Вы находитесь на странице: 1из 19

Suscríbete a DeepL Pro para poder editar este documento.

Entra en www.DeepL.com/pro para más información.

Modelos de redes

--- En las primeras redes, los ordenadores implicados sólo podían comunicarse con otros
ordenadores del mismo fabricante. Por ejemplo, las empresas ejecutaron una solución completa
de DECnet o una solución de IBM, no ambas juntas. A finales de la década de 1970, el modelo de
referencia de Interconexión de Sistemas Abiertos (OSI) fue creado por la Organización
Internacional de Estandarización (ISO) para romper esta barrera.

----- El modelo OSI tenía por objeto ayudar a los proveedores a crear dispositivos de red y
software interoperables en forma de protocolos o estándares, de modo que las redes de los
distintos proveedores pudieran ser compatibles y trabajar juntas. Al igual que la paz mundial,
probablemente nunca sucederá completamente, pero sigue siendo una gran meta.

----- El modelo OSI es el principal modelo arquitectónico para redes. Describe cómo se comunican
los datos y la información de la red desde una aplicación en un ordenador a través de los medios
de la red a una aplicación en otro ordenador. El modelo de referencia OSI divide este enfoque en
capas.

----- Sigamos adelante y exploremos este enfoque por capas, así como la forma en que puede
utilizar sus conceptos clave para solucionar los problemas de los sitios web.

---- El enfoque por capas

----- Básicamente, un modelo de referencia es un modelo conceptual de cómo deben tener lugar
las comunicaciones. Aborda todos los procesos necesarios para una comunicación eficaz y divide
estos procesos en agrupaciones lógicas llamadas capas. Cuando un sistema de comunicación se
diseña de esta manera, se le conoce como arquitectura en capas.

----- Piénsalo de esta manera: Digamos que tú y algunos amigos quieren empezar una empresa.
Una de las primeras cosas que harás es sentarte y pensar en las tareas que hay que hacer, quién
las hará, el orden en que se harán y cómo se relacionan entre sí. En última instancia, puede
agrupar estas tareas en departamentos. Digamos que usted decide tener un departamento de
servicio al cliente, un departamento de inventario y un departamento de envíos. Cada uno de sus
departamentos tiene sus propias tareas, manteniendo ocupados a sus empleados y exigiéndoles
que se concentren únicamente en sus propias tareas.

----- En este escenario, estoy usando los departamentos como metáfora de las capas de un
sistema de comunicación. Para que las cosas funcionen sin problemas, el personal de cada
departamento tiene que confiar y depender en gran medida de los demás para hacer su trabajo y
manejar competentemente sus responsabilidades únicas. Durante sus sesiones de planificación,
probablemente tomará notas, registrando todo el proceso para facilitar discusiones posteriores
sobre los estándares de operación que servirán como modelo de referencia para su negocio.

----- Una vez que su negocio es lanzado, cada líder de departamento necesitará desarrollar
métodos prácticos para implementar sus tareas asignadas usando la parte específica del modelo
de negocio que se relaciona con su sucursal. Estos métodos prácticos, o protocolos, deben
compilarse en un manual de procedimientos operativos estándar y seguirse de cerca. Los
procedimientos de su manual se han incluido por diferentes razones y tienen diferentes grados de
importancia e implementación. Si usted forma una sociedad o adquiere otra compañía, será
crucial que sus protocolos de negocio coincidan o sean compatibles con los suyos.

----- Del mismo modo, los desarrolladores de software pueden utilizar un modelo de referencia
para comprender los procesos de comunicación informática y ver exactamente lo que debe
lograrse en cada capa y cómo. En otras palabras, si necesito desarrollar un protocolo para una
determinada capa, sólo necesito centrarme en las funciones de esa capa específica. No necesito
preocuparme por los de cualquier otra capa, porque habrá diferentes protocolos para satisfacer
las necesidades de las diferentes capas. El término técnico para esta idea es vinculante. Los
procesos de comunicación que se relacionan entre sí están vinculados o agrupados en una capa en
particular. Ventajas de los modelos de referencia

--- El modelo OSI es jerárquico, y me gustaría señalar que las mismas características beneficiosas
pueden aplicarse a cualquier modelo por capas. Entienda que el propósito central del OSI, y de
todos los modelos de redes, es permitir que las redes de los diferentes proveedores interoperen
sin problemas. Esta breve lista describe algunas de las ventajas más importantes que obtenemos al
utilizar el modelo de capas de OSI:

■ El modelo OSI divide los procesos de comunicación de red en componentes más pequeños y
sencillos, lo que facilita el desarrollo de componentes, el diseño y la resolución de problemas.

■ Permite el desarrollo de múltiples proveedores a través de la estandarización de componentes


de red.
■ Las Especificaciones de Interconexión de Sistemas Abiertos

■ Fomenta la estandarización de la industria mediante la definición de las funciones específicas


que se producen en cada capa del modelo.

■ Permite la comunicación entre varios tipos de hardware y software de red.

■ Evita que los cambios en una capa afecten a otras capas, facilitando el desarrollo y facilitando la
programación de aplicaciones.

----- El modelo de referencia OSI

----- Una de las mayores funciones de las especificaciones OSI es ayudar en la transferencia de
datos entre hosts dispares, independientemente de si están basados en Unix, Windows o Mac.
Pero tenga en cuenta que el modelo de OSI no es un modelo físico; es un conjunto de directrices
conceptuales y exhaustivas, aunque fluidas, que los desarrolladores de aplicaciones utilizan para
crear e implementar aplicaciones que se ejecutan en una red. También proporciona un marco para
la creación e implementación de estándares, dispositivos y esquemas de trabajo en red.

El modelo OSI tiene siete capas:

■ Aplicación (Capa 7) ■ Presentación (Capa 6) ■ Sesión (Capa 5) ■ Transporte (Capa 4) ■ Red


(Capa 3) ■ Enlace de datos (Capa 2) ■ Físico (Capa 1)

---La figura 2.1 resume las funciones que ocurren en cada capa del modelo OSI. Con esto en
mente, usted está listo para ahondar en lo que ocurre en cada capa en detalle.

---Figura 2.1 Funciones de las capas

----- A algunas personas les gusta usar la mnemotécnica Please Do Not Throw Sausage Pizza Away
para recordar las siete capas (comenzando en la Capa 1 y subiendo hasta la Capa 7). ¡No me lo he
inventado!
----- Las siete capas del OSI se dividen en dos grupos. Las tres capas superiores definen las reglas
de cómo las aplicaciones que funcionan dentro de las máquinas host se comunican entre sí y con
los usuarios finales. Las cuatro capas inferiores definen cómo se transmiten los datos reales de
extremo a extremo. La Figura 2.2 muestra las tres capas superiores y sus funciones, y la Figura 2.3
muestra las cuatro capas inferiores y sus funciones. Figura 2.2 Las capas superiores

----- Mirando la Figura 2.2, es claro que los usuarios reales interactúan con la computadora en la
capa de Aplicación. También es evidente que las capas superiores son responsables de las
aplicaciones que se comunican entre hosts. Recuerde que ninguna de las capas superiores "sabe"
nada sobre redes o direcciones de red. Esa es la responsabilidad de las cuatro capas inferiores. La
figura 2.3 ilustra que las cuatro capas inferiores definen cómo se transfieren los datos a través de
medios físicos, conmutadores y enrutadores. Estas capas inferiores también determinan cómo
reconstruir un flujo de datos desde un host de transmisión a la aplicación de un host de destino.

----- Bien, comencemos por la capa de Aplicación y vayamos bajando por la pila.

----- La capa de aplicación

----- La capa de aplicación del modelo OSI marca el punto en el que los usuarios se comunican o
interactúan con el ordenador. Técnicamente, los usuarios se comunican con la pila de red a través
de procesos de aplicación, interfaces o APIs que conectan la aplicación en uso con el sistema
operativo del ordenador. La capa de Aplicación elige y determina la disponibilidad de los socios
comunicantes junto con los recursos necesarios para realizar las conexiones requeridas. Coordina
las aplicaciones de asociación y forma un consenso sobre los procedimientos para controlar la
integridad de los datos y la recuperación de errores. La capa de Aplicación entra en juego sólo
cuando es evidente que el acceso a la red será necesario en breve. Tomemos el caso de Internet
Explorer (IE). Puede desinstalar cualquier rastro de componentes de red de un sistema, como
TCP/IP, la tarjeta de red, etc., y aún así puede usar IE para ver un documento HTML local sin
problemas. Pero las cosas se complicarían si intentara hacer algo como ver un documento HTML
que tuviera que ser recuperado usando HTTP o capturar un archivo con FTP o TFTP porque IE
responde a peticiones como esas intentando acceder a la capa de Aplicación. Entonces, lo que está
sucediendo es que la capa de Aplicación actúa como una interfaz entre el programa de aplicación -
que no es parte de la estructura de capas- y la siguiente capa hacia abajo, proporcionando formas
para que la aplicación envíe información a través de la pila de protocolos. En otras palabras, IE no
reside dentro de la capa de Aplicación, sino que interactúa con los protocolos de la capa de
Aplicación cuando necesita tratar con recursos remotos.
----- El nivel de aplicación también es responsable de identificar y establecer la disponibilidad del
socio de comunicación deseado y determinar si existen recursos suficientes para la comunicación
solicitada.

----- Estas tareas son importantes porque las aplicaciones informáticas a veces requieren más que
sólo recursos de escritorio. A menudo, unen componentes de comunicación de más de una
aplicación de red. Los principales ejemplos son las transferencias de archivos y el correo
electrónico, así como el acceso remoto, las actividades de gestión de red y los procesos cliente-
servidor, como la impresión y la localización de la información. Muchas aplicaciones de red
proporcionan servicios de comunicación a través de redes empresariales, pero para el trabajo en
red presente y futuro, se está desarrollando rápidamente la necesidad de ir más allá de las
limitaciones de las redes físicas actuales.

----- Es importante recordar que la capa de Aplicación actúa como interfaz entre los programas de
aplicación. Por ejemplo, Microsoft Word no reside en la capa de Aplicación, sino que interactúa
con los protocolos de la capa de Aplicación. Más adelante en el capítulo 6, "Introducción al
Protocolo de Internet", le contaré todo sobre los programas o procesos clave que realmente
residen en la capa de Aplicación, como FTP y TFTP. ----- La capa de presentación

----- La capa de Presentación toma su nombre de su propósito: presenta los datos a la capa de
Aplicación y es responsable de la traducción de los datos y el formato del código. Una técnica de
transferencia de datos exitosa es adaptar los datos a un formato estándar antes de su transmisión.
Las computadoras están configuradas para recibir estos datos con formato genérico y luego
convertirlos de nuevo a su formato nativo para su lectura, por ejemplo, de EBCDIC a ASCII. Al
proporcionar servicios de traducción, la capa de Presentación asegura que los datos transferidos
desde la capa de Aplicación de un sistema puedan ser leídos y entendidos por la capa de
Aplicación en otro sistema.

----- El OSI tiene estándares de protocolo que definen cómo deben formatearse los datos
estándar. Tareas como la compresión, descompresión, cifrado y descifrado de datos están
asociadas a esta capa. Algunos estándares de capa de presentación incluso están involucrados en
operaciones multimedia.

----- La capa de la sesión.


----La capa de sesión es responsable de establecer, administrar y, a continuación, eliminar las
sesiones entre las entidades de la capa de presentación. Esta capa también proporciona control de
diálogo entre dispositivos o nodos. Coordina la comunicación entre sistemas y sirve para organizar
su comunicación ofreciendo tres modos diferentes: simplex, semidúplex y dúplex completo. En
resumen, la capa Session básicamente mantiene los datos de las aplicaciones separados de los
datos de otras aplicaciones. Por ejemplo, la capa Session permite múltiples sesiones de navegador
web en su escritorio al mismo tiempo.

----- La capa de transporte

----- La capa de transporte segmenta y reensambla los datos en un flujo de datos. Servicios

----- situados en la capa de transporte manejan los datos de las aplicaciones de la capa superior y
los unen en el mismo flujo de datos. Proporcionan servicios de transporte de datos de extremo a
extremo y pueden establecer una conexión lógica entre el host de envío y el host de destino en
una red de Internet.

----- La capa de transporte es responsable de proporcionar los mecanismos para multiplexar las
aplicaciones de la capa superior, establecer conexiones virtuales y derribar circuitos virtuales.
También oculta los muchos y diversos detalles de cualquier información dependiente de la red
desde las capas superiores, facilitando la transferencia de datos.

----- En el Capítulo 6 trataremos a fondo el Protocolo de control de transmisión (TCP) y el Protocolo


de datagramas de usuario (UDP), pero si ya está familiarizado con ellos, sabrá que ambos
funcionan en la capa de transporte. También sabe que TCP es un servicio fiable y UDP no. Estos
dos protocolos ofrecen más opciones a los desarrolladores de aplicaciones porque pueden elegir
entre ellos cuando trabajan con protocolos TCP/IP.

----- El término red fiable se refiere a la capa de transporte y significa que se utilizarán los
reconocimientos, la secuenciación y el control de flujo.

----- La capa de transporte puede ser sin conexión u orientada a la conexión, pero es
especialmente importante que entienda realmente la parte de la capa de transporte orientada a la
conexión. Así que, tomémonos un tiempo para ahondar en el protocolo orientado a la conexión
(fiable) de la directiva
------ Capa de transporte ahora.

----- Comunicación orientada a la conexión

----- Antes de que un host de transmisión comience a enviar segmentos a través del modelo, el
proceso TCP del remitente contacta con el proceso TCP de destino para establecer una conexión.
La creación resultante se conoce como un circuito virtual. Este tipo de comunicación se denomina
orientada a la conexión. Durante este primer apretón de manos, los dos procesos TCP también
acuerdan la cantidad de información que se enviará en cualquier dirección antes de que el TCP del
destinatario respectivo envíe un acuse de recibo. Con todo lo acordado de antemano, el camino
está allanado para que la comunicación sea fiable. La figura 2.4 muestra una sesión típica fiable
que tiene lugar entre los sistemas de envío y recepción. Los dos programas de aplicación de los
hosts comienzan notificando a sus sistemas operativos individuales que una conexión está a punto
de iniciarse. Los dos sistemas operativos se comunican enviando mensajes a través de la red
confirmando que la transferencia está aprobada y que ambas partes están preparadas para que
tenga lugar. Después de que se produce toda esta sincronización necesaria, se establece una
conexión completa y comienza la transferencia de datos. Esta configuración del circuito virtual se
llama overhead.

----- Figura 2.4 Establecimiento de una sesión orientada a la conexión

----- Mientras se transfiere la información entre hosts, las dos máquinas se conectan
periódicamente entre sí, comunicándose a través de su software de protocolo para asegurarse de
que todo va bien y de que los datos se reciben correctamente.

----- Permítanme resumir los pasos de la sesión orientada a la conexión -el apretón de manos a
tres bandas- que se muestra en la Figura 2.4:

----- 1. El primer segmento de "acuerdo de conexión" es una petición de sincronización.

----- 2. Los siguientes segmentos reconocen la petición y establecen los parámetros de conexión -
las reglas- entre hosts. Estos segmentos solicitan que la secuenciación del receptor se sincronice
también aquí, de modo que se forme una conexión bidireccional.
----- 3. El último segmento es también un reconocimiento. Notifica al host de destino que el
acuerdo de conexión ha sido aceptado y que se ha establecido la conexión. La transferencia de
datos ya puede comenzar.

----- Sé que entré en muchos detalles sobre esta configuración de conexión, y lo hice para que
tuvieras una idea muy clara de cómo funciona. Puede referirse a todo este proceso como "el triple
apretón de manos" que ya he mencionado, conocido como SYN, SYN/ACK, ACK o sincronizar,
sincronización-acuse de recibo, reconocimiento de sincronización.

----Eso suena bastante simple, pero las cosas no siempre fluyen tan bien. A veces puede ocurrir
congestión durante una transferencia porque una computadora de alta velocidad está generando
tráfico de datos mucho más rápido de lo que la red puede manejar la transferencia. Un grupo de
ordenadores que envían simultáneamente datagramas a través de una sola puerta de enlace o a
un destino también puede atascar las cosas. En este último caso, una puerta de enlace o un
destino pueden congestionarse aunque no haya una sola fuente que cause el problema. De
cualquier manera, el problema es como un cuello de botella en una autopista: demasiado tráfico
para una capacidad demasiado pequeña. No suele ser un solo coche el problema; es que hay
demasiados coches en esa ruta en particular.

----- Control de flujo

----- La integridad de los datos se garantiza en la capa de transporte manteniendo el control del
flujo y permitiendo a los usuarios solicitar un transporte de datos fiable entre sistemas. El control
de flujo proporciona un medio para que el receptor gobierne la cantidad de datos enviados por el
emisor. Impide que un host emisor de un lado de la conexión desborde los búferes del host
receptor, un evento que puede provocar la pérdida de datos. El transporte fiable de datos emplea
una sesión de comunicaciones entre sistemas orientada a la conexión, y los protocolos implicados
garantizan que se consiga lo siguiente:

----- 1. Los segmentos entregados se confirman al remitente en el momento de su recepción.

----- 2. Cualquier segmento no reconocido se retransmite.

----- 3. Los segmentos son secuenciados de vuelta a su orden correcto al llegar a su destino.
----- 4. Se mantiene un flujo de datos manejable para evitar la congestión, la sobrecarga y la
pérdida de datos.

----- Bien, ¿qué sucede cuando una máquina recibe una avalancha de datagramas demasiado
rápido para ser procesada? Los almacena en una sección de memoria llamada búfer. Pero esta
táctica de almacenamiento sólo puede resolver el problema si los datagramas son parte de una
pequeña ráfaga. Si no, y el diluvio del datagrama continúa, la memoria de un dispositivo
eventualmente se agotará, su capacidad de inundación será excedida, y reaccionará descartando
cualquier datagrama adicional que llegue como una presa que se derrame!

----- Esto suena bastante mal, y lo sería si no fuera por la función de transporte de la red de
sistemas de control de inundaciones que realmente funcionan muy bien. ¿Pero cómo? Pues bien,
en lugar de limitarse a verter recursos y permitir que se pierdan datos, el transporte puede emitir
un indicador de "no preparado" para el remitente, o fuente, de la inundación, como se muestra en
la Figura 2.5. Este mecanismo funciona como un semáforo, señalando al dispositivo de envío para
que deje de transmitir el tráfico del segmento a su par abrumado. Después de que el receptor de
la máquina par procesa los segmentos que abundan en su depósito de memoria (su buffer), envía
un indicador de transporte "listo". Cuando la máquina que espera para transmitir el resto de sus
datagramas recibe este indicador "go", reanuda su transmisión.

----- Figura 2.5 Segmentos transmisores con control de flujo

----- Durante una transferencia de datos fundamental, fiable y orientada a la conexión, los
datagramas se entregan al host receptor exactamente en la misma secuencia en la que se
transmiten. Así que si algún dato

----- segmentos se pierden, se duplican o se dañan a lo largo del camino, se transmite un aviso de
fallo. Este error se corrige asegurándose de que el host receptor reconoce que ha recibido todos y
cada uno de los segmentos de datos, y en el orden correcto.

----- En resumen, un servicio se considera orientado a la conexión si tiene las siguientes


características:

■ Se establece un circuito virtual (por ejemplo, un apretón de manos a tres bandas).


■ Utiliza la secuenciación.

■ Utiliza agradecimientos.

■ Utiliza control de flujo.

----- Ventanas

----- Lo ideal es que el rendimiento de los datos se produzca de forma rápida y eficaz. Y como
puede imaginar, sería lento si la máquina transmisora tuviera que esperar una confirmación
después de enviar cada segmento. Pero como el tiempo está disponible después de que el emisor
transmita el segmento de datos y antes de que termine de procesar confirmaciones de la máquina
receptora, el emisor utiliza la pausa como una oportunidad para transmitir más datos. La cantidad
de segmentos de datos (medidos en bytes) que la máquina transmisora puede enviar sin recibir
una

----- está representado por algo llamado ventana.

----- Las ventanas se utilizan para controlar la cantidad de segmentos de datos pendientes no
reconocidos.

----- Es importante entender que el tamaño de la ventana controla cuánta información se


transfiere de un extremo al otro. Aunque algunos protocolos cuantifican la información
observando el número de paquetes, TCP/IP la mide contando el número de bytes.

----- La Figura 2.6 ilustra dos tamaños de ventana, uno establecido en 1 y otro en 3. En este
ejemplo simplificado, tanto las máquinas emisoras como las receptoras son estaciones de trabajo.
Cuando ha configurado un tamaño de ventana de 1, la máquina emisora espera a que cada
segmento de datos que transmite reciba un acuse de recibo antes de transmitir otro. Si ha
configurado una ventana de tamaño 3, la máquina remitente puede transmitir tres segmentos de
datos antes de recibir un acuse de recibo. En realidad, el tamaño de la ventana realmente delimita
la cantidad de bytes que se pueden enviar a la vez.

----- Si un host receptor no recibe todos los segmentos que debería reconocer, el host puede
mejorar la sesión de comunicación disminuyendo el tamaño de la ventana.

----- Agradecimientos
----- La entrega fiable de datos garantiza la integridad de un flujo de datos que se envía de una
máquina a otra a través de un enlace de datos totalmente funcional. Garantiza que los datos no se
duplicarán ni se perderán. Esto se logra a través de algo llamado reconocimiento positivo con
retransmisión, una técnica que requiere que la máquina receptora se comunique con la fuente de
transmisión enviando un mensaje de reconocimiento al remitente cuando recibe los datos. El
remitente documenta cada segmento que envía y espera esta confirmación antes de enviar el
siguiente segmento. Cuando envía un segmento, la máquina transmisora inicia un temporizador y
retransmite si expira antes de que se devuelva un acuse de recibo.

----- En la figura 2.7, la máquina emisora transmite los segmentos 1, 2 y 3. El nodo receptor
reconoce que los ha recibido solicitando el segmento 4. Cuando recibe el acuse de recibo, el
emisor transmite los segmentos 4, 5 y 6. Si el segmento 5 no llega al destino, el nodo receptor
reconoce ese evento con una solicitud de reenvío del segmento. La máquina que envía entonces
reenviará el segmento perdido y esperará un acuse de recibo, que debe recibir para poder pasar a
la transmisión del segmento 7. La capa de transporte no necesita utilizar un servicio orientado a la
conexión. Esa elección depende del desarrollador de la aplicación. Es seguro decir que si estás
orientado a la conexión, lo que significa que has creado un circuito virtual, estás usando TCP. Si no
está configurando un circuito virtual, entonces está utilizando UDP y se considera que no tiene
conexión. El Modelo de Referencia OSI 39

----- El Protocolo de Control de Transmisión (TCP) y el Protocolo de Datagrama de Usuario (UDP)


son protocolos que funcionan en la capa de Transporte y se tratarán en detalle en el Capítulo 6.

Figura 2.7 Entrega fiable de la capa de transporte

----- dispositivos utilizados en una red de Internet

----- Los siguientes dispositivos de red operan en las siete capas del modelo OSI:

■ Estaciones de gestión de red (NMS) ■ Servidores web y de aplicaciones ■ Pasarelas (no


pasarelas por defecto) ■ Anfitriones de red
----- Varios dispositivos operan principalmente en la capa física del modelo OSI. Estos dispositivos
manipulan principalmente los aspectos físicos del flujo de datos de una red, cosas como los
voltajes,

----- dirección de la señal y fuerza de la señal. Los siguientes cuatro dispositivos son los más
populares y se detallan en el capítulo 5, "Dispositivos de red": ■ Tarjetas de interfaz de red (NIC) ■
Transceptores ■ Repetidores ■ Hubs

----- La capa de red

----- La capa de red gestiona el direccionamiento lógico de los dispositivos, realiza un seguimiento
de la ubicación de los dispositivos en la red y determina la mejor manera de mover los datos. Esto
significa que la capa de red debe transportar el tráfico entre dispositivos que no están conectados
localmente. Los enrutadores son dispositivos de Nivel 3 que se especifican en la capa de red y
proporcionan los servicios de enrutamiento dentro de una red.

----- Sucede así: En primer lugar, cuando se recibe un paquete en una interfaz de enrutador, se
comprueba la dirección IP de destino. Si el paquete no está destinado a ese enrutador en
particular, el enrutador busca la dirección de red de destino en la tabla de enrutamiento. Una vez
que el enrutador elige una interfaz de salida, el paquete es enviado a esa interfaz para ser
enmarcado y enviado a la red local. Si el enrutador no puede encontrar una entrada para la red de
destino del paquete en la tabla de enrutamiento, el enrutador deja caer el paquete.

----- En la capa de red se utilizan dos tipos de paquetes: Paquetes de datos Se utilizan para
transportar los datos de los usuarios a través de la red. Los protocolos utilizados para soportar el
tráfico de datos se denominan protocolos de enrutamiento. Dos ejemplos de protocolos
enrutados son el Protocolo de Internet (IP) y la versión 6 del Protocolo de Internet (IPv6), sobre los
que aprenderá todo lo que hay que saber en el Capítulo 7, "Direccionamiento IP".

----- Paquetes de actualización de rutas Se utilizan para actualizar los enrutadores vecinos sobre las
redes conectadas a todos los enrutadores de la red. Los protocolos que envían paquetes de
actualización de ruta se denominan protocolos de enrutamiento, y algunos de los más comunes
son Routing Information Protocol (RIP), RIPv2, Enhanced Interior Gateway Routing Protocol
(EIGRP) y Open Shortest Path First (OSPF). Los paquetes de actualización de rutas se utilizan para
ayudar a construir y mantener tablas de rutas en cada enrutador.
----- La figura 2.8 muestra una tabla de enrutamiento. La tabla de enrutamiento utilizada por un
enrutador incluye la siguiente información: Direcciones de red Estas son direcciones de red
específicas del protocolo. Un enrutador debe mantener una tabla de enrutamiento para
protocolos de enrutamiento individuales porque cada protocolo de enrutamiento realiza un
seguimiento de una red que incluye diferentes esquemas de direccionamiento, como IP e IPv6.
Piense en ello como una señal de calle en cada uno de los diferentes idiomas hablados por los
residentes que viven en una calle en particular. Si hubiera americanos, españoles y franceses en
una calle llamada Cat, el cartel diría Cat/Gato/Chat. El modelo de referencia OSI 41

----- Figura 2.8 Tabla de enrutamiento utilizada en un router

----- Interfaz Esta es la interfaz de salida que tomará un paquete cuando se destine a una red
específica. Métrico Este valor es igual a la distancia a la red remota. Los diferentes protocolos de
enrutamiento utilizan diferentes formas de calcular esta distancia. Hablaré de los protocolos de
enrutamiento en el capítulo 9, "Introducción al enrutamiento IP". Por ahora, sólo hay que saber
que algunos protocolos de enrutamiento, a saber, RIP, utilizan algo llamado un recuento de saltos:
el número de enrutadores que un paquete pasa a través del enrutamiento a una red remota.
Otros protocolos de enrutamiento utilizan alternativamente el ancho de banda, el retardo de la
línea, e incluso algo conocido como recuento de ticks, que equivale a 1/18 de segundo, para tomar
decisiones de enrutamiento.

----- Los enrutadores dividen los dominios de difusión, lo que significa que, de forma
predeterminada, las emisiones no se reenvían a través de un enrutador. Esto es bueno porque
reduce el tráfico en la red. Los enrutadores también dividen los dominios de colisión, pero esto
puede lograrse utilizando también los conmutadores de capa 2 (capa de enlace de datos).

----- Los dominios de transmisión y colisión se tratarán en detalle en el Capítulo 5. Por ahora,
recuerde que los enrutadores dividen los dominios de difusión y los conmutadores dividen los
dominios de colisión.

----- Dado que cada interfaz de un enrutador representa una red separada, se le deben asignar
números de identificación de red únicos, y cada host de la red conectado a ese enrutador debe
utilizar el mismo número de red. La Figura 2.9 muestra cómo funciona un enrutador dentro de una
red.

----- Figura 2.9 Un enrutador en una red de Internet


----- Aquí hay algunos puntos clave sobre los routers que realmente deberías memorizar:

■ Los enrutadores, por defecto, no reenvían ningún paquete de difusión o multidifusión. ■ Los
enrutadores utilizan la dirección lógica en un encabezado de capa de red para determinar el
enrutador de siguiente salto al que reenviar el paquete.

■ Los enrutadores pueden utilizar listas de acceso, creadas por un administrador, para controlar
la seguridad de los tipos de paquetes que pueden entrar o salir de una interfaz.

■ Los enrutadores pueden proporcionar funciones de enlace de Nivel 2 si es necesario y pueden


enrutar simultáneamente a través de la misma interfaz.

■ Los dispositivos de nivel 3 (routers, en este caso) proporcionan conexiones entre redes LAN
virtuales (VLAN).

■ Los enrutadores pueden proporcionar calidad de servicio (QoS) para tipos específicos de tráfico
de red.

----- Un enrutador también se puede denominar un conmutador de Nivel 3. Estos términos son
intercambiables.

----- La capa de enlace de datos

----- La capa de enlace de datos proporciona la transmisión física de los datos y maneja la
notificación de errores, la topología de la red y el control de flujo. Esto significa que la capa de
enlace de datos garantiza que los mensajes se envían al dispositivo adecuado en una LAN
utilizando direcciones de hardware (MAC) y convierte los mensajes de la capa de red en bits para
que la capa física los transmita.

----- La capa de enlace de datos formatea el mensaje en pedazos, cada uno llamado un marco de
datos, y agrega un encabezado personalizado que contiene las direcciones de hardware de destino
y de origen. Esta información agregada forma una especie de cápsula que rodea el mensaje
original de la misma manera que los motores, los dispositivos de navegación y otras herramientas
se adjuntaron a los módulos lunares del proyecto Apolo. Estos diversos equipos sólo eran útiles
durante ciertas etapas de vuelo y se retiraron del módulo y se desecharon cuando se completó la
etapa designada. Esta es una gran analogía para los datos que viajan a través de redes porque
funciona de manera muy similar.

----- Es importante que comprenda que a los enrutadores, que trabajan en la capa de red, no les
importa dónde se encuentra un host en particular. Sólo se preocupan por la ubicación de las redes
y la mejor manera de llegar a ellas, incluidas las remotas. Los routers son totalmente obsesivos
cuando se trata de redes, y en este caso, ¡la obsesión es algo bueno! La capa de enlace de datos es
responsable de la identificación única de cada dispositivo que reside en una red local.

----- Para que un host envíe paquetes a hosts individuales en una red local, así como paquetes de
transmisión entre enrutadores, la capa de enlace de datos utiliza direccionamiento por hardware.
Cada vez que se envía un paquete entre enrutadores, se enmarca con información de control en la
capa de enlace de datos. Sin embargo, esa información se elimina en el router de recepción, y sólo
el paquete original se deja completamente intacto. Esta trama del paquete continúa para cada
salto hasta que el paquete es finalmente entregado al host receptor correcto. Es importante
entender que el paquete en sí nunca se altera a lo largo de la ruta; sólo está encapsulado con el
tipo de información de control necesaria para que pueda ser transmitido correctamente a los
diferentes tipos de medios. La figura 2.10 muestra la capa de enlace de datos con las
especificaciones de Ethernet e Institute of Electrical and Electronics Engineers (IEEE). Cuando lo
compruebe, tenga en cuenta que el estándar IEEE 802.2 no sólo se utiliza junto con los otros
estándares IEEE, sino que también añade funcionalidad a esos estándares.

----- Imagen 2.10 Capa de enlace de datos

----- La capa IEEE Ethernet Data Link tiene dos subcapas: Control de acceso a los medios (MAC)
Define cómo se colocan los paquetes en los medios. El acceso a los medios de contención es un
acceso por orden de llegada, en el que todos comparten el mismo ancho de banda, de ahí el
nombre. Aquí se define el direccionamiento físico, así como las topologías lógicas. ¿Qué es una
topología lógica? Es el camino de la señal a través de una topología física. La disciplina de línea, la
notificación de errores (no la corrección), la entrega ordenada de tramas y el control de flujo
opcional también se pueden utilizar en esta subcapa.

----- Control de Enlace Lógico (LLC) Responsable de identificar los protocolos de la capa de red y
luego encapsularlos, un encabezado de LLC le indica a la capa de enlace de datos qué hacer con un
paquete una vez que se recibe una trama. Funciona así: Un host recibe una trama y busca en el
encabezado de la LLC para averiguar a dónde está destinado el paquete, por ejemplo, el protocolo
IP en la capa de red. La LLC también puede proporcionar control de flujo y secuenciación de bits de
control.

----- Proyecto 802

----- Uno de los principales componentes de la capa de enlace de datos es el resultado de los
subcomités 802 del IEEE y su trabajo sobre estándares para redes de área local y área
metropolitana (LANs/MANs). El comité se reunió en febrero de 1980, así que utilizaron los 80 de
1980 y los 2 del segundo mes para crear el nombre de Proyecto 802. La designación para un
estándar 802 siempre incluye un punto (.) seguido de un dígito simple o doble. Estos dígitos
numéricos especifican categorías particulares dentro de las normas 802. Estas normas se
enumeran en la siguiente tabla

----- De esta lista en la barra lateral, "Proyecto 802", sólo hay que recordar que el 802.3 llama a
todo lo que tenga que ver con Ethernet y el 802.11 es algo inalámbrico.

----- La capa física

----- Finalmente, estamos tocando fondo. Bueno, no de mala manera, ya hemos llegado a la capa
Física, que hace dos cosas importantes: envía bits y recibe bits. Los bits vienen sólo en valores de 1
o 0 - un código Morse con valores numéricos. La capa física se comunica directamente con los
diversos tipos de medios de comunicación reales. Diferentes tipos de medios representan estos
valores de bits de diferentes maneras. Algunos usan tonos de audio, y otros emplean transiciones
de estado - cambios de voltaje de alto a bajo y de bajo a alto. Se necesitan protocolos específicos
para cada tipo de medio para describir los patrones de bits adecuados que se van a utilizar, cómo
se codifican los datos en las señales de los medios y las diversas cualidades de la interfaz de
archivos adjuntos de los medios físicos.

----- La capa física especifica los requisitos eléctricos, mecánicos, de procedimiento y funcionales
para activar, mantener y desactivar un enlace físico entre sistemas finales. Esta capa es también
donde se identifica la interfaz entre el equipo terminal de datos (DTE) y el equipo de comunicación
de datos (DCE) (algunos empleados de compañías telefónicas de más edad todavía llaman al
equipo terminal de circuito de datos DCE). El DCE suele estar ubicado en el cliente, mientras que el
DTE es el dispositivo conectado. Los servicios disponibles para el DTE se acceden con mayor
frecuencia a través del dispositivo DCE, que es un módem o unidad de servicio de canal/unidad de
servicio de datos (CSU/DSU).

----- Los conectores de la capa Física y las diferentes topologías físicas están definidas por los
estándares, lo que permite la comunicación de sistemas dispares. Finalmente, la capa física
especifica la disposición de los medios de transmisión, también conocida como su topología. Una
topología física describe la forma en que el cableado está dispuesto físicamente, a diferencia de la
topología lógica de la que acabamos de hablar en la sección "La capa de enlace de datos". Las
diversas topologías físicas incluyen bus, estrella, anillo y malla y fueron descritas en el Capítulo 1,
"Introducción a las redes".
----- Introducción a la Encapsulación

----- Cuando un host transmite datos a través de una red a otro dispositivo, los datos se encapsulan:
Está envuelto con información de protocolo en cada capa del modelo OSI. Cada capa se comunica
sólo con su capa par en el dispositivo de recepción. Para comunicar e intercambiar información,
cada capa utiliza unidades de datos de protocolo (PDU). Éstos contienen la información de control
adjunta a los datos en cada capa del modelo. Por lo general, se adjuntan al encabezado delante del
archivo de datos, pero también pueden estar en el tráiler, o en el extremo del mismo.

----- En un dispositivo transmisor, el método de encapsulación de datos funciona así:

----- 1. La información del usuario se convierte en datos para su transmisión a través de la red.

----- 2. Los datos se convierten en segmentos y se establece una conexión fiable entre los hosts de
transmisión y recepción.

----- 3. Los segmentos se convierten en paquetes o datagramas, y se coloca una dirección lógica en
el encabezado para que cada paquete pueda ser enrutado a través de una red de Internet. Un
paquete contiene un segmento de datos.

----- 4. Los paquetes o datagramas se convierten en tramas para su transmisión en la red local. Las
direcciones de hardware (Ethernet) se utilizan para identificar de forma única a los hosts en un
segmento de red local. Los marcos llevan paquetes.

----- 5. Las tramas se convierten en bits y se utiliza un esquema de codificación y relojería digital. La
figura 2.11 muestra cómo se encapsulan los datos del usuario en un host de transmisión. Figura 2.11
Encapsulación de datos

----- Después de que usted aprenda más material básico sobre el trabajo en red en los próximos
capítulos, volveré al método de encapsulación y lo discutiré con mucho más detalle en el Capítulo
6.

----- Técnicas de modulación

----- En las redes, la modulación es el proceso de variar una o más propiedades de una forma de
onda, llamada señal portadora, con una señal que normalmente contiene información para ser
transmitida. La modulación de una forma de onda transforma una señal de mensaje de banda base
(Ethernet o inalámbrica) en una señal de paso de banda (una señal de paso de banda[una señal
filtrada de paso de banda] es el rango de frecuencias o longitudes de onda que pueden pasar a
través de un filtro sin ser atenuada). En las redes actuales, la modulación toma una señal digital o
analógica y la coloca en otra señal que puede ser transmitida físicamente.

----- Un modulador es un dispositivo que realiza la modulación de una señal y un demodulador es


un dispositivo que realiza la demodulación, la inversa de la modulación. Típicamente sólo llamamos
a estos módems (desde el modulador-demodulador), que pueden realizar ambas operaciones. El
propósito de la modulación digital es transferir un flujo de bits digitales a través de un canal de paso
de banda analógico. (Un buen ejemplo sería la transmisión de datos a través de la red telefónica
pública conmutada, en la que un filtro pasa-banda limita la gama de frecuencias a 300-3400 Hz, o a
través de una banda de radiofrecuencia limitada.) El propósito de una modulación analógica es
transferir una señal analógica de banda base (o de paso bajo) (por ejemplo, una señal de audio, una
red inalámbrica o una señal de TV) a través de un canal analógico de paso de banda en una
frecuencia diferente. La modulación analógica y digital utiliza algo llamado multiplexación por
división de frecuencia (FDM), en la que varias señales de información de paso bajo se transfieren
simultáneamente a través de la misma red física compartida, utilizando canales de paso separados
(varias frecuencias diferentes).

----- Los métodos de modulación de banda base digital que se encuentran en nuestras redes
Ethernet, y también conocidos como codificación de línea, se utilizan para transferir un flujo de bits
digitales a través de un canal de banda base. La banda base significa que la señal que se modula
utiliza todo el ancho de banda disponible.

----- La multiplexación por división en el tiempo (TDM) es un método de transmisión y recepción de


muchas señales independientes a través de un trayecto de señal común por medio de dispositivos
de red sincronizados en cada extremo de la línea de transmisión, de modo que cada señal aparece
en la línea sólo una fracción de tiempo en un patrón alterno. El extremo receptor demultiplexa la
señal a su forma original. Resumen

----- Ahora estás armado con una tonelada de información fundamental. Usted está listo para
construir sobre ella y está en camino a la certificación. Tomémonos un minuto para repasar lo que
ha aprendido en este capítulo. Empezamos discutiendo los modelos de redes y las ventajas de
tenerlos. Luego hablé sobre el modelo de OSI, el modelo de siete capas utilizado para ayudar a los
desarrolladores de aplicaciones a diseñar aplicaciones que puedan funcionar en cualquier tipo de
sistema o red. Cada capa tiene sus tareas especiales y selecciona responsabilidades dentro del
modelo para asegurar que se produzcan comunicaciones sólidas y efectivas.
----- Le proporcioné los detalles completos de cada capa y discutimos cómo necesita ver las
especificaciones del modelo de OSI. -

----También hablé sobre el método de encapsulación utilizado en la creación de redes. La


encapsulación es un concepto muy importante de entender, y continuaré discutiéndolo a lo largo
de este libro. Este capítulo termina con una breve introducción a la modulación de señales digitales
y analógicas.

----- Fundamentos del examen

----- Recuerda las capas de OSI. Es absolutamente necesario recordar y entender las siete capas del
modelo OSI, así como la función que proporciona cada una de ellas. Las capas Aplicación,
Presentación y Sesión son las capas superiores y son responsables de la comunicación desde una
interfaz de usuario a una aplicación. La capa de transporte proporciona segmentación,
secuenciación y circuitos virtuales. La capa de red proporciona direccionamiento y enrutamiento
lógico de la red a través de una red. La capa de enlace de datos permite enmarcar y colocar los datos
en el medio de la red. La capa física es responsable de tomar 1s y 0s y codificarlos en una señal
digital para su transmisión en el segmento de red.

----- Conocer las subcapas de la capa de enlace de datos. Además de las capas OSI, conocer la única
capa que tiene subcapas y las funciones de esas subcapas es extremadamente importante. La capa
de enlace de datos tiene dos subcapas: LLC y MAC. La subcapa LLC es responsable principalmente
de la multiplexación de los protocolos de la capa de red. La subcapa MAC es responsable del
direccionamiento físico y de determinar el momento adecuado para colocar los datos en la red.

----- Conozca los dispositivos que operan en cada capa del modelo OSI. Los concentradores y
repetidores sólo ven bits, lo que los convierte en dispositivos de Capa 1. Debido a que todos los
dispositivos de red tienen conectividad física a la red, todos operan en la Capa 1, pero los
concentradores y repetidores operan sólo en esta capa, mientras que otros dispositivos trabajan en
capas superiores. Sin embargo, generalmente consideramos que un dispositivo opera en la capa
más alta que soporta; la funcionalidad de esa capa es la razón principal por la que implementamos
el dispositivo en la red. Por ejemplo, los conmutadores y puentes se consideran dispositivos de Capa
2 porque entienden y toman decisiones basadas en direcciones de Capa 2. Los enrutadores son
dispositivos de Nivel 3 por una razón similar; tratan con direcciones de Nivel 3. Se dice que los
dispositivos de red, como las estaciones de trabajo que ejecutan aplicaciones, operan en la capa de
Aplicación (o puede escuchar que operan en todas las capas) porque deben incluir protocolos de
capa de Aplicación que ofrecen servicios a aplicaciones en red.

Вам также может понравиться