UNIDAD 2. 2.1 REGLAS DE LA COMUNICACION 2.2Los protocolos Los protocolos definen los detalles de la...

Preview:

Citation preview

PROTOCOLOS Y ESTANDARES DE

RED

UNIDAD 2

2.1 REGLAS DE LA COMUNICACION

2.2 Los protocolos

Los protocolos definen los detalles de la transmisión y la entrega de mensajes. Entre estos detalles se incluyen los siguientes aspectos:

Formato del mensajeTamaño del mensajeSincronizaciónEncapsulaciónCodificaciónPatrón estándar del mensaje

2.3 Codificación y formatos

En la comunicación entre computadoras también hay codificación. La codificación entre hosts debe tener el formato adecuado para el medio. El host emisor, primero convierte en bits los mensajes enviados a través de la red. Cada bit se codifica en un patrón de sonidos, ondas de luz o impulsos electrónicos, según el medio de red a través del cual se transmitan los bits. El host de destino recibe y decodifica las señales para interpretar el mensaje.

2.4 Método de acceso, Control de flujo, Tiempo de espera para la respuesta

2.7 Unicast, Multicast y Broadcast

Todas las comunicaciones, tanto humanas como informáticas, están regidas por reglas preestablecidas o protocolos. Estos protocolos están determinados por las características del origen, el canal y el destino. En función del origen, el canal y el destino, los protocolos definen los detalles relacionados con el formato del mensaje, el tamaño del mensaje, la sincronización, la encapsulación, la codificación y el patrón estándar del mensaje.

2.8 Ethernet

El conjunto de protocolos más frecuente en las redes locales conectadas por cable es Ethernet.

El protocolo Ethernet define muchos aspectos de la comunicación a través de la red local, entre ellos: formato del mensaje, tamaño del mensaje, sincronización, codificación y patrones del mensaje.

Los estándares resultan beneficiosos para las redes de muchas maneras:

Facilitan el diseñoSimplifican el desarrollo de productosPromueven la competenciaProporcionan interconexiones coherentesFacilitan la capacitaciónProporcionan más opciones de fabricantes a

los clientes

2.9Paquetes de datosEl Instituto de Ingenieros Eléctricos y Electrónicos

(IEEE) lleva un control de los estándares de red, incluidos los estándares Ethernet e inalámbricos.

Por ejemplo: 802.3 100BASE-T representa los estándares Ethernet de 100 Megabits que utilizan cables de par trenzado. La notación del estándar se traduce de la siguiente manera:

100 es la velocidad en MbpsBASE significa transmisión de banda base.La T representa el tipo de cable, en este caso par

trenzado.

2.10 La capa de acceso

2.11 El hubSólo es posible enviar un mensaje por vez por un hub Ethernet

2.12 El switch

Un switch Ethernet es un dispositivo que se utiliza en la capa de acceso. Al igual que los hubs, los switches conectan varios hosts a la red. Sin embargo, a diferencia de los hubs, los switches pueden enviar un mensaje a un host específico

Cada puerto del switch crea un dominio de colisiones individual.

2.13 Mac e IP

En una red Ethernet local, una NIC sólo acepta una trama si la dirección de destino es la dirección MAC de broadcast o si corresponde a la dirección MAC de la NIC

2.14 Protocolo de resolución de direcciones ARP

El ARP utiliza un proceso de tres pasos para determinar y almacenar la dirección MAC de un host que se encuentre en la red local cuando conoce sólo la dirección IP del host.

2.15 Capa de distribuciónA medida que las redes crecen, con frecuencia es

necesario dividir una red local en varias redes de capa de acceso. Hay muchas maneras de dividir redes según diferentes criterios, incluyendo:

Ubicación físicaFunción lógicaRequisitos de seguridadRequisitos de aplicación

2.16 El router

Un router es un dispositivo de red que conecta una red local con otras redes locales. En la capa de distribución de la red, los routers dirigen el tráfico y realizan otras funciones fundamentales para el funcionamiento eficaz de la red.

Las interfaces del router no reenvían mensajes que están dirigidos a la dirección IP de broadcast de la red local. Como consecuencia, los broadcast de la red local no se envían a través de los routers a otras redes locales.

2.17 Gateway predeterminado

Cuando el host necesita enviar un mensaje a una red remota, debe utilizar el router. El host incluye la dirección IP del host de destino en el paquete igual que antes. Sin embargo, cuando encapsula el paquete en una trama, utiliza la dirección MAC del router como destino de la trama. De este modo, el router recibirá y aceptará la trama en función de la dirección MAC

2.18 Tablas de enrutamiento

Los routers transmiten información entre redes locales y remotas. Para hacerlo, deben utilizar tablas ARP y tablas de enrutamiento a fin de almacenar información. Las tablas de enrutamiento no tienen relación con las direcciones de los hosts individuales. Las tablas de enrutamiento contienen las direcciones de las redes y el mejor camino para llegar a esas redes

2.19 Red de área local ( LAN )

El término "red de área local" (LAN) hace referencia a una red local o un grupo de redes locales interconectadas que están bajo el mismo control administrativo.

2.20 Host en redes locales y remotas

En una LAN, es posible colocar todos los hosts en una sola red local o dividirlos en varias redes conectadas por una capa de distribución. La respuesta depende de los resultados deseados

2.21 Planificación y documentación de red

Un plan de red comienza con la recopilación de información acerca del uso que se le dará a la red. Esta información incluye:

La cantidad y el tipo de hosts que deben conectarse a la red.

Las aplicaciones que se utilizarán.Los requisitos de conectividad de Internet y de uso

compartido.Las consideraciones de seguridad y privacidad.Las expectativas de confiabilidad y tiempo de actividad.Los requisitos de conectividad por cable e inalámbrica.

2.22 Prototipos

Una vez que se documentaron los requisitos de la red y se crearon los mapas de las topologías física y lógica, el siguiente paso en el proceso de implementación es probar el diseño de la red.

2.23 Uso compartido de recursosUno de los objetivos más comunes del trabajo en red es

compartir recursos, por ejemplo archivos e impresoras.

El uso compartido simple de archivos puede deshabilitarse para poder asignar niveles de seguridad más específicos.

Al hacerlo, se pueden asignar los siguientes permisos a los recursos:

Control completoModificarLeer y ejecutarMostrar el contenido de la carpetaLecturaEscritura