Está en la página 1de 66

Módulo 3: protocolos y

modelos
Materiales para instructores

Introducción a las redes v7.0


(ITN)
Módulo 3: protocolos y
modelos
Introducción a las redes 7.0
(ITN)
Objetivos del módulo
Título de módulo: Protocolos y modelos
Objetivo del módulo: Explique cómo los protocolos de red permiten que los dispositivos accedan a
recursos de red locales y remotos.
Título del tema Objetivo del tema
Las normas Describa los tipos de reglas que son necesarias para comunicarse con éxito.

Protocolos Explique por qué los protocolos son necesarios en la comunicación de red.

Suites de protocolo Explicar el propósito de adherirse a un conjunto de protocolos.

Organizaciones de estándares Explicar el papel de las organizaciones de estándares en el establecimiento de


protocolos para la interoperabilidad de la red.

Modelos de referencia Explique cómo se utilizan el modelo TCP / IP y el modelo OSI para facilitar la
estandarización en el proceso de comunicación.

Encapsulación de datos Explicar cómo la encapsulación de datos permite transportar datos a través de
la red.
Acceso a los datos Explicar cómo los hosts locales acceden a los recursos locales en una red.

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 13
Actividad de clase: diseño de un sistema de comunicaciones
Diseñar un sistema de comunicaciones
Objetivos:
• Explicar el papel de los protocolos y las organizaciones de estándares para
facilitar la interoperabilidad en las comunicaciones de red.

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 14
3.1 Las reglas

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 15
Las normas
Video - Dispositivos en una burbuja

Este video explicará los protocolos que usan los dispositivos para ver su lugar en la
red y comunicarse con otros dispositivos.

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 16
Las normas
Fundamentos de comunicaciones
Las redes pueden variar en tamaño y complejidad. No es suficiente tener una
conexión, los dispositivos deben ponerse de acuerdo sobre "cómo" comunicarse.
Hay tres elementos para cualquier comunicación:
• Habrá una fuente (remitente).
• Habrá un destino (receptor).
• Habrá un canal (medios) que permita la ruta de comunicación.

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 17
Las normas
Protocolos de comunicaciones
• Todas las comunicaciones se rigen por protocolos.

• Los protocolos son las reglas que seguirán las comunicaciones.

• Estas reglas variarán según el protocolo.

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 18
Las normas
Establecimiento de reglas
• Las personas deben usar reglas o acuerdos establecidos para gobernar la conversación.

• El primer mensaje es difícil de leer porque no está formateado correctamente. El segundo


muestra el mensaje correctamente formateado.

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 19
Las normas
Establecimiento de reglas (Cont.)
Los protocolos deben tener en cuenta los siguientes requisitos:
• Un remitente y receptor identificado
• Lengua común y gramática
• Velocidad y tiempo de entrega
• Requisitos de confirmación o reconocimiento

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 20
Las normas
Requisitos del protocolo de red
Los protocolos informáticos comunes deben estar de acuerdo e incluir los siguientes
requisitos:
• Codificación de mensajes
• Formateo de mensajes y encapsulación
• Tamaño del mensaje
• Tiempo de mensajes
• Opciones de entrega de mensajes

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 21
Las normas
Codificación de mensajes
• La codificación es el proceso de convertir información en otra forma aceptable de
transmisión.
• La decodificación invierte este proceso para interpretar la información.

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 22
Las normas
Formato de mensajes y encapsulación
• Cuando se envía un mensaje, debe usar un formato o estructura específicos.

• Los formatos de mensaje dependen del tipo de mensaje y del canal que se utiliza
para entregar el mensaje.

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 23
Las normas
Tamaño del mensaje
La codificación entre hosts debe estar en un formato apropiado para el medio.
• Los mensajes enviados a través de la red se convierten en bits
• Los bits están codificados en un patrón de luz, sonido o impulsos eléctricos.
• El host de destino debe decodificar las señales para interpretar el mensaje.

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 24
Las normas
Tiempo de mensaje
La sincronización del mensaje incluye lo siguiente:
Control de flujo - Gestiona la velocidad de transmisión de datos y define cuánta información
se puede enviar y la velocidad a la que se puede enviar.
Tiempo de espera de respuesta: Administra cuánto tiempo espera un dispositivo cuando no
recibe una respuesta del destino.
Método de acceso - Determina cuándo alguien puede enviar un mensaje.
• Puede haber varias reglas que rigen temas como "colisiones". Esto es cuando más de un
dispositivo envía tráfico al mismo tiempo y los mensajes se corrompen.
• Algunos protocolos son proactivos e intentan evitar colisiones; otros protocolos son
reactivos y establecen un método de recuperación después de que ocurre la colisión.

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 25
Las normas
Opciones de entrega de mensajes
La entrega de mensajes puede ser uno de los siguientes métodos:
• Unicast - comunicación uno a uno
• Multicast - uno a muchos, típicamente no todos
• Broadcast - uno para todos

Nota: Las transmisiones se usan en redes IPv4, pero no son una opción para IPv6. Más tarde
también veremos "Anycast"Como una opción de entrega adicional para IPv6.

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 26
Las normas
Una nota sobre el icono del nodo
• Los documentos pueden usar el ícono de nodo, generalmente un círculo, para representar
todos los dispositivos.
• La figura ilustra el uso del icono de nodo para las opciones de entrega.

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 27
3.2 Protocolos

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 28
Protocolos
Descripción general del protocolo de red
Los protocolos de red definen
un conjunto común de reglas. Tipo de Descripción
protocolo
• Se puede implementar en
dispositivos en: Comunicaciones permitir que dos o más dispositivos se
de red comuniquen a través de una o más redes
• Software
• Hardware
Red Seguridad datos seguros para proporcionar autenticación,
• Ambos integridad de datos y cifrado de datos
• Los protocolos tienen los
suyos: Enrutamiento permitir a los enrutadores intercambiar información
de ruta, comparar información de ruta y
• Función seleccionar la mejor ruta
• Formato
Descubrimiento utilizado para la detección automática de
• Reglas de servicio dispositivos o servicios

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 29
Protocolos
Funciones de protocolo de
red
• Los dispositivos utilizan protocolos
acordados para comunicarse .
• Los protocolos pueden tener
pueden tener una o funciones.

Función Descripción
Direccionamiento Identifica remitente y receptor
Fiabilidad Proporciona entrega garantizada
Control de flujo Garantiza el flujo de datos de manera eficiente Velocidad
Secuencia Etiqueta de forma exclusiva cada segmento de datos transmitido
Detección de errores Determina si los datos se corrompieron durante la transmisión
Interfaz de la aplicación Comunicaciones de proceso a proceso entre aplicaciones de red

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 30
Protocolos
Protocolo de interacción
• Las redes requieren el uso de varios
protocolos.
• Cada protocolo tiene su propia función y
formato.
Protocolo Función
Protocolo de  Regula la forma en que interactúan un servidor web y un cliente web
transferencia de  Define contenido y formato
hipertexto (HTTP)
Protocolo de control de  Gestiona las conversaciones individuales.
transmisión (TCP)  Proporciona entrega garantizada
 Administra el control de flujo
Protocolo de Internet (IP) Entrega mensajes globalmente del remitente al receptor
Ethernet Entrega mensajes de una NIC a otra NIC en la misma red de área local Ethernet (LAN)

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 31
3.3 Conjuntos de protocolos

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 32
Suites de protocolo
Conjuntos de protocolos de red
Los protocolos deben poder funcionar con otros
protocolos.

Conjunto de protocolos:
• Un grupo de protocolos interrelacionados
necesarios para realizar una función de
comunicación.
• Conjuntos de reglas que funcionan juntas para
ayudar a resolver un problema
Los protocolos se ven en términos de capas:
• Capas superiores
• Capas inferiores: preocupadas por mover
datos y proporcionar servicios a capas
superiores

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 33
Suites de protocolo
Evolución de las suites de protocolo
Hay varios conjuntos de protocolos.
• Conjunto de protocolos de Internet o TCP
/ IP los más común protocolo suite
ymmantenido por el Grupo de trabajo de
ingeniería de Internet (IETF)
• Protocolos de interconexión de sistemas
abiertos (OSI) Desarrollado por la
Organización Internacional de Normalización
(ISO) y la Unión Internacional de
Telecomunicaciones (UIT)
• AppleTalk- Lanzamiento de la suite
propietaria de Apple Inc.
• Novell NetWare- Suite patentada
desarrollada por Novell Inc.

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 34
Suites de protocolo
Ejemplo de protocolo TCP / IP
• Los protocolos TCP / IP operan
en las capas de aplicación,
transporte e internet.
• Los protocolos LAN más
comunes de la capa de acceso
a la red son Ethernet y WLAN
(LAN inalámbrica).

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 35
Suites de protocolo
Conjunto de protocolos TCP / IP
• TCP / IP es el conjunto de
protocolos utilizado por Internet e
incluye muchos protocolos.
• TCP / IP es:

• Un conjunto de protocolos de
estándar abierto que está
disponible gratuitamente para el
público y puede ser utilizado por
cualquier proveedor
• Un conjunto de protocolos basado
en estándares que es avalado por
la industria de redes y aprobado
por una organización de
estándares para garantizar la
interoperabilidad

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 36
Suites de protocolo
Proceso de comunicación TCP / IP
• Un servidor web que encapsula y envía • Un cliente que desencapsula la página
una página web a un cliente. web para el navegador web

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 37
3.4 Organizaciones de
estándares

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 38
Organizaciones de estándares
Estándares abiertos
Los estándares abiertos fomentan:
• interoperabilidad

• competencia

• innovación

Las organizaciones de estándares son:


• vendedor neutral

• organizaciones sin ánimo de lucro

• establecido para desarrollar y promover el


concepto de estándares abiertos.

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 39
Organizaciones de estándares
• Sociedad de Internet (ISOC) -
Estándares de internet Promueve el desarrollo abierto y la
evolución de internet.
• Junta de Arquitectura de Internet
(IAB) - Responsable de la gestión y
desarrollo de estándares de internet.
• Grupo de trabajo de ingeniería de
Internet (IETF) - Desarrolla, actualiza y
mantiene las tecnologías de Internet y
TCP / IP.
• Grupo de Trabajo de Investigación
de Internet (IRTF) - Centrado en la
investigación a largo plazo relacionada
con Internet y los protocolos TCP / IP
© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 40
Organizaciones de estándares
Estándares de Internet (Cont.)
Organizaciones de estándares involucradas
con el desarrollo y soporte de TCP / IP
• Corporación de Internet para nombres
y números asignados (ICANN) -
Coordina la asignación de direcciones
IP, la gestión de nombres de dominio y la
asignación de otra información
• Autoridad de Números Asignados de
Internet (IANA) - Supervisa y administra
la asignación de direcciones IP, la
administración de nombres de dominio y
los identificadores de protocolo para
ICANN

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 41
Organizaciones de estándares
Estándares electrónicos y de comunicaciones
• Instituto de Ingenieros Eléctricos y Electrónicos (IEEE, pronunciado "I-triple-
E") - dedicado a crear estándares en energía y energía, salud, telecomunicaciones
y redes
• Alianza de Industrias Electrónicas (EIA) - desarrolla estándares relacionados
con el cableado eléctrico, los conectores y los bastidores de 19 pulgadas utilizados
para montar equipos de red
• Asociación de la Industria de Telecomunicaciones (TIA) - desarrolla
estándares de comunicación en equipos de radio, torres celulares, dispositivos de
Voz sobre IP (VoIP), comunicaciones satelitales y más
• Unión Internacional de Telecomunicaciones-Sector de Normalización de las
Telecomunicaciones (UIT-T): define estándares para la compresión de video, la
televisión por protocolo de Internet (IPTV) y las comunicaciones de banda ancha,
como una línea de abonado digital (DSL) © 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 42
Organizaciones de estándares
Laboratorio: Investigación de estándares de redes
En este laboratorio, hará lo siguiente:
• Parte 1: Organizaciones de estándares de redes de investigación
• Parte 2: reflexionar sobre la experiencia de Internet y redes informáticas

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 43
3.5 Modelos de referencia

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 44
Modelos de referencia
Los beneficios de usar un modelo en capas
Conceptos complejos, como el
funcionamiento de una red, pueden
ser difíciles de explicar y comprender.
Por esta razón, se utiliza un modelo
en capas.
Dos modelos en capas describen las
operaciones de red:
• Modelo de referencia de
interconexión de sistema abierto
(OSI)
• Modelo de referencia TCP / IP

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 45
Modelos de referencia
Los beneficios de usar un modelo en capas (Cont.)
Estos son los beneficios de usar un modelo en capas:
• Asistir en el diseño del protocolo porque los protocolos que operan en una capa
específica tienen información definida sobre la que actúan y una interfaz definida
para las capas superiores e inferiores
• Fomentar la competencia porque los productos de diferentes proveedores pueden
trabajar juntos
• Evitar que los cambios de tecnología o capacidad en una capa afecten a otras
capas arriba y abajo
• Proporcionar un lenguaje común para describir las funciones y capacidades de la
red.

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 46
Modelos de referencia
El modelo de referencia OSI
Capa de modelo
Descripción
OSI
7 - Aplicación Contiene protocolos utilizados para las comunicaciones de proceso a proceso.
Proporciona una representación común de los datos transferidos entre los
6 - Presentación
servicios de la capa de aplicación.
Proporciona servicios a la capa de presentación y para gestionar el intercambio
5 - Sesión
de datos.
Define servicios para segmentar, transferir y reensamblar los datos para
4 - Transporte
comunicaciones individuales.
Proporciona servicios para intercambiar los datos individuales a través de la
3 - Red
red.
2 - Enlace de
Describe métodos para intercambiar marcos de datos en un medio común.
datos
1 - físico Describe el significa activar, mantener y desactivar las conexiones físicas.

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 47
Modelos de referencia
El modelo de referencia TCP / IP
Capa de modelo
Descripción
TCP / IP
Aplicacion Representa datos para el usuario, además de codificación y control de diálogo.
Transporte Admite la comunicación entre varios dispositivos a través de diversas redes.

Internet Determina la mejor ruta a través de la red.

Acceso a la red Controla los dispositivos de hardware y los medios que conforman la red.

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 48
Modelos de referencia
Comparación de modelos OSI y TCP / IP

• El modelo OSI divide la capa de


acceso a la red y la capa de
aplicación del modelo TCP / IP en
varias capas.
• El conjunto de protocolos TCP / IP no
especifica qué protocolos usar al
transmitir a través de un medio físico.
• Las capas 1 y 2 de OSI analizan los
procedimientos necesarios para
acceder a los medios y los medios
físicos para enviar datos a través de
una red.

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 49
Modelos de referencia
Packet Tracer: investigue los modelos TCP / IP y OSI en acción
Esta actividad de simulación tiene como objetivo proporcionar una base para
comprender el conjunto de protocolos TCP / IP y la relación con el modelo OSI. El
modo de simulación le permite ver los contenidos de datos que se envían a
través de la red en cada capa.
En este Packet Tracer, usted:
• Parte 1: examinar el tráfico web HTTP
• Parte 2: Elementos de visualización del conjunto de protocolos TCP / IP

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 50
3.6 Encapsulación de datos

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 51
Encapsulación de datos
Segmentando mensajes La segmentación es el proceso de dividir
los mensajes en unidades más pequeñas.
La multiplexación es el proceso de tomar
múltiples flujos de datos segmentados e
intercalarlos juntos.
La segmentación de mensajes tiene dos
beneficios principales:
• Aumenta la velocidad - Se pueden
enviar grandes cantidades de datos a
través de la red sin vincular un enlace de
comunicaciones.
• Aumenta la eficiencia - Solo los
segmentos que no llegan al destino
deben retransmitirse, no todo el flujo de
datos.

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 52
Encapsulación de datos
Secuencia

La secuencia de mensajes es el proceso


de numerar los segmentos para que el
mensaje se pueda volver a ensamblar en
el destino.
TCP es responsable de secuenciar los
segmentos individuales.

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 53
Encapsulación de datos La encapsulación es el proceso donde los
Unidades de datos de protocolo protocolos agregan su información a los datos.
• En cada etapa del proceso, una PDU tiene un
nombre diferente para reflejar sus nuevas
funciones.
• No existe una convención de nomenclatura
universal para las PDU, en este curso, las PDU se
nombran de acuerdo con los protocolos del
conjunto TCP / IP.
• Las PDU que pasan por la pila son las siguientes:

1. Datos (flujo de datos)


2. Segmento
3. Paquete
4. Cuadro
5. Bits (flujo de bits)

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 54
Encapsulación de datos
Encapsulamiento Ejemplo
• La encapsulación es un
proceso de arriba hacia
abajo.
• El nivel anterior realiza su
proceso y luego lo pasa al
siguiente nivel del modelo.
Este proceso se repite en
cada capa hasta que se
envía como un flujo de bits.

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 55
Encapsulación de datos
Ejemplo de desencapsulación
• Los datos se desencapsulan a medida que
avanza la pila.
• Cuando una capa completa su proceso, esa
capa elimina su encabezado y la pasa al
siguiente nivel para ser procesada. Esto se
repite en cada capa hasta que se trata de un
flujo de datos que la aplicación puede
procesar.
1. Recibido como Bits (Bit Stream)
2. Frame
3. Paquete
4. Segmento
5. Datos (flujo de datos)

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 56
3.7 Acceso a datos

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 57
Acceso a los datos
Direcciones
Tanto el enlace de datos como las capas de red utilizan el direccionamiento para entregar
datos desde el origen al destino.
Dirección de origen y destino de la capa de red - Responsable de entregar el paquete
IP desde la fuente original hasta el destino final.
Dirección de origen y destino de la capa de enlace de datos - Responsable de
entregar el marco de enlace de datos desde una tarjeta de interfaz de red (NIC) a otra NIC
en la misma red.

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 58
Acceso a los datos
Dirección lógica de capa 3

El paquete IP contiene dos direcciones


IP:
• Dirección IP origen - La dirección
IP del dispositivo emisor, fuente
original del paquete.
• Dirección IP de destino - La
dirección IP del dispositivo
receptor, destino final del paquete.
Estas direcciones pueden estar en el
mismo enlace o remoto.

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 59
Acceso a los datos
Dirección lógica de capa 3 (cont.)
Una dirección IP contiene dos partes:
• Porción de red (IPv4) o Prefijo (IPv6)
• La parte más a la izquierda de la dirección
indica el grupo de red al que pertenece la
dirección IP.
• Cada LAN o WAN tendrá la misma porción
de red.
• Parte del host (IPv4) o ID de interfaz
(IPv6)
• La parte restante de la dirección identifica
un dispositivo específico dentro del grupo.
• Esta porción es única para cada
dispositivo en la red.
© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 60
Acceso a los datos
Dispositivos en la misma red

Cuando los dispositivos están en la


misma red, el origen y el destino
tendrán el mismo número en la
porción de red de la dirección.
• PC1 - 192.168.1.110
• Servidor FTP 192.168.1.9

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 61
Acceso a los datos
Rol de las direcciones de la capa de enlace de datos: misma red
IP
Cuando los dispositivos están en la
misma red Ethernet, la trama del enlace
de datos utilizará la dirección MAC real
de la NIC de destino.
Las direcciones MAC están físicamente
integradas en la NIC de Ethernet y son
direcciones locales.
• La dirección MAC de origen será la del
originador en el enlace.
• La dirección MAC de destino siempre
estará en el mismo enlace que la
fuente, incluso si el destino final es
remoto.
© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 62
Acceso a los datos
Dispositivos en una red remota
• ¿Qué sucede cuando el destino real
(último) no está en la misma LAN y es
remoto?
• ¿Qué sucede cuando la PC1 intenta
llegar al servidor web?
• ¿Esto afecta la red y las capas de
enlace de datos?

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 63
Acceso a los datos
Rol de las direcciones de la capa de red
Cuando el origen y el destino tienen
una porción de red diferente, esto
significa que están en redes diferentes.
• PC1 - 192.168.1
• Servidor web - 172.16.1

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 64
Acceso a los datos
Rol de las direcciones de la capa de enlace de datos: diferentes
redes IP
Cuando el destino final es remoto, la capa 3
proporcionará a la capa 2 la dirección IP de la puerta
de enlace predeterminada local, también conocida
como la dirección del enrutador.

• La puerta de enlace predeterminada (DGW) es la


dirección IP de la interfaz del enrutador que forma
parte de esta LAN y será la "puerta" o "puerta de
enlace" a todas las demás ubicaciones remotas.

• Todos los dispositivos en la LAN deben ser


informados acerca de esta dirección o su tráfico se
limitará únicamente a la LAN.

• Una vez que la capa 2 en la PC1 reenvía a la puerta


de enlace predeterminada (enrutador), el enrutador
puede comenzar el proceso de enrutamiento para
llevar la información al destino real.

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 65
Acceso a los datos
Rol de las direcciones de la capa de enlace de datos: diferentes
redes IP (Cont.)
• El direccionamiento del enlace de datos es
el direccionamiento local, por lo que tendrá
un origen y un destino para cada enlace.
• El direccionamiento MAC para el primer
segmento es:
• Fuente - AA-AA-AA-AA-AA-AA (PC1)
Envía el marco.
• Destino - 11-11-11-11-11-11 (R1- Puerta
de enlace predeterminada MAC) Recibe
la trama.
Nota: Mientras que el direccionamiento local
L2 cambiará de enlace a enlace o de salto a
salto, el direccionamiento L3 sigue siendo el
mismo.
© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 66
Acceso a los datos
Direcciones de enlace de
datos
• Dado que el direccionamiento de enlace de datos es direccionamiento local, tendrá un
origen y un destino para cada segmento o salto del viaje al destino.
• El direccionamiento MAC para el primer segmento es:
• Fuente - (PC1 NIC) envía trama
• Destino: (primer enrutador, interfaz DGW) recibe la trama

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 67
Acceso a los datos
Direcciones de enlace de datos
(Cont.)
El direccionamiento MAC para el segundo salto es:
• Fuente: (primer enrutador, interfaz de salida) envía la trama
• Destino: (Segundo enrutador) recibe la trama

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 68
Acceso a los datos
Direcciones de enlace de
datos (Cont.)
El direccionamiento MAC para el último segmento es:
• Fuente - (Segundo enrutador - interfaz de salida) envía trama
• Destino: (NIC del servidor web) recibe el marco

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 69
Acceso a los datos
Direcciones de enlace de datos
(Cont.)
• Observe que el paquete no se modifica, pero la trama se cambia, por lo tanto, el
direccionamiento IP L3 no cambia de segmento a segmento como el direccionamiento
MAC L2.
• El direccionamiento L3 sigue siendo el mismo, ya que es global y el destino final sigue
siendo el servidor web.

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 70
Acceso a los datos
Laboratorio - Instalar Wireshark

En este laboratorio harás lo siguiente:


• Descargue e instale Wireshark

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 71
Acceso a los datos
Laboratorio: use Wireshark para ver el tráfico de red
En este laboratorio, hará lo siguiente:
• Parte 1: Capture y analice datos locales de ICMP en Wireshark
• Parte 2: Capture y analice datos ICMP remotos en Wireshark

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 72
3.8 Módulo de práctica y
cuestionario

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 73
Módulo de Práctica y Prueba
¿Qué aprendí en este módulo?
Las normas
• Los protocolos deben tener un remitente y un receptor.
• Los protocolos informáticos comunes incluyen estos requisitos: codificación de mensajes,
formato y encapsulación, tamaño, tiempo y opciones de entrega.
Protocolos
• Enviar un mensaje a través de la red requiere el uso de varios protocolos.
• Cada protocolo de red tiene su propia función, formato y reglas para las comunicaciones.
Suites de protocolo
• Un conjunto de protocolos es un grupo de protocolos interrelacionados.
• El conjunto de protocolos TCP / IP son los protocolos utilizados hoy en día.
Organizaciones de estándares
• Los estándares abiertos fomentan la interoperabilidad, la competencia y la innovación.
© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 74
Módulo de Práctica y Prueba
¿Qué aprendí en este módulo? (Cont.)
Modelos de referencia
• Los dos modelos utilizados en redes son el modelo TCP / IP y el modelo OSI.
• El modelo TCP / IP tiene 4 capas y el modelo OSI tiene 7 capas.
Encapsulación de datos
• La forma que toma un dato en cualquier capa se llama unidad de datos de protocolo (PDU).
• Hay cinco PDU diferentes utilizadas en el proceso de encapsulación de datos: datos,
segmento, paquete, trama y bits.
Acceso a los datos
• Las capas Red y Enlace de datos proporcionarán direccionamiento para mover datos a través
de la red.
• La capa 3 proporcionará el direccionamiento IP y la capa 2 proporcionará el direccionamiento
MAC.
• La forma en que estas capas manejan el direccionamiento dependerá de si la fuente y el
destino están en la misma red o si el destino está en una red diferente de la fuente.
© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 75

También podría gustarte