Capitulo 3 Resumen CiscoCNNA1

download Capitulo 3 Resumen CiscoCNNA1

of 16

Transcript of Capitulo 3 Resumen CiscoCNNA1

  • 8/18/2019 Capitulo 3 Resumen CiscoCNNA1

    1/16

    Uno de los primeros pasos para enviar un mensaje codifcarlo. La codifcación es el proceso mediante el cuainormación se convierte en otra orma aceptable paratransmisión. La decodifcación invierte este proceso pinterpretar la inormación.a codifcación también tiene lugar en la comunicación computadora, como se muestra en la fgura 2.

    codifcación entre hosts debe tener el ormato adecuapara el medio. El host emisor, primero convierte en bits mensajes enviados a través de la red. Cada bit se codifen un patrón de sonidos, ondas de lu o impulelectrónicos, seg!n el medio de red a través del cualtransmitan los bits. El host de destino recibe " decodiflas se#ales para interpretar el mensaje.

     En muchas culturas, una carta personal contiene lossiguientes elementos$

    • Un identifcador del destinatario

    • Un saludo

  • 8/18/2019 Capitulo 3 Resumen CiscoCNNA1

    2/16

    • El contenido del mensaje

    • Una rase de cierre

    • Un identifcador del emisor

     %ama#o del mensaje

    • Tamaño del mensaje

    • &e manera similar, cuando se env'a un mensaje largode un host a otro a través de una red, es necesariodividirlo en partes m(s pe)ue#as, como se muestra enla fgura 2. Las reglas )ue controlan el tama#o de laspartes, o tramas )ue se comunican a través de la red,son mu" estrictas. %ambién pueden ser dierentes, deacuerdo con el canal utiliado. Las tramas )ue sondemasiado largas o demasiado cortas no se entregan.

    • Las restricciones de tama#o de las tramas re)uieren)ue el host de origen divida un mensaje largo en

    ragmentos individuales )ue cumplan los re)uisitos detama#o m'nimo " m(*imo. Esto se conoce comosegmentación. Cada segmento se encapsula en unatrama separada con la inormación de la dirección " seenv'a a través de la red. En el host receptor, losmensajes se desencapsulan " se vuelven a unir para suprocesamiento e interpretación.

     %emporiación del mensaje

    Temporización del mensaje

    +tro actor )ue aecta la correcta recepción " comprensióndel mensaje es la temporiación. Las personas utilian latemporiación para determinar cu(ndo hablar, la velocidadcon la )ue lo har(n " cu(nto tiempo deben esperar unarespuesta. stas son las reglas de la participación.

    Método de acceso

    El método de acceso determina en )ué momento alguien

    puede enviar un mensaje. Estas reglas de temporiación sebasan en el conte*to. -or ejemplo$ tal ve usted puedahablar cada ve )ue )uiera decir algo. En este conte*to,una persona debe esperar hasta )ue nadie m(s estéhablando antes de comenar a hablar. i dos personashablan a la ve, se produce una colisión de inormación, "es necesario )ue ambas se detengan " vuelvan acomenar, como se muestra en la fgura /. &e manerasimilar, las computadoras deben defnir un método deacceso. Los hosts de una red necesitan un método deacceso para saber cu(ndo comenar a enviar mensajes "cómo responder cuando se produce alg!n error.

    Control de fujo

    La temporiación también aecta la cantidad deinormación )ue se puede enviar " la velocidad con la )upuede entregarse. i una persona habla demasiado r(pidla otra persona tendr( difcultades para escuchar "comprender el mensaje, como se muestra en la fgura 2.persona )ue recibe el mensaje debe solicitar al emisor )udisminu"a la velocidad. En las comunicaciones de redes,

    host emisor puede transmitir mensajes a una velocidadma"or )ue la )ue puede recibir " procesar el host dedestino. Los hosts de origen " destino utilian el control d0ujo para negociar la temporiación correcta, a fn de )uela comunicación sea e*itosa.

    Tiempo de espera de respuesta

    i una persona hace una pregunta " no escucha unarespuesta antes de un tiempo aceptable, supone )ue nohabr( ninguna respuesta " reacciona en consecuencia,como se muestra en la fgura 1. La persona puede repetipregunta o puede continuar la conversación. Los hosts delas redes también tienen reglas )ue especifcan cu(ntotiempo deben esperar una respuesta " )ué deben hacer se agota el tiempo de espera para la respuesta.

    +pciones de entrega del mensaje

    Opciones de entrega del mensaje

    -uede ser necesario entregar un mensaje mejor, distintas maneras, como se muestra en la fgura /.

    algunos casos, una persona desea comunicar inormacióun solo individuo. +tras veces, esa persona puenecesitar enviar inormación a un grupo de persosimult(neamente o, incluso, a todas las personas de (rea.

    Los hosts en una red utilian opciones de entrega similapara comunicarse, como se muestra en la fgura 2.

    Las opciones de entrega de uno a uno se denominunicast3, lo )ue signifca )ue el mensaje tiene un !ndestino.

    i un host necesita enviar mensajes utiliando una opcde env'o de uno a varios, se denomina multicas4ulticasting es el env'o de un mismo mensaje a un grude hosts de destino de manera simult(nea.

    i es necesario )ue todos los hosts de la red recibanmensaje a la ve, se utilia el método de broadcastbroadcasting representa una opción de entrega de mensde uno a todos. 5dem(s, los hosts tienen re)uisitos para mensajes con confrmación )ue son dierentes de re)uisitos para los mensajes sin confrmación.

  • 8/18/2019 Capitulo 3 Resumen CiscoCNNA1

    3/16

    -rotocolos$ reglas )ue rigen lascomunicaciones

    5l igual )ue en la comunicación humana, los diversosprotocolos inorm(ticos " de red deben poder interactuar "trabajar en conjunto para )ue la comunicación de red selleve a cabo correctamente. Un grupo de protocolos

    interrelacionados )ue son necesarios para realiar unaunción de comunicación se denomina suite deprotocolos3. Los hosts " los dispositivos de redimplementan las suites de protocolos en sot6are,hard6are o ambos.

    na de las mejores ormas para visualiar la orma en )uelos protocolos interact!an dentro de una suite es ver lainteracción como un stac7. Un stac7 de protocolos muestrala orma en )ue los protocolos individuales se implementandentro de una suite. Los protocolos se muestran en capas,donde cada servicio de nivel superior depende de la

    uncionalidad defnida por los protocolos )ue se muestranen los niveles ineriores. Las capas ineriores del stac7 seencargan del movimiento de datos por la red "proporcionan servicios a las capas superiores, las cuales seenocan en el contenido del mensaje )ue se env'a. Como semuestra en la ilustración, podemos utiliar capas paradescribir la actividad )ue tiene lugar en el ejemplo decomunicación cara a cara. En la capa inerior, la capa 'sica,ha" dos personas, cada una con una vo )ue puedepronunciar palabras en vo alta. En la segunda capa, lacapa de las reglas, e*iste un acuerdo para hablar en unlenguaje com!n. En la capa superior, la capa de contenido,est(n las palabras )ue se pronuncian realmente. Este es el

    contenido de la comunicación.

    i uéramos testigos de esta conversación, realmente nover'amos las capas 0otando en el lugar. El uso de capas esun modelo )ue proporciona una orma de dividirconvenientemente una tarea compleja en partes " describircómo uncionan.

    -rotocolos de red

    Los protocolos de red defnen un ormato " un conjunto dereglas comunes para intercambiar mensajes entredispositivos. 5lgunos protocolos de red comunes son 8-,9%%- " &9C-.

    -or ejemplo, 8- defne la orma en )ue un pa)uete de datosse entrega dentro de una red o a una red remota. Lainormación del protocolo 8-v: se transmite en un ormatoespec'fco de modo )ue el receptor pueda interpretarlocorrectamente. Esto no difere mucho del protocoloutiliado para escribir la dirección en un sobre al enviar unacarta. La inormación debe respetar un determinado

    ormato, "a )ue, de lo contrario, la ofcina de correos nopuede entregar la carta en el destino.

    nteracción de protocolos

    Un ejemplo del uso de una suite de protocolos encomunicaciones de red es la interacción entre un servido

    ;eb " un cliente ;eb. Esta interacción utilia una cantidde protocolos " est(ndares en el proceso de intercambio inormación entre ellos. Los distintos protocolos trabajan conjunto para asegurar )ue ambas partes reciben "entienden los mensajes. 5lgunos ejemplos de estosprotocolos son$

    • Protocolo de aplicación: el protocolo detranserencia de hiperte*to

  • 8/18/2019 Capitulo 3 Resumen CiscoCNNA1

    4/16

    uites de protocolos " est(ndaresde la industria

    Los protocolos 8-, 9%%- " &9C- son todos parte de la suitede protocolos de 8nternet conocida como protocolo decontrol de transmisión>8- 8-=. La suite de protocolos %C->8- es un est(ndar abierto, lo )ue signifca )ue estosprotocolos est(n disponibles para el p!blico sin cargo, "cual)uier proveedor puede implementar estos protocolosen su hard6are o sot6are.

    Un protocolo basado en est(ndares es un proceso o unprotocolo )ue recibió el aval del sector de redes " ueratifcado, o aprobado, por un organismo deestandariación. El uso de est(ndares en el desarrollo " laimplementación de protocolos aseguran )ue productos de

    distintos abricantes puedan interoperar correctamente. iun abricante en particular no observa un protocoloestrictamente, es posible )ue sus e)uipos o sot6are nopuedan comunicarse satisactoriamente con productoshechos por otros abricantes.

    En las comunicaciones de datos, por ejemplo, si un e*tremode una conversación utilia un protocolo para regir unacomunicación unidireccional " el otro e*tremo adopta unprotocolo )ue describe una comunicación bidireccional, esmu" probable )ue no pueda intercambiarse ning!n dato.

    5lgunos protocolos son e*clusivos. E*clusivo, en econte*to, signifca )ue una compa#'a o un proveecontrolan la defnición del protocolo " cómo uncio5lgunos protocolos e*clusivos los pueden utiliar distinorganiaciones con permiso del propietario. +tros, solopueden implementar en e)uipos abricados por proveedor e*clusivo. 5pple%al7 " ?ovell ?et6constitu"en ejemplos de protocolos e*clusivos.

    8ncluso es posible )ue varias compa#'as trabaconjuntamente para crear un protocolo e*clusivo. Es com)ue un proveedor

  • 8/18/2019 Capitulo 3 Resumen CiscoCNNA1

    5/16

    la 5B-5?E%. %C- se dise#ó para reemplaar el programa decontrol de red

  • 8/18/2019 Capitulo 3 Resumen CiscoCNNA1

    6/16

    ?ormas abiertas

    Los est(ndares abiertos omentan la competencia "innovación.

     %ambién garantian )ue ning!n producto de una scompa#'a pueda monopoliar el mercado o tener uventaja desleal sobre la competencia. La compra de router inal(mbrico para el hogar constitu"e un buejemplo de esto. E*isten muchas opciones distindisponibles de diversos proveedores, " todas e

    incorporan protocolos est(ndares, como 8-v:, &9C-, G

  • 8/18/2019 Capitulo 3 Resumen CiscoCNNA1

    7/16

    +C, 85@ e 8E%I

    La 8nternet ociet" 8-. Una de lasresponsabilidades clave del 8E%I es producir documentosde solicitud de comentarios

  • 8/18/2019 Capitulo 3 Resumen CiscoCNNA1

    8/16

    +

    La 8+, la 8nternational +rganiationortandardiation, esel ma"or desarrollador del mundo de est(ndaresinternacionales para una amplia variedad de productos "servicios. 8+ no es un acrónimo del nombre del organismoNpor el contrario, el término proviene de la palabra griegaisos3, )ue signifca igual3. La 8nternational+rganiationortandardiation eligió el término 8+ paraafrmar su posición como igualitaria para todos los pa'ses.

    En redes, la 8+ se conoce principalmente por su modelode reerencia de intercone*ión de sistema abierto 8-. La suite de protocolos +8 seimplementó en e)uipos de telecomunicaciones " a!npuede encontrarse en redes de telecomunicacionesantiguas.

    Es posible )ue conoca algunos de los productos )ueutilian est(ndares 8+. La e*tensión de archivo 8+ seutilia en muchas im(genes de C& para indicar )ue utiliael est(ndar 8+ JJG para el sistema de archivos. La 8+también es responsable de crear est(ndares paraprotocolos de enrutamiento.

    +tros organismos deestandariación

    Los est(ndares de redes inclu"en otros varios organismosde estandariación. 5lgunos de los m(s comunes son lossiguientes$

    'I(: la Electronic 8ndustries 5lliance

  • 8/18/2019 Capitulo 3 Resumen CiscoCNNA1

    9/16

  • 8/18/2019 Capitulo 3 Resumen CiscoCNNA1

    10/16

    protocolos de sistemas abiertos. La visión era )ue esteconjunto de protocolos se utiliara para desarrollar una redinternacional )ue no dependiera de sistemas e*clusivos.

    En !ltima instancia, la velocidad a la )ue ue adoptada8nternet basada en %C->8- " la proporción en la )ue see*pandió ocasionaron )ue el desarrollo " la aceptación dela suite de protocolos +8 )uedaran atr(s. 5un)ue pocos delos protocolos )ue se crearon mediante las especifcaciones

    +8 se utilian ampliamente en la actualidad, el modelo +8de siete capas hio m(s contribuciones al desarrollo deotros protocolos " productos para todo tipo de redesnuevas.

    El modelo +8 proporciona una amplia lista de unciones "servicios )ue se pueden presentar en cada capa. %ambiéndescribe la interacción de cada capa con las capasdirectamente por encima " por debajo de él. i bien elcontenido de este curso est( estructurado en torno almodelo de reerencia +8, el an(lisis se centra en losprotocolos identifcados en el modelo de protocolo %C->8-.9aga clic en cada nombre de la capa para ver los detalles.

    +ota: mientras )ue a las capas del modelo %C->8- se hacereerencia solo por el nombre, las siete capas del modelo+8 se mencionan con recuencia por n!mero " no pornombre. -or ejemplo, la capa 'sica se conoce como capa /del modelo +8.

    4odelo de protocolo %C->8-

    El modelo de protocolo %C->8- para comunicaciones internet6or7 se creó a principios de la década de setenta " se conoce con el nombre de modelo de 8nternComo se muestra en la ilustración, defne cuatro categorde unciones )ue deben ocurrir para )ue comunicaciones se lleven a cabo correctamente.

    ar)uitectura de la suite de protocolos %C->8- sigueestructura de este modelo. -or lo tanto, el modelo 8nternet es conocido normalmente como modelo %C->8-.

    La ma"or'a de los modelos de protocolos describen stac7 de protocolos espec'fcos del proveedor. in embarpuesto )ue el modelo %C->8- es un est(ndar abierto, ucompa#'a no controla la defnición del modelo. defniciones del est(ndar " los protocolos %C->8- se e*plicen un oro p!blico " se defnen en un conjunto de Bdisponibles al p!blico. Las BIC contienen la especifcac

  • 8/18/2019 Capitulo 3 Resumen CiscoCNNA1

    11/16

    ormal de los protocolos de comunicación de datos " losrecursos )ue describen el uso de los protocolos.

    Las BIC también contienen documentos técnicos "organiacionales sobre 8nternet, entre los )ue se inclu"enlas especifcaciones técnicas " los documentos de laspol'ticas elaborados por el 8E%I.

    omparación entre el modelo +8 "el modelo %C->8-

    Los protocolos )ue orman la suite de protocolos %C->8-pueden describirse en términos del modelo de reerencia+8. En el modelo +8, la capa de acceso a la red " la capade aplicación del modelo %C->8- est(n subdivididas paradescribir unciones discretas )ue deben producirse en estascapas.

    En la capa de acceso a la red, la suite de protocolos %C->8-

    no especifca )ué protocolos se deben utiliar cuando setransmite por un medio 'sico, sino )ue solo describe latranserencia desde la capa de 8nternet hacia los protocolosde red 'sica. Las capas / " 2 de +8 tratan losprocedimientos necesarios para acceder a los medios " lasmaneras 'sicas de enviar datos a través de una red.

    Como se muestra en la ilustración, los paralelismosundamentales entre los dos modelos de red se producenen las capas 1 " : de +8. La capa 1 de +8, la capa de red,se utilia casi universalmente para describir el alcance delos procesos )ue ocurren en todas las redes de datos paradirigir " enrutar mensajes a través de una internet6or7. 8-es el protocolo de la suite %C->8- )ue inclu"e launcionalidad descrita en la capa 1 de +8.

    La capa :, la capa de transporte del modelo +8, describelos servicios " las unciones generales )ue proporcionan laentrega ordenada " confable de datos entre los hosts deorigen " de destino. Estas unciones inclu"en acuse derecibo, recuperación de errores " secuenciamiento. En estacapa, los protocolos %C->8-, el protocolo %C- " el protocolode datagramas del usuario 8- inclu"e un n!mero protocolos )ue proporciona uncionalidad espec'fca a uvariedad de aplicaciones de usuario fnal. Las capas F, J del modelo +8 se utilian como reerencias pproveedores " desarrolladores de sot6are de aplicacpara abricar productos )ue uncionan en redes.

    Un método mejor es dividir los datos en partes mpe)ue#as " manejables para enviarlas por la red. división del stream de datos en partes m(s pe)ue#asdenomina segmentación. La segmentación de mensatiene dos benefcios principales$

    • 5l enviar partes individuales m(s pe)ue#as origen al destino, se pueden intercalar mucconversaciones diversas en la red. El proceso )ueutilia para intercalar las pieas de conversacioseparadas en la red se denomina multiple*aci9aga clic en cada botón de la fgura / ",

    continuación, haga clic en el botón Beproducir pver las animaciones de segmentación " multiple*ación.

    • La segmentación puede aumentar la confabilidde las comunicaciones de red. ?o es necesario )ue partes separadas de cada mensaje sigan el misrecorrido a través de la red desde el origen hastadestino. i una ruta en particular se satura contr(fco de datos, o alla, las partes individuales mensaje a!n pueden direccionarse hacia el destmediante los recorridos alternativos. i parte

  • 8/18/2019 Capitulo 3 Resumen CiscoCNNA1

    12/16

    mensaje no logra llegar al destino, solo se debenretransmitir las partes altantes.

    La desventaja de utiliar segmentación " multiple*aciónpara transmitir mensajes a través de la red es el nivel decomplejidad )ue se agrega al proceso. upongamos )uetuviera )ue enviar una carta de /GG p(ginas, pero en cadasobre solo cabe una. El proceso de escribir la dirección,eti)uetar, enviar, recibir " abrir los /GG sobres re)uerir'a

    mucho tiempo tanto para el emisor como para eldestinatario.

    En las comunicaciones de red, cada segmento del mensajedebe seguir un proceso similar para asegurar )ue llegue aldestino correcto " )ue pueda volverse a armar en elcontenido del mensaje original, como se muestra en lafgura 2.

    arios tipos de dispositivos en toda la red participan paraasegurar )ue las partes del mensaje lleguen a los destinosde manera confable.

    Unidades de datos del protocolo8- para ilustrar el procede env'o de una p(gina ;eb 9%4L a un cliente.

    El protocolo de capa de aplicación, 9%%-, comienaproceso entregando los datos de la p(gina ;eb cormato 9%4L a la capa de transporte. 5ll', los datos aplicación se dividen en segmentos de %C-. 5 casegmento de %C- se le otorga una eti)ueta, denominaencabeado, )ue contiene inormación sobre )ué proce)ue se ejecutan en la computadora de destino deb

    recibir el mensaje. %ambién contiene la inormación )permite )ue el proceso de destino rearme los datos enormato original.

    La capa de transporte encapsula los datos 9%4L dep(gina ;eb dentro del segmento " los env'a a la capa8nternet, donde se implementa el protocolo 8-. 5)u',segmento de %C- se encapsula en su totalidad dentro depa)uete 8- )ue agrega otro rótulo denominado encabea8-. El encabeado 8- contiene las direcciones 8- de host origen " de destino, como también la inormación necesapara entregar el pa)uete a su proceso de destcorrespondiente.

  • 8/18/2019 Capitulo 3 Resumen CiscoCNNA1

    13/16

    5 continuación, el pa)uete 8- se env'a a la capa de accesoa la red, donde se encapsula dentro de un encabeado detrama " un tr(iler. Cada encabeado de trama contiene unadirección 'sica de origen " de destino. La dirección 'sicaidentifca de orma e*clusiva los dispositivos en la red local.El tr(iler contiene inormación de verifcación de errores.-or !ltimo, los bits se codifcan en el medio mediante latarjeta de intera de red

  • 8/18/2019 Capitulo 3 Resumen CiscoCNNA1

    14/16

    • -irección de enlace de datos de destino: ladirección 'sica de la intera de red del router delsiguiente salto o de la intera de red del dispositivode destino.

    Comunicación con un dispositivo enla misma red

    -ara comprender la orma en )ue la comunicación se llevaa cabo correctamente en la red, es importante entender lasunciones de las direcciones de la capa de red " de lasdirecciones del enlace de datos cuando un dispositivo secomunica con otro dispositivo en la misma red. En esteejemplo, tenemos un e)uipo cliente, -C/, )ue se comunicacon un servidor de archivos, servidor I%-, en la misma red8-.

    -irecciones de red

    Las direcciones de la capa de red, o direcciones 8-, indicanla dirección de red " de host del origen " del destino. Laporción de red de la dirección ser( la mismaN solamentecambiar( la porción de host o de dispositivo de la dirección.

    • -irección IP de origen: la dirección 8- deldispositivo emisor, es decir, el e)uipo cliente -C/$/2./J././/G.

    • -irección IP de destino: la dirección 8- deldispositivo receptor, el servidor I%-$ /2./J./..

    -irecciones de enlaces de datos

    Cuando el emisor " el receptor del pa)uete 8- est(n en lamisma red, la trama de enlace de datos se env'adirectamente al dispositivo receptor. En una red Ethernet,las direcciones de enlace de datos se conocen comodirecciones 45C de Ethernet. Las direcciones 45C sondirecciones de : bits )ue est(n integradas 'sicamente enla ?8C Ethernet. Las direcciones 45C también se conocencomo direcciones 'sicas

  • 8/18/2019 Capitulo 3 Resumen CiscoCNNA1

    15/16

    dirección 45C de cual)uiera de los hosts de la misma redlocal. El host emisor env'a un mensaje de solicitud de 5B- atoda la L5?. La solicitud de 5B- es un mensaje debroadcast. La solicitud de 5B- contiene la dirección 8- deldispositivo de destino. Cada dispositivo en la L5? e*aminala solicitud de 5B- para ver si contiene su propia dirección8-. olamente el dispositivo con la dirección 8- contenida enla solicitud de 5B- responde con una respuesta de 5B-. Larespuesta de 5B- inclu"e la dirección 45C asociada con la

    dirección 8- en la solicitud de 5B-.

    Hate6a" predeterminado

    El método )ue utilian los hosts para enviar mensajes a undestino en una red remota difere de la manera en la )ueenv'an mensajes a un destino en la misma red local.Cuando un host necesita enviar un mensaje a otro hostubicado en la misma red, reenv'a el mensaje de maneradirecta. El host utilia el 5B- para determinar la dirección

    45C del host de destino. 8nclu"e la dirección 8- de destinodentro del encabeado del pa)uete " encapsula el pa)ueteen una trama )ue contiene la dirección 45C del destino "lo reenv'a.

    Cuando un host necesita enviar un mensaje a una redremota, debe utiliar el router, también conocido comogate6a" predeterminado3. El gate6a" predeterminado esla dirección 8- de una intera de un router en la misma red)ue el host emisor.

    Es importante )ue en cada host de la red local se confgurela dirección de gate6a" predeterminado. i no se defneninguna dirección de gate6a" predeterminado en laconfguración de %C->8- del host, o si se especifca ungate6a" predeterminado incorrecto, no se podr(n entregarlos mensajes dirigidos a hosts de redes remotas.

    En la ilustración, los hosts en la L5? utilian B/ como elgate6a" predeterminado con la dirección /2./J././establecida en la confguración de %C->8-. i el destino deuna -&U se encuentra en una red 8- distinta, los hostsenv'an las -&U al gate6a" predeterminado en el routerpara su posterior transmisión.

    Comunicación con un dispositivo euna red remota

    in embargo, Ocu(les son las unciones de la dirección decapa de red " de la dirección de la capa de enlace de dacuando un dispositivo se comunica con un dispositivo una red remotaP En este ejemplo, tenemos un e)ucliente, -C/, )ue se comunica con un servidor, en este caun servidor ;eb, en una red 8- dierente.

    -irecciones de red

    Las direcciones 8- indican las direcciones de red " de dispositivos de origen " de destino. Cuando el emisor pa)uete se encuentra en una red distinta de la receptor, las direcciones 8- de origen " de destrepresentan los hosts en redes dierentes. Esto lo indicaporción de red de la dirección 8- del host de destino.

    • -irección IP de origen: la dirección 8- dispositivo emisor, es decir, el e)uipo cliente -/2./J././/G.

    • -irección IP de destino: la dirección 8- dispositivo receptor, es decir, el servidor ;/D2./J./..

    -irecciones de enlaces de datos

    Cuando el emisor " el receptor del pa)uete 8-

    encuentran en redes dierentes, la trama de enlace datos de Ethernet no se puede enviar directamente al hde destino, debido a )ue en la red del emisor no se puetener acceso directamente al host. La trama de Ethernetdebe enviar a otro dispositivo conocido como routergate6a" predeterminado3. En nuestro ejemplo, el gate6predeterminado es B/. B/ tiene una intera " udirección 8- )ue se encuentra en la misma red )ue -CEsto permite )ue -C/ alcance el router directamente.

  • 8/18/2019 Capitulo 3 Resumen CiscoCNNA1

    16/16

    • -irección M(C de origen:  la dirección 45C deEthernet del dispositivo emisor, -C/. La dirección 45Cde la intera Ethernet de -C/ es 55M55M55M55M55M55.

    -irección M(C de destino: cuando el dispositivoreceptor est( en una red distinta de la del dispositivoemisor, la dirección 45C de destino es la dirección 45C deEthernet del gate6a" predeterminado o el router. En esteejemplo, la dirección 45C de destino es la dirección 45C de

    la intera Ethernet de B/ )ue est( conectada a la red de-C/, )ue es //M//M//M//M//M//.

    La trama de Ethernet con el pa)uete 8- encapsulado ahorase puede transmitir a B/. B/ reenv'a el pa)uete al destino,el servidor ;eb. Esto puede signifcar )ue B/ reenv'a elpa)uete a otro router o directamente al servidor ;eb si eldestino se encuentra en una red conectada a B/.

    OCómo hace el dispositivo emisor para determinar ladirección 45C del routerP

    Cada dispositivo conoce la dirección 8- del router a travésde la dirección de gate6a" predeterminado defnida en laconfguración de %C->8-. La dirección de gate6a"predeterminado es la dirección de la intera del routerconectado a la misma red local )ue el dispositivo de origen. %odos los dispositivos de la red local utilian la dirección degate6a" predeterminado para enviar mensajes al router.Una ve )ue el host conoce la dirección 8- del gate6a"predeterminado, puede utiliar 5B- para determinar ladirección 45C de ese gate6a" predeterminado. Ladirección 45C del gate6a" predeterminado entonces secoloca en la trama.

    Besumen

    Las redes de datos son sistemas de dispositivos fnales,dispositivos intermediarios " medios )ue conectan losdispositivos. -ara )ue se produca la comunicación, estosdispositivos deben saber cómo comunicarse.

    Estos dispositivos deben cumplir con reglas " protocolos decomunicación. %C->8- es un ejemplo de una suite de

    protocolos. La ma"or'a de los protocolos son creados organismos de estandariación, como el 8E%I o el 8EEE8nstituto de 8ngenieros en Electricidad " Electrónica es organismo proesional para las personas )ue trabajanlos campos de la electrónica " de la ingenier'a eléctrica.8+, la 8nternational +rganiationortandardiation, esma"or desarrollador del mundo de est(ndainternacionales para una amplia variedad de productoservicios.

    Los modelos de redes )ue m(s se utilian son +8 " %C->5sociar los protocolos )ue establecen las reglas de comunicaciones de datos con las distintas capas de esmodelos es de gran utilidad para determinar )dispositivos " servicios se aplican en puntos espec'fmientras los datos pasan a través de las L5? " ;5?.

    Los datos )ue pasan por el stac7 del modelo +8 segmentan en troos " se encapsulan con direccioneotras eti)uetas. El proceso se revierte a medida )ue etroos se desencapsulan " pasan por el stac7 de protocode destino. El modelo +8 describe los procesos

    codifcación, ormateo, segmentación " encapsulacióndatos para transmitir por la red.

    La suite de protocolos %C->8- es un protocolo de est(ndabierto )ue recibió el aval de la industria de redes " ratifcado, o aprobado, por un organismo estandariación. La suite de protocolos de 8nternet es usuite de protocolos necesaria para transmitir " recinormación mediante 8nternet.

    Las unidades de datos del protocolo (PDU) se denominan según

    los protocolos de la suite TCP/IP: datos, segmento, paquete, tram

    y bits.

    La aplicación de los modelos permite a diversas personas,

    compañías y asociaciones comerciales analizar las redes actuale

    y planificar las redes del futuro.