34

CCNA CAP 1-2

Embed Size (px)

Citation preview

Page 1: CCNA CAP 1-2
Page 2: CCNA CAP 1-2

CAPíTULO

Introduccióna los conceptos de redesde computadoras

Estecapítulo ofrece una panorámica distendida de las redes, de cómo se crearon origi-nalmentey de por qué funcionan del modo que lo hacen. Aunque ningún tema específicodeeste capítulo parece formar parte de los exámenes CCNA, este capítulo le ayudará aprepararsepara los temas más detallados sobre los que empezará a leer en el Capítulo 2.Si no sabe absolutamente nada de las redes de computadoras, este pequeño capítulo deintroducciónle ayudará a prepararse para los detalles que se avecinan. Si ya conocealgunosde los fundamentos de TCPJIP, Ethernet, los switches, los routers, el direcciona-mientoIP,y conceptos por el estilo, pase directamente al Capítulo 2. El resto de usted pro-bablementequerrá leer este pequeño capítulo antes de profundizar en los detalles.

perspectivas de las redesBien,no sabe nada de redes. Puede que haya oído hablar de distintos temas relacionados

conlas redes de computadoras, pero es ahora cuando se está planteando en serio aprendermásdetalles. Como muchas personas, la perspectiva que pudiera tener sobre las redespodríaser la de un usuario de una red, todo lo contrario a la de un ingeniero de redes cuyotrabajoes construirlas. Para algunos, su punto de vista de las redes podría estar basado encómoutiliza Internet en casa mediante una conexión a Internet de alta velocidad. Otras per-sonaspueden utilizar una computadora en el trabajo o en la escuela, también con conexióna Internet;esa computadora normalmente está conectado a una red mediante algún cable.LaFigura1.1 muestra las dos perspectivas de las redes de computadoras.

PC de usuariodoméstico contarjeta Ethernet

Internet

PC de usuariode oficina contarjeta Ethernet

Cable Ethernet

Figura 1.1. Perspectiva que un usuario final tiene de las redes.

1

Page 3: CCNA CAP 1-2

6 Capítulo 1.Introducción a los conceptos de redes de computadoras

La parte superior de la figura muestra un usuario típico de Internet con cable de altavelocidad. El PC está conectado a un módem por cable mediante un cable Ethernet. Elmódem por cable se conecta después a una toma de TV por cable (CATV)de la pared uti-lizando para ello un cable coaxial redondo (el mismo tipo de cable que se utiliza paraconectar el televisor a la toma CATVde la pared). Como los servicios de Internet por cableproporcionan un servicio continuo, el usuario simplemente tiene que sentarse frente al PCy empezar a enviar mensajes de correo electrónico, consultar sitios web, realizar llamadasde teléfono por Internet y utilizar otras herramientas y aplicaciones.

De forma parecida, un empleado de una empresa o un estudiante de una universidadve el mundo como una conexión a través de un enchufe en la pared. Normalmente, estaconexión utiliza un tipo de red de área local (LAN) denominado Ethernet. En lugar denecesitar un módem por cable, el PC se conecta directamente a una toma de tipo Etherneten una placa de la pared (la conexión es muy parecida a la utilizada para el cableado tele-fónico actual, pero el conectar es un poco más grande). Al igual que con las conexiones aInternet por cable de alta velocidad, la conexión Ethernet no requiere que el usuario delPC haga algo antes para conectarse a la red: ésta siempre está esperando a ser utilizada, aligual que un enchufe de corriente eléctrica.

Desde el punto de vista del usuario final, sea en casa, en el trabajo o en la universidad,lo que ocurre detrás de la pared es mágico. Así como la mayoría de las personas no sabenexactamente cómo funciona un coche, un televisor y otras muchas cosas, tampoco lamayoría de las personas que utilizan redes saben cómo éstas funcionan. ¡Niquieren saberlo!Pero si sigue leyendo el Capítulo 1, obviamente tiene algo más de interés por las redes queel usuario final típico. Al final de este libro tendrá un conocimiento más exhaustivo de loque hay detrás de una conexión de pared en los dos casos mostrados en la Figura 1.1.

Los exámenes CCNA, y más concretamente el examen ICNDl (640-822),se centra endos ramas principales de conceptos de redes, protocolos y dispositivos. Una de ellas sedenomina redes empresariales. Una red empresarial o corporativa es una red creada poruna corporación o empresa con el propósito de que sus empleados puedan comunicarse.Por ejemplo, la Figura 1.2muestra el mismo tipo de usuario final de PC que la Figura 1.1,pero ahora se está comunicando con un servidor web a través de una red empresarial

Servidor web

PC de un usuariode oficina contarjeta Ethernet

Cable Ethernet Empresa 2

Figura 1.2. Un ejemplo de red empresarial.

Page 4: CCNA CAP 1-2

Capítulo 1.Introducción a los conceptos de redes de computadoras

(representada mediante una nube) creada por la Empresa 2. El PC del usuario final puedecomunicarseahora con el servidor web para hacer algo útil para la empresa; por ejemplo,el usuario podría estar hablando por teléfono con un cliente mientras crea un pedidonuevopara ese cliente haciendo uso del sistema de pedidos que reside en el servidor web.

NOTA

En los diagramas de redes, una nube representa una parte de una red cuyos detalles noson importantes para el propósito del diagrama. En este caso, la Figura 1.2 ignora losdetalles de cómo crear una red empresarial.

La segunda rama importante relativa a las redes del examen ICNDl es la denominadaoficinapequeña/ oficina en casa, o SOHO (small office/home office). Esta rama de las redesutiliza los mismos conceptos, protocolos y dispositivos utilizados para crear las redesempresariales, además de algunas características que no son necesarias para las empresas.Una red SOHO permite a un usuario conectarse a Internet utilizando un PC y cualquierconexióna Internet, como la conexión a Internet mediante cable de alta velocidad de laFigura1.1.Como la mayoría de las redes empresariales también se conectan a Internet, elusuarioSOHO puede sentarse en casa o en una oficina pequeña y comunicarse con los ser-vidoresde la red empresarial, así como con otros hosts de Internet. La Figura 1.3 muestraesteconcepto.

PC de usuariode oficina contarjeta Ethernet

PC de usuariodoméstico con ~¡;=:,¡Bt~;e¡-•• "~AnJl~tarjeta Ethernet

Internet

Muchos ISPs

PC

Figura 1.3. Usuario SOHOconectándose a Internet y a otras redes empresariales.

La propia Internet está compuesta por la mayoría de las redes empresariales delmundo, además de miles de millones de dispositivos conectados a Internet directamenteo mediante proveedores de servicios de Internet (ISP). De hecho, el propio término,Internet, es una abreviatura de la expresión "interconnected networks" (redes interconec-tadas). Para crear Internet, los ISPs ofrecen el acceso a Internet, normalmente utilizandouna línea de TVpor cable, una línea telefónica utilizando la tecnología DSL(Línea de abo-

7

Page 5: CCNA CAP 1-2

8 Capítulo 1.Introducción a los conceptos de redes de cornoutaooras

nado digital, Digital Subscriber Line), o una línea telefónica con un módem. Lo más normales que cada empresa esté conectada como mínimo a un ISP mediante conexiones perma-nentes, generalmente denominadas enlaces WAN (Red de área amplia, Wide-Area Nei-work). Por último, los ISPs de todo el mundo también se conectan entre sí. Todas estasredes interconectadas (desde la red doméstica más pequeña compuesta por un solo PC, losteléfonos móviles o los reproductores MP3, hasta las redes empresariales con miles de dis-positivos) están conectadas a la Internet global.

La mayoría de los detalles sobre los estándares de las redes empresariales surgieron enlos últimos 25 años del siglo XX.

Es posible que se haya interesado por las redes después de que se hubieran creado lamayoría de las convenciones y reglas que se utilizan en las redes básicas. Sin embargo, lesería más fácil comprender las reglas y las convenciones de las redes si se toma un tiempode descanso y piensa en lo que haría si estuviera creando esos estándares. La siguiente sec-ción le guiará por un ejemplo un tanto ridículo que le permitirá considerar en detalle losprimeros estándares de las redes, pero este ejemplo tiene un valor real en lo que se refierea explorar algunos de los conceptos básicos de las redes empresariales y algunas de lascuestiones de diseño.

La red de los Picapiedra:¿Laprimera red de computadoras?

Los Picapiedra eran una familia de dibujos animados que vivían en la Prehistoria.Como queremos explicar el proceso de reflexión que se esconde tras algunos estándaresiniciales de las redes, los Picapiedra parecen ser el grupo de personas perfecto para elejemplo.

Pedro es el presidente de FredsCo, donde también trabajan su esposa (Wilma), suamigo (Pablo) y la mujer de este último (Betty). Todos tienen teléfonos y computadoras,pero no tienen una red porque a ninguno se le ha pasado por la cabeza antes la idea de unared. Pedro observa que todos sus empleados intercambian datos corriendo de un lado paraotro entregándose discos repletos de archivos, y parece ineficaz. Pedro, que es un visio-nario, imagina un mundo en el que las personas pueden conectar sus computadoras dealgún modo e intercambiar archivos, sin tener que abandonar sus escritorios. La primerared (imaginaria) está a punto de nacer.

La hija de Pedro, Pebbles, se acaba de graduar en la Universidad de Rockville y quiereentrar en el negocio familiar. Pedro le ofrece un trabajo, bajo el título de Primer ingenierode redes de toda la historia. Pedro le dice a su hija, "Pebbles, quiero que todos los emple-ados puedan intercambiar archivos sin tener que levantarse de sus mesas. Quiero quepuedan escribir el nombre de un archivo y el nombre de una persona y,... [puml, el archivoaparece en la computadora de esa otra persona. Y como todos cambian de departamentotan a menudo, quiero que puedan tomar sus PCs y que únicamente enchufándolos a unenchufe de la pared puedan enviar y recibir archivos desde la nueva oficina a la que se hanmudado. Me gustaría que esta cosa se pareciera a esa otra de la energía eléctrica que tu

Page 6: CCNA CAP 1-2

10 Capítulo 1.Introducción a los conceptos de redes de cornputadoras

dos usuarios. Bamm-Barnm le hace una sugerencia: "Nosotros tiramos los cables eléctricosdesde el enchufe de la pared de cada cubo de regreso al armario de los trastos. Después,sólo tenemos que enviar electricidad desde el armario hasta el enchufe de pared que haycerca de cada escritorio. Quizás, si haces algo parecido, podrías encontrar una forma deque todo funcione."

Con esta información, Pebbles tuvo toda la inspiración que necesitaba. Envalentonadapor el hecho de haber creado la primera tarjeta de red para PC del mundo, decide crear undispositivo que permita un cableado parecido al cableado eléctrico de Bamm-Bamm. Lasolución de Pebbles a este primer gran obstáculo se muestra en la Figura 1.5.

PC1 __ <;

Cuando los bits entran por el hilo 1de cualquier puerto, repetirlos por elhilo 2 de los demás puertos.

PC3

Figura 1.5. Cableado en estrella a un repetidor.

Pebbles siguió la sugerencia de Bamm-Bamm sobre el cableado. No obstante, necesi-taba un dispositivo al que conectar los cables: algo que tomara los bits enviados por un PCy reflejara, o repitiera, los bits hacia todos los demás dispositivos conectados a este nuevodispositivo. Como las tarjetas de red envían los bits utilizando el hilo 1, Pebbles construyóeste nuevo dispositivo de forma que cuando recibe bits por el hilo 1 de uno de sus puertos,repite los mismos bits, pero los repite enviándolos por el hilo 2 de todos los demás puertos,de tal forma que todas las demás computadoras obtienen esos bits por el hilo receptor. (Porconsiguiente, el cableado no tiene que intercambiar los hilos 1 y 2; este nuevo dispositivoya se encarga de ello.) Ycomo está construyendo esto en los albores de la historia, necesitaun nombre para este artefacto: decide llamarlo hub (centro).

Antes de instalar el primer hub y tirar un montón de cables, Pebbles hace lo correcto: loprueba en un laboratorio, con tres PCs conectados al primer hub del mundo. Inicia FTP enla computadora PC1, transfiere el archivo receta.doc, y ve desplegarse una ventana en PC2diciendo que el archivo se ha recibido, como es normal. "¡Fantástico!", piensa, hasta queve desplegarse la misma ventana en PC3. ¡Había transferido el archivo a PC2 y a PC3!"¡Por supuesto!", se dijo. "Si el hub lo repite todo y lo envía por todos los cables conectadosa él, entonces cuando mi programa FTP envía un archivo, lo recibe todo el mundo. ¡Nece-sito una forma de que FTP envíe un archivo a un PC específico!"

A estas alturas, Pebbles ya piensa en opciones diferentes. En primer lugar, piensa enasignar a cada computadora el nombre de la persona que la utiliza. Después modificaráFTP para insertar delante del contenido del archivo el nombre del PC al que se enviará esearchivo. Es decir, para enviar una receta a su madre, utilizará el comando ftp Wilma

Page 7: CCNA CAP 1-2

Estoy recibiendo bits,y dicen ser para mí, 0002.Aceptaré el archivo.

PC10001

°0PC20002

Capítulo 1.Introducción a los conceptos de redes de computadoras 11

receta.doc. Así, aunque todos los PCs recibirán los bits debido a que el hub repite la señala todo el que está conectado a él, sólo el PC cuyo nombre aparece insertado al principiodel archivo debe crear el archivo. Entonces aparece su padre: "Pebbles, necesito que tereúnas con Pablo Granito, nuestro Nuevo jefe de seguridad. También necesita una cone-xiónde red; estarás a punto de terminar, ¿no?"

Ahora que en FredsCo hay dos personas que responden al nombre de Pablo, es elmomento de replantearse el hecho de utilizar el nombre de pila como nombre de las com-putadoras. Pebbles, que siente predilección por las matemáticas y está empeñada en creartodo el hardware, se decide por un método diferente. "Colocaré una dirección numéricaúnica en cada tarjeta de red; un número decimal de cuatro dígitos", piensa. Como Pebblesha creado todas las tarjetas, se asegura de que el número utilizado en cada tarjeta es único.Además, con un número de cuatro dígitos, nunca se quedará sin números únicos; tiene10.000(104

) números entre los que elegir, y FredsCo sólo tiene 200 empleados.Como lo está haciendo por primera vez en la historia, Pebbles denomina a estos

números integrados en las tarjetas direcciones. Cuando alguien quiere enviar un archivo,sólotiene que utilizar el comando ftp, pero con un número en lugar de con un nombre. Porejemplo, ftp 0002 receta.doc enviará el archivo receta.doc al PC cuya tarjeta de red tiene ladirección 0002.La Figura 1.6 representa el Nuevo entorno de laboratorio.

ftp 0002 receta.doc

Cuando los bits entran por el hilo 1de cualquier puerto, repetirlos porel hilo 2 de los demás puertos.

Estoy recibiendo bits, O O Opero dicen ser para 0002,no PC3para mí. Ignoraré el archiv 0003

Figura 1.6. La primera convención de direccionamiento de red.

Ahora, con algunas pequeñas actualizaciones del programa FTP, el usuario puedeescribir ftp 0002 receta.doc para enviar el archivo receta.doc al PC cuya dirección es 0002.Pebbles prueba de nuevo el software y el hardware en el laboratorio, y aunque el hub envíalas tramas desde PCl tanto a PC2 como a PC3, sólo PC2 las procesa y crea una copia delarchivo. De forma parecida, cuando Pebbles envía el archivo a la dirección 0003, sólo PC3procesa las tramas recibidas y crea un archivo. Ahora ya está preparada para implantar laprimera red de computadoras.

Pebbles necesita ahora construir todo el hardware necesario para la red. Primero crea 200tarjetas de red, cada una de ellas con una dirección única. Instala el programa FTPen los 200PCs, así como una tarjeta en cada uno de ellos. Después regresa al laboratorio y empieza aplanificar la cantidad de cables que necesitará, y la longitud de cada uno de ellos. A estas

Page 8: CCNA CAP 1-2

12 Capítulo 1.Introducción a los conceptos de redes de computadoras

alturas, Pebbles comprende que tendrá que tirar algunos cables muy largos. Si coloca el huben la planta inferior del edificio A, los PCs de la quinta planta del edificio B necesitarán uncable realmente largo para su conexión con el hubo Los cables cuestan dinero, y cuanto máslargos son, más caros resultan. Por .otra parte, todavía no ha probado la red con cables tanlargos; en las pruebas ha utilizado cables de un par de metros de longitud.

Bamm-Bamm se acerca y ve que Pebbles está estresada. Pebbles aprovecha para des-ahogarse un poco: "Papá quiere ver este proyecto terminado, y ya sabes lo exigente que es.y yo no había pensado en la longitud de los cables. ¡Yestaré instalando cables en unassemanas!" Barnm-Bamm, menos nervioso tras su almuerzo en el club, sabe que Pebbles yatiene una solución; pero está demasiado nerviosa para veda. Por supuesto, la solución noes muy diferente de cómo él solucionó un problema parecido con el cableado eléctrico elaño pasado. "Estos hubs repiten todo lo que escuchan, ¿no es así? Entonces, podrías hacerun grupo de hubs. Coloca un hub en cada planta, y tira cables desde todos los PCs. Des-pués, tira un cable desde el hub de cada planta hasta un hub ubicado en la primera planta.Luego, tira un cable entre los hubs pincipales de los dos edificios. Como lo repiten todo,cada PC debería recibir la señal sólo cuando un PC envía, siempre y cuando estén conec-tados al mismo hub o estén alejados cuatro hubs." La Figura 1.7 representa el diseño suge-rido por Barnm-Barnm.

Figura 1.7. Hubs por planta, conectados entre sí.

A Pebbles le encanta la idea. Construye y conecta los hubs nuevos en el laboratorio, sólopara probar el concepto. ¡Funciona! Fabrica los cables (ahora más cortos), instala los hubsy los cables, y ya está preparada para el ensayo. Va a buscar unos cuantos PCs representa-tivos y comienza con las pruebas. ¡Todofunciona! La primera red ya está en marcha.

Esperando sorprender a su papá Pedro, Pebbles escribe un memorando para todos losde la empresa, explicándoles cómo usar el, dentro de poco, famoso programa FTP paratransferir archivos. Junto con la documentación, adjunta una lista de nombres de em-

Page 9: CCNA CAP 1-2

Capítulo 1.Introducción a los conceptos de redes de computadoras 13

pleados y las direcciones de red de cuatro dígitos que deben usar para enviar archivos acada pe. Introduce los memos en el buzón de correo de todos los empleados y espera aque empiece la excitación.

Increíble, todo funciona. Los usuarios están felices. Pedro invita a Pebbles y Bamm-Bamm a una agradable cena; en casa, cocinada por Wilma, pero una buena comida al finy al cabo.

Pebbles piensa que lo ha conseguido (crear la primera red de computadoras delmundo, sin problemas) hasta que pasan unas semanas. "¡Yano puedo enviar archivos aPedro!", exclama Pablo Mármol. "¡Desde que Pedro se hizo con esa nueva computadora,está demasiado ocupado para ir a jugar a los bolos, y ahora ya no puedo enviarle archivospara decide lo mucho que lo necesitamos en el equipo de bolos!" Pebbles cae en la cuenta:Pedro había recibido un PC nuevo y una tarjeta de red nueva. La dirección de red de Pedrohabía cambiado. Si la tarjeta falla y tiene que ser reemplazada, la dirección cambia.

Casi al mismo tiempo entra Wilma para saludar. "Adoro esta nueva cosa en red que hascreado. Betty y yo podemos escribimos notas, colocadas en un archivo y enviámoslas encualquier momento. ¡Casi es como trabajar en la misma planta!", dice. "Pero en realidadno recuerdo bien los números. ¿Podrías hacer que esa cosa del FTP trabajara con nombresen lugar de con direcciones?"

En un ataque de inspiración, Pebbles ve la respuesta al primer problema en la soluciónal problema de su madre. "Modificaré FTP para que utilice nombres en lugar de direc-ciones. Les pediré a todos que me digan el nombre que quieren utilizar: es posible quePabloMármol quiera usar PabloM, y que Pablo Granito utilice PabloG, por ejemplo. Modi-ficaré FTP para que acepte nombres y números. Después, le indicaré a FTP que consulteuna tabla que colocaré en cada PC en la que aparecen asociados nombres y direccionesnuméricas. De este modo, si alguna vez tengo que reemplazar una tarjeta LAN, todo lo quetengo que hacer es actualizar la lista de nombres y direcciones y colocar una copia en el PCde cada uno, ¡y nadie se enterará de que algo ha cambiado!" La Tabla 1.1 muestra la pri-mera tabla de nombres de Pebbles.

Tabla 1.1. Primera tabla de nombres/direcciones de Pebbles.

Nombre de la persona Nombre de la computadora Dirección de red

Pedro Picapiedra Pedro 0001Wilma Picapiedra Wilma 0002Pablo Mármol PabloM 0011Betty Mármol Betty 0012Pablo Granito PabloG 0022Pebbles Picapiedra Netguru 0030Barnm-Bamm Mármol Chico-Eléctrico 0040

Pebbles prueba en el laboratorio el programa FTP nuevo y la tabla de nombres/ direc-ciones,y funciona. Implanta el software FTPnuevo, carga la tabla de nombres en cada unode los PCs y envía otro memo. Yapuede realizar cambios con facilidad separando los deta-

Page 10: CCNA CAP 1-2

14 Capítulo 1.Introducción a los conceptos de redes de cornputadoras

lles físicos, como las direcciones de las tarjetas de red, de los que los usuarios finales debenconocer.

Al igual que todos los buenos ingenieros de redes, Pebbles estudia el diseño y loprueba en un laboratorio antes de implantar la red. En el caso de los problemas que noanticipó, encuentra una solución razonable para sortearlos.

De este modo termina la historia de cómo se fraguó la primera red de computadorasimaginaria. ¿Cuál es realmente el propósito de este ejemplo? En primer lugar, le habrá ser-vido para pensar sobre algunos de los problemas básicos de diseño a los que se enfren-taron las personas que crearon las herramientas de red que estudiará para los exámenesCCNA. Aunque el ejemplo con Pebbles puede parecer divertido, los problemas que le sur-gieron son los mismos a los que se enfrentaron (y solucionaron) las personas que crearonlos protocolos y productos de red originales.

La otra gran utilidad de este cuento, sobre todo para los que son completamentenuevos en esto de las redes, es que ya conoce algunos de los conceptos más importantesde las redes.

Las redes Ethernet utilizan tarjetas instaladas en el interior de las computadoras.Las tarjetas tienen direcciones numéricas únicas, parecidas a las de las tarjetas de red

de Pebbles.Los cables Ethernet conectan los PCs a los hubs Ethernet (hubs que repiten las señales

recibidas hacia todos los demás puertos).El cableado normalmente se tira según una configuración en estrella, es decir, todos los

cables se tiran desde un cubículo hasta un armario de cableado (¡no un trastero!).Las aplicaciones, como el programa Ficheros transferidos de Pedro o el auténtico Pro-

tocolo de transferencia de archivos (FTP,File Transfer Protocol), solicitan al hardware sub-yacente que transfiera el contenido de los archivos. Los usuarios pueden utilizar nombres(por ejemplo, podría navegar por un sitio web denominado www.fredsco.com). pero elnombre se traduce en la dirección correcta.

Ahora le toca el turno a los capítulos reales, con protocolos y dispositivos reales, contemas que verá en el examen ICNDl.

Page 11: CCNA CAP 1-2

Este capítulo tratalos siguientes temas:Arquitectura del protocolo TCPAP: Estasección explica la terminología y los con-ceptos que hay tras el modelo de red máspopular del mundo, TCP/IP.El modelo de referencia OSI: Esta secciónexplica la terminología del modelo de redOSI en comparación con TCP/IP.

Page 12: CCNA CAP 1-2

CAPíTULO 2

Los modelos de redTCP/IP y OSI

El término modelo de red, o arquitectura de redes, se refiere a un conjunto de docu-mentos.or auizado. Indiyid1!almente, estos_9o.s:t:!ill.~!lt.9.s,descr!!>en_~na 'pequeña funciónnecesaria para una red, pueden defin.iI...WJ...prQtocQLo.-..q,.~lJJl...conjunto --a~egras lógicas..q!!f...losdispositivos deben seguir para comunicarse.. Otros documentos pueden definiralgunos requisitos físicos para el networking; por ejemplo, pueden definir el voltaje y losniveles reales utilizados en un cable particular. Colectivamente, los documentos a los quese hace referencia en un modelo de red definen todos los detalles de cómo crear una redde trabajo completa.

Para crear una red de trabajo, los dispositivos de esta red deben respetar los detallesreferidos por un modelo de red particular. Cuando varias computadora s y otros disposi-tivos de red implementan estos protocolos, especificaciones físicas y reglas, y los disposi-tivos están conectados correctamente, las computadoras pueden comunicarse con éxito.

Puede equiparar un modelo de red con el conjunto de planos arquitectónicos paraconstruir una casa. Seguramente, puede construir una casa sin planos arquitectónicos,pero todo funcionará mejor si respeta los planos. Y como probablemente cuenta con unmontón de personas diferentes trabajando en la construcción de su casa (como, porejemplo, albañiles, electricistas, fontaneros, carpinteros, etcétera), será de ayuda que todosellos puedan referirse al mismo plano. De forma parecida, puede construir su propia red,escribir su propio software, construir sus propias tarjetas de red y crear una red sin utilizarmodelo de red alguno. Sin embargo, es mucho más fácil comprar y usar productos que yason compatibles con algún modelo de red conocido. Ycomo los proveedores de productosde red utilizan el mismo modelo de red, sus' productos deben funcionar juntos correcta-mente.

Los exámenes CCNA cubren con detalle un modelo de red, el Protocolo para el controlde la transmisión/Protocolo Internet (TCP!IP, Transmission Control Protocol/lnternet Pro-tocol). TCP/IP es el modelo de red más utilizado en la historia de las redes. Es posibleencontrar soporte para TCP/IP en prácticamente todos los sistemas operativos de compu-tadora actuales, desde teléfonos móviles hasta mainjrames. Casi todas las redes construidascon productos Cisco soportan TCP/IP. No es de extrañar por tanto que los exámenesCCNA se centren tan claramente en TCP/IP.

El examen ICNDl, y el examen ICND2 a un nivel inferior, también abarcan un segundomodelo de red, denominado modelo de referencia OSI (Internetworking d.~§i§temaE,abiertos, Open System Interconnection). Históricamente, OSI fue el primer gran esfuerzo de

Page 13: CCNA CAP 1-2

18 capítulo 2. LOSmodelos de red TCP/IP y 051

crear un modelo de red imparcial en cuanto a fabricantes, un modelo que fue pensado paraque pudiera utilizarlo cualquiera y cualquier computadora del mundo. Como OSI fue elprimer esfuerzo de importancia de crear un modelo de arquitectura de redes imparcial,muchos de los términos utilizados en el networking actual proceden del modelo OSI.

Cuestionario "Ponga a pruebasus conocimientos"

Este cuestionario le permitirá determinar si debe leer el capítulo entero. Si sólo fallauna de las 10 preguntas de auto evaluación, podría pasar a la sección "Ejercicios para lapreparación del examen". La Tabla 2.1 especifica los encabezados principales de este capí-tulo y las preguntas del cuestionario que conciernen al material proporcionado en ellos,para que de este modo pueda evaluar el conocimiento que tiene de estas áreas específicas.Las respuestas al cuestionario aparecen en el Apéndice A.

Tabla 2.1. Relación entre las preguntas del cuestionario y los temas fundamentales del capítulo.

Sección Temas fundamentales Preguntas

Arquitectura del protocolo 'I'Cl' /IP 1-6

El modelo de referencia OSI 7-10

1. ¿Cuáles de los siguientes protocolos son ejemplos de protocolos de la capa detransporte TCP jIP?

a. Ethernet

b. HTTP

c. IP

d. UDP--e . SMTP.1:.. TCP

2. ¿Cuáles de los siguientes protocolos son ejemplos de protocolos de la capa de redTCP jIP?

..a,.. Ethernet

b. HTTP

c. IP

d. UDP

e. SMTP

f. TCP

~z.PPP

Page 14: CCNA CAP 1-2

18 Capítulo 2. LOSmodelos de red TCP/IP y 051

crear un modelo de red imparcial en cuanto a fabricantes, un modelo que fue pensado paraque pudiera utilizarlo cualquiera y cualquier computadora del mundo. Como 051 fue elprimer esfuerzo de importancia de crear un modelo de arquitectura de redes imparcial,muchos de los términos utilizados en el networking actual proceden del modelo 051.

Cuestionario "Ponga a pruebasus conocimientos"

Este cuestionario le permitirá determinar si debe leer el capítulo entero. Si sólo fallauna de las 10 preguntas de autoevaluación, podría pasar a la sección "Ejercicios para lapreparación del examen". La Tabla 2.1 especifica los encabezados principales de este capí-tulo y las preguntas del cuestionario que conciernen al material proporcionado en ellos,para que de este modo pueda evaluar el conocimiento que tiene de estas áreas específicas.Las respuestas al cuestionario aparecen en el Apéndice A.

Tabla 2.1. Relación entre las preguntas del cuestionario y los temas fundamentales del capítulo.

Sección Temas fundamentales Preguntas

Arquitectura del protocolo Tep /IP 1-6El modelo de referencia OSI 7-10

1. ¿Cuáles de los siguientes protocolos son ejemplos de protocolos de la capa detransporte TCP jIP?

a. Ethernet

b. HITP

c. IP

d. UDP-e. SMTP

-L TCP

2. ¿Cuáles de los siguientes protocolos son ejemplos de protocolos de la capa de redTCPjIP?

Ethernet

b. HITP

c. IP

d. UDP

e. SMTP

f. TCP

~ PPP

Page 15: CCNA CAP 1-2

Capítulo 2. lOS modelos de red TCP/IP y 051 19

3. El proceso por el cual HTTP solicita a TCP enviar algunos datos y asegurarse deque se reciben correctamente es un ejemplo de...a. interacción en la misma capa.b. interacción en la capa adyacente.-=c. el modelo OSI.d. Todas las respuestas anteriores son correctas.

4. El proceso por el cual TCP en una computadora marca un segmento como seg-mento 1,y la computadora receptora reconoce después la recepción del segmento1, es un ejemplo de...a. encapsulación de datos.lh interacción en la misma capa.c. interacción en la capa adyacente.d. el modelo OSI.e. Ninguna de estas respuestas es correcta.

5. Elproceso por el que un servidor web añade una cabecera TCP a una página web,seguida por una cabecera IP y 'después una cabecera de enlace de datos e infor-mación final es un ejemplo de...a. encapsulación de datos.b. interacción en la misma capa.c. el modelo OSI.d. Todas estas respuestas son correctas.

6. ¿Cuál de los siguientes términos se utiliza específicamente para identificar laentidad que se crea cuando se encapsulan los datos dentro de las cabeceras de lacapa de enlace y las informaciones finales?a. Datos.b. Fragmento.c. Segmento.

.-<h Trama.e. Paquete.f. Ninguno de estos: no hay encapsulación en la capa de enlace de datos.

7. ¿Qué capa OSI define las funciones del direccionamiento lógico de toda la red yel enrutamiento?a. Capa l.

b. Capa 2.S,:.. Capa 3.d. Capa 4.e. CapaS.f. Capa 6.

Page 16: CCNA CAP 1-2

c. Transmisión.-'d. Presentación.e. Internet.f. Sesión.

20 Capítulo 2. Los modelos de red TCP/IP y OSI

g. Capa 7.8. ¿Qué capa OSI define los estándares para el cableado y los conectores?

-ª-'- Capa l.b. Capa 2.c. Capa 3.d. Capa 4.e. Capa 5.f. Capa 6.g. Capa 7.

9. ¿Qué capa OSI define los estándares para los formatos de los datos y el cifrado?a. Capa l.b. Capa 2.c. Capa 3.d. Capa 4.e. Capa 5.L Capa 6.g. Capa 7.

10. ¿Cuáles de los siguientes términos no son válidos como nombres de las sietecapas OSI?a. Aplicación.b. Enlace de datos.

Temas fundamentalesEs prácticamente imposible encontrar actualmente una computadora que no soporte el

conjunto de protocolos de red TCP/IP. Todos los sistemas operativos Microsoft, Linux yUNIX incluyen soporte para TCP/IP. Los asistentes digitales portátiles y los teléfonosmóviles soportan TCP/IP. y como Cisco vende productos que crean la infraestructura quepermite a todas estas computadora s hablar entre sí utilizando TCP/IP, los productos Ciscotambién incluyen un amplio soporte para TCP/IP.

El mundo no siempre ha sido así de sencillo. En otros tiempos, no había protocolos dered, ni siquiera TCP/IP. Los fabricantes crearon los primeros protocolos de red; esos pro-tocolos sólo eran soportados por las computadoras de ese fabricante, y los detalles nisiquiera se hicieron públicos. Con el tiempo, los fabricantes formalizaron y publicaron sus

Page 17: CCNA CAP 1-2

Capítulo 2. LOSmodelos de red TCP/IP y 051 21

protocolos de red, de forma que otros fabricantes pudieron crear productos que podíancomunicarse con sus computadoras. Por ejemplo, IBM publicó su modelo de red SNA(Arquitectura de sistemas de red, Systems Network Architecture) en 1974. Tras la publicaciónde SNA, otros fabricantes de computadoras crearon productos que permitieron a sus com-putadoras comunicarse con las computadoras IBM utilizando SNA. Esta solución fun-cionó, incluyendo el hecho de que los fabricantes más grandes de computadora s tendierona regir el mercado de las redes.

Una solución mejor fue crear un modelo de red normalizado abierto que todos los fabri-cantes pudieran soportar. La Organización internacional para la normalización (ISO, lnier-national Organization for Standardization) se empleó en esta tarea a finales de la década de 1970y empezó a trabajar en lo que se conoció como modelo de red 051 (Internetworking de sis-temas abiertos, Open System Interconnection). La ISO tenía un objetivo noble para el modelo051: normalizar los protocolos de redes de datos para permitir la comunicación entre todaslas computadoras de todo el planeta. La ISO trabajó hacia esta meta ambiciosa y noble, conparticipantes de la mayoría de las naciones tecnológicamente desarrolladas de la Tierra.

Un esfuerzo secundario y menos formal fue crear un modelo de red normalizado ypúblico surgido a partir de un contrato del Departamento de Defensa de Estados Unidos.Los investigadores de varias universidades se ofrecieron a ayudar a desarrollar protocolosalrededor del trabajo del departamento original. Estos esfuerzos dieron como resultado unmodelo de red competitivo denominado TCP jlP.

A finales de la década de 1980, el mundo tenía muchos modelos de red patentados encompetencia, más dos modelos de red normalizados compitiendo entre sí. ¿Qué ocurrió?Finalmente, ganó TCP jlP. Los protocolos propietarios todavía se utilizan hoy en día enmuchas redes, pero en muchas menos que en las décadas de 1980 y 1990. El modelo 051,cuyo desarrollo ha sufrido un proceso de estandarización formal más lento en compara-ción con TCP jlP, nunca ha tenido éxito en el mercado. Y TCP jlP, el modelo de red creadocasi completamente por un puñado de voluntarios, se ha convertido en el conjunto de pro-tocolos de redes de datos más prolífico.

En este capítulo leerá sobre algunos de los fundamentos de TCP jlP. Aunque aprenderáalgunas cosas interesantes sobre TCP jlP, el verdadero objetivo de este capítulo es ayudarlea entender lo que realmente es y cómo funciona un modelo de red o arquitectura de red.

Además, en este capítulo aprenderá parte del ar{ot que se utiliza con 051. Se pregun-tará si alguna vez trabajará en una computadora que utilice la totalidad de protocolos 051en lugar de TCP jlP; la respuesta es que, probablemente, no. No obstante, a menudo utili-zará términos relacionados con 051. Además, el examen ICND1 abarca los fundamentosde 051, por lo que este capítulo también explica 051 para que pueda prepararse las pre-guntas del examen relacionadas con él.

Arquitectura del protocolo TCP/IP

(

TCP jlP define una voluminosa colección de protocolos que permiten la comunicaciónentre las computadoras. Asimismo, define los detalles de cada uno de esos protocolos endocumentos denominados Peticiones de comentarios (RFC, Requests for Comments).

Page 18: CCNA CAP 1-2

¡¡:¡

22 Capítulo2. Losmodelosde red TCP/IPy 051

Mediante la implementación de los protocolos requeridos definidos en las RFCs TCPJIP,una computadora puede estar relativamente segura de que podrá comunicarse con otrascomputadoras que también implementan TCPJIP.

Entre los teléfonos y las computadoras que usan TCPJIP podemos hacer una sencillacomparación. Imagine que va a la tienda y compra un teléfono de uno de los doce fabri-cantes disponibles. Cuando llega a casa y conecta el teléfono al mismo cable al que teníaconectado el teléfono antiguo, el nuevo funciona. Los fabricantes de teléfonos conocen losestándares telefónicos de sus países y fabrican sus teléfonos de acuerdo con esos están-dares. De forma parecida, una computadora que implementa los protocolos de redestándar definidos por TCPJIP puede comunicarse con otras computadoras que tambiénobedecen los estándares TCPJIP.

Al igual que otras arquitecturas de redes, TCPJIP clasifica los distintos protocolos encategorías diferentes o capas. La Tabla 2.2 muestra las categorías principales del modeloarquitectónico TCPJIP.

Tabla2.2. ModeloarquitectónicoTCP/IPy ejemplosde protocolos.

Capa arquitectónica TCP/IP Protocolos de ejemplo

Aplicación HTTP, POP3, SMTPTransporte TCP, UDPInternet IPAcceso a la red Ethernet, Frame Relay

El modelo TCPJIP representado en la columna 1 de la tabla enumera las cuatro capasde TCPJIP, y la columna 2 muestra varios de los protocolos TCPJIP más populares. Sialguien desarrolla una nueva aplicación, se consideraría que los protocolos utilizadosdirectamente por ella son protocolos de la capa de aplicación. Por ejemplo, cuando se creóla World Wide Web (WWW), se creó un nuevo protocolo de capa de aplicación con el obje-tivo de solicitar las páginas web y recibir el contenido de esas páginas. De forma parecida,la capa de acceso a la red incluye protocolos y estándares como Ethernet. Si alguien creaun nuevo tipo de LAN, podría considerarse que estos protocolos son parte de la capa deacceso a la red. En las siguiente secciones aprenderá los fundamentos de cada una de estascuatro capas de la arquitectura TCPJIP y cómo funcionan juntas.

La capa de aplicación TCP/IPLos protocolos de la capa de aplicación TCPJIP ro orcionan servicios a la a licación

-'}l.Le...~2.}!!O.:ua..eILlJm!~0llm!lE~uLtta~d~0~r~a~.La capa de aplicación no define la aplicación en sí,sino los servicios que las aplicaciones necesitan; como la capacidad de transferir unarchivo en el caso de HTTP. En resumen, la capa de aplicación proporciona una interfazentre el software que se está ejecutando en una computadora y la propia red.

Dudosamente, la aplicación TCPJIP más famosa de nuestros días es el navegador web.Muchos de los principales desarrolladores de software ya han modificado o están modífi-

Page 19: CCNA CAP 1-2

Capítulo 2. Los modelos de red TCP/IP y OSI 23

cando su software para soportar el acceso desde un navegador web. Y,por fortuna, el usode un navegador web es muy sencillo; se inicia el navegador en la computadora y se selec-ciona un sitio web escribiendo su nombre, y aparece la página web.

¿Qué sucede realmente para permitir que esa página web aparezca en el navegador web?Imagine que Bob abre su navegador, que está configurado para solicitar automática-

mente al servidor web la página web predeterminada de Larry, o página de inicio. Lalógica general se parece a la Figura 2.1.

Servidorweb

Red TCP/IPNavegador web

Dame tu página de inicio

Aquí está el archivo home.htm

Larry

Figura 2.1. Lógica de aplicación básica para obtener una página web.

¿Qué ha pasado en realidad? La solicitud inicial de Bob pide a Larry que le envíe supágina de inicio. El software de servidor web de Larry se ha configurado para saber quela página web predeterminada se encuentra dentro de un archivo denominado home.htm.Bobrecibe el archivo procedente de Larry y visualiza su contenido en la ventana del nave-gador web.

Fijándonos en los detalles, vemos que este ejemplo utiliza dos protocolos de la capa deaplicación TCP/IP. Primero, la solicitud de un archivo y la transferencia real del mismo seejecutan de acuerdo con el Protocolo de transferencia de hipertexto (HTTP, HypertextTransfer Protocol). La mayoría de los lectores habrá reparado probablemente en que losURLs (I,ocalizadores Jloiv:e.r.sales.deJecms-'lS"...llJ'l.iuw;alv.resouu:eJacaWr..s.),a menudo deno-minados direcciones web (el texto que identifica las páginas web), de los sitios webempiezan con las letras "http", para dar a entender que se utilizará HTTP para transferirlas páginas web.

El otro protocolo que se utiliza es HTML (Leng!!g'e de marcado de hipertexto, Hyper-text Markup Language). HTML es una de las muchas especificaciones que definen cómo elnavegador web de Bob debe interpretar el texto contenido en el archivo que acaba derecibir. Por ejemplo, el archivo puede contener instrucciones sobre que cierto texto debetener un determinado tamaño, color, etcétera. En la mayoría de los casos, el archivo tam-bién incluye direcciones de otros archivos que el navegador web de Bob debe obtener:archivos que contienen elementos como imágenes y animaciones. HTTP se utilizaría paraobtener esos archivos adicionales de Larry, el servidor web.

Una mirada más exhaustiva a cómo Bob y Larry cooperan en este ejemplo revelaalgunos detalles sobre el funcionamiento de los protocolos de red. Considere la Figura 2.2,que es una revisión de la Figura 2.1, donde se muestran las ubicaciones de las cabecerasHTTP y los datos.

Page 20: CCNA CAP 1-2

Larry ~••=======~Icabecera HTTP: obtener home.html

Bob

24 Capítulo 2. LOS modelos de red TCP/IP y OSI

I HTTP OK I Contenido home.htm IServidorweb:-============~· Navegadorweb

Figura 2.2. Solicitud HTTPy respuesta HTTP.

Para obtener una página web de Larry, Bob envía lo que se conoce como cabeceraHTTP a Larry. Esta cabecera incluye el comando para "obtener" ("get") un archivo. La soli-citud normalmente contiene el nombre del archivo (home.htm en este caso), o, si no semenciona el nombre del mismo, el navegador web asume que Bob quiere la página webpredeterminada.

La respuesta de Larry también incluye una cabecera HTTP, con algo tan sencillo como"OK" devuelto en la cabecera. En realidad, la cabecera incluye un código de retorno HTTP,que indica si es posible llevar a cabo la solicitud. Por ejemplo, si ha solicitado alguna vezuna página que no se encuentra, habrá recibido el error 404 de HTTP, "no se encuentra",lo que significa que ha recibido el código de retorno 404 de HTTP.Cuando se encuentra elarchivo solicitado, el código de retorno es el 200, que significa que la solicitud puede serprocesada.

Este sencillo ejemplo entre Bob y Larry introduce uno de los conceptos generales másimportantes de los modelos de red: cuando una capa es ecífica de una computadora$lü:~re_conJJ.picarsecon la misma ~Ra de otra computad9raJas-.9Q? computadorasgji-lizan cabeceras ..ra!a mantener la información que quieren comunicarse. Las cabecerasf2rmél!lRarte c!.elo que se transmite entr~ oS5omputa oras.Este proceso se en~interacción en la misma capa.

El protocolo de la capa de aplicación (en este caso, HTTP) en Bob se está comunicandocon la capa de aplicación de Larry. Cada una hace su tarea creando y enviándose cabecerasde la capa de aplicación entre sí: a veces con datos de aplicación a continuación de la cabe-cera y otras no (véase la Figura 2.2). Sin tener en cuenta lo que es el protocolo de capa dered, todas utilizan el mismo concepto general de comunicarse con la capa de aplicación dela otra computadora utilizando cabeceras de capa de aplicación.

Los protocolos de capa de aplicación TCP/IP proporcionan servicios al software deaplicación que se está ejecutando en una computadora. La capa de aplicación no define lapropia aplicación, sino los servicios que las aplicaciones necesitan, como la capacidad detransferir un archivo en el caso de HTTP. En resumen, la capa de aplicación proporcionauna interfaz entre el software que se está ejecutando en una computadora y la propia red.

Lacapa de transporte TCP/IPLa capa de aplicación TCP/IP incluye un número relativamente grande de protocolos,

siendo HTTP uno de ellos. La ea a de transporte TCP/IP consta de do~ciones de pro-tocolo principales: el Protocolo para el control de la transmisión (Tep Transmission Control.

_..ErotocoL) y el Protocolo de datagrama de usuario (UDP,User Datagram Protocol . Para tener

Page 21: CCNA CAP 1-2

Acuse de recibo TCP

Capítulo 2. Los modelos de red TCP/IP y 051 25

,J, ( 1"·i )·0 \j)

una apreciación real de lo que hacen los protocolos de la capa de transporte, consulte elCapítulo 6. No obstante, en esta sección, aprenderá una de las características clave de TCP,que nos permite cubrir los conceptos más generales del comportamiento de los modelosde red.

Para apreciar lo que los protocolos de la capa de transporte hacen, debe pensar en lacapa que hay encima de la capa de transporte, la capa de aplicación. ¿Por qué? Bien, cada,capaproporciona un servicio a la cª a ue tiene or encima. Por ejemplo, en la Figura 2.2,Bob y Larry usaban HTIP para transferir la página inicial de Larry a Bob. Pero, ¿quéhabría pasado si la solicitud de obtención ("get") HTIP de Bob se hubiera perdido en sutránsito por la red TCP/IP? O, ¿qué habría ocurrido si la respuesta de Larry, que incluía elcontenido de la página de inicio, se hubiera perdido? Como habrá supuesto, en ningunode los dos casos se hubiera visualizado la página en el navegador de Bob.

Así las cosas, TCP/IP necesita un mecanismo para garantizar la entrega de datos através de una red. Como es probable que muchos protocolos de la capa de aplicaciónquieran un modo de garantizar la entrega de datos a través de una red, TCP proporciona~rotocolos de aElicación una característica de reclll2er~ió!Lante fallo~medianreacuses de recibo. La Figura 2.3 representa la ló ica de acuse d~reciQ.obásica,

NOTA

Los datos mostrados en los rectángulos de la Figura 2.3, que incluyen la cabecera de lacapa de transporte y sus datos encapsulados. se denominan segmentos.

Servidor webLarry iPor favor, enviar esto con

fiabilidad, Señor TCPl

TCP I HTTP GET IAcuse de recibo TCP

~I HTTP OK I Página web

Figura 2.3. Servicios TCP proporcionados a HTIP.

Como la Figura 2.3 muestra, el software HTIP solicita a TCP una entrega fiable de lasolicitud "get" HTIP. TCP envía los datos HTTPdesde Boba Larry, y los datos llegan satis-factoriamente. El software TCP de Larry reconoce la recepción de los datos y también con-cede la solicitud "get" HTIP al software de servidor web. Con la respuesta de Larry ocurrelo contrario, que también llega sin problemas a Bob.

Page 22: CCNA CAP 1-2

Concepto

26 Capítulo2. Losmodelosde red TCP/IPy 051

Por supuesto, las ventajas de la recuperación ante errores de TCP no son visibles amenos que se pierdan datos. (ElCapítulo 6 muestra un ejemplo de cómo TCP recupera losdatos perdidos.) Por ahora, asuma que en caso de haberse perdido cualquiera de la trans-misiones de la Figura 2.3,HTTP no hubiera llevado a cabo acción directa alguna, pero TCPhabría reenviado los datos y garantizado que se hubieran recibido satisfactoriamente. Esteejemplo demuestra una función denominada interacción en la capa adyacente, que definelos conceptos de cómo las capas adyacentes en un modelo de red, o la misma computa-dora, trabajan conjuntamente. El protocolo de la capa más alta (HTIP) necesita hacer algoque no puede (recuperación ante los errores). Entonces, la capa más alta le pide al siguienteprotocolo de la capa más baja (TCP) que realice el servicio, y la siguiente capa inferior lohace. Esta última proporciona un servicio a la capa que tiene por encima. La Tabla 2.3resume los puntos clave sobre cómo las capas adyacentes trabajan conjuntamente en unamisma computadora y cómo una capa de una computadora trabaja con la misma capa dered de otra computadora.

Tabla2.3. Resumen:Interaccionesen lamismacapay en lacapaadyacente.

Descripción

Interacción en la misma capa .ompu.tadQr.a.s..Qil.erentes~

Las dos computadoras utilizan un protocolopara comunicarse con la misma capa de otra computadora.El protocolo definido por cada capa utiliza una cabecera quese transmite entre las computadora s, que sirve paracomunicar lo que cada computadora quiere hacer.

En una misma computadora, una capa proporcionaun servicio a una capa superior. El softwareo el hardware que implementa la capa superior demandaque la siguiente capa inferior lleve a cabo la función necesaria.

Interacciót: ~:r:la capa adyac«:.nteeIl1u:ni§ma computad r_a_

Todos los ejemplos que describen las capas de aplicación y transporte han ignoradomuchos de los detalles relacionados con la red física. Las capas de aplicación y transportefuncionan de la misma forma sin tener en cuenta si las computadoras host de punto finalse encuentran en la misma LAN o si están separadas por Internet. Las dos capas inferioresde TCPJIP, la capa Internet y la capa de acceso a la red, deben comprender la capa físicasubyacente porque definen los protocolos que se utilizan para entregar los datos de un hosta otro.

Lacapa Internet TCP/IPImagine que acaba de escribir dos cartas, una para su mejor amigo que se encuentra al

otro lado del país y otra para alguien que vive al otro lado de la ciudad. Es el momento deenviar las cartas. ¿Hay mucha diferencia en el tratamiento de cada una de esas cartas? Enrealidad, no. Ha escrito una dirección diferente en el sobre de cada carta, porque las cartasvan dirigidas a dos lugares diferentes. También habrá pegado un sello en las dos cartas ylas habrá echado al mismo buzón. El servicio postal se ocupará de todos los detalles nece-

Page 23: CCNA CAP 1-2

Larry - 1 .1 .1 .1Bob - 2.2.2.2

Capítulo 2. Los modelos de red TCP/IP y 051 27

sarios para que cada carta llegue a su destino correcto, sea al otro lado del país o dentro dela misma ciudad.

Cuando el servicio postal procesa la carta que tendrá que cruzar el país, envía la cartaa otra oficina postal, después a otra, y así sucesivamente, hasta que la carta se entrega alotro lado del país. La carta local llegará a la oficina postal de su ciudad y, después, sim-plemente es entregada a su amigo, sin necesidad de ir a otra oficina postal.

¿Esto es lo más importante en cuanto a las redes? Veamos. La capa Internet del modelode red TCR IP definida en rimer lu ar or el Protocolo Internet (IP, Internet Protocol),funciona de una forma muy parecida al servicio postal. IP define direcciones para que cadacomputadora host pueda tener una dirección IP diferente, del mismo modo ue el servicio

I asta! defÜ!e un direccionamiento de direcciones únicas ara cada casa, a artamentoempresa. Similarmente, IP define el_proceso de enrutamiento ara ue los dis ositivosdenominados ro~e~s_E.u_edan decidir dónde deben enviar los paquetes d~ datos_a fin deque se entreguen en el destino correcto. Así como el servicio postal creó la infraestructuranecesaria para ser capaz de entregar las cartas (oficinas postales, máquinas de clasifica-ción, camiones, aviones y personal), la ca a Internet define los detalles de cómo debe cre-arse una infraestructura de red para que la red pueda entregar los datos a todas las com-putadoras de la-red.

El Capítulo 5 describe más en detalle la capa Internet de TCP JIP, y encontrará otrosdetalles diseminados por este libro y la guía CCNA ICND2. Un vistazo a la solicitud quehace Bob de la página de inicio de Larry, ahora con algo de información relativa a IP(véase la Figura 2.4), le ayudará a comprender los fundamentos de la capa Internet. Losdetalles del cableado LAN no son importantes para esta figura, porque las dos LANs sóloestán representadas por las líneas mostradas cerca de Bob y Larry, respectivamente.Cuando Bob envía los datos, está enviando un paquete IP, que incluye la cabecera IP, lacabecera de la capa de transporte (TCP, en este ejemplo), la cabecera de aplicación (en estecaso, HTTP) y los datos de aplicación (ninguno, en este caso). La cabecera IP incluye uncampo con la dirección IP de origen y otro con la dirección IP de destino: en este ejemplo,la dirección IP de Larry (1.1.1.1) es la dirección de destino y la dirección IP de Bob (2.2.2.2)es el origen.

I HTTPGETI

- - - - - - \

_T_c_p_1 HTTPGETI

\~ TCP I HTTPGETI

i 1.8IinO:1.1.1.1

Origen: 2.2.2.2

Figura 2.4. Servicios IP proporcionados a re>

Page 24: CCNA CAP 1-2

... '

28 Capítulo 2. LOSmodelos de red TCP/IP y 051

NOTA

Los datos mostrados en el rectángula inferior de la Figura 2.4, que incluye la cabecera dela capa Internet y sus datos encapsulados, es lo que se conoce como paquete.

Bob envía el paquete a R2. R2 examina después la dirección IP de destino (1.1.1.1)ytoma una decisión de enrutamiento para enviar el paquete a R1,porque R2 conoce lo sufi-ciente de la topología de la red para saber que 1.1.1.1(Larry) se encuentra al otro lado deR1. De forma parecida, cuando R1 obtiene el paquete, envía el paquete por Ethernet aLarry. Y si el enlace entre R2 y R1 falla, IP le permite a R2 aprender una ruta alternativa através de R3 para alcanzar 1.1.1.1.

IP define direcciones l.9$i~, de.!lomin.a.@~.Qit~w;:.:¡ IP, que permiten a los disposi-tivos que hablan TCP/IP (denominados hosts IP) tener una dirección con la que comuni-carse. IP también define el enrutamiento, el proceso de cómo un router debe enviar, oenrutar, los paquetes de datos. ._-- - _._- -- _. - -.......

Todos los exámenes CCNA abarcan IP con bastante profundidad. En el caso delexamen ICND1, el Capítulo 5 de este libro explica principalmente los fundamentos, mien-tras que los Capítulos 11a 15 explican IP más en detalle.

La capa de acceso a la red de TCP/IP~a capa de acceso a la red define los protocolos.y el hardware neJ;[email protected]~

~a través de algy...!§.Jedfísica. El téxmino acceso a la red se refiere al hecho dequeesta capa define cómo conectar físicamente una computadora host al medio físico por elque se tran~mitirán los datos. Por ejemplo, Ethernet es un ejemplo e protocolo en la capade acceso a la red de TCP/IP. Ethernet define el cableado, el direccionamiento y los proto-colos necesarios que se utilizan para crear una LAN Ethernet. Asimismo, los conectores,cables, niveles de voltaje y protocolos utilizados para entregar los datos a través de losenlaces WAN están definidos en otros protocolos distintos que también encajan en la capade acceso a la red. Los Capítulos 3 y 4 están dedicados a los fundamentos de las LANs ylas WANs, respectivamente.

Al igual que las capas de cualquier modelo de red, la capa de acceso a la red de TCP/IPproporciona servicios a la capa que tiene por encima en el modelo. La mejor forma deentender los fundamentos de la capa de acceso a la red de TCP/IP es examinando los ser-vicios que proporciona a IP. IP depende de la capa de acceso a la red para entregar lospaquetes IP a través de una red física. IP conoce la topología completa de la red; cómoestán conectados los routers entre sí, qué computadoras host están conectadas a qué redesfísicas, y a qué se parece el esquema de direccionamiento !P.Sin embargo, el protocolo IPno incluye los detalles sobre cada una de las redes físicas subyacentes. Por consiguiente, lacapa Internet, como está implementada por IP, utiliza los servicios de la capa de acceso ala red para entregar los paquetes por cada red física, respectivamente.

La capa de acceso a la red incluye una gran cantidad de protocolos. Por ejemplo,incluye todas las variaciones de los protocolos Ethernet y otros estándares LAN. Tambiénincluye los estándares WAN más populares, como el Protocolo punto a punto (PPP,Point-

Page 25: CCNA CAP 1-2

Capítulo 2. Los modelos de red TCP/IP y OSI 29

to-Point Protacal) y Frame Relay.En la Figura 2.5 se muestra la misma red familiar, usandoEthemet y PPP como protocolos de la capa de acceso.

Larry1.1.1.1

80b2.2.2.2

~"\"""~Temaªª claye

\ é .,'} ) r .

Figura 2.5. ServiciosEthernet y PPP proporcionados a ¡P,

NOTA

Los datos mostrados en varios de los rectángulos de la Figura 2,5 (los que incluyen lacabecera/información final Ethernet y la cabecera/información final PPPl se conocencomo tramas,

Para valorar completamente la Figura 2.5, primero piense más detenidamente en cómoIP acomete su objetivo de entregar el paquete de Bob a Larry. Para enviar un paquete aLarry,Bob envía el paquete IP al router R2. Para ello, Bob utiliza Ethemet para hacer llegarelpaquete a R2;un proceso que requiere que Bob respete las reglas del protocolo Ethemet,colocando el paquete IP (cabecera IP y datos) entre una cabecera Ethemet y una informa-ciónEthemet final.

Como el objetivo del proceso de enrutamiento IP es entregar el paquete IP (cabecera IPy datos) al hast de destino, R2 ya no necesita la cabecera y la información final de Ethemetprocedentes de Bob. Así, R2 elimina tanto la cabecera como la información final deEthemet, dejando el paquete IP original. Para enviar el paquete IP desde R2 a Rl, R2 colocauna cabecera PPP delante del paquete IP y una información final de PPP al final, y envíaesta trama de datos por el enlace WAN hacia Rl.

De forma parecida, una vez que el paquete es recibido por Rl, éste elimina la cabeceray la información PPP final porque la tarea de PPP es entregar el paquete IP a través delenlaceserie. Rl decide entonces que debe enviar el paquete por Ethemet a Larry. Para ello,Rl añade una cabecera Ethemet y una información final completamente nuevas al paquetey lo envía a Larry.

En efecto, IP utiliza los protocolos de la capa de acceso a la red para entregar unpaquete IP al siguiente router o host: todos los routers repiten el proceso hasta que elpaquete llega a su destino. Cada protocolo de acceso a la red utiliza cabeceras para codi-ficarla información necesaria para entregar con éxito los datos a través de la red física, delmismo modo que otras capas utilizan cabeceras para lograr sus objetivos.

Page 26: CCNA CAP 1-2

30 capítulo 2. LOSmodelos de red TCP/IP y 051

ADVERTENCIA

Muchos describen la capa de acceso a la red del modelo TCP/IP como dos capas, la capade enlace de datos y la capa física. Las razones de la popularidad de estos términos alter-nativos se explican en la sección dedicada a OSI, porque dichos términos se originaroncon el modelo OSI.

*. En resumen, la capa de acceso a la red de TCPJIP incluye los protocolos, estándares decableado, cabeceras e informaciones de final que definen cómo han de enviarse los datosa través de diferentes tipos de redes físicas.

Terminología de la encapsutaclón de datosComo puede ver a partir de las explicaciones de cómo HTTP,TCP, IP Ylos protocolos

Ethernet y PPP de la capa de acceso a la red desempeñan su trabajo, cada capa añade supropia cabecera (y,en ocasiones, también una información final) a los datos suministradospor la capa superior. El térmiUQ..Ja1ca_sulación se refiere al roceso de insertar cabecerase inf01]!taci9.!leSiinaleiLalr~Ae or .e ªlggngp.datQ.§,..Por ejemplo, en la Figura 2.2 el ser-vidor web encapsuló la página web dentro de una cabecera HTTP.En la Figura 2.3, la capaTCP encapsuló las cabeceras HTTP y los datos dentro de una cabecera TCP. IP encapsulólas cabeceras TCP y los datos dentro de una cabecera IP en la Figura 2.4. Por último, en laFigura 2.5 la capa de acceso a la red encapsuló los paquetes IP dentro de una cabecera yuna información final.

El proceso por el que un host TCPJIP envía los datos puede verse como un proceso decinco pasos. Los primeros cuatro pasos están relacionados con el encapsulamiento llevadoa cabo por las cuatro capas TCPJIP, y el último es la transmisión física real de los datos porel host. En la siguiente lista se resumen los cinco pasos:

Paso 1. Crear y encapsular los datos de aplicación con cualesquiera cabeceras de lacapa de aplicación necesarias. Por ejemplo, en una cabecera HTTP puededevolverse el mensaje OK de HTTP, seguido por parte del contenido de unapágina web.

Paso 2. Encapsular los datos suministrados por la capa de aplicación dentro de unacabecera de la capa de transporte. En el caso de las aplicaciones de usuariofinal, normalmente se usa una cabecera TCP o UDP.

Paso 3. Encapsular los datos suministrados por la capa de transporte dentro de unacabecera (IP) de la capa Internet (IP). IP es el único protocolo disponible en elmodelo de red TCPJIP.

Paso 4. Encapsular los datos suministrados por la capa Internet dentro de una cabe-cera y una información final de la capa de acceso a la red. Es la única capaque utiliza una cabecera y una información final.

Paso 5. Transmitir los bits. La capa física codifica una señal sobre el medio para trans-mitir la trama.

Page 27: CCNA CAP 1-2

TCP ~

Datos ISegmento

Paquete

~"""'"~Tema~ clave

Capítulo 2. Los modelos de red TCP/IP y 051 31

Los números de la Figura 2.6 corresponden a los cinco pasos de la lista, y sirven paramostrar gráficamente los mismos conceptos. Observe que como la capa de aplicación amenudo no necesita añadir una cabecera, la figura no muestra una cabecera de capa deaplicaciónespecífica.

1. IDatos I

! TCP IDatos I

!IP I TCP IDatos I

ICE IIP ! TCP !Datos!IE ITransmitir bits

Aplicación

2. Transporte

3. Internet

4.Accesoa la red

5.

Figura 2.6. Los cinco pasos de la encapsulación de datos: TCP/IP.

* Las abreviaturas CE y lE significan "cabecera de enlace" e "información final de enlace",respectivamente, y se refieren a la cabecera y la información final de la capa de enlace de datos.

Por último, no olvide recordar los términos segmento, paquete y trama, así como elsignificado de cada uno. Cada término se refiere a las cabeceras y, posiblemente, a lasinformaciones finales definidas por una capa particular, y a los datos encapsulados quesiguen a esa cabecera. No obstante, cada término se refiere a una capa diferente: segmentopara la capa de transporte, paquete para la capa Internet, y trama para la capa de acceso ala red. La Figura 2.7 muestra cada capa junto con el término asociado.

I~

Datos I=:JIJ Trama

Figura 2.7. Perspectivas sobre la encapsulación y los "datos".

La Figura 2.7 también muestra los datos encapsulados como "datos" simplemente. Alcentrarse en el trabajo realizado por una capa específica, normalmente los datos encapsu-lados son insignificantes. Por ejemplo, un paquete IP puede tener de hecho una cabeceraTep después de la cabecera IP,una cabecera HTTP después de la cabecera TCP,y los datos

Page 28: CCNA CAP 1-2

32 Capítulo 2. Los modelos de red TCP/IP y OSI

de una página web después de la cabecera HTTP; pero al explicar IP,es probable que sólohaya reparado en la cabecera IP,por lo que todo lo que hay detrás de ella se llama simple-mente "datos". Así pues, al dibujar paquetes IP, todo lo que hay detrás de una cabecera IPse muestra normalmente como "datos".

El modelo de referencia OSIPara aprobar el examen ICND1, debe estar versado en una especificaciónde protocolo con

la que es muy improbable que tenga experiencia práctica; el modelo de referencia OSI.Elpro-blema que surge actualmente al explicar las especificaciones de protocolo de OSI es que notenemos un punto de referencia, porque la mayoría de las personas no puede acercarse sim-plemente a una habitación y utilizar una computadora cuyos protocolos de red principales, oincluso opcionales, sean completamente compatibles con el modelo OSIentero.

OSI es el modelo de referencia de internetworking de sistemas abiertos para las comu-nicaciones. OSI, en conjunto, nunca tuvo éxito en el mercado, aunque algunos de los pro-tocolos originales que constituyeron el modelo OSI todavía se utilizan. Entonces, ¿por quées necesario seguir pensando en OSI para los exámenes CCNA? El modelo OSI ahora seutiliza principalmente como punto de referencia para explicar otras especificaciones deprotocolo. Y como ser un CCENT o un CCNA requiere el conocimiento de algunos de losconceptos y términos que hay tras la arquitectura y los modelos de red, y como otros pro-tocolos (incluyendo TCPjlP) casi siempre se comparan con OSI usando la terminologíaOS!, tiene que saber algunas cosas sobre OSI.

Comparación entre OSI y TCP/IPEl modelo de referencia OSI consta de siete capas. Cada una define un conjunto de fun-

ciones de red típicas. Cuando se estaba desarrollando OSI en las décadas de 1980y 1990,los comités OSI crearon protocolos y especificaciones nuevos para implementar las fun-ciones especificadas por cada capa. En otros casos, así como para TCPjlP, los comités OSIno crearon nuevos protocolos o estándares, sino que hicieron referencia a otros protocolosque ya estaban definidos. Por ejemplo, el IEEE define los estándares Ethernet, por lo quelos comités OSI no perdieron el tiempo especificando un nuevo tipo de Ethernet; simple-mente hicieron referencia a los estándares Ethernet del IEEE.

Actualmente, el modelo OSI se puede utilizar como una norma de comparación conotros modelos de red. La Figura 2.8 compara el modelo OSI de siete capas con el modeloTCPjlP de cuatro. Además, a modo de comparativa, la figura también muestra algunosprotocolos de ejemplo y las capas relacionadas.

Como OSI no tiene un conjunto de funciones muy bien definido asociado a cada unade sus siete capas, puede examinar cualquier protocolo o especificación de red y deter-minar si coincide con más o menos exactitud con la capa 1, 2 ó 3 de OSI, etcétera. Porejemplo, la capa Internet de TCPjlP, como está implementada principalmente por IP,equi-vale más directamente a la capa de red OSI. Así pues, la mayoría de las personas dice queIP es un protocolo de la capa de red, o un protocolo de la capa 3, utilizando la terminologíay el número OSI para la capa. Por supuesto, si numera el modelo TCPjlP empezando por

Page 29: CCNA CAP 1-2

Capítulo 2. LOS modelos de red TCP/IP V OSI 33

OSI Tep/IP NetWare

Aplicación

Presentación

Sesión

Transporte

Red

Enlace de datos

Física

Internet

HTTP, SMTp,

POP3, VolP

~IPX

ProtocolosMac

Aplicación

Transporte

Accesoa la red

Figura 2.8. Uso de las capas OSIpara hacer referencia a otros protocolos.

laparte inferior, IP estaría en la capa 2;pero, por convención, todos usamos el estándar OSIcuando describimos otros protocolos. Siguiendo esta convención, IP es un protocolo de lacapa de red.

Aunque la Figura 2.8 parece implicar que la capa de red OSI y la capa Internet deTCP/IP son cuando menos similares, la figura no señala por qué son parecidas. Para apre-ciar por qué las capas TCP/IP se corresponden con una capa OSI en particular, debeconocer OSI mejor. Por ejemplo, la capa de red OSI define el direccionamiento lógico y elenrutamiento, al igual que la capa Internet de TCP/IP. Aunque los detalles difieren signi-ficativamente, porque la capa de red OSI y la capa Internet de TCP/IP definen objetivos ycaracterísticas parecidos, la capa Internet de TCP/IP equivale a la capa de red OSI. Deforma parecida, la capa de transporte de TCP/IP define muchas funciones, incluyendo larecuperación ante errores, que también define la capa de transporte OSI; por esta razón, aTCPse le conoce como protocolo de la capa de transporte, o de la capa 4.

No todas las capas de TCP/IP equivalen a una sola capa OSI. En particular, la capa deaccesoa la red de TCP/IP define tanto las especificaciones de la red física como los proto-colosque se usan para controlar la red física. OSI separa las especificaciones de la red físicaen la capa física y las funciones de control en la capa de enlace de datos. De hecho, muchospiensan en TCP/IP como en un modelo de cinco capas, sustituyendo la capa de acceso ala red de TCP/IP por dos capas, una capa física y una capa de enlace de datos, para coin-cidir con OSI.

NOTA

Para los exámenes, tenga en cuenta ambas perspectivas, sobre si TCP/IP tiene una solacapa de acceso a la red o dos capas inferiores (enlace de datos y física).

Lascapas OSI y sus funcionesCisco requiere que los CCNAs demuestren un conocimiento básico de las funciones

definidas por cada capa OSI, así como que recuerden los nombres de las capas. Tambiénes importante que para todo dispositivo o protocolo al que se haga referencia en el libro,sepa qué capas del modelo OSI coinciden más exactamente con las funciones definidas por

Page 30: CCNA CAP 1-2

34 Capítulo 2. Los modelos de red TCP/IP y OSI

ese dispositivo o protocolo. Las capas superiores del modelo de referencia OSI (aplicación,presentación y sesión: o capas 7, 6 Y 5) definen funciones enfocadas a la aplicación. Lascuatro capas inferiores (transporte, red, enlace de datos y física; o capas 4, 3, 2 Y 1) definenfunciones centradas en la entrega de los datos de un extremo a otro. Los exámenes CCNAse centran en temas relativos a las capas inferiores (en concreto, en las capas 2, en la queestá basada la conmutación LAN, y la 3, en la que está basado el enrutamiento). La Tabla2.4 define las funciones de las siete capas.

Tabla 2.4. Definiciones de capa del modelo de referencia OSI.

Capa Descripción funcional

7 La capa 7 proporciona una interfaz entre el software de comunicaciones y lasaplicaciones que necesitan comunicarse fuera de la computadora en la que residen.También define los procesos para la autenticación del usuario.

6 El propósito principal de esta capa es definir y negociar los formatos de los datos, comotexto ASCII, texto EBCDIC, binario, BCD y JPEG. OS1también define el cifrado comoun servicio de la capa de presentación.

5 La capa de sesión define cómo iniciar, controlar y terminar las conversaciones(denominadas sesiones). Esto incluye el control y la gestión de mensajes bidireccionalesmúltiples para que la aplicación sea notificada únicamente si se completa alguna seriede mensajes. De este modo, la capa de presentación tiene una vista más despejadade un flujo entrante de datos.

4 Los protocolos de la capa 4 proporcionan gran cantidad de servicios, como se describeen el Capítulo 6. Aunque las capas 5 a 7 de OS1se centran en temas relacionados con laaplicación, la capa 4 se centra en temas relacionados con la entrega de los datos a otracomputadora: por ejemplo, la recuperación ante errores y el control del flujo.

3 La capa de red define tres características principales: direccionamiento lógico, -enrutamiento (envío) y determinación de la ruta. Los conceptos de enrutamiento definencómo los dispositivos (normalmente, routers) envían los paquetes a su destino final. Eldireccionamiento lógico define cómo cada dispositivo puede tener una dirección que elproceso de enrutamiento puede usar. La determinación de la ruta se refiere al trabajorealizado por los protocolos de enrutamiento según el cual se aprenden todas las rutas,pero sólo se elige la mejor para su uso.

2 La capa de enlace de datos define las reglas (protocolos) que determinan cuándo undispositivo puede enviar datos por un medio en particular. Los protocolos de enlace dedatos también definen el formato de una cabecera y una información final que permitena los dispositivos conectados al medio enviar y recibir correctamente los datos. Lainformación final de enlace de datos, que sigue a los datos encapsulados, normalmentedefine un campo de Secuencia de verificación de trama (FCS,Frame Check Sequence), quepermite al dispositivo receptor detectar errores de transmisión.

1 Esta capa normalmente se refiere a los estándares de otras organizaciones. Estosestándares se encargan de las características físicas del medio de transmisión,incluyendo los conectores, los pines, el uso de los pines, las corrientes eléctricas, lacodificación, la modulación de la luz y las reglas sobre cómo activar y desactivar el usodel medio físico.

Page 31: CCNA CAP 1-2

Capítulo 2. Los modelos de red TCP/IP y OSI 35

La Tabla 2.5 enumera la mayoría de los dispositivos y protocolos que los exámenesCCNA abarcan, y sus capas 051 equiparables. Muchos de los dispositivos deben com-prender realmente los protocolos de varias capas 051, por lo que la capa mencionada en latabla realmente se refiere a la capa más alta que la normalmente pensada por el disposi-tivo al realizar su tarea principal. Por ejemplo, los routers tienen que pensar en los con-ceptosde la capa 3, pero también tienen que soportar características de las capas 1y 2.

Nombre de la capa Protocolos y especificaciones

Tabla 2.5. Modelo de referencia OSI;ejemplo de dispositivos y protocolos.

Dispositivos

Aplicación, presentación,sesión (capas 5-7)

Telnet, HTTP, FTp, SMTP,POP3, VoIP, SNMP

Transporte (capa 4) TCP, UDP

Red (capa 3) IP

Enlace de datos (capa 2) Ethernet (IEEE 802.3), HDLC,Frame Relay, PPP

Firewall, sistema de detección deintrusiones

Router

Switch LAN, punto de accesoinalámbrico, módem por cable,módem DSL

RJ-45, EIA/TIA-232, Y.35,Ethernet (IEEE 802.3)

Además de recordar lo esencial de las características de cada una de las capas 051 (con-sulte la Tabla 2.4), y algunos protocolos y dispositivos de ejemplo de cada capa (consultela Tabla 2.5), también debe memorizar los nombres de las capas. Puede optar por memo-rizarlas sin más o por usar una frase !!lI1emotécni~apara memorizarlas más fácilmente. Enel siguiente ejemplo, la primera letra de cada palabra coincide con la primera letra delnombre de una capa 051 en el orden especificado entre paréntesis:

• ¡Facundo El Redicho Tiene Seis Peras Amarillas (capas 1a 7).

Física (capa 1)Hub LAN, repetidor

Conceptos y beneficios de la división por capas OSIEl proceso de dividir las funciones o tareas de networking en fragmentos más pequeños,

denominados capas, y de definir interfaces estándar entre esas capas, ofrece muchos bene-ficios. Las capas dividen un conjunto grande y complejo de conceptos y protocolos enpiezas más pequeñas, facilitando hablar de ellas, la implementación con el hardware y elsoftware, y la resolución de problemas. La siguiente lista resume los beneficios de unasespecificaciones de protocolo por capas:

• Menos complejidad. En comparación con no usar un modelo, los modelos de reddividen los conceptos en partes más pequeñas.

• Interfaces están dar. Las definiciones de interfaz estándar entre cada capa permiteque varios fabricantes creen productos que compiten por ser utilizados para unafunción dada, junto con todos los beneficios que supone una competencia abierta.

Page 32: CCNA CAP 1-2

36 Capítulo 2. LOS modelos de red TCP/IP y OSI

;f~:;;'~ • Más fácil de aprender. Los usuarios pueden debatir con más facilidad y aprender¡¡¡ clave los muchos detalles de una especificación de protocolo.

• Más fácil de desarrollar. Una complejidad reducida permite que sea más fácilmodificar un programa y que el desarrollo de un producto sea más rápido.

• Interoperabilidad multifabricante. Crear productos para que sean compatibles conlos mismos estándares de red significa que las computadoras y los dispositivos dered de diversos fabricantes puedan funcionar en la misma red.

• Ingeniería modular. Un fabricante puede escribir software que implemente lascapas más altas (por ejemplo, un navegador web) y otro puede escribir softwareque implemente las capas inferiores (por ejemplo, el software TCPJIP integrado porMicrosoft en sus sistemas operativos).

Los beneficios de la división en capas pueden verse en la analogía del servicio postal. Lapersona que escribe una carta no tiene que pensar en cómo el servicio postal entregará unacarta al otro lado del país. El empleado postal del centro del país no tiene que preocuparse delcontenido de la carta. Asimismo, la división por capas permite a un paquete de software o aun dispositivo hardware implementar funciones de una capa y asumir que otrosoftwarejhardware llevará a cabo las funciones definidas por las otras capas. Por ejemplo, unnavegador web no tiene que preocuparse de la topología de la red, la tarjeta Ethemet insta-lada en el PC no tiene que preocuparse del contenido de la página web y un router situado enmedio de la red no necesita preocuparse del contenido de la página web o de si la computa-dora que envió el paquete estaba usando una tarjeta Ethemet o alguna otra tarjeta de red.

Terminología de encapsulación OSIAl igual que TCPJIP, OSI define los procesos por los que una capa superior solicita los

servicios de la siguiente capa más baja. Para proporcionar los servicios, la capa inferiorencapsula los datos de la capa más alta tras una cabecera. El tema final de este capítuloexplica parte de la terminología y de los conceptos relacionados con la encapsulación OSI.

El modelo TCPJIP utiliza términos como segmento, paquete y trama para referirse adistintas capas y sus datos encapsulados respectivos (véase la Figura 2.7). OSI·utiliza untérmino más genérico: unidad de datos del protocolo o PDU. Una PDU representa los bitsque incluyen las cabeceras y las informaciones finales para esa capa, así como los datosencapsulados. Por ejemplo, un paquete IP,como se muestra en la Figura 2.7, es una PDU.De hecho, un paquete IP es una PDU de la capa 3 porque IP es un protocolo de la capa 3.El término L3PDU es una versión abreviada de la expresión inglesa Layer 3 PDU. Así pues,en lugar de utilizar los términos segmento, paquete o trama, OSI simplemente se refiere ala "PDU de la capa x", donde "x" es el número de la capa en cuestión.

OS! define la encapsulación de forma parecida a como lo hace TCPJIP. Todas las capas,excepto la capa más baja, definen una cabecera, con los datos de la siguiente capa más altaencapsulados tras ella. La capa de enlace de datos define tanto una cabecera como unainformación final, y coloca la PDU de la capa 3 entre la cabecera y la información final. LaFigura 2.9 representa el proceso de encapsulación típico: en la parte superior aparecen losdatos de aplicación y la cabecera de la capa de aplicación, y en la parte inferior de la figuraaparece la L2PDU que se transmite por el enlace físico.

Page 33: CCNA CAP 1-2

".....,.,

E

R

exd

ra

t

C

cidi

Capítulo 2. LOSmodelos de red TCP/IP y 051 37

L#H - Capa # Cabecera L7H 1DatosL7PDU

L#T - Capa # Información final

L6H Datos L6PDU

tL5H Datos L5PDU

tL4H Datos L4PDU

tL3H Datos L3PDU

tL2H Data L2T I L2PDU

Figura 2.9. Encapsulación OSIV unidades de datos del protocolo.

jercíclos para la preparación del examenepaso de los temas claveRepase los temas más importantes del capítulo, etiquetado con un icono en el margen

terior de la página. La Tabla 2.6 es una referencia de dichos temas, junto con el númeroe página en la que se encuentra cada uno.

bla 2.6. Temas clave del Capítulo 2.

Elemento deema clave

Descripción Númerode página

Tabla 2.3 Ofrece las definiciones de interacción en la misma capa y enla capa adyacente.

26

Describe los servicios de enlace de datos proporcionados por IPcon el propósito de entregar paquetes IP de host en host.

Figura 2.5 29

Muestra el significado de los términos segmento, paquete y trama.Figura 2.7 31

Compara los modelos de red OSI y TCP /IP.Figura 2.8 33

Enumera los beneficios de utilizar un modelo de red por capas.Lista 35-36

ornptete de memoria las tablas y las listasImprima una copia del Apéndice H (que encontrará en el DVD), o al menos de la sec-

ón correspondiente a este capítulo, y complete de memoria las tablas y las listas. ElApén-ce 1incluye las tablas y las listas completas para que pueda revisar su trabajo.

Page 34: CCNA CAP 1-2

38 Capítulo 2. LOS modelos de red TCP/IP V OSI

Definiciones de los términos claveDefina los siguientes términos clave de este capítulo y compruebe sus respuestas con

ayuda del glosario.desencapsulación, encapsulación, interacción en la capa adyacente, interacción en lamisma capa, modelo de red, paquete, segmento, trama, unidad de datos del protocolo-(PDU)

Referencia OSIDebe memorizar los nombres de las capas del modelo OSI. La Tabla 2.7 es un resumen

de las funciones OSI de cada capa.

Tabla 2.7. Resumen funcional de OSI.

Capa Descripción funcional

Aplicación (7) Interactúa entre la red y el software de aplicación. También incluye serviciosde autenticación.

Presentación (6) Define el formato y la organización de los datos. Incluye el cifrado.Sesión (5) Establece y mantiene los flujos bidireccionales de extremo a extremo entre

los puntos finales. Incluye la gestión de los flujos de transacción.Transporte (4) Proporciona diversos servicios entre dos computadoras host, incluyendo el

establecimiento de la conexión y la terminación, el control del flujo, larecuperación ante errores y la segmentación de los bloques de datos grandesen partes más pequeñas para su transmisión.

Red (3) Direccionamiento lógico, enrutamiento y determinación de la ruta.Enlace de Formatea los datos en tramas apropiadas para su transmisión por algúndatos (2) medio físico. Define reglas para cuando el medio puede utilizarse. Define

los medios por los que reconocer los errores de transmisión.Física (1) Define los detalles eléctricos, ópticos, de cableado, de los conectores y de

procedimiento necesarios para la transmisión de los bits, representadoscomo alguna forma de energía que atraviesa un medio físico.