mensaje a otras personas o dispositivos.
 Destino del mensaje (receptor) – El destino recibe el mensaje y lo interpreta.
 Canal – Consiste en el medio que proporciona el camino por el que el mensaje viaja
desde la fuente hasta el destino.

2. Protocolos de Comunicación

El envío de un mensaje, ya sea por comunicación cara a cara o por una red, se rige por reglas
llamadas protocolos. Estos protocolos son específicos del tipo de método de comunicación que
se utiliza. En nuestra comunicación personal cotidiana, las reglas que usamos para
comunicarnos a través de un medio, como una llamada telefónica, no son necesariamente las
mismas que las reglas para usar otro medio, como enviar una carta.
El proceso de enviar una carta es similar a la comunicación que ocurre en las redes de
computadoras.
Haz clic en cada botón para ver una analogía y un ejemplo de red del proceso de comunicación.
Analogia: Antes de comunicarse, deben ponerse de acuerdo sobre cómo comunicarse. Si la
comunicación se realiza mediante la voz, primero deben ponerse de acuerdo sobre el idioma. A
continuación, cuando tengan un mensaje para compartir, deben ser capaces de dar formato a ese
mensaje de forma comprensible.
Si alguien usa el idioma inglés, pero la estructura de la oración es pobre, el mensaje puede ser
fácilmente mal entendido. Cada una de estas tareas describe los protocolos que se utilizan para
lograr la comunicación.
Red: Como se muestra en la animación, esto también es cierto para la comunicación por
computadora. Muchas reglas o protocolos diferentes gobiernan todos los métodos de
comunicación que existen en el mundo hoy en día.

3. Establecimiento de reglas

Antes de comunicarse entre sí, las personas deben usar reglas o acuerdos establecidos para
gobernar la conversación. Considera este mensaje, por ejemplo:
Es muy difícil entender los mensajes que no están formateados correctamente y no siguen
las reglas y protocolos establecidos. A estrutura da gramatica, da lingua, da pontuacao e
do sentence faz a configuracao humana compreensivel por muitos individuos diferentes.
Observa cómo es difícil leer el mensaje porque no está formateado correctamente. Debe
escribirse usando reglas (es decir, protocolos) que son necesarias para una comunicación
efectiva. El ejemplo muestra el mensaje que ahora está formateado correctamente para el
lenguaje y la gramática.
Es muy difícil entender los mensajes que no están formateados correctamente y no siguen
las reglas y protocolos establecidos. La estructura de la gramática, el lenguaje, la
puntuación y la frase hace que la configuración humana sea comprensible para muchos
individuos diferentes.

Los protocolos deben tener en cuenta los siguientes requisitos para entregar con éxito un
mensaje que el receptor entienda:

 Un remitente y receptor identificado


 Lenguaje y gramática común
 Velocidad y tiempo de entrega
 Requisitos de confirmación o reconocimiento

4. Requisitos del Protocolo de Red

Los protocolos que se utilizan en las comunicaciones de red comparten muchos de estos rasgos
fundamentales. Además de identificar el origen y el destino, los protocolos informáticos y de
red definen los detalles de cómo se transmite un mensaje a través de una red. Los protocolos
informáticos comunes incluyen los siguientes requisitos:

 Codificación de mensajes
 Formateo de mensajes y encapsulación
 Tamaño del mensaje
 Tiempo de mensajes
 Opciones de entrega de mensajes

5. Codificación de Mensajes

Uno de los primeros pasos para enviar un mensaje es la codificación. La codificación es el


proceso de convertir información en otra forma aceptable, para su transmisión. La
decodificación invierte este proceso para interpretar la información.

Haz clic en cada botón para obtener una analogía y un ejemplo de red de codificación de
mensajes.

Analogía: Imagina que una persona llama a un amigo para discutir los detalles de una hermosa
puesta de sol. Para comunicar el mensaje, ella convierte sus pensamientos en un lenguaje
acordado. Luego dice las palabras usando los sonidos e inflexiones del lenguaje hablado que
transmiten el mensaje. Su amigo escucha la descripción y decodifica los sonidos para entender
el mensaje que recibió.

Red: La codificación entre hosts debe tener el formato adecuado para el medio. El host emisor,
primero convierte en bits los mensajes enviados a través de la red. Cada bit está codificado en
un patrón de voltajes en cables de cobre, luz infrarroja en fibras ópticas o microondas para
sistemas inalámbricos. El host de destino recibe y decodifica las señales para interpretar el
mensaje.
6. Formato de Mensaje y Encapsulación

Cuando se envía un mensaje desde el origen al destino, debes usar un formato o estructura
específicos. Los formatos de mensajes dependen del tipo de mensaje y del canal que se utiliza
para entregar el mensaje.

Haz clic en cada botón para obtener una analogía y un ejemplo de red de formato y
encapsulación de mensajes.

Analogía: Un ejemplo común de requerir el formato correcto en las comunicaciones humanas


es cuando se envía una carta. El sobre tiene la dirección del emisor y la del receptor, cada una
escrita en el lugar adecuado del sobre. Si la dirección de destino y el formato no son correctos,
la carta no se entrega.

El proceso que consiste en colocar un formato de mensaje (la carta) dentro de otro formato de
mensaje (el sobre) se denomina encapsulamiento. Cuando el destinatario revierte este proceso y
quita la carta del sobre se produce el desencapsulamiento del mensaje.

Red: Similar a enviar una carta, un mensaje que se envía a través de una red de computadoras
sigue reglas de formato específicas para que pueda ser entregado y procesado.

El Protocolo de Internet (IP) es un protocolo con una función similar al ejemplo del sobre. En la
figura, los campos del paquete del Protocolo de Internet versión 6 (IPv6) identifican la fuente
del paquete y su destino. El IP se encarga de enviar un mensaje desde la fuente del mensaje
hasta el destino a través de una o más redes.

Nota: Los campos del paquete IPv6 se analizan en detalle en otro módulo.
7. Tamaño del Mensaje
Otra regla de comunicación es el tamaño del mensaje.

Analogía: Haz clic en la figura para ver una animación del tamaño del mensaje en las
comunicaciones cara a cara.

Cuando las personas se comunican entre sí, los mensajes que envían generalmente se dividen en
partes u oraciones más pequeñas. Estas oraciones tienen un tamaño limitado a lo que la persona
receptora puede procesar al mismo tiempo, como se muestra en la imagen. También facilita que
el receptor lea y comprenda.

Red: La codificación también tiene lugar en la comunicación por computadora. Haz clic en
Reproducir en la figura para ver una animación del tamaño del mensaje en redes informáticas.

La codificación entre hosts debe tener el formato adecuado para el medio. El host emisor,
primero convierte en bits los mensajes enviados a través de la red. Cada bit se codifica en un
patrón de sonidos, ondas de luz o impulsos electrónicos, según el medio de red a través del cual
se transmitan los bits. El host de destino recibe y decodifica las señales para interpretar el
mensaje.

8. Tiempo del Mensaje

La sincronización de mensajes también es muy importante en las comunicaciones de red. La


sincronización del mensaje incluye lo siguiente:

 Control de flujo: este es el proceso de gestión de la velocidad de transmisión de datos.


El control de flujo define la cantidad de información que se puede enviar y la
velocidad a la que se puede enviar. Por ejemplo, si una persona habla demasiado
rápido, puede ser difícil para el receptor escuchar y comprender el mensaje. En la
comunicación de red, existen protocolos de red utilizados por los dispositivos de
origen y destino para negociar y administrar el flujo de información.
 Tiempo de espera de respuesta: si una persona hace una pregunta y no escucha una
respuesta dentro de un período de tiempo aceptable, la persona supone que no hay
respuesta y reacciona en consecuencia. La persona puede repetir la pregunta o, en su
lugar, continuar con la conversación. Los hosts en la red usan protocolos de red que
especifican cuánto tiempo esperar las respuestas y qué acción tomar si ocurre un
tiempo de espera de respuesta.
 Método de acceso: Esto determina cuando alguien puede enviar un mensaje. En la
figura puedes ver una animación de dos personas hablando al mismo tiempo,
entonces se produce una “colisión de información”, y es necesario que las dos den
marcha atrás y empiecen de nuevo. Del mismo modo, cuando un dispositivo desea
transmitir en una LAN inalámbrica, es necesario que la tarjeta de interfaz de red
WLAN (NIC) determine si el medio inalámbrico está disponible.

9. Opciones de Entrega de Mensajes


Un mensaje puede ser entregado de diferentes maneras: Unicast, Multicast, Broadcast

Haz clic en cada botón para ver una analogía y un ejemplo de red de opciones de entrega de
mensajes.

Analogía: En algunos casos, una persona desea comunicar información a un solo individuo.
Otras veces, esa persona puede necesitar enviar información a un grupo de personas
simultáneamente o, incluso, a todas las personas de un área.

Red: Las comunicaciones de red tienen opciones de entrega similares para comunicarse. Como
se muestra en la figura, hay tres tipos de comunicaciones de datos:

 Unicast - La información se transmite a un único dispositivo final.


 Multicast - La información se transmite a uno o varios dispositivos finales.
 Broadcast - La información se transmite a todos los dispositivos finales.

10. Nota sobre el Icono de Nodo


Los documentos y topologías de red a menudo representan la red y los dispositivos finales
utilizando un icono de nodo. Los nodos se representan típicamente como un círculo. En la figura
se muestra una comparación de las tres diferentes opciones de entrega utilizando iconos de
nodos en lugar de iconos de computadora.
11. Descripción General del Protocolo de Red
Ya sabes que para que los dispositivos finales puedan comunicarse a través de una red, cada
dispositivo debe cumplir con el mismo conjunto de reglas. Estas reglas se llaman protocolos y
tienen muchas funciones en una red.

Los protocolos de red definen un formato común y un conjunto de reglas para intercambiar
mensajes entre dispositivos. Los protocolos se implementan mediante dispositivos finales y
dispositivos intermedios en software, hardware o ambos. Cada protocolo de red tiene su propia
función, formato y reglas para las comunicaciones.

La tabla enumera los diversos tipos de protocolos necesarios para habilitar las comunicaciones a
través de una o más redes.

Tipo de protocolo Descripción

Los protocolos permiten que dos o más dispositivos se comuniquen a


Protocolos de través de una o más redes. La familia de tecnologías Ethernet involucra
comunicaciones de una variedad de protocolos como IP, Protocolo de control de
red transmisión (TCP), Protocolo de transferencia de hipertexto (HTTP) y
muchos más.

Los protocolos protegen los datos para proporcionar autenticación,


Protocolos de integridad de datos y cifrado de datos. Los ejemplos de protocolos
seguridad de red seguros incluyen Secure Shell (SSH), Secure Sockets Layer (SSL) y
Transport Layer Security (TLS).

Protocolos de Los protocolos permiten a los Routers intercambiar información de ruta,


enrutamiento comparar información de ruta y luego seleccionar la mejor ruta a la red
Tipo de protocolo Descripción

de destino. Los ejemplos de protocolos de enrutamiento incluyen Open


Shortest Path First (OSPF) y Border Gateway Protocol (BGP).

Los protocolos se utilizan para la detección automática de dispositivos o


servicios. Los ejemplos de protocolos de descubrimiento de servicios
Protocolos de
incluyen el Protocolo de configuración dinámica de host (DHCP) que
descubrimiento de
descubre servicios para la asignación de direcciones IP y el Sistema de
servicios
nombres de dominio (DNS) que se utiliza para realizar la traducción de
direcciones de nombre a IP.

12. Funciones de Protocolo de Red

Los protocolos de comunicación de red son responsables de una variedad de funciones


necesarias para las comunicaciones de red entre dispositivos finales. Por ejemplo, en la imagen,
¿cómo envía la computadora un mensaje, a través de varios dispositivos de red, al servidor?

Función protocolo de red


Las computadoras y los dispositivos de red utilizan protocolos acordados para comunicarse. La
tabla enumera las funciones de estos protocolos.

Función Descripción

Esto identifica al remitente y al receptor previsto del mensaje utilizando


Direccionamiento un esquema de direccionamiento definido. Los ejemplos de protocolos
que proporcionan direccionamiento incluyen Ethernet, IPv4 e IPv6.

Esta función proporciona mecanismos de entrega garantizados en caso de


Fiabilidad que los mensajes se pierdan o corrompan en tránsito. TCP proporciona
entrega garantizada.

Esta función asegura que los datos fluyan a una velocidad eficiente entre
Control de flujo dos dispositivos de comunicación. TCP proporciona servicios de control
de flujo.

Esta función etiqueta de forma exclusiva cada segmento de datos


transmitido. El dispositivo receptor utiliza la información de secuencia
Secuencia para volver a ensamblar la información correctamente. Esto es útil si los
segmentos de datos se pierden, retrasan o reciben fuera de servicio.  TCP
proporciona servicios de secuenciación.

Esta función se usa para determinar si los datos se corrompieron durante


Detección de
la transmisión. Varios protocolos que proporcionan detección de errores
errores
incluyen Ethernet, IPv4, IPv6 y TCP.

Esta función contiene información utilizada para las comunicaciones de


Interfaz de la proceso a proceso entre aplicaciones de red. Por ejemplo, al acceder a
aplicación una página web, los protocolos HTTP o HTTPS se utilizan para
comunicarse entre los procesos web del cliente y el servidor.
13. Interacción de Protocolos Un mensaje enviado a través de una red informática
generalmente requiere el uso de varios protocolos, cada uno con sus propias funciones y
formato. La imagen muestra algunos protocolos de red comunes que se utilizan cuando un
dispositivo envía una solicitud a un servidor web para su página web.

Los protocolos en la imagen se describen a continuación:

 Protocolo de transferencia de hipertexto (HTTP):  este protocolo rige la forma en


que un servidor web y un cliente web interactúan. HTTP define el contenido y el
formato de las solicitudes y respuestas que se intercambian entre el cliente y el
servidor. Tanto el cliente como el software del servidor web implementan HTTP
como parte de la aplicación. HTTP se basa en otros protocolos para controlar cómo
se transportan los mensajes entre el cliente y el servidor.
 Protocolo de control de transmisión (TCP): este protocolo gestiona las
conversaciones individuales. TCP es responsable de garantizar la entrega confiable
de la información y administrar el control de flujo entre los dispositivos finales.
 Protocolo de Internet (IP): este protocolo es responsable de entregar mensajes del
remitente al receptor. Los Routers utilizan la IP para reenviar los mensajes a través
de múltiples redes.
 Ethernet: este protocolo es responsable de la entrega de mensajes de una NIC a otra
NIC en la misma red de área local (LAN) de Ethernet.

14. Conjuntos de Protocolos de Red


En muchos casos, los protocolos deben poder funcionar con otros protocolos para que tu
experiencia en línea te brinde todo lo que necesitas para las comunicaciones de red. Los
conjuntos de protocolos están diseñados para funcionar entre sí sin problemas.
Un conjunto de protocolos es un grupo de protocolos interrelacionados necesarios para realizar
una función de comunicación.

Una de las mejores formas de visualizar cómo interactúan los protocolos dentro de una suite es
ver la interacción como una pila. Una pila de protocolos muestra cómo se implementan los
protocolos individuales dentro de una suite. Los protocolos se ven en términos de capas, y cada
servicio de nivel superior depende de la funcionalidad definida por los protocolos que se
muestran en los niveles inferiores. Las capas inferiores de la pila se preocupan por mover datos
a través de la red y proporcionar servicios a las capas superiores, que se centran en el contenido
del mensaje que se envía.

Como se ilustra en la imagen, podemos usar capas para describir la actividad que ocurre en la
comunicación cara a cara. En la parte inferior está la capa física donde tenemos dos personas
con voces que dicen palabras en voz alta. En el medio está la capa de reglas que estipula los
requisitos de comunicación, incluido el hecho de que se debe elegir un idioma común. En la
parte superior está la capa de contenido y aquí es donde realmente se habla el contenido de la
comunicación.

Las suites de protocolo son conjuntos de reglas que funcionan juntas para ayudar a resolver un
problema.

15. Evolución de las Suites de Protocolo

Una Suite de protocolos es un conjunto de protocolos que trabajan juntos para proporcionar
servicios integrales de comunicación de red. Desde la década de 1970, ha habido varios
conjuntos de protocolos diferentes, algunos desarrollados por una organización de estándares y
otros desarrollados por varios proveedores.

Durante la evolución de las comunicaciones de red e Internet, hubo varios conjuntos de


protocolos competitivos, como se muestra en la imagen.
Evolución de suites de protocolo

 Internet Protocol Suite o TCP/IP: este es el conjunto de protocolos más común y


relevante utilizado en la actualidad. El conjunto de protocolos TCP/IP es un conjunto
de protocolos estándar abierto mantenido por Internet Engineering Task Force
(IETF).
 Open Systems Interconnection (OSI): esta es una familia de protocolos desarrollados
conjuntamente en 1977 por la Organización Internacional de Normalización (ISO) y
la Unión Internacional de Telecomunicaciones (UIT). El protocolo OSI también
incluía un modelo de siete capas llamado modelo de referencia OSI. El modelo de
referencia OSI clasifica las funciones de sus protocolos. Hoy OSI es conocido
principalmente por su modelo en capas. Los protocolos OSI han sido reemplazados
en gran medida por TCP/IP.
 AppleTalk: un conjunto de protocolos patentados de corta duración lanzado por Apple
Inc. en 1985 para dispositivos Apple. En 1995, Apple adoptó TCP / IP para
reemplazar AppleTalk.
 Novell NetWare: un conjunto de protocolos patentados de corta duración y un sistema
operativo de red desarrollado por Novell Inc. en 1983 utilizando el protocolo de red
IPX. En 1995, Novell adoptó TCP/IP para reemplazar IPX.

16. Ejemplo de protocolo TCP/IP

Los protocolos TCP/IP están disponibles para las capas aplicación, el transporte e Internet. No
hay protocolos TCP/IP en la capa de acceso a la red. Los protocolos LAN más comunes de la
capa de acceso a la red son los protocolos Ethernet y WLAN (LAN inalámbrica). Los
protocolos de la capa de acceso a la red son responsables de entregar el paquete IP a través del
medio físico.

La imagen muestra un ejemplo de los tres protocolos TCP/IP utilizados para enviar paquetes
entre el navegador web de un host y el servidor web. HTTP, TCP e IP son los protocolos
TCP/IP utilizados. En la capa de acceso a la red, se usa Ethernet en el ejemplo. Sin embargo,
esto también podría ser un estándar inalámbrico como WLAN o servicio celular.
Ejemplo protocolos TCP IP

17. Conjunto de Protocolos TCP/IP

Hoy, el conjunto de protocolos TCP/IP incluye muchos protocolos y continúa evolucionando


para admitir nuevos servicios. Algunos de los más populares se muestran en la imagen.
Suite Protocolos TCP IP
TCP/IP es el conjunto de protocolos utilizado por Internet y las redes de hoy. TCP / IP tiene dos
aspectos importantes para vendedores y fabricantes:

 Conjunto de protocolos estándar abierto: esto significa que está disponible


gratuitamente para el público y puede ser utilizado por cualquier proveedor en su
hardware o en su software.
 Conjunto de protocolos basados en estándares: esto significa que ha sido respaldado
por la industria de redes y aprobado por una organización de estándares. Esto
garantiza que los productos de diferentes fabricantes puedan interoperar con éxito.

Capa aplicación
Sistema de nombres

 DNS: Sistema de nombres de dominio. Traduce nombres de dominio como


ccnadesdecero.es, a direcciones IP.

Configuración de host

 DHCPv4: protocolo de configuración dinámica de host para IPv4. Un servidor


DHCPv4 asigna dinámicamente información de direccionamiento IPv4 a los clientes
DHCPv4 al inicio y permite que las direcciones se reutilicen cuando ya no sean
necesarias.

 DHCPv6: protocolo de configuración dinámica de host para IPv6. DHCPv6 es similar
a DHCPv4. Un servidor DHCPv6 asigna dinámicamente información de
direccionamiento IPv6 a clientes DHCPv6 al inicio.
 SLAAC- Configuración automática de direcciones sin estado. Un método que permite
que un dispositivo obtenga su información de direccionamiento IPv6 sin usar un
servidor DHCPv6.

Email

 SMTP: protocolo simple de transferencia de correo. Permite a los clientes enviar


correos electrónicos a un servidor de correo y permite a los servidores enviar correos
electrónicos a otros servidores.
 POP3: Protocolo de oficina de correos versión 3. Permite a los clientes recuperar el
correo electrónico de un servidor de correo y descargar el correo electrónico a la
aplicación de correo local del cliente.
 IMAP: Protocolo de acceso a mensajes de Internet. Permite a los clientes acceder al
correo electrónico almacenado en un servidor de correo, así como mantener el correo
electrónico en el servidor.

Transferencia de archivos

 FTP: Protocolo de transferencia de archivos. Establece las reglas que permiten a un


usuario en un host acceder y transferir archivos hacia y desde otro host a través de
una red. FTP es un protocolo de entrega de archivos confiable, orientado a la
conexión y reconocido.
 SFTP: Protocolo de transferencia de archivos SSH. Como una extensión del protocolo
Secure Shell (SSH), SFTP se puede usar para establecer una sesión segura de
transferencia de archivos en la que la transferencia de archivos está encriptada. SSH
es un método de inicio de sesión remoto seguro que generalmente se usa para acceder
a la línea de comando de un dispositivo.
 TFTP: Protocolo de transferencia de archivos trivial. Un protocolo simple de
transferencia de archivos sin conexión con el mejor esfuerzo, entrega de archivos no
reconocida. Utiliza menos gastos generales que FTP.

Web y servicio web

 HTTP: Protocolo de Transferencia de Hipertexto. Un conjunto de reglas para


intercambiar texto, imágenes gráficas, sonido, video y otros archivos multimedia en
la World Wide Web.
 HTTPS: HTTP Seguro. Una forma segura de HTTP que encripta los datos que se
intercambian a través de la World Wide Web.
 REST: Transferencia de Estado Representacional. Un servicio web que utiliza
interfaces de programación de aplicaciones (API) y solicitudes HTTP para crear
aplicaciones web.

Capa de transporte
Orientado a la conexión

 TCP: Protocolo de control de transmisión. Permite una comunicación confiable entre


procesos que se ejecutan en hosts separados y proporciona transmisiones confiables y
reconocidas que confirman la entrega exitosa.
Sin conexión UDP:- Protocolo de datagramas de usuario. Permite que un proceso que se ejecuta
en un host envíe paquetes a un proceso que se ejecuta en otro host. Sin embargo, UDP no
confirma la transmisión exitosa de datagramas.

Capa de internet
Protocolo de Internet

 IPv4: Protocolo de Internet versión 4. Recibe segmentos de mensajes de la capa de


transporte, empaqueta mensajes en paquetes y dirige paquetes para la entrega de
extremo a extremo a través de una red. IPv4 usa una dirección de 32 bits.
 IPv6: IP versión 6. Similar a IPv4, pero usa una dirección de 128 bits.
 NAT: Traducción de direcciones de red. Traduce las direcciones IPv4 de una red
privada en direcciones IPv4 públicas globalmente únicas.

Mensajería

 ICMPv4: Protocolo de mensajes de control de Internet para IPv4. Proporciona


comentarios de un host de destino a un host de origen sobre errores en la entrega de
paquetes.
 ICMPv6: ICMP para IPv6. Funcionalidad similar a ICMPv4 pero se usa para paquetes
IPv6.
 ICMPv6 ND: descubrimiento de vecinos ICMPv6. Incluye cuatro mensajes de
protocolo que se utilizan para la resolución de direcciones y la detección de
direcciones duplicadas.

Protocolos de enrutamiento

 OSPF: Abrir la Ruta de Acceso Más Corta Primero. Protocolo de enrutamiento de


estado de enlace que utiliza un diseño jerárquico basado en áreas. OSPF es un
protocolo de enrutamiento interior estándar abierto.
 EIGRP: Protocolo de Enrutamiento de Puerta de enlace Interior Mejorado. Un
protocolo de enrutamiento propietario de Cisco que utiliza una métrica compuesta
basada en ancho de banda, demora, carga y confiabilidad.
 BGP: Potocolo de puerta de enlace de frontera. Un protocolo de enrutamiento de puerta
de enlace exterior estándar abierto utilizado entre los proveedores de servicios de
Internet (ISP). BGP también se usa comúnmente entre ISP y sus grandes clientes
privados para intercambiar información de enrutamiento.

Capa de acceso a la red


Resolución de dirección

 ARP: Protocolo de resolución de direcciones. Proporciona la asignación dinámica de


direcciones entre una dirección IPv4 y una dirección de hardware.

Protocolos de enlace de datos

 Ethernet: define las reglas para los estándares de cableado y señalización de la capa de
acceso a la red.

 WLAN: red de área local inalámbrica. Define las reglas para la señalización
inalámbrica en las frecuencias de radio de 2,4 GHz y 5 GHz.
18: Proceso de Comunicación TCP/IP

La animación en las figuras demuestra el proceso de comunicación completo mediante un


ejemplo de servidor web que transmite datos a un cliente.

En la figura, haz clic en Reproducir para ver el proceso de encapsulamiento cuando un servidor
web envía una página web a un cliente web.

19. Estándares Abiertos

Al comprar neumáticos nuevos para un automóvil, hay muchos fabricantes que puedes elegir.
Cada uno de ellos tendrá al menos un tipo de neumático que se adapte a tu coche. Esto se debe a
que la industria automotriz utiliza estándares cuando se producen automóviles. Es lo mismo con
los protocolos. Debido a que hay muchos fabricantes diferentes de componentes de red, todos
deben usar los mismos estándares. En el establecimiento de redes, las normas son elaboradas
por organizaciones internacionales de normalización.

Los estándares abiertos fomentan la interoperabilidad, la competencia y la innovación. También


garantizan que ningún producto de una sola empresa pueda monopolizar el mercado o tener una
ventaja desleal sobre la competencia.

La compra de un router inalámbrico para el hogar constituye un buen ejemplo de esto. Existen
muchas opciones distintas disponibles de diversos proveedores, y todas ellas incorporan
protocolos estándares, como IPv4, DHCP, 802.3 (Ethernet) y 802.11 (LAN inalámbrica). Estos
estándares abiertos también permiten que un cliente con el sistema operativo OS X de Apple
descargue una página web de un servidor web con el sistema operativo Linux. Esto se debe a
que ambos sistemas operativos implementan los protocolos de estándar abierto, como los de la
suite TCP/IP.

Las organizaciones de estandarización generalmente son organizaciones sin fines de lucro y


neutrales en lo que respecta a proveedores, que se establecen para desarrollar y promover el
concepto de estándares abiertos. Las organizaciones de estandarización son importantes para
mantener una Internet abierta con especificaciones y protocolos de libre acceso que pueda
implementar cualquier proveedor.

Las organizaciones de estandarización pueden elaborar un conjunto de reglas en forma


totalmente independiente o, en otros casos, pueden seleccionar un protocolo exclusivo como
base para el estándar. Si se utiliza un protocolo exclusivo, suele participar el proveedor que creó
el protocolo.

Estándares abiertos de Red

20. Estándares de Internet


Distintas organizaciones tienen diferentes responsabilidades para promover y elaborar
estándares para el protocolo TCP/IP.
La figura muestra las organizaciones de estándares involucradas con el desarrollo y soporte de
Internet.
 Sociedad de Internet (ISOC): es responsable de promover el desarrollo, la evolución y
el uso abiertos de Internet en todo el mundo.
 Consejo de Arquitectura de Internet (IAB): es responsable de la administración y el
desarrollo general de los estándares de Internet.
 Grupo de trabajo de ingeniería de Internet (IEFT): desarrolla, actualiza y mantiene
las tecnologías de Internet y de TCP/IP. Esto incluye la documentación para el
desarrollo de nuevos protocolos y la actualización de protocolos existentes,
conocidos como documentos de petición de comentarios (RFC).
 Grupo de trabajo de investigación de Internet (IRTF): está enfocado en la
investigación a largo plazo en relación con los protocolos de Internet y TCO/IP.

La siguiente figura muestra las organizaciones de estándares involucradas en el desarrollo y


soporte de TCP/IP e incluyen IANA e ICANN.
Organizaciones TCP IP

 Corporación de Internet para la Asignación de Nombres y Números (ICANN): con


base en los Estados Unidos, coordina la asignación de direcciones IP, la
administración de nombres de dominio y la asignación de otra información utilizada
por los protocolos TCP/IP.
 Autoridad de Números Asignados de Internet (IANA): responsable de supervisar y
administrar la asignación de direcciones IP, la administración de nombres de dominio
y los identificadores de protocolo para ICANN.

21. Organizaciones Estándares para Comunicaciones y Electrónica

Otras organizaciones de estandarización tienen responsabilidades de promoción y creación de


estándares de comunicación y electrónica que se utilizan en la entrega de paquetes IP como
señales electrónicas en medios inalámbricos o por cable.

Estas organizaciones estándar incluyen las siguientes:

 Instituto de Ingenieros en Electricidad y Electrónica (IEEE): Dedicada a avanzar en


innovación tecnológica y a elaborar estándares en una amplia gama de sectores, que
incluyen energía, servicios de salud, telecomunicaciones y redes.

Entre algunos estándares conocidos tenemos a IEEE 802.3, que define el control de acceso al
medio (MAC) para Ethernet por cable e IEEE 802.11, que define un conjunto de estándares
para implementar redes de área local inalámbricas (WLAN).

 Asociación de Industrias Electrónicas (EIA): Es conocida principalmente por sus


estándares relacionados con el cableado eléctrico, los conectores y los racks de 19 in
que se utilizan para montar equipos de red.
 Asociación de las Industrias de las Telecomunicaciones (TIA): Es responsable de
desarrollar estándares de comunicación en diversas áreas, entre las que se incluyen
equipos de radio, torres de telefonía móvil, dispositivos de voz sobre IP (VoIP),
comunicaciones satelitales y más.
 Sector de Normalización de las Telecomunicaciones de la Unión Internacional de
Telecomunicaciones (UIT-T): Es uno de los organismos de estandarización de
comunicación más grandes y más antiguos. Define estándares para la compresión de
vídeos, televisión de protocolo de Internet (IPTV) y comunicaciones de banda ancha,
como la línea de suscriptor digital (DSL).

22. Beneficios de Usar un Modelo en Capas

En realidad, no puedes ver los paquetes reales que viajan a través de una red real, de la forma en
que puede ver los componentes de un automóvil que se juntan en una línea de montaje. Por lo
tanto, es útil tener una forma de pensar acerca de una red para que pueda imaginar lo que está
sucediendo. Un modelo es útil en estas situaciones.

Conceptos complejos, como el funcionamiento de una red, pueden ser difíciles de explicar y
comprender. Por esta razón, se utiliza un modelo en capas para modularizar las operaciones de
una red en capas manejables.

Estos son los beneficios de usar un modelo en capas para describir los protocolos y operaciones
de red:

 Ayudar en el diseño del protocolo porque los protocolos que operan en una capa
específica tienen información definida sobre la que actúan y una interfaz definida
para las capas superiores e inferiores
 Fomentar la competencia porque los productos de diferentes proveedores pueden
trabajar juntos
 Evitar que los cambios de tecnología o capacidad en una capa afecten a otras capas
arriba y abajo
 Proporcionar un lenguaje común para describir las funciones y capacidades de la red.

Como se muestra en la imagen, hay dos modelos en capas que se utilizan para describir las
operaciones de red:
Modelo en capas de Red

 Modelo de referencia de interconexión de sistema abierto (OSI)


 Modelo de referencia TCP/IP

23. Modelo de Referencia OSI

El modelo de referencia OSI proporciona una extensa lista de funciones y servicios que pueden
ocurrir en cada capa. Este tipo de modelo proporciona consistencia dentro de todos los tipos de
protocolos y servicios de red al describir lo que se debe hacer en una capa en particular, pero no
prescribe cómo se debe lograr.

También describe la interacción de cada capa con las capas directamente arriba y abajo. Los
protocolos TCP/IP discutidos en este curso están estructurados en torno a los modelos OSI y
TCP/IP. La tabla muestra detalles sobre cada capa del modelo OSI. La funcionalidad de cada
capa y la relación entre capas se harán más evidentes a lo largo de este curso a medida que se
analicen los protocolos con más detalle.
Capa de
Descripción
Modelo OSI

La capa de aplicación contiene protocolos utilizados para las comunicaciones


7 – Aplicación
de proceso a proceso.

6 – La capa de presentación proporciona una representación común de los datos


Presentación transferidos entre los servicios de la capa de aplicación.

La capa de sesión proporciona servicios a la capa de presentación para


5 – Sesión
organizar su diálogo y gestionar el intercambio de datos.

La capa de transporte define servicios para segmentar, transferir y


4 – Transporte reensamblar los datos para comunicaciones individuales entre los
dispositivos finales.

La capa de red proporciona servicios para intercambiar los datos individuales


3 – Red
a través de la red entre dispositivos finales identificados.

2 – Enlace de Los protocolos de la capa de enlace de datos describen métodos para


datos intercambiar tramas de datos entre dispositivos a través de un medio común

Los protocolos de la capa física describen los medios mecánicos, eléctricos,


funcionales y de procedimiento para activar, mantener y desactivar las
1 – Física
conexiones físicas para una transmisión de bits hacia y desde un dispositivo
de red.

Nota: Mientras que las capas del modelo TCP/IP se mencionan solo por su nombre, las siete
capas del modelo OSI se mencionan más a menudo por número que por nombre. Por ejemplo, la
capa física se conoce como Capa 1 del modelo OSI, la capa de enlace de datos es Capa 2, y así
sucesivamente.
24. Modelo de Protocolo TCP/IP

El modelo de protocolo TCP/IP para comunicaciones entre redes se creó a principios de la


década de 1970 y a veces se lo conoce como el modelo de Internet. Este tipo de modelo
coincide estrechamente con la estructura de un conjunto de protocolos particular. El modelo
TCP/IP es un modelo de protocolo porque describe las funciones que se producen en cada capa
de protocolos dentro del conjunto TCP/IP. TCP/IP también se utiliza como modelo de
referencia. La tabla muestra detalles sobre cada capa del modelo TCP/IP.

Capa de modelo TCP /


Descripción
IP

Representa datos para el usuario, además de codificación y control


4 – Aplicación
de diálogo.

Admite la comunicación entre varios dispositivos a través de


3 – Transporte
diversas redes.

2 – Internet Determina la mejor ruta a través de la red.

Controla los dispositivos de hardware y los medios que conforman


1 – Acceso a la red
la red.

Las definiciones del estándar y los protocolos TCP/IP se discuten en un foro público y se
definen en un conjunto de RFC IETF disponibles al público. Un RFC es creado por ingenieros
de redes y enviado a otros miembros de IETF para comentarios.

25. Comparación de Modelos OSI y TCP/IP

Los protocolos que componen el conjunto de protocolos TCP/IP también se pueden describir en
términos del modelo de referencia OSI. En el modelo OSI, la capa de acceso a la red y la capa
de aplicación del modelo TCP/IP se dividen aún más para describir funciones discretas que
deben ocurrir en estas capas.

En la capa de acceso a la red, el conjunto de protocolos TCP/IP no especifica qué protocolos


usar al transmitir a través de un medio físico; solo describe la transferencia de la capa de
internet a los protocolos de red físicos. Las capas 1 y 2 de OSI analizan los procedimientos
necesarios para acceder a los medios y los medios físicos para enviar datos a través de una red.
Comparación modelos OSI y TCP IP
Las similitudes clave están en las capas de transporte y red; sin embargo, los dos modelos
difieren en cómo se relacionan con las capas superiores e inferiores de cada capa:

 La capa 3 de OSI, la capa de red, se asigna directamente a la capa de Internet TCP/IP.


Esta capa se utiliza para describir protocolos que abordan y enrutan mensajes a través
de una red interna.
 La capa 4 de OSI, la capa de transporte, se asigna directamente a la capa de transporte
TCP/IP. Esta capa describe servicios y funciones generales que proporcionan una
entrega ordenada y confiable de datos entre los hosts de origen y de destino.
 La capa de aplicación TCP/IP incluye varios protocolos que proporcionan funcionalidad
específica a una variedad de aplicaciones de usuario final. Las capas 5, 6 y 7 del
modelo OSI se utilizan como referencias para los desarrolladores y proveedores de
software de aplicaciones para producir aplicaciones que operan en redes.
 Los modelos TCP/IP y OSI se usan comúnmente cuando se hace referencia a protocolos
en varias capas. Debido a que el modelo OSI separa la capa de enlace de datos de la
capa física, se usa comúnmente cuando se hace referencia a estas capas inferiores.
26. Segmentación del mensaje

Conocer el modelo de referencia OSI y el modelo de protocolo TCP/IP será útil cuando conozca
cómo se encapsulan los datos a medida que se mueven a través de una red. No es tan simple
como una carta física que se envía a través del sistema de correo.

En teoría, una sola comunicación, como un video o un mensaje de correo electrónico con
muchos archivos adjuntos grandes, podría enviarse a través de una red desde una fuente a un
destino como una secuencia de bits masiva e ininterrumpida. Sin embargo, esto crearía
problemas para otros dispositivos que necesitan usar los mismos canales o enlaces de
comunicación. Estas grandes corrientes de datos darían lugar a retrasos significativos. Además,
si algún enlace en la infraestructura de red interconectada fallara durante la transmisión, el
mensaje completo se perdería y tendría que retransmitirse por completo.

Un mejor enfoque es dividir los datos en piezas más pequeñas y manejables para enviar a través
de la red. La segmentación es el proceso de dividir un flujo de datos en unidades más pequeñas
para las transmisiones a través de la red. La segmentación es necesaria porque las redes de datos
utilizan el conjunto de protocolos TCP/IP y envían datos en paquetes IP individuales. Cada
paquete se envía por separado, de manera similar a enviar una carta larga como una serie de
postales individuales. Los paquetes que contienen segmentos para el mismo destino pueden
enviarse a través de diferentes rutas.

Esto lleva a segmentar mensajes que tienen dos beneficios principales:

 Aumenta la velocidad: debido a que una gran secuencia de datos se segmenta en


paquetes, se pueden enviar grandes cantidades de datos a través de la red sin vincular
un enlace de comunicaciones. Esto permite que muchas conversaciones diferentes se
intercalen en la red llamada multiplexación.
 Aumenta la eficiencia: si un solo segmento no puede llegar a su destino debido a una
falla en la red o la congestión de la red, solo ese segmento debe retransmitirse en
lugar de reenviar todo el flujo de datos.

Multiplexación de mensaje
27. Secuenciación

El desafío de utilizar la segmentación y la multiplexación para transmitir mensajes a través de


una red es el nivel de complejidad que se agrega al proceso. Imagínate si tuvieras que enviar
una carta de 100 páginas, pero cada sobre solo podría contener una página. Por lo tanto, se
necesitarían 100 sobres y cada sobre debería ser tratado individualmente. Es posible que la carta
de 100 páginas en 100 sobres diferentes llegue fuera de servicio. En consecuencia, la
información en el sobre necesitaría incluir un número de secuencia para asegurar que el receptor
pueda volver a ensamblar las páginas en el orden correcto.

En las comunicaciones de red, cada segmento del mensaje debe pasar por un proceso similar
para garantizar que llegue al destino correcto y pueda volver a ensamblarse en el contenido del
mensaje original, como se muestra en la imagen. TCP es responsable de secuenciar los
segmentos individuales.

Secuenciación segmentos por TCP

28. Unidades de Datos de Protocolo

A medida que los datos de la aplicación pasan por la pila de protocolos en su camino para
transmitirse a través de los medios de la red, se agrega información de varios protocolos en cada
nivel. Esto se conoce como el proceso de encapsulación.

Nota: Aunque la PDU de UDP se denomina datagrama, los paquetes IP a veces también se
denominan datagramas IP.

La forma que toma un dato en cualquier capa se denomina unidad de datos de protocolo
(Protocol Data Units o PDU). Durante la encapsulación, cada capa subsiguiente encapsula la
PDU que recibe de la capa anterior de acuerdo con el protocolo que se utiliza. En cada etapa del
proceso, una PDU tiene un nombre diferente para reflejar sus nuevas funciones. Aunque no
existe una convención de nomenclatura universal para las PDU, en este curso, las PDU se
nombran de acuerdo con los protocolos del conjunto TCP/IP. Las PDU para cada forma de
datos se muestran en la imagen.
Unidades de datos de protocolo o PDU

 Datos: Término general que se utiliza en la capa de aplicación para la PDU


 Segmento: PDU de la capa de transporte
 Paquete: PDU de la capa de red
 Trama: PDU de la capa enlace de datos
 Bits: PDU de capa física que se utiliza cuando se transmiten datos físicamente por el
medio

Nota: Si el encabezado de transporte es TCP, entonces es un segmento. Si el encabezado de


transporte es UDP, entonces es un datagrama.

29. Ejemplo de Encapsulamiento

Cuando se envían mensajes en una red, el proceso de encapsulamiento opera desde las capas
superiores hacia las capas inferiores. En cada capa, la información de la capa superior se
considera como datos en el protocolo encapsulado. Por ejemplo, el segmento TCP se considera
como datos en el paquete IP.
Encapsulamiento de datos

30. Ejemplo de Desencapsulamiento

Este proceso se invierte en el host receptor, y se conoce como desencapsulamiento. El


desencapsulamiento es el proceso que utilizan los dispositivos receptores para eliminar uno o
más de los encabezados de protocolo. Los datos se desencapsulan mientras suben por la pila
hacia la aplicación del usuario final.
31. Direcciones

Como acabas de aprender, es necesario segmentar los mensajes en una red. Pero esos mensajes
segmentados no irán a ninguna parte si no se abordan correctamente. En este tema se ofrece una
descripción general de las direcciones de red. También tendrá la oportunidad de usar la
herramienta Wireshark, que te ayudará a ‘ver’ el tráfico de la red.

La capa de red y la capa de enlace de datos son responsables de enviar los datos desde el
dispositivo de origen o emisor hasta el dispositivo de destino o receptor. Como se muestra en la
figura 1, los protocolos de las dos capas contienen las direcciones de origen y de destino, pero
sus direcciones tienen objetivos distintos.

Dirección de origen y dirección de destino

 Direcciones de origen y destino de la capa de red: responsables de entregar el


paquete IP desde el origen original hasta el destino final, que puede estar en la misma
red o en una red remota.
 Dirección de origen y destino de la capa de enlace de datos: responsable de entregar
la trama de enlace de datos desde una tarjeta de interfaz de red (NIC) a otra NIC en la
misma red.
32. Dirección Lógica de Capa 3

Una dirección IP es la capa de red, o Capa 3, dirección lógica utilizada para entregar el paquete
IP desde la fuente original hasta el destino final, como se muestra en la imagen.

Dirección lógica de capa 3


El paquete IP contiene dos direcciones IP:

 Dirección IP de origen: la dirección IP del dispositivo emisor, que es la fuente original


del paquete.
 Dirección IP de destino: la dirección  IP del dispositivo receptor, que es el destino
final del paquete.

Las direcciones IP indican la dirección IP de origen original y la dirección IP de destino


final. Esto es cierto tanto si el origen como el destino están en la misma red IP o en diferentes
redes IP.

Una dirección IP contiene dos partes:

 Parte de red (IPv4) o Prefijo (IPv6) : la parte más a la izquierda de la dirección que
indica la red en la que es miembro la dirección IP. Todos los dispositivos en la
misma red tendrán la misma porción de red de la dirección.
 Parte del host (IPv4) o ID de interfaz (IPv6): la parte restante de la dirección que
identifica un dispositivo específico en la red. Esta porción es única para cada
dispositivo o interfaz en la red.

Nota: La máscara de subred (IPv4) o la longitud del prefijo (IPv6) se usa para identificar la
porción de red de una dirección IP de la porción del host.
.
33. Dispositivos en la misma red

En este ejemplo, tenemos una computadora cliente, PC1, que se comunica con un servidor FTP
en la misma red IP.

 Dirección IPv4 de origen: la dirección IPv4 del dispositivo emisor, la computadora


cliente PC1: 192.168.1.110.
 Dirección IPv4 de destino: la dirección  IPv4 del dispositivo receptor, servidor FTP:
192.168.1.9.

En la figura, observe que la porción de red de las direcciones IP de origen y de destino se


encuentran en la misma red.

Dispositivos en la misma red


Observa en la imagen que la porción de red de la dirección IPv4 de origen y la porción de red de
la dirección IPv4 de destino son las mismas y, por lo tanto; el origen y el destino están en la
misma red.
34. Rol de las Direcciones de Capa de Enlace de Datos: Misma Red IP

Cuando el emisor y el receptor del paquete IP están en la misma red, la trama del enlace de
datos se envía directamente al dispositivo receptor. En una red Ethernet, las direcciones de
enlace de datos se conocen como direcciones de Control de acceso a medios de Ethernet
(MAC), como se resalta en la imagen.

Control de acceso a medios de Ethernet o MAC


Las direcciones MAC están físicamente integradas en la NIC de Ethernet.

 Dirección MAC de origen: esta es la dirección del enlace de datos, o la dirección MAC
de Ethernet, del dispositivo que envía la trama del enlace de datos con el paquete IP
encapsulado. La dirección MAC de la NIC Ethernet de PC1 es AA-AA-AA-AA-AA-
AA, escrita en notación hexadecimal.
 Dirección MAC de destino: cuando el dispositivo receptor está en la misma red que el
dispositivo emisor, esta es la dirección de enlace de datos del dispositivo receptor. En
este ejemplo, la dirección MAC de destino es la dirección MAC del servidor
FTP: CC-CC-CC-CC-CC-CC, escrita en notación hexadecimal.

La trama con el paquete IP encapsulado ahora se puede transmitir desde la PC1 directamente al
servidor FTP.
35. Dispositivos en una Red Remota

Pero, ¿cuáles son los roles de la dirección de la capa de red y la dirección de la capa de enlace
de datos cuando un dispositivo se comunica con un dispositivo en una red remota? En este
ejemplo, tenemos una computadora cliente, PC1, que se comunica con un servidor, llamado
Web Server, en una red IP diferente.

36. Rol de las Direcciones de Capa de Red

Cuando el remitente del paquete está en una red diferente del receptor, las direcciones IP de
origen y destino representarán a los hosts en diferentes redes. Esto se indicará mediante la
porción de red de la dirección IP del host de destino.

 Dirección IPv4 de origen: la dirección IPv4 del dispositivo emisor, la computadora


cliente PC1: 192.168.1.110.
 Dirección IPv4 de destino: la dirección  IPv4 del dispositivo receptor, el servidor, el
servidor web: 172.16.1.99.

Dispositivos en una red remota


Observa en la imagen que la porción de red de la dirección IPv4 de origen y la dirección IPv4
de destino se encuentran en redes diferentes.
37. Rol de las Direcciones de Capa de Enlace de Datos: Diferentes
Redes IP

Cuando el remitente y el receptor del paquete IP están en redes diferentes, la trama de enlace de
datos Ethernet no se puede enviar directamente al host de destino porque el host no es
directamente accesible en la red del remitente. La trama de Ethernet debe enviarse a otro
dispositivo conocido como Router o puerta de enlace predeterminada (default gateway). En
nuestro ejemplo, la puerta de enlace predeterminada es R1. R1 tiene una dirección de enlace de
datos Ethernet que está en la misma red que PC1. Esto permite que la PC1 llegue al enrutador
directamente.

Capa 2 en diferentes redes IP

 Dirección MAC de origen: la dirección MAC de Ethernet del dispositivo emisor, PC1.
La dirección MAC de la interfaz Ethernet de PC1 es AA-AA-AA-AA-AA-AA.
 Dirección MAC de destino: cuando el dispositivo receptor, la dirección IP de destino,
se encuentra en una red diferente del dispositivo emisor, el dispositivo emisor utiliza
la dirección MAC Ethernet de la puerta de enlace o enrutador predeterminado. En
este ejemplo, la dirección MAC de destino es la dirección MAC de la interfaz
Ethernet R1, 11-11-11-11-11-11. Esta es la interfaz que está conectada a la misma
red que PC1, como se muestra en la imagen.
La trama de Ethernet con el paquete IP encapsulado ahora se puede transmitir a R1. R1 reenvía
el paquete al destino, Servidor web. Esto puede significar que R1 reenvía el paquete a otro
Router o directamente al servidor web si el destino está en una red conectada a R1.

Es importante que la dirección IP de la puerta de enlace predeterminada se configure en


cada host de la red local. Todos los paquetes a un destino en redes remotas se envían a la
puerta de enlace predeterminada. Las direcciones MAC de Ethernet y la puerta de enlace
predeterminada se analizan con más detalle en otros módulos.

38. Direcciones de Enlace de Datos

La dirección física de la capa 2 del enlace de datos tiene una función diferente. El propósito de
la dirección del enlace de datos es entregar la trama del enlace de datos desde una interfaz de
red a otra interfaz de red en la misma red.

Antes de que un paquete IP pueda enviarse a través de una red cableada o inalámbrica, debe
encapsularse en una trama de enlace de datos, para que pueda transmitirse a través del medio
físico.

Haz clic en cada botón para ver una ilustración de cómo cambian las direcciones de la capa de
vínculos de datos en cada salto de origen a destino

 Host a Router
Direcciones Host a Router
A medida que el paquete IP viaja de host a Router, de Router a Router y, finalmente, de Router
a Servidor, en cada punto del camino el paquete IP se encapsula en un nueva trama de enlace de
datos. Cada trama de enlace de datos contiene la dirección de enlace de datos de origen de la
tarjeta NIC que envía el trama, y la dirección de enlace de datos de destino de la tarjeta NIC que
recibe la trama.

El protocolo de enlace de datos de capa 2 solo se utiliza para entregar el paquete de NIC a NIC
en la misma red. El Router elimina la información de la Capa 2 a medida que se recibe en una
NIC y agrega nueva información de enlace de datos antes de reenviar la NIC de salida en su
camino hacia el destino final.

El paquete IP se encapsula en una trama de enlace de datos que contiene la siguiente


información de enlace de datos:

 Dirección del enlace de datos de origen: la dirección física de la NIC que envía la
trama del enlace de datos.
 Dirección del enlace de datos de destino: la dirección física de la NIC que recibe la
trama del enlace de datos. Esta dirección es el Router del siguiente salto o la
dirección del dispositivo de destino final.

También podría gustarte