Está en la página 1de 51

Módulo 3: Protocolos y

modelos
Instructor Materials
MSc. Alan Fahed

Introduction to Networks v7.0


(ITN)
Protocolos y Modelos
Introduction to Networks 7.0
(ITN)
Objetivos del módulo
Título del módulo: Protocolos y Modelos
Módulo Objetivo: Explicar cómo los protocolos de red permiten a los dispositivos acceder a los
recursos de red locales y remotos.
Tema Título Objetivo del tema
Las Reglas Describir los tipos de reglas que son necesarias para comunicarse
correctamente.
Protocolos Explicar por qué los protocolos son necesarios en la comunicación de red.

Protocol Suites Explicar el propósito de adherirse a un conjunto de protocolos.

Modelos de referencia Explicar cómo se utilizan el modelo TCP/IP y el modelo OSI para facilitar la
estandarización en el proceso de comunicación.

Encapsulación de datos Explicar cómo la encapsulación de datos permite que los datos se transporten
a través de la red.
Acceso a datos Explicar cómo los hosts locales acceden a los recursos locales en una red.

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 3

MSc. Alan Fahed


Las Reglas

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 4
Las Reglas
Fundamentos de las comunicaciones
Las redes pueden variar en tamaño y complejidad. No basta con tener una
conexión, los dispositivos deben ponerse de acuerdo sobre "cómo" comunicarse.
Hay tres elementos para cualquier comunicación:
• Habrá una fuente (remitente).
• Habrá un destino (receptor).
• Habrá un canal (medios) que prevé la ruta de las comunicaciones.

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 5

MSc. Alan Fahed


Las Reglas
Protocolos de comunicaciones
• Todas las comunicaciones se rigen por protocolos.

• Los protocolos son las reglas que seguirán las comunicaciones.

• Estas reglas variarán dependiendo del protocolo.

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 6

MSc. Alan Fahed


Las Reglas
Establecimiento de reglas

Los protocolos deben tener en cuenta los siguientes requisitos:


• Un remitente y receptor identificado
• Lenguaje y gramática comunes
• Velocidad y tiempo de entrega
• Requisitos de confirmación o confirmación.

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 7

MSc. Alan Fahed


Las Reglas
Requisitos de protocolo de red

Los protocolos informáticos comunes deben estar de acuerdo e incluir los siguientes
requisitos:
• Codificación de mensajes
• Formato y encapsulación de mensajes
• Tamaño del mensaje
• Tiempo de mensajes
• Opciones de entrega de mensajes

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 8

MSc. Alan Fahed


Las Reglas
Codificación de mensajes
• La codificación es el proceso de convertir la información en otra forma aceptable
para la transmisión.
• La decodificación invierte este proceso para interpretar la información.

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 9

MSc. Alan Fahed


Las Reglas
Formato de mensajes y encapsulación
• Al enviar un mensaje, debe utilizar un formato o estructura específico.

• Los formatos de mensaje dependen del tipo de mensaje y del canal que se utiliza
para entregar el mensaje.

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 10

MSc. Alan Fahed


Las Reglas
Tamaño del mensaje

La codificación entre hosts debe tener un formato adecuado para el medio.


• Los mensajes enviados a través de la red se convierten en bits.
• El host de destino debe decodificar las señales para interpretar el mensaje.

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 11

MSc. Alan Fahed


Las Reglas
Tiempo de mensajes

El tiempo del mensaje incluye lo siguiente:


Flow Control – Administra la velocidad de transmisión de datos y define cuánta información
se puede enviar y la velocidad a la que se puede entregar.
Response Timeout – Administra cuánto tiempo espera un dispositivo cuando no escucha
una respuesta del destino.
Access method - Determina cuándo alguien puede enviar un mensaje.

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 12

MSc. Alan Fahed


Las Reglas
Opciones de entrega de mensajes
La entrega de mensajes puede ser uno de los siguientes métodos:
• Unicast – comunicación uno a uno
• Multicast – uno a muchos, por lo general no todos
• Broadcast – uno a todos

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 13

MSc. Alan Fahed


Las Reglas
Nota sobre el icono de nodo
• Los documentos pueden utilizar el icono de nodo, normalmente un círculo, para representar
todos los dispositivos.
• La figura ilustra el uso del icono de nodo para las opciones de entrega.

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 14

MSc. Alan Fahed


Protocolos

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 15
Protocols
Descripción general del protocolo de red
Tipo Protocolo Descripción

Los protocolos de red


definen un conjunto común Comunicaciones Permitir que dos o más dispositivos se
de red comuniquen a través de una o más redes.
de reglas.
Los protocolos tienen sus Seguridad de la Datos seguros para proporcionar autenticación,
propias: red integridad de datos y cifrado de datos.
• Funciones
• Formatos Enrutamiento Permitir que los enrutadores intercambien
información de ruta, comparen la información de
• Reglas la ruta y seleccionen la mejor ruta.
Detección de Para la detección automática de dispositivos o
servicios servicios.

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 16

MSc. Alan Fahed


Protocolos
Interacción de protocolo
• Las redes requieren el uso de varios
protocolos.
• Cada protocolo tiene su propia función y
formato.
Protocolo Función
Hypertext Transfer  Gobierna la forma en que un servidor web y un cliente web interactúan.
Protocol (HTTP)  Define el contenido y el formato.
Transmission Control  Gestiona las conversaciones individuales.
Protocol (TCP)  Proporciona entrega garantizada.
Internet Protocol (IP) Entrega mensajes globalmente desde el remitente al receptor.
Ethernet Entrega mensajes de una NIC a otra NIC en la misma red de área local
Ethernet (LAN)

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 17

MSc. Alan Fahed


Protocol Suites

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 18
Protocol Suites
Protocolo de red Suites
Los protocolos deben poder trabajar con otros
protocolos.

Protocol suite:
• Un grupo de protocolos interrelacionados
necesarios para realizar una función de
comunicación
• Conjuntos de reglas que trabajan juntas para
ayudar a resolver un problema.
Los protocolos se visualizan en términos de capas:
• Capas más altas
• Capas inferiores- preocupadas por mover
datos y proporcionar servicios a las capas
superiores

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 19

MSc. Alan Fahed


Protocol Suites
Evolución de Protocol Suites
Hay varias suites de protocolo.
• Internet Protocol Suite o TCP/IP - El
conjunto de protocolos más común y
mantenido por el Grupo de Trabajo de
Ingeniería de Internet (IETF))

• Protocolos de interconexión de sistemas


abiertos (OSI) - Desarrollado por la
Organización Internacional de Normalización
(ISO) y la Unión Internacional de
Telecomunicaciones (UIT)

• AppleTalk - Lanzamiento de suite


propietario de Apple Inc.

• Novell NetWare - Suite patentada


desarrollada por Novell Inc.

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 20

MSc. Alan Fahed


Protocol Suites
TCP/IP Protocol Suite
• TCP/IP es el conjunto de protocolos
utilizado por Internet e incluye
muchos protocolos.

• TCP/IP es:

• Una suite de protocolo estándar


abierto que está disponible
libremente para el público y puede
ser utilizado por cualquier
proveedor.
• Un conjunto de protocolos basado
en estándares que está
respaldado por la industria de
redes y aprobado por una
organización de estándares para
garantizar la interoperabilidad.

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 21

MSc. Alan Fahed


Protocol Suites
Proceso de comunicación TCP/IP
• Un servidor web que encapsula y envía • Un cliente que descapsula la página web
una página web a un cliente para el explorador web.

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 22

MSc. Alan Fahed


Modelos de referencia

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 23
Modelos de referencia
Los beneficios de usar un modelo en capas
Los conceptos complejos, como el
funcionamiento de una red, pueden
ser difíciles de explicar y comprender.
Por esta razón, se utiliza un modelo
en capas.
Dos modelos en capas describen las
operaciones de red:
• Modelo de referencia de
interconexión de sistema abierto
(OSI).
• Modelo de referencia TCP/IP

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 24

MSc. Alan Fahed


Modelos de Referencia
Los beneficios de usar un modelo en capas
Estos son los beneficios de usar un modelo en capas:
• Ayudar en el diseño del protocolo porque los protocolos que operan en una capa
específica tienen información definida sobre la que actúan y una interfaz definida a
las capas por encima y por debajo
• Fomentar la competencia porque los productos de diferentes proveedores pueden
trabajar juntos
• Evitar que los cambios de tecnología o capacidad en una capa afecten a otras
capas por encima y por debajo
• Proporcionar un lenguaje común para describir las funciones y capacidades de
red.

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 25

MSc. Alan Fahed


Modelos de referencia
El modelo de referencia OSI
Capas del
Descripción
Modelo OSI
7 – Aplicación Contiene protocolos utilizados para las comunicaciones de proceso a proceso.
Proporciona una representación común de los datos transferidos entre los
6 – Presentación
servicios de capa de aplicación.
Proporciona servicios a la capa de presentación y para administrar el
5 – Sesión
intercambio de datos.
Define los servicios para segmentar, transferir y volver a ensamblar los datos de
4 – Transporte
las comunicaciones individuales.

3 – Red Proporciona servicios para intercambiar los datos individuales a través de la red.

2 - Enlace de Describe métodos para intercambiar marcos de datos a través de un medio


datos común.

1 – Física Describe los medios para activar, mantener y desactivar conexiones físicas.
© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 26

MSc. Alan Fahed


Modelos de referencia
El modelo de referencia TCP/IP
Capa de modelo
Descripción
TCP/IP
Representa los datos para el usuario, además de la codificación y el control de
Aplicación
cuadro de diálogo.

Transporte Admite la comunicación entre varios dispositivos a través de diversas redes.

Internet Determina la mejor ruta a través de la red.

Acceso a la red Controla los dispositivos de hardware y los medios que componen la red.

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 27

MSc. Alan Fahed


Modelos de referencia.
Comparación de modelos OSI y TCP/IP

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 28

MSc. Alan Fahed


Encapsulación de datos

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 29
Encapsulación de datos
Segmentación de mensajes Segmentar es el proceso de dividir los
mensajes en unidades más pequeñas. La
multiplexación es el proceso de tomar
múltiples flujos de datos segmentados y
entrelazarlos juntos.
Segmentar mensajes tiene dos beneficios
principales:
• Aumenta la velocidad - Se pueden
enviar grandes cantidades de datos a
través de la red sin inmovilizar un enlace
de comunicaciones.
• Aumenta la eficiencia- Solo los
segmentos que no llegan al destino
deben retransmitirse, no todo el flujo de
datos.

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 30

MSc. Alan Fahed


Encapsulación de datos
Secuenciación

La secuenciación de mensajes es el
proceso de numeración de los segmentos
para que el mensaje se pueda volver a
montar en el destino.
TCP es responsable de secuenciar los
segmentos individuales.

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 31

MSc. Alan Fahed


Encapsulación de datos
La encapsulación es el proceso en el que los
Unidades de datos de protocolo protocolos agregan su información a los
datos.
• En cada etapa del proceso, una PDU tiene un
nombre diferente para reflejar sus nuevas
funciones.

• No existe una convención de nomenclatura


universal para las PDU, en este curso, las PDU se
nombran de acuerdo con los protocolos de la suite
TCP/IP.

• Las PDU que pasan la pila son las siguientes:

1. Datos (Flujo de datos)


2. Segmento
3. Paquete
4. Trama / Frame
5. Bits © 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 32

MSc. Alan Fahed


Encapsulación de datos
Ejemplo de encapsulación
• La encapsulación es un
proceso de arriba hacia
abajo.
• El nivel anterior hace su
proceso y luego lo pasa al
siguiente nivel del modelo.
Este proceso es repetido por
cada capa hasta que se
envía como una secuencia
de bits.

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 33

MSc. Alan Fahed


Encapsulación de datos
Ejemplo Desencapsulación
• Los datos se descapsulan a medida
que se mueven hacia arriba en la pila.
• Cuando una capa completa su
proceso, esa capa elimina su
encabezado y lo pasa al siguiente nivel
que se va a procesar. Esto se repite en
cada capa hasta que es un flujo de
datos que la aplicación puede
procesar.
1. Recibido como Bits
2. Trama / Frame
3. Paquete
4. Segmento
5. Datos (flujo de datos) .
© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 34

MSc. Alan Fahed


Acceso a datos

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 35
Acceso a datos
Dirección lógica de la capa 3

El paquete IP contiene dos direcciones


IP:
• Dirección IP de origen - La
dirección IP del dispositivo de
envío, fuente original del paquete.
• Dirección IP de destino - La
dirección IP del dispositivo
receptor, el destino final del
paquete.
• Estas direcciones pueden estar en
el mismo enlace.

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 36

MSc. Alan Fahed


Acceso a datos
Dirección Lógica de Capa 3
Una dirección IP contiene dos partes :

• Porción de red (IPv4)


• La parte más a la izquierda de la dirección
indica el grupo de red del cual la dirección
IP es miembro.
• Cada LAN o WAN tendrá la misma porción
de red.
• Porción de host (IPv4) o ID de interfaz
• La parte restante de la dirección identifica
un dispositivo específico dentro del grupo.
• Esta porción es única para cada
dispositivo en la red.

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 37

MSc. Alan Fahed


Acceso a datos
Dispositivos en la misma red

Cuando los dispositivos están en la


misma red, el origen y el destino
tendrán el mismo número en la parte
de red de la dirección.
• PC1 – 192.168.1.110
• Servidor FTP – 192.168.1.9

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 38

MSc. Alan Fahed


Acceso a datos
Rol de las direcciones de capa de enlace de datos: misma red IP
Cuando los dispositivos están en la
misma red Ethernet, la trama de enlace
de datos utilizará la dirección MAC real
de la NIC de destino.
Las direcciones MAC están integradas
físicamente en la NIC Ethernet y son
direcciones locales.
• La dirección MAC de origen será la del
originador en el link.
• La dirección MAC de destino siempre
estará en el mismo vínculo que la
fuente, incluso si el destino final es
remoto.
© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 39

MSc. Alan Fahed


Acceso a datos
Papel de las direcciones de capa de red
Cuando el origen y el destino tienen
una porción de red diferente, esto
significa que están en redes
diferentes..
• PC1 – 192.168.1
• Servidor Web – 172.16.1

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 40

MSc. Alan Fahed


Acceso a datos
Rol de las direcciones de capa de enlace de datos: diferentes
redes IP
• El direccionamiento del enlace de
datos es el direccionamiento local por
lo que tendrá un origen y un destino
para cada enlace.
• El direccionamiento MAC para el
primer segmento es:
• Fuente – AA-AA-AA-AA-AA-AA
(PC1) Envía la trama.
• Destino – 11-11-11-11-11-11 (R1-
Default Gateway MAC) Recibe la
trama.

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 41

MSc. Alan Fahed


Acceso a datos
Enlace de datos Direcciones
• Dado que el direccionamiento del enlace de datos es el direccionamiento local, tendrá un
origen y un destino para cada segmento o salto del viaje al destino.
• El direccionamiento MAC para el primer segmento es:
• Origen – (PC1 NIC) envía frame
• Destino – (Interfaz First Router- DGW) recibe la trama

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 42

MSc. Alan Fahed


Acceso a datos
Direcciones de enlace de datos (Cont.)
El direccionamiento MAC para el segundo salto es:
• Origen – (Primera interfaz de salida del router) envía la trama.
• Destino – (Segundo Router) recibe la trama.

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 43

MSc. Alan Fahed


Acceso a datos
Direcciones de enlace de datos
El direccionamiento MAC para el último segmento es:
• Origen – (Second Router- interfaz de salida) envía la trama
• Destino: (NIC del servidor web) recibe la trama

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 44

MSc. Alan Fahed


Acceso a datos
Direcciones de enlace de datos
• Observe que el paquete no se modifica, pero la trama se cambia, por lo tanto el
direccionamiento IP L3 no cambia del segmento al segmento como el direccionamiento
MAC L2.
• El direccionamiento L3 sigue siendo el mismo ya que es global y el destino final sigue
siendo el servidor web.

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 45

MSc. Alan Fahed


Acceso a datos
Direcciones de enlace de datos
Funciones
• Detección de errores
• Realiza el intercambio real de tramas
• Direccionamiento físico.

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 46

MSc. Alan Fahed


Ejercicios

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 47
Ejercicios
1.- ¿Qué se hace con un paquete IP antes de que se transmita por el medio físico?

 Es etiquetado con información que garantiza una entrega fiable.

 Se encapsula en un segmento TCP.

 Se encapsula en una trama de Capa 2..

 Es segmentado en piezas individuales más pequeñas.

2.- ¿Cuál es el SVI por defecto en un switch Cisco?

 VLAN99

 VLAN1..

 VLAN100

 VLAN999

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 48

MSc. Alan Fahed


Ejercicios
3.- ¿Cuáles son las dos afirmaciones verdaderas sobre el modo EXEC del usuario? (Elija dos.)

 Se pueden configurar las interfaces y los protocolos de enrutamiento

 El aviso del dispositivo para este modo termina con el símbolo '>‘ ..

 Se puede acceder al modo de configuración global introduciendo el comando enable.

 Todos los comandos del router están disponibles.

 Sólo se pueden ver algunos aspectos de la configuración del router..

4.- Un cliente web está enviando una solicitud de una página web a un servidor web. Desde la perspectiva del cliente,
¿cuál es el orden correcto de la pila de protocolos que se utiliza para preparar la solicitud de transmisión?

 HTTP, IP, TCP, Ethernet

 Ethernet, IP, TCP, HTTP

 HTTP, TCP, IP, Ethernet..

 Ethernet, TCP, IP, HTTP

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 49

MSc. Alan Fahed


Ejercicios
5.- ¿Qué proceso implica colocar un PDU dentro de otro PDU?

 Encapsulación..

 Segmentación

 Control de flujo

 Codificación

6.- Un cliente web está recibiendo una respuesta para una página web de un servidor web. Desde la perspectiva del
cliente, ¿cuál es el orden correcto de la pila de protocolos que se utiliza para decodificar la transmisión recibida?

 HTTP, TCP, IP, Ethernet

 Ethernet, IP, TCP, HTTP..

 HTTP, Ethernet, IP, TCP

 Ethernet, TCP, IP, HTTP

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 50

MSc. Alan Fahed

También podría gustarte