Está en la página 1de 23

IES PROFESOR TIERNO GALVÁN

CURSO 21/22 TEMA 3: Redes de ordenadores 1ºITE. IRDST

Contenido
1. Redes de ordenadores. 3
1.1. Tipo de conexión. 4
2. Topología de la red. 5
2.1. Topología física de la red. 5
2.1.1. Malla. 5
2.1.2. Estrella. 6
2.1.3. Bus. 7
2.1.4. Anillo. 8
2.1.5. Topologías híbridas. 9
2.2. Topología lógica de la red. 10
2.2.1. La topología de bus lógico. 10
2.2.2. La topología de anillo lógico. 11
3. Clases de redes. 11
4. Protocolos de comunicaciones y estádares de red. 12
4.1. Arquitecturas de red basadas en niveles. 12
4.1.1. El modelo OSI de la ISO. 13
4.1.1. Encapsulación de los datos. 16
4.1.2. La familia de protocolos TCP/IP. 17
4.1.3. Protocolo de resolución de direcciones (ARP) 21
4.1.4. El protocolo ICMP 22

Página 1 de 23
IES PROFESOR TIERNO GALVÁN

CURSO 21/22 TEMA 3: Redes de ordenadores 1ºITE. IRDST

Página 2 de 23
IES PROFESOR TIERNO GALVÁN

CURSO 21/22 TEMA 3: Redes de ordenadores 1ºITE. IRDST

1. REDES DE ORDENADORES.

● ¿PARA QUÉ SIRVEN LAS REDES DE ORDENADORES?


Los principales OBJETIVOS de las redes de ordenadores son:
✔ Acceder a los archivos que existan en los distintos equipos.
✔ Utilizar de forma común alguna impresora conectada a uno de ellos.
✔ Permitir el acceso a otras redes a partir de un elemento de
interconexión (ROUTER) que esté configurado en un equipo de la red.
Por ejemplo a Internet.
✔ Permitir el intercambio de mensajes escritos, comunicaciones vocales
e incluso videoconferencias.
Una RED DE ORDENADORES es un conjunto de dispositivos (a menudo
denominados NODOS) conectados por ENLACES de un medio físico.

● Un NODO puede ser una computadora, una impresora o cualquier


otro dispositivo capaz de enviar y/o recibir datos generados por
otros nodos de la red.
● Un ENLACE es el medio de comunicación físico que transfiere los
datos de un dispositivo a otro.
✔ Cualquier enlace se representa como una línea que se dibuja entre
dos puntos.
✔ Para que haya comunicación, dos dispositivos deben estar conectados
de alguna forma al mismo enlace simultáneamente.

Página 3 de 23
IES PROFESOR TIERNO GALVÁN

CURSO 21/22 TEMA 3: Redes de ordenadores 1ºITE. IRDST

1.1. TIPO DE CONEXIÓN.


Hay dos tipos de conexiones posibles:

● PUNTO A PUNTO:
Una conexión punto a punto proporciona un enlace dedicado entre dos
dispositivos.
✔ Toda la capacidad del canal se reserva para la transmisión entre
ambos dispositivos.
✔ La mayoría de las configuraciones punto a punto usan cables para
conectar los extremos, pero también son posibles otras opciones,
como las microondas o los satélites de enlace.

● MULTIPUNTO:
Una conexión multipunto es una configuración en la que varios dispositivos
comparten el mismo enlace.
✔ En un entorno multipunto, la capacidad del canal es compartida en el
espacio o en el tiempo.
o Si varios dispositivos pueden usar el enlace de forma
simultánea, se dice que hay una conexión multipunto compartida
espacialmente.
o Si los usuarios deben compartir la línea por turnos, se dice que
se trata de una conexión multipunto de tiempo compartido.

Página 4 de 23
IES PROFESOR TIERNO GALVÁN

CURSO 21/22 TEMA 3: Redes de ordenadores 1ºITE. IRDST

2. TOPOLOGÍA DE LA RED.
La topología de la red es la que define su estructura.
Existen dos tipos de topología:
● TOPOLOGÍA FÍSICA: es la disposición de los cables de red, los
dispositivos y las estaciones de trabajo.
● TOPOLOGÍA LÓGICA: define como acceden los ordenadores a la
red.

2.1.TOPOLOGÍA FÍSICA DE LA RED.


La TOPOLOGÍA FÍSICA de una red es la representación geométrica de la
relación entre todos los enlaces y los dispositivos que los enlazan entre sí
(habitualmente denominados nodos).

2.1.1. MALLA.
En una TOPOLOGÍA EN MALLA, cada dispositivo tiene un ENLACE
PUNTO A PUNTO y DEDICADO con cualquier otro dispositivo.
El término DEDICADO significa que el enlace conduce el tráfico
únicamente entre los dos dispositivos que conecta.

● Para enlazar n dispositivos en una red en malla se necesita:


n(n−1)
enlaces físicos
2
Página 5 de 23
IES PROFESOR TIERNO GALVÁN

CURSO 21/22 TEMA 3: Redes de ordenadores 1ºITE. IRDST

n−1 puertos de entrada /salida en cada dispositivo de la red

● VENTAJAS:
✔ El uso de los enlaces dedicados garantiza que cada conexión solo
debe transportar la carga de datos propia de los dispositivos
conectados por dicho enlace.
✔ Es robusta: Si un enlace falla, no inhabilita todo el sistema.
✔ Es segura: Cuando un mensaje viaja a través de una línea dedicada,
solamente lo ve el receptor adecuado.
✔ Los enlaces punto a punto hacen que se pueden identificar y aislar los
fallos fácilmente.
● DESVENTAJAS:
✔ Muy costosa: Gran cantidad de cable y el número de puertos de
entrada/salida necesarios.
✔ Difícil reconfiguración de la red a la hora de añadir nuevos
dispositivos.
● APLICACIÓN:
✔ Un ejemplo práctico de topología en malla es la conexión de las
oficinas regionales de teléfonos, en las que cada oficina necesita
estar conectada a todas las demás.

Actividad 01. Una oficina comercial tiene una red en malla totalmente
conectada formada por ocho dispositivos. Calcule el número total de enlaces y
cables necesarios, así como el número de puertos de cada dispositivo.
Dibújala.

2.1.2. ESTRELLA.
Cada dispositivo solamente tiene un enlace punto a punto dedicado con el
controlador central, habitualmente llamado CONCENTRADOR.
● Los dispositivos no están directamente enlazados entre sí.

Página 6 de 23
IES PROFESOR TIERNO GALVÁN

CURSO 21/22 TEMA 3: Redes de ordenadores 1ºITE. IRDST

● El CONCENTRADOR actúa como un intercambiador: si un dispositivo


quiere enviar datos a otro, envía los datos al concentrador, que los
retransmite al dispositivo final.

● VENTAJAS:
✔ Más barata y fácil de instalar que una topología en malla: Cada
dispositivo necesita solamente un enlace y un puerto de
entrada/salida para conectarse a cualquier número de dispositivos .
✔ Fácil de instalar y de reconfigurar en caso de ampliación de la red.
✔ Robustez: Si falla un enlace, solamente este enlace se verá afectado.
Todos los demás enlaces permanecen activos. Este factor permite
también identificar y aislar los fallos de una forma muy sencilla.
● DESVENTAJAS:
✔ Si el concentrador falla, toda la red muere
✔ Se requiere más cable que en otras topologías de red (como el anillo o
el bus).
● APLICACIÓN:
✔ La topología en estrella se usa en redes de área local (LAN, Local
Area Network), las típicas de oficinas y comercios.
2.1.3. BUS.
Las redes en malla y estrella describen conexiones punto a punto. Sin
embargo, una topología de bus es MULTIPUNTO.
Un cable largo actúa como una RED TRONCAL que conecta todos los
dispositivos en la red.

Página 7 de 23
IES PROFESOR TIERNO GALVÁN

CURSO 21/22 TEMA 3: Redes de ordenadores 1ºITE. IRDST

● Los nodos se conectan al bus mediante: líneas de conexión


(latiguillos que va desde el dispositivo al cable principal) y sondas
(conector entre el cable principal y el latiguillo).

● VENTAJAS:
✔ Sencillez de instalación: Se utiliza menos cable que en el caso de las
redes en malla o en estrella.
✔ No se necesitan elementos intermedios que encarezcan la instalación
(sin concentrador).
● DESVENTAJAS:
✔ Un fallo o rotura en el cable del bus interrumpe todas las
transmisiones.
✔ Difícil reconfiguración de la red cuando se desean añadir nuevos
dispositivos. Añadir nuevos dispositivos puede obligar a modificar o
reemplazar el cable troncal.
● APLICACIÓN:
✔ La topología de bus fue una de las primeras usadas en el diseño de las
redes de área local. Hoy no se suelen utilizar en redes locales.
2.1.4. ANILLO.
Cada dispositivo tiene una línea de CONEXIÓN DEDICADA Y PUNTO A
PUNTO solamente con los dos dispositivos que están a sus lados.
● La señal pasa a lo largo del anillo en una dirección, o de dispositivo a
dispositivo, hasta que alcanza su destino.
● Cada dispositivo del anillo incorpora un REPETIDOR: Cuando un
dispositivo recibe una señal para otro dispositivo, su repetidor
regenera los bits y los retransmite al anillo.

Página 8 de 23
IES PROFESOR TIERNO GALVÁN

CURSO 21/22 TEMA 3: Redes de ordenadores 1ºITE. IRDST

● VENTAJAS:
✔ Es fácil de instalar y reconfigurar: Para añadir o quitar dispositivos,
solamente hay que mover dos conexiones.
✔ Los fallos se pueden aislar de forma sencilla . Si un dispositivo no
recibe una señal en un período de tiempo, puede emitir una alarma
que indica que hay un problema y su localización.
● DESVENTAJAS:
✔ Una rotura del anillo (como por ejemplo una estación inactiva) puede
inhabilitar toda la red.
● APLICACIÓN:
✔ La topología en anillo fue usada por IBM en sus redes de área local
Token Ring.

2.1.5. TOPOLOGÍAS HÍBRIDAS.


Una red puede ser híbrida. Por ejemplo, se puede tener una topología en
estrella en la que cada rama conecta varias estaciones usando topología de bus,
como se muestra:

Página 9 de 23
IES PROFESOR TIERNO GALVÁN

CURSO 21/22 TEMA 3: Redes de ordenadores 1ºITE. IRDST

2.2. TOPOLOGÍA LÓGICA DE LA RED.


La TOPOLOGÍA LÓGICA DE LA RED describe la forma en que los
equipos se comunican dentro de la red.
● Es importante diferenciar los conceptos de topología física y lógica
ya que, por ejemplo, una red puede tener topología física en estrella
pero topología lógica de bus.
Las más comunes son: la topología de BUS LÓGICO y la de ANILLO
LÓGICO.

2.2.1. LA TOPOLOGÍA DE BUS LÓGICO.

● El método de acceso al medio es conocido por CSMA/CD. Por ejemplo


las redes Ethernet usan esta topología de bus lógico, aunque su
topología física es en estrella.
● Cada equipo de la red envía sus datos hacia todos los demás equipos.
● Todos los nodos de la red miran los datos que circulan por ella y
deciden si los datos son para ellos o no, en función de la dirección de
destino que llevan incorporada.
● Este sistema puede provocar colisiones de paquetes de datos
cuando dos equipos escuchan la red y transmiten al mismo tiempo.
Existirán entonces mecanismos para recuperar los datos colisionados.
Página 10 de 23
IES PROFESOR TIERNO GALVÁN

CURSO 21/22 TEMA 3: Redes de ordenadores 1ºITE. IRDST

2.2.2. LA TOPOLOGÍA DE ANILLO LÓGICO.

● El método de acceso al medio es por PASO DE TESTIGO.


● Mediante el uso de testigos (de la palabra inglesa token), el
dispositivo que tiene el testigo en un momento dado es el que puede
transmitir datos a través de la red.
● Si un equipo no quiere transmitir en el momento que tiene el testigo,
lo pasa a otro equipo y así sucesivamente.
● No existen colisiones de datos enviados.
● Implementar este tipo de topología requiere mayor complejidad que
la topología de bus lógico.

3. CLASES DE REDES.
En función del tamaño de la red se clasifican en:
● WAN (RED DE ÁREA EXTENSA).
Es una red formada por equipos distribuidos por todo el mundo. Son
utilizadas por las compañías multinacionales u organismos con sedes en
todo el mundo, como por ejemplo bancos, empresas petrolíferas o de
telecomunicaciones, etc.
● MAN (RED DE ÁREA METROPOLITANA).

Página 11 de 23
IES PROFESOR TIERNO GALVÁN

CURSO 21/22 TEMA 3: Redes de ordenadores 1ºITE. IRDST

Son típicas de empresas y


organizaciones que poseen
distintas oficinas repartidas en una
misma área metropolitana, como
por ejemplo en grandes centros
comerciales, o entidades bancarias.
Su extensión suele ser de unos
diez kilómetros.
● LAN (RED DE ÁREA LOCAL).
Son redes de ordenadores cuya
extensión es de entre metros a un
kilómetro. Se trata por tanto de
pequeñas redes, habituales en
oficinas, colegios y empresas
pequeñas.

4. PROTOCOLOS DE COMUNICACIONES Y ESTÁDARES DE RED.


En las redes, la comunicación se lleva a cabo entre distintos equipos
electrónicos que deben estar de acuerdo en un protocolo.
Un PROTOCOLO es un conjunto de reglas que gobiernan la comunicación
de datos. Un protocolo define qué se comunica, cómo se comunica y cuándo se
comunica.
Al principio, cada fabricante utilizaba sus propios protocolos de
comunicaciones, de tal forma que sus componentes no eran compatibles con los
del resto de fabricantes.
Esto obligaba a los clientes a comprar toda la red al mismo fabricante y,
dada la gran inversión que suponía, era impensable cambiar de fabricante una
vez implantada una red.
Por eso no pasó mucho tiempo antes de que los fabricantes empezaran a
unir esfuerzos y aparecieran los primeros estándares para redes.
Un ESTÁNDAR DE RED es un modelo que se propone para que distintos
fabricantes lo sigan y fabriquen componentes compatibles entre sí.
Página 12 de 23
IES PROFESOR TIERNO GALVÁN

CURSO 21/22 TEMA 3: Redes de ordenadores 1ºITE. IRDST

Ejemplos de estándares son: HTML, formato PDF, TCP/IP, etc.

4.1.ARQUITECTURAS DE RED BASADAS EN NIVELES.


Una ARQUITECTURA DE RED BASADA EN NIVELES consiste en la
división en niveles de los distintos aspectos que regulan el proceso de
comunicación entre las computadoras de una red.
Las dos arquitecturas de redes más conocidas son:
● El modelo OSI de la ISO.
● La familia de protocolos TCP/IP.

4.1.1. EL MODELO OSI DE LA ISO.


● ISO (International Standards Organization) es la organización que
desarrollo el modelo.
● OSI (Open System Interconnection) es nombre del modelo.
● Se divide en SIETE NIVELES que van desde el nivel más físico o
próximo al hardware hasta el nivel de aplicación más próximo al
usuario:
NIVEL 7: NIVEL DE APLICACIÓN
NIVEL 6: NIVEL DE PRESENTACIÓN
NIVEL 5: NIVEL DE SESIÓN
NIVEL 4: NIVEL DE TRANSPORTE
NIVEL 3: NIVEL DE RED
NIVEL 2: NIVEL DE ENLACE DE DATOS
NIVEL 1: NIVEL FÍSICA

● La información viaja desde la nivel de aplicación de la máquina origen


de la transmisión hasta la nivel de aplicación de la máquina destino,
descendiendo todas las niveles en la máquina origen y ascendiendo en
la máquina destino:

Página 13 de 23
IES PROFESOR TIERNO GALVÁN

CURSO 21/22 TEMA 3: Redes de ordenadores 1ºITE. IRDST

Una comunicación usando el modelo OSI.

Página 14 de 23
IES PROFESOR TIERNO GALVÁN

CURSO 21/22 TEMA 3: Redes de ordenadores 1ºITE. IRDST

● NIVEL 1: NIVEL FÍSICO:


✔ Es responsable del movimiento de BITS INDIVIDUALES desde un
nodo al siguiente.
✔ Es la encargada de transformar las tramas en señales eléctricas.
Define el medio físico por el que van a viajar los datos, el tipo de
cable, los materiales, las especificaciones eléctricas, etc.

● NIVEL 2: NIVEL DE ENLACE DE DATOS:


✔ Es responsable del movimiento de TRAMAS desde un nodo al
siguiente.
✔ Se ocupa del direccionamiento, la topología de la red, el acceso al
medio, la detección de errores, la distribución ordenada de tramas y

Página 15 de 23
IES PROFESOR TIERNO GALVÁN

CURSO 21/22 TEMA 3: Redes de ordenadores 1ºITE. IRDST

del control del flujo, esto es, que los mensajes lleguen sin errores,
independientemente de la tecnología de transmisión física empleada.

● NIVEL 3: NIVEL DE RED:


✔ Es responsable de la entrega de PAQUETES INDIVIDUALES desde
un ordenador origen hasta un ordenador destino.
✔ Se encarga de establecer la ruta que llevarán los datos hasta su
receptor final. Su objetivo es hacer que los datos lleguen desde el
origen al destino, aún cuando ambos no estén conectados
directamente
✔ Permite la interconexión entre distintas redes.
✔ En este nivel trabajan los routers.

● NIVEL 4: NIVEL DE TRANSPORTE:


✔ Es responsable de la entrega de todo el MENSAJE desde un proceso
de un ordenador a otro proceso del otro ordenador.
✔ Efectúa la transferencia de los datos del origen al destino,
ofreciendo mecanismos de seguridad e independientemente del tipo
de red física que se esté utilizando.
✔ Recoge el mensaje que le llega de los niveles superiores y lo divide en
partes más pequeñas, llamadas SEGMENTOS, para enviarlo de una
forma sincronizada y con control de flujo a la capa de transporte del
destinatario, que recompondrá los segmentos recibidos recuperando
el mensaje original enviado por el emisor.

● NIVEL 5: NIVEL DE SESIÓN:


✔ Es la encargada de establecer, mantener y finalizar las sesiones de
usuario entre dos ordenadores que se estén comunicando.
✔ Se encarga de sincronizar el envío de información, mantener y
controlar el enlace creado entre dos equipos, estableciendo la

Página 16 de 23
IES PROFESOR TIERNO GALVÁN

CURSO 21/22 TEMA 3: Redes de ordenadores 1ºITE. IRDST

conversación, los turnos de palabra, el intercambio de datos, etc,


Esta capa es quien libera la memoria cuando se están enviando
datos .

● NIVEL 6: NIVEL DE PRESENTACIÓN:


✔ Es la encargada de ofrecer un mecanismo de representación de los
datos que deberán ser enviados a través de la red.
✔ Su tarea es la representación de la información. De modo que, aunque
los equipos tengan diferentes representaciones internas de
caracteres, los datos lleguen de manera reconocible. En esta capa se
tratan aspectos tales como la semántica y la sintaxis de los datos
transmitidos, ya que distintos equipos pueden tener diferentes
formas de manejarlas.
✔ Por tanto, podría decirse que esta capa actúa como un traductor.
Esta capa también permite cifrar los datos y comprimirlos.
✔ Algunas de las funciones de la capa de presentación son:
o Formateo de los datos.
o Cifrado de los datos.
o Compresión de los datos.

● NIVEL 7: NIVEL DE APLICACIÓN:


✔ Es la encargada de interactuar con el usuario final y de
proporcionarle los servicios de red necesarios para las aplicaciones
que utiliza.
✔ Ofrece a las aplicaciones la posibilidad de acceder a los servicios de
las demás capas y define los protocolos que utilizan las aplicaciones
para intercambiar datos.
✔ Es importante aclarar que el usuario, normalmente, no interactúa
directamente con el nivel de aplicación. Suele interactuar con
programas que a su vez interactúan con el nivel de aplicación

1.1.1. ENCAPSULACIÓN DE LOS DATOS.

Página 17 de 23
IES PROFESOR TIERNO GALVÁN

CURSO 21/22 TEMA 3: Redes de ordenadores 1ºITE. IRDST

Cuando estamos en un ordenador y consultamos una página web o


descargamos un fichero desde Internet, la información nos llega dividida en
pequeñas cápsulas que nuestra computadora descifra y, posteriormente, une
para poder mostrarnos en la pantalla los datos que habíamos solicitado.
Esta división de la información sigue el modelo de niveles OSI, de tal
manera que a cada nivel del modelo le corresponde una cápsula concreta llamada
PDU (unidad de datos del protocolo).
Se llama ENCAPSULACIÓN al proceso en el que los datos iniciales sufren
sucesivas divisiones para ser transmitidos
En el modelo OSI la encapsulación sigue el siguiente orden:

Al proceso contrario a la encapsulación se le llama desencapsulación y es el


que realiza el ordenador de destino para obtener los datos iniciales y poderlos
presentar por la pantalla al usuario que los ha solicitado.

1.1.2. LA FAMILIA DE PROTOCOLOS TCP/IP.


● Se desarrolló antes que el modelo OSI.
● Es la base de la actual INTERNET.
● Este modelo describe un conjunto de reglas generales para permitir que
cualquier equipo pueda comunicarse en una red, por lo que se ha
convertido en un estándar de Internet.
● TCP/IP especifica cómo deben ser tratados los datos, direccionados,
transmitidos, enrutados y recibidos.
● TCP/IP no es un modelo de referencia como OSI, sino que describe
y define todas las tareas del proceso de comunicación.

Página 18 de 23
IES PROFESOR TIERNO GALVÁN

CURSO 21/22 TEMA 3: Redes de ordenadores 1ºITE. IRDST

● El modelo TCP/IP, al igual que el OSI, organiza todas las tareas en


capas, de manera que las entidades de una capa ofrecen servicios a las
entidades de la capa superior.
● TCP/IP recoge su nombre de los protocolos más importantes que lo
conforman, el TCP (Transport Control Protocol) del nivel de transporte
y el IP (Internet Protocol) del nivel de red.

● El módelo TCP/IP solo tiene cuatro capas o niveles de abstracción:

⮚ Capa de acceso a la red: define las características del medio de


transmisión y las características físicas de la transmisión como
tipo de señal, velocidad de transmisión, etc. Además, realiza la
traducción de las direcciones de nivel de red (IP) a direcciones
físicas, generando las tramas de datos a enviar. Asimilable a la
capa de enlace de datos y a la capa física del modelo OSI.
⮚ Capa de Internet: define el camino a seguir por los datos desde
el origen hasta el destino. Cuando dos equipos están conectados a
redes diferentes y desean intercambiar datos, es necesario
determinar un camino para transportarlos, atravesando en
ocasiones distintas redes. Asimilable a la capa de red del modelo
OSI.

⮚ Capa de transporte: también denominada extremo a extremo


(host to host). Proporciona un servicio de transferencia de datos
garantizado entre sistemas finales, ocultando detalles de la red.
Existen dos tipos de protocolos de este nivel, atendiendo al tipo
de servicio ofrecido, orientado a la conexión (TCP) o no orientado
a la conexión (UDP). El protocolo UDP (User Datagram Protocol)
permite el envío de datos sin que se haya establecido previamente
una conexión y proporciona un nivel de transporte no fiable.
Mientras que el protocolo TCP proporciona un envío fiable, a costa
de añadir más información en los datos. Asimilable a la capa de
transporte del modelo OSI.

Página 19 de 23
IES PROFESOR TIERNO GALVÁN

CURSO 21/22 TEMA 3: Redes de ordenadores 1ºITE. IRDST

⮚ Capa de aplicación: permite la comunicación entre aplicaciones de


equipos remotos. Maneja aspectos de representación, codificación
y control de diálogo. Asimilable a la capa de sesión, de
presentación y de aplicación del modelo OSI.

● Se estructura también en niveles con su correspondiente unidad de


datos PDU encapsulada:

● Se pueden apreciar bastantes similitudes entre el modelo TCP/IP y


el modelo OSI:

Por ejemplo, si un dispositivo A desea transmitir datos a otro dispositivo B

Página 20 de 23
IES PROFESOR TIERNO GALVÁN

CURSO 21/22 TEMA 3: Redes de ordenadores 1ºITE. IRDST

1) el nivel de aplicación solicitará un servicio de transferencia de datos


a una entidad de la capa de transporte. En dicha solicitud se suministrarán
los datos a enviar, así como el nombre de aplicación que los generó y a qué
aplicación en destino van dirigidos.
2) La entidad de transporte con toda esa información generará el
bloque a transmitir, denominado segmento. Si el segmento fuese muy
grande para transmitirlo de una sola vez, la entidad de transporte lo
dividiría en trozos, añadiéndole a cada uno cierta información de control y
enviándolos por separado.
3) Una vez generado el segmento, la entidad de transporte solicitará un
servicio a una entidad de la capa de Internet. Al igual que ocurrió antes, en
dicha solicitud se pasa el segmento a transmitir y cierta información
necesaria, como por ejemplo el dispositivo destino. La entidad de Internet
con estos datos y con otros que añadirá como, por ejemplo, la dirección IP
del dispositivo destino, creará un nuevo bloque de datos llamado datagrama
o paquete.
4) La entidad de la capa de Internet pasará el datagrama a una entidad
de la capa de acceso a la red, que la transformará de forma adecuada para
que pueda ser enviada a través del canal de comunicación, generando una o
varias tramas. La trama puede ser recibida por el dispositivo destino
directamente o pasando por tantos dispositivos de encaminamiento como
sean necesarios hasta llegar al dispositivo destino. En ambos casos, la
entidad par de la capa de acceso a la red leerá la trama y realizará las
tareas definidas en el protocolo usando la información de control añadida
al datagrama.
5) Una vez en el dispositivo destino (dispositivo B), la entidad par de la
capa de Internet pasará el segmento a una entidad de la capa de
transporte. Esta entidad separará la información de control y los datos.
Con la información de control se realizarán las tareas definidas en el
protocolo y, si todo es correcto, pasarán los datos a la aplicación destino.
Si los datos enviados fueron divididos en trozos, la entidad par de la capa
de transporte esperará a tener todos los fragmentos, para ordenarlos, y
pasarle el bloque completo a la aplicación destino.

Página 21 de 23
IES PROFESOR TIERNO GALVÁN

CURSO 21/22 TEMA 3: Redes de ordenadores 1ºITE. IRDST

1.1.3. PROTOCOLO DE RESOLUCIÓN DE DIRECCIONES (ARP)

El protocolo de resolución de direcciones ARP (Address Resolution


Protocol) es un protocolo de la capa de Internet de gran importancia. Este
protocolo permite que se conozca la dirección física de una tarjeta de red
correspondiente a una dirección IP.
Cada dispositivo conectado a la red tiene un número de identificación de
48 bits(Dirección MAC). Este número es único y se establece en el
momento de fabricación de la tarjeta. Sin embargo, la comunicación en
Internet no utiliza directamente este número, puesto que implicaría que
las direcciones de los dispositivos deberían cambiarse cada vez que se
reemplaza la tarjeta de red. Por ello, se utiliza una dirección lógica
(dirección IP) asignada por un organismo llamado ICANN (Internet
Corporation for Assigned Names and Numbers).

La capa de enlace trabaja con direcciones físicas. El protocolo ARP se


encarga de traducir las direcciones IP a direcciones MAC (direcciones
físicas). Para realizar esta conversión, el nivel de enlace utiliza las tablas
ARP. De este modo, cuando un dispositivo debe comunicarse con otro,
consulta la tabla ARP. Si la dirección requerida no se encuentra en la
tabla, el protocolo ARP envía una solicitud a la red (ARPREQUEST).
Página 22 de 23
IES PROFESOR TIERNO GALVÁN

CURSO 21/22 TEMA 3: Redes de ordenadores 1ºITE. IRDST

Todos los dispositivos de la red comparan esta dirección lógica con la suya.
Si alguno de ellos se identifica con esta dirección, el dispositivo
responderá al ARP (ARPREPLY) y se almacenarán los datos en la tabla ARP.

1.1.4. EL PROTOCOLO ICMP

El Protocolo de Mensajes de Control y Error de Internet, ICMP, es de


características similares a UDP, pero con un formato mucho más simple, y
su utilidad no está en el transporte de datos de usuario, sino en controlar
si un paquete no puede alcanzar su destino, si su vida ha expirado, si el
encabezamiento lleva un valor no permitido, si es un paquete de eco o
respuesta, etc. Es decir, se usa para manejar mensajes de error y de
control necesarios para los sistemas de la red, informando con ellos a la
fuente original para que evite o corrija el problema detectado.
El protocolo ICMP solamente informa de incidencias en la entrega de
paquetes o de errores en la red en general, pero no toma decisión alguna al
respecto. Esto es tarea de las capas superiores.

Página 23 de 23

También podría gustarte