protocolos de red
DESCRIPTION
Protocolos de redTRANSCRIPT
© 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de CiscoPresentation_ID 1
Capítulo 3:Protocolosy comunicaciones de red
Introducción a redes
Presentation_ID 2© 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco
Capítulo 3: Objetivos
Los estudiantes podrán hacer lo siguiente:
Explicar la forma en que se utilizan las reglas parafacilitar la comunicación.
Explicar la función de los protocolos y de losorganismos de estandarización para facilitar lainteroperabilidad en las comunicaciones de red.
Explicar la forma en que los dispositivos de una LANacceden a los recursos en una red de pequeñao mediana empresa.
Presentation_ID 3© 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco
Capítulo 33.1 Reglas de la comunicación3.2 Protocolos y estándares de red3.3 Movimiento de datos en la red3.4 Resumen
Presentation_ID 4© 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco
Las reglas¿Qué es la comunicación?
Presentation_ID 5© 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco
Las reglasEstablecimiento de reglasEstablecimiento de reglas
Un emisor y un receptor identificados
Método de comunicación acordado (en persona, teléfono,carta, fotografía)
Idioma y gramática común
Velocidad y momento de entrega
Requisitos de confirmación o acuse de recibo
Presentation_ID 6© 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco
Las reglasCodificación del mensaje
Presentation_ID 7© 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco
Las reglasFormato y encapsulación del mensajeEjemplo. Una carta personal está compuesta por los siguienteselementos:
Un identificador del destinatario
Un saludo
El contenido del mensaje
Una frase de cierre
Un identificador del emisor
Presentation_ID 8© 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco
Las reglasTamaño del mensajeLas restricciones de tamaño de las tramas requieren que elhost de origen divida un mensaje largo en fragmentosindividuales que cumplan los requisitos de tamaño mínimoy máximo.
Esto se conoce como segmentación.
Cada segmento se encapsula en una trama separada con lainformación de la dirección y se envía a través de la red.
En el host receptor, los mensajes se desencapsulan y sevuelven a unir para su procesamiento e interpretación.
Presentation_ID 9© 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco
Las reglasTemporización del mensaje Método de acceso
Control de flujo
Tiempo de espera para la respuesta
Presentation_ID 10© 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco
Las reglasOpciones de entrega del mensaje
Presentation_ID 11© 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco
ProtocolosReglas que rigen las comunicaciones
Presentation_ID 12© 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco
ProtocolosProtocolos de red Formato o estructuración del mensaje
Proceso por el cual los dispositivos de red comparteninformación sobre las rutas con otras redes
Cómo y cuándo se transmiten mensajes de error y delsistema entre los dispositivos
La configuración y la terminación de sesiones detransferencia de datos
Presentation_ID 13© 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco
ProtocolosInteracción de protocolos Protocolo de aplicación: protocolo de transferencia de
hipertexto (HTTP)
Protocolo de transporte: protocolo de control de transmisión(TCP)
Protocolo de Internet: protocolo de Internet (IP)
Protocolos de acceso a la red: capas física y de enlace dedatos
Presentation_ID 14© 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco
Suites de protocolosSuites de protocolos y estándares de la industria
Presentation_ID 15© 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco
Suites de protocolosCreación de Internet y desarrollo de TCP/IP
Presentation_ID 16© 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco
Suites de protocolosSuite de protocolos TCP/IP y comunicación
Presentation_ID 17© 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco
Protocolos y estándares de redOrganismos de estandarización
Presentation_ID 18© 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco
Organismos de estandarizaciónEstándares abiertos Internet Society (ISOC)
Internet Architecture Board (IAB)
Internet Engineering Task Force (IETF)
Instituto de Ingenieros en Electricidad y Electrónica (IEEE)
International Organization for Standardization (ISO)
Presentation_ID 19© 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco
Organismos de estandarizaciónISOC, IAB e IETF
Presentation_ID 20© 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco
Organismos de estandarizaciónIEEE 38 sociedades
130 boletines
1300 conferencias anuales
1300 estándares y proyectos
400 000 miembros
160 países
IEEE 802.3
IEEE 802.11
Presentation_ID 21© 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco
Organismos de estandarizaciónISO
Presentation_ID 22© 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco
Organismos de estandarizaciónOtros organismos de estandarización Electronic Industries Alliance (EIA)
Telecommunications Industry Association (TIA)
Sector de Normalización de las Telecomunicaciones de laUnión Internacional de Telecomunicaciones (UIT-T)
Internet Corporation for Assigned Names and Numbers(ICANN)
Internet Assigned Numbers Authority (IANA)
Presentation_ID 23© 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco
Modelos de referenciaBeneficios de utilizar un modelo en capas
Presentation_ID 24© 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco
Modelos de referenciaModelo de referencia OSI
Presentation_ID 25© 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco
Modelos de referenciaModelo de referencia TCP/IP
Presentation_ID 26© 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco
Modelos de referenciaComparación entre los modelos OSI y TCP/IP
Presentation_ID 27© 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco
Encapsulación de datosComunicación de los mensajes Ventajas de la segmentación de mensajes
Se pueden entrelazar distintas conversaciones.Mayor confiabilidad de las comunicaciones de red.
Desventajas de la segmentación de mensajesMayor nivel de complejidad.
Presentation_ID 28© 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco
Encapsulación de datosUnidades de datos del protocolo (PDU) Datos
Segmento
Paquete
Trama
Bits
Presentation_ID 29© 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco
Encapsulación de datosEncapsulación
Presentation_ID 30© 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco
Encapsulación de datosDesencapsulación
Presentation_ID 31© 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco
Movimiento de datos en la redAcceso a los recursos locales
Presentation_ID 32© 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco
Acceso a los recursos localesDirecciones de red y direcciones de enlacede datos Dirección de red
Dirección IP de origenDirección IP de destino
Dirección de enlace de datosDirección de enlace de datos de origenDirección de enlace de datos de destino
Presentation_ID 33© 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco
Acceso a los recursos localesComunicación con un dispositivo en lamisma red
Presentation_ID 34© 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco
Acceso a los recursos localesDirecciones MAC e IP
PC1192.168.1.110
AA-AA-AA-AA-AA-AA
PC2192.168.1.111
BB-BB-BB-BB-BB-BB
Servidor FTP192.168.1.9
CC-CC-CC-CC-CC-CC
R1192.168.1.1
11-11-11-11-11-11ARP
SolicitudS1 R1
Presentation_ID 35© 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco
Acceso a recursos remotosGateway predeterminado
PC 1192.168.1.110
AA-AA-AA-AA-AA-AA
PC 2192.168.1.111
BB-BB-BB-BB-BB-BB
Servidor FTP192.168.1.9
CC-CC-CC-CC-CC-CC
R1192.168.1.1
11-11-11-11-11-11
R2172.16.1.99
22-22-22-22-22-22
Servidor Web172.16.1.99
AB-CD-EF-12-34-56
Presentation_ID 36© 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco
Acceso a recursos remotosComunicación con un dispositivo de unared remota
Presentation_ID 37© 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco
Acceso a recursos remotosUso de Wireshark para ver el tráfico de la red
Presentation_ID 38© 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco
Protocolos y comunicaciones de redResumenEn este capítulo, aprendió a:
Las redes de datos son sistemas de dispositivos finales,dispositivos intermediarios y medios que conectan losdispositivos. Para que se produzca la comunicación, estosdispositivos deben saber cómo comunicarse.
Estos dispositivos deben cumplir con reglas y protocolos decomunicación. TCP/IP es un ejemplo de una suite deprotocolos.
La mayoría de los protocolos son creados por organismos deestandarización, como el IETF o el IEEE.
Los modelos de red más ampliamente utilizados son OSIy TCP/IP.
Presentation_ID 39© 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco
Protocolos y comunicaciones de redResumenEn este capítulo, aprendió a:
Los datos que pasan por el stack del modelo OSI sesegmentan en trozos y se encapsulan con direccionesy otras etiquetas. El proceso se revierte a medida que esostrozos se desencapsulan y pasan por el stack de protocolosde destino.
El modelo OSI describe los procesos de codificación,formateo, segmentación y encapsulación de datos paratransmitir por la red.
La suite de protocolos TCP/IP es un protocolo de estándarabierto que recibió el aval de la industria de redes y fueratificado, o aprobado, por un organismo de estandarización.
Presentation_ID 40© 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco
Protocolos y comunicaciones de redResumenEn este capítulo, aprendió a:
La suite de protocolos de Internet es una suite de protocolosnecesaria para transmitir y recibir información medianteInternet.
Las unidades de datos del protocolo (PDU, Protocol DataUnits) se denominan según los protocolos de la suite TCP/IP:datos, segmento, paquete, trama y bits.
La aplicación de los modelos permite a diversas personas,compañías y asociaciones comerciales analizar las redesactuales y planificar las redes del futuro.
Presentation_ID 41© 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco