10. RedesIII.pdf
Document Details
Uploaded by IndulgentCitrine
MIUMG
Tags
Related
Full Transcript
Protocolos y modelos El Reglamento 2 Las reglas Aspectos básicos de la comunicación Las redes pueden variar en tamaño y complejidad. No es suficiente tener una conexión, los dispositivos deben ponerse de acuerdo sobre «cómo» comunicarse. Hay tres elementos para cualquier comunicación: Habrá una fuen...
Protocolos y modelos El Reglamento 2 Las reglas Aspectos básicos de la comunicación Las redes pueden variar en tamaño y complejidad. No es suficiente tener una conexión, los dispositivos deben ponerse de acuerdo sobre «cómo» comunicarse. Hay tres elementos para cualquier comunicación: Habrá una fuente (remitente). Habrá un destino (receptor). Habrá un canal (medios) que proporciona la ruta de las comunicaciones a ocurrir. 3 Las Reglas Protocolos de Comunicaciones Todas las comunicaciones se rigen por protocolos. Los protocolos son las reglas que seguirán las comunicaciones. Estas reglas variarán en función del protocolo. 4 Las reglas Establecimiento de reglas Las personas deben utilizar reglas o acuerdos establecidos que rijan la conversación. El primer mensaje es difícil de leer porque no está formateado correctamente. El segundo muestra el mensaje correctamente formateado 5 Las reglas Establecimiento de reglas Los protocolos deben dar cuenta de los siguientes requisitos: Un emisor y un receptor identificados Idioma y gramática común Velocidad y momento de entrega Requisitos de confirmación o acuse de recibo 6 Requisitos del protocolo de red de reglas Los protocolos informáticos comunes deben estar de acuerdo e incluir los siguientes requisitos: Codificación de los mensajes Formato y encapsulamiento del mensaje Tamaño del mensaje Sincronización del mensaje Opciones de entrega del mensaje 7 Las reglas Codificación del mensaje La codificación es el proceso mediante el cual la información se convierte en otra forma aceptable para la transmisión. La decodificación revierte este proceso para interpretar la idea. 8 Las reglas Formato y encapsulamiento del mensaje Cuando se envía un mensaje se debe utilizar un formato o estructura específicos. Los formatos de los mensajes dependen del tipo de mensaje y el canal que se utilice para entregar el mensaje. 9 Las reglas Tamaño del mensaje La codificación entre hosts debe tener el formato adecuado para el medio. Los mensajes enviados a través de la red se convierten en bits. Los bits están codificados en un patrón de luz, sonido o impulsos eléctricos. El host de destino recibe y decodifica las señales para interpretar el mensaje. 10 Las reglas Temporización del mensaje El tiempo de los mensajes incluye lo siguiente: Control de flujo: administra la velocidad de transmisión de datos y define cuánta información se puede enviar y la velocidad a la que se puede entregar. Tiempo de espera de respuesta: administra el tiempo que espera un dispositivo cuando no escucha una respuesta del destino. El método de acceso-- determina en qué momento alguien puede enviar un mensaje. Puede haber varias reglas que rijan cuestiones como las «colisiones». Esto es cuando más de un dispositivo envía tráfico al mismo tiempo y los mensajes se dañan. Algunos protocolos son proactivos e intentan evitar colisiones; otros protocolos son reactivos y establecen un método de recuperación después de que se produzca la colisión. 11 Las reglas Opciones de entrega del mensaje La entrega de mensajes puede ser uno de los métodos siguientes: Unidifusión – comunicación uno a uno. Multidifusión – de uno a muchos, normalmente no todos los Difusión — uno para todos Nota: Las transmisiones se utilizan en redes IPv4, pero no son una opción para IPv6. Más adelante también veremos «Anycast» como una opción de entrega adicional para IPv6. 12 Reglas Una nota sobre el icono de nodo Los documentos pueden utilizar el ícono de nodo, normalmente un círculo, para representar todos los dispositivos. La figura ilustra el uso del ícono de nodo para las opciones de entrega. 13 Protocolos 14 Protocolos Descripción general del protocolo de red Los protocolos de red definen un conjunto común de reglas. Tipo de protocolo Descripción Se puede implementar en Comunicaciones de red permitir que dos o más dispositivos se comuniquen a través de una o más redes seguridadde redes datos seguros para proporcionar autenticación, integridad de datos y cifrado de datos Tabla permitir que los routers intercambien información de ruta, comparen información de ruta y seleccionen la mejor ruta Detección de servicios utilizado para la detección automática de dispositivos o servicios dispositivos en: Software Hardware Ambos Los protocolos tienen sus propios: Función Formato medición 15 Protocolos Funciones de protocolo de red Los dispositivos usan protocolos acordados para comunicarse. Los protocolos pueden tener una o funciones. Función Descripción Direccionamiento Un emisor y un receptor identificados Confianza Proporciona entrega garantizada. Control de flujo Garantiza flujos de datos a una velocidad eficiente Secuenciación Etiqueta de forma exclusiva cada segmento de datos transmitido Detección de errores Determina si los datos se dañaron durante la transmisión Interfaz de la aplicación Comunicaciones de proceso a proceso entre aplicaciones de red 16 Protocolos Interacción de protocolos Las redes requieren el uso de varios protocolos. Cada protocolo tiene su propia función y formato. de Internet Función Protocolo de transferencia de hipertexto (HTTP) ▪ ▪ Rige la manera en que interactúan un servidor web y un cliente Define el contenido y el formato Protocolo de control de transmisión (TCP) ▪ ▪ ▪ Seguimiento de conversaciones individuales Proporciona entrega garantizada. Administra el control de flujo Protocolo de Internet (IP) Entrega mensajes globalmente desde el remitente al receptor Ethernet Entrega mensajes de una NIC a otra NIC en la misma red de área local (LAN) Ethernet 17 3.3 Suites de protocolos 18 Suites de protocolos de red conjuntos de protocolos Los protocolos deben poder trabajar con otros protocolos. Suite de protocolos: Un grupo de protocolos interrelacionados que son necesarios para realizar una función de comunicación. conjuntos de reglas que funcionan conjuntamente para ayudar a resolver un problema. Los protocolos se ven en términos de capas: Capas superiores Capas inferiores: se preocupan por mover datos y proporcionar servicios a las capas superiores. 19 Evolución de los conjuntos de protocolos Hay varios conjuntos de protocolos. Suite de protocolos de Internet o TCP / IP - El conjunto de protocolos más común y mantenido por Internet Engineering Task Force (IETF) Protocolos de interconexión de sistemas abiertos (OSI) - Desarrollados por la Organización Internacional de Normalización (ISO) y la Unión Internacional de Telecomunicaciones (UIT) AppleTalk - Lanzamiento de la suite propietaria por Apple Inc. Novell NetWare - Suite propietaria desarrollada por Novell Inc. 20 Suites de protocolos Ejemplo de protocolo TCP/IP Los protocolos TCP/IP operan en las capas Aplicación, Transporte e Internet. Los protocolos LAN de capa de acceso a la red más comunes son Ethernet y WLAN (LAN inalámbrica). 21 Suites de protocolos Suite de protocolo TCP/IP TCP/IP es el conjunto de protocolos utilizado por Internet e incluye muchos protocolos. TCP/IP es: Un conjunto de protocolos estándar abierto que está disponible gratuitamente para el público y que puede ser utilizado por cualquier proveedor Un protocolo basado en estándares es un proceso que recibió el aval del sector de redes y fue aprobado por una organización de estandarización. 22 Suites de protocolos Proceso de comunicación TCP/IP Un servidor web encapsulando y enviando una página web a un cliente. Un cliente que desencapsula la página web para el navegador web 23 Modelos de referencia 24 Modelos de referencia Beneficios del uso de un modelo en capas Conceptos complejos, como el funcionamiento de una red, pueden ser difíciles de explicar y comprender. Por esta razón, se usa un modelo en capas. Dos modelos en capas describen las operaciones de red: modelo de referencia de interconexión de sistemas abiertos Modelo de referencia TCP/IP 25 Modelos de referencia Beneficios del uso de un modelo en capas (Cont.) Estos son beneficios del uso de un modelo en capas: Ayuda en el diseño de protocolos, ya que los protocolos que operan en una capa específica tienen información definida según la cual actúan, y una interfaz definida para las capas superiores e inferiores. Fomenta la competencia, ya que los productos de distintos proveedores pueden trabajar en conjunto. Evita que los cambios en la tecnología o en las funcionalidades de una capa afecten otras capas superiores e inferiores. Proporciona un lenguaje común para describir las funciones y capacidades de red. 26 Modelos de referencia Modelo de referencia OSI capa del modelo OSI Descripción 7 - Aplicación Contiene protocolos utilizados para comunicaciones proceso a proceso. 6 - Presentación Proporciona una representación común de los datos transferidos entre los servicios de la capa de aplicación. 5 - Sesión Proporciona servicios a la capa de presentación y administrar el intercambio de datos. 4-Transporte define los servicios para segmentar, transferir y reensamblar los datos para las comunicaciones individuales. 3 - Red proporciona servicios para intercambiar las porciones de datos individuales en la red. 2 - Enlace de datos describe métodos para intercambiar marcos de datos entre dispositivos en un medio común. 1-Física Describe los medios para activar, mantener y desactivar las conexiones físicas. 27 Modelos de referencia Modelo de referencia TCP/IP Capa del modelo TCP/IP Descripción Aplicación Representa datos para el usuario más el control de codificación y de diálogo. Transporte Admite la comunicación entre distintos dispositivos a través de diversas redes. Internet Determina el mejor camino a través de una red. Acceso a la red Controla los dispositivos del hardware y los medios que forman la red. 28 Modelos de referencia Comparación del modelo OSI y del modelo TCP/IP El modelo OSI divide la capa de acceso a la red y la capa de aplicación del modelo TCP/IP en varias capas. El conjunto de protocolos TCP/IP no específica qué protocolos utilizar al transmitir a través de un medio físico. Las capas 1 y 2 de OSI tratan los procedimientos necesarios para acceder a los medios y las maneras físicas de enviar datos por la red. 29 Encapsulamiento de datos 30 Encapsulamiento de datos segmentación del mensaje La segmentación es el proceso de dividir los mensajes en unidades más pequeñas. La multiplexación es el proceso de tomar múltiples flujos de datos segmentados y entrelazarlos juntos. La segmentación de mensajes tiene dos beneficios principales. Aumenta la velocidad : se pueden enviar grandes cantidades de datos a través de la red sin atar un enlace de comunicaciones. Aumenta la eficiencia : solo los segmentos que no llegan al destino necesitan ser retransmitidos, no todo el flujo de datos. 31 Encapsulamiento de datos Secuenciación La secuenciación de mensajes es el proceso de numerar los segmentos para que el mensaje pueda volver a ensamblarse en el destino. TCP es responsable de secuenciar los segmentos individuales. 32 Encapsulamiento de datos Unidades de datos del protocolo La encapsulación es el proceso en el que los protocolos agregan su información a los datos. En cada etapa del proceso, una PDU tiene un nombre distinto para reflejar sus funciones nuevas. Aunque no existe una convención universal de nombres para las PDU, en este curso se denominan de acuerdo con los protocolos de la suite TCP/IP. Las PDU que pasan por la pila son las siguientes: 1. Datos (corriente de datos). 2. Segmento. 3. Paquete. 4. Trama. 5. Bits (secuencia de bits). 33 Encapsulamiento de datos Ejemplo de encapsulamiento La encapsulación es un proceso descendente. El nivel anterior hace su proceso y luego lo pasa al siguiente nivel del modelo. Este proceso es repetido por cada capa hasta que se envía como una secuencia de bits. 34 Encapsulamiento de datos ejemplo de Des-encapsulamiento Los datos se desencapsulan a medida que se mueven hacia arriba en la pila. Cuando una capa completa su proceso, esa capa elimina su encabezado y lo pasa al siguiente nivel que se va a procesar. Esto se repite en cada capa hasta que se trata de un flujo de datos que la aplicación puede procesar. 1. Recibido como bits (secuencia de bits). 2. Etiquetada. 3. Paquete. 4. Segmento. 5. Datos (corriente de datos). 35 Acceso a datos 36 Acceso a los datos Direcciones de red Tanto el enlace de datos como las capas de red utilizan direccionamiento para entregar datos desde el origen hasta el destino. Direcciones de origen y de destino de la capa de red: son responsables de enviar el paquete IP desde el dispositivo de origen hasta el dispositivo final, ya sea en la misma red o a una red remota. Direcciones de origen y de destino de la capa de enlace de datos:– son responsables de enviar la trama de enlace de datos desde una tarjeta de interfaz de red (NIC) a otra en la misma red.. 37 Acceso a los datos Dirección lógica de capa 3 Los paquetes IP contienen dos direcciones IP: Dirección IP de origen- la dirección IP del dispositivo emisor, la fuente de origen del paquete.. Dirección IP de destino: - la dirección IP del dispositivo receptor, es decir, el destino final del paquete.. Estas direcciones pueden estar en el mismo enlace o remoto. 38 Acceso a los datos Dirección lógica de capa 3 (cont.) Un paquete IP contiene dos partes: Parte de red (IPv4) o Prefijo (IPv6) la sección más a la izquierda de la dirección que indica la red de la que es miembro la dirección IP. Cada LAN o WAN tendrá la misma porción de red. Parte del host (IPv4) o ID de interfaz (IPv6) La parte restante de la dirección identifica un dispositivo específico dentro del grupo. La sección de host es única para cada dispositivo en la red. 39 Acceso a los datos Dispositivos en la misma red Cuando los dispositivos están en la misma red, el origen y el destino tendrán el mismo número en la porción de red de la dirección. PC1: 192.168.1.110 Servidor FTP: 192.168.1.9 40 Rol de acceso Rol de las direcciones de la capa de enlace de datos: misma red IP Cuando los dispositivos están en la misma red Ethernet, el marco de enlace de datos utilizará la dirección MAC real de la NIC de destino. Las direcciones MAC están integradas físicamente a la NIC Ethernet y son direcciones locales. La dirección MAC de origen será la del iniciador en el enlace. La dirección MAC de destino siempre estará en el mismo enlace que el origen, incluso si el destino final es remoto. 41 Acceso a los datos Dispositivos en una red remota ¿Qué sucede cuando el destino real (último) no está en la misma LAN y es remoto? ¿Qué sucede cuando PC1 intenta llegar al servidor Web? ¿Esto afecta a las capas de enlace de datos y red? 42 Acceso de datos Función de las direcciones de capa de red Cuando el origen y el destino tienen una parte de red diferente, esto significa que están en redes diferentes. PC1 — 192.168.1 Servidor Web: 172.16.1 43 Acceso a los datos Rol de las direcciones de la capa de enlace de datos: diferentes redes IP Cuando el destino final es remoto, la Capa 3 proporcionará a la Capa 2 la dirección IP predeterminada local de la puerta de enlace, también conocida como dirección del router. La puerta de enlace predeterminada (DGW) es la dirección IP de la interfaz del router que forma parte de esta LAN y será la «puerta» o «puerta de enlace» a todas las demás ubicaciones remotas. Todos los dispositivos de la LAN deben recibir información sobre esta dirección o su tráfico se limitará únicamente a la LAN. Una vez que la Capa 2 en PC1 se reenvía a la puerta de enlace predeterminada (Router), el router puede iniciar el proceso de enrutamiento para obtener la información al destino real. 44 Acceso a los datos Rol de las direcciones de la capa de enlace de datos: diferentes redes IP (Cont.) El direccionamiento de enlace de datos es direccionamiento local, por lo que tendrá un origen y un destino para cada enlace. El direccionamiento MAC para el primer segmento es: Origen — AA-AA-AA-AA-AA (PC1) Envía la trama. Destino — 11-11-11-11-11 (R1- MAC de puerta de enlace predeterminada) Recibe la trama. Nota: Aunque el direccionamiento local L2 cambiará de enlace a enlace o salto a salto, el direccionamiento L3 sigue siendo el mismo. 45 Acceso a los datos Direcciones de enlace de datos Dado que el direccionamiento de enlace de datos es direccionamiento local, tendrá un origen y un destino para cada segmento o salto del viaje al destino. El direccionamiento MAC para el primer segmento es: Origen: (NIC PC1) envía tramas Destino: (primer router - interfaz DGW) recibe trama 46 Acceso a los datos Direcciones de enlace de datos (Cont.) El direccionamiento MAC para el segundo salto es: Origen — (interfaz de salida del primer router) envía trama Destino: (segundo router) recibe trama 47 Acceso a los datos Direcciones de enlace de datos (Cont.) El direccionamiento MAC para el último segmento es: Origen — (interfaz de salida del segundo router) envía trama Destino: (NIC de servidor Web) recibe trama 48 Acceso a los datos Direcciones de enlace de datos (Cont.) Observe que el paquete no se modifica, pero el marco se cambia, por lo tanto, el direccionamiento IP L3 no cambia de segmento a segmento como el direccionamiento MAC L2. El direccionamiento L3 sigue siendo el mismo ya que es global y el destino final sigue siendo el servidor Web. 49