Cisco Primer Capitulo, Segundo, Tercero, Cuarto, Quinto, Sexto, Séptimo, Octavo
Tecnológico de Estudios Superiores de Ecatepec
Alumno: Pedro Cortes Onofre
Grupo: 5501
Teoría de las telecomunicaciones
La globalizacion del Internet se ha producido mas rápido de lo que cualquiera hubiera imaginado.Los métodos que utilizamos para compartir ideas he información están en constante cambio y evolución Las comunicaciones en su tiempo estuvieron limitadas y con el avance tecnológico ahora es mas fácil. Las redes actuales evolucionaron para agregarle voz, flujos de vídeo, gráficos y texto a los diferentes tipos de dispositivos. Las formas de información anteriormente individuales y diferentes se unieron en una plataforma. Esta plataforma proporciona acceso a unas amplia variedad de métodos de comunicaciones alternativos y nuevos que permiten a las persona interactuar directamente con otras de forma casi instantánea.
La creación de comunidades en linea para el intercambio de ideas e información tiene el potencial de aumentar las oportunidades de productividad en todo el planeta. Las redes de datos fueron una vez el medio de transporte de información de negocio a negocio se re diseñaron para mejorar la calidad de vida de todos. El internet nos ayuda a estar conectado de una manera mundial.
Algunos ejemplos de de herramientas de comunicación mas populares hoy en dia son:
Mensajería instantánea: (IM) es una forma de comunicación de texto escrito en tiempo real entre dos o mas personas
Weblogs: (Blogs) son paginas web fáciles de actualizar y editar
WIKIS: son paginas web que grupos de gente pueden editar y ver juntos
Pod casting: es un medio con base en audio que originalmente permite a la gente grabar y guardarlo en un archivo.
En el mundo empresarial, es cada vez más aceptado el uso de redes para proporcionar capacitación económica y eficiente a los empleados. Las oportunidades de aprendizaje en línea pueden disminuir el transporte costoso y prolongado, e incluso asegurar que todos los empleados estén correctamente capacitados para realizar sus tareas de manera productiva y segura.
Muchas empresas ofrecen también capacitación de clientes en línea. Este curso permite a los clientes utilizar de la mejor manera los productos y servicios proporcionados por la empresa, reduciendo llamadas a las líneas de ayuda o a los centros de servicio al cliente.
La entrega y el software educativo en línea ofrecen muchos beneficios a las empresas. Entre los beneficios están:
Materiales de capacitación actuales y precisos.
Disponibilidad de capacitación para una amplia audiencia.
Calidad de enseñanza consistente.
Reducción de costos.
Hoy, las redes proporcionan una mayor integración entre funciones y organizaciones relacionadas, más de lo que antes era posible.
En el mundo empresarial, es cada vez más aceptado el uso de redes para proporcionar capacitación económica y eficiente a los empleados. Las oportunidades de aprendizaje en línea pueden disminuir el transporte costoso y prolongado, e incluso asegurar que todos los empleados estén correctamente capacitados para realizar sus tareas de manera productiva y segura.
Muchas empresas ofrecen también capacitación de clientes en línea. Este curso permite a los clientes utilizar de la mejor manera los productos y servicios proporcionados por la empresa, reduciendo llamadas a las líneas de ayuda o a los centros de servicio al cliente.
La entrega y el software educativo en línea ofrecen muchos beneficios a las empresas. Entre los beneficios están:
Materiales de capacitación actuales y precisos.
Disponibilidad de capacitación para una amplia audiencia.
Calidad de enseñanza consistente.
Reducción de costos.
Hoy, las redes proporcionan una mayor integración entre funciones y organizaciones relacionadas, más de lo que antes era posible.
La comunicación en nuestra vida cotidiana tiene diferentes formas y existe en muchos entornos. Tenemos diferentes expectativas dependiendo de si estamos conversando por Internet o participando en una entrevista de trabajo. Cada situación tiene su comportamiento y estilo correspondiente.
Se determina que una comunicación entre personas es exitosa cuando el significado del mensaje entendido por el receptor es el mismo que el planeado por el emisor.
Los factores externos que afectan la comunicación están relacionados con la complejidad de la red y con el número de dispositivos que debe cruzar un mensaje a lo largo de la ruta a su destino final.
Los factores internos que interfieren en la comunicación de la red están relacionados con la naturaleza del mensaje.
El diagrama muestra los elementos de una red típica, incluyendo dispositivos, medios y servicios unidos por reglas que trabajan en forma conjunta para enviar mensajes. Utilizamos la palabra mensajes como un término que abarca las páginas Web, los correos electrónicos, los mensajes instantáneos, las llamadas telefónicas y otras formas de comunicación permitidas por Internet. En este curso, aprenderemos acerca de una variedad de mensajes, dispositivos, medios y servicios que permiten la comunicación de esos mensajes. Aprenderemos además sobre las reglas, o protocolos, que unen a estos elementos de red.
Existen dos tipos básicos de modelos de networking: modelos de protocolo y modelos de referencia.
Un modelo de protocolo proporciona un modelo que coincide fielmente con la estructura de una suite de protocolo en particular. El conjunto jerárquico de protocolos relacionados en una suite representa típicamente toda la funcionalidad requerida para interconectar la red humana con la red de datos. El modelo TCP/IP es un protocolo modelo porque describe las funciones que ocurren en cada capa de protocolos dentro de una suite de TCP/IP.
Un modelo de referencia proporciona una referencia común para mantener la consistencia dentro de todos los tipos de protocolos y servicios de red. Un modelo de referencia no está pensado para ser una especificación de implementación ni para proporcionar un nivel de detalle suficiente para definir de forma precisa los servicios de la arquitectura de red. El objetivo principal de un modelo de referencia es ayudar a lograr un mayor conocimiento de las funciones y procesos involucrados.
El modelo de Interconexión de sistema abierto (OSI) es el modelo de referencia de internetwork más conocido. Se usa para diseño de redes de datos, especificaciones de funcionamiento y resolución de problemas.
Cisco Capitulo 2
Las redes nos conectan cada vez más. Las personas se comunican en línea desde cualquier lugar. La tecnología confiable y eficiente permite que las redes estén disponibles cuando y donde las necesitemos. A medida que la red humana sigue creciendo, la plataforma que la conecta y le da soporte también debe hacerlo.
La industria de la red, como un todo, ha creado los medios para analizar la plataforma existente y para mejorarla de forma progresiva, en lugar de desarrollar sistemas únicos e independientes para la entrega de cada servicio nuevo. Esto asegura que las comunicaciones existentes se mantengan, mientras se introducen los servicios nuevos, los cuales son económicos y tecnológicamente sólidos.
La comunicación comienza con un mensaje o información que se debe enviar de una persona o dispositivo a otro. Las personas intercambian ideas mediante diversos métodos de comunicación. Todos estos métodos tienen tres elementos en común. El primero de estos elementos es el origen del mensaje, o emisor. Los orígenes de los mensajes son las personas o los dispositivos electrónicos que deben enviar un mensaje a otras personas o dispositivos. El segundo elemento de la comunicación es el destino o receptor del mensaje. El destino recibe el mensaje y lo interpreta. Un tercer elemento, llamado canal, está formado por los medios que proporcionan el camino por el que el mensaje viaja desde el origen hasta el destino.
El término red en este curso se refiere a las redes de datos o información capaces de transmitir muchos tipos diferentes de comunicaciones, incluyendo datos computacionales tradicionales, voz interactiva, video y productos de entretenimiento.
La desventaja de utilizar segmentación y multiplexación para transmitir mensajes a través de la red es el nivel de complejidad que se agrega al proceso. Supongamos que tuviera que enviar una carta de 100 páginas, pero en cada sobre sólo cabe una. El proceso de escribir la dirección, etiquetar, enviar, recibir y abrir los cien sobres requerirá mucho tiempo tanto para el remitente como para el destinatario.
Los dispositivos de red con los que la gente está más familiarizada se denominan dispositivos finales. Estos dispositivos constituyen la interfaz entre la red humana y la red de comunicación subyacente. Algunos ejemplos de dispositivos finales son:
Computadoras (estaciones de trabajo, computadoras portátiles, servidores de archivos, servidores web)
Impresoras de red
Teléfonos VoIP
Cámaras de seguridad
Dispositivos portátiles móviles (tal como los escáner inalámbricos para códigos de barras y los PDA)
Toda comunicación, ya sea cara a cara o por una red, está regida por reglas predeterminadas que se denominan protocolos. Estos protocolos son específicos de las características de la conversación. En nuestra comunicación personal diaria, las reglas que utilizamos para comunicarnos por un medio, como una llamada telefónica, no son necesariamente las mismas que los protocolos para utilizar otro medio, como enviar una carta.
Un ejemplo del uso de una suite de protocolos en comunicaciones de red es la interacción entre un servidor Web y un explorador Web. El Protocolo de transferencia de hipertexto (HTTP) es un protocolo común que rige la forma en que interactúan un servidor Web y un cliente Web.
El Protocolo de control de transmisión (TCP) es el protocolo de transporte que administra las conversaciones individuales entre servidores Web y clientes Web.
El protocolo de internetwork más común es el Protocolo de Internet (IP). El IP es responsable de tomar los segmentos formateados del TCP, encapsularlos en paquetes, asignar las direcciones apropiadas y seleccionar la mejor ruta al host de destino.
Los protocolos de acceso a la red describen dos funciones principales, la administración de enlace de datos y la transmisión física de datos en los medios.Existen dos tipos básicos de modelos de networking: modelos de protocolo y modelos de referencia.
Un modelo de protocolo proporciona un modelo que coincide fielmente con la estructura de una suite de protocolo en particular. El conjunto jerárquico de protocolos relacionados en una suite representa típicamente toda la funcionalidad requerida para interconectar la red humana con la red de datos. El modelo TCP/IP es un protocolo modelo porque describe las funciones que ocurren en cada capa de protocolos dentro de una suite de TCP/IP.
Un modelo de referencia proporciona una referencia común para mantener la consistencia dentro de todos los tipos de protocolos y servicios de red. Un modelo de referencia no está pensado para ser una especificación de implementación ni para proporcionar un nivel de detalle suficiente para definir de forma precisa los servicios de la arquitectura de red. El objetivo principal de un modelo de referencia es ayudar a lograr un mayor conocimiento de las funciones y procesos involucrados.
El modelo de Interconexión de sistema abierto (OSI) es el modelo de referencia de internetwork más conocido. Se usa para diseño de redes de datos, especificaciones de funcionamiento y resolución de problemas.
Capitulo 3
El modelo de interconexión de sistemas abiertos es una representación abstracta en capas, creada como guía para el diseño del protocolo de red. El modelo OSI divide el proceso de networking en diferentes capas lógicas, cada una de las cuales tiene una funcionalidad única yy a la cual se le asignan protocolos y servicios específicos.
La capa de aplicación, la séptima capa, es la capa superior de los modelos OSI y TCP/IP. Es la capa que proporciona la interfaz entre las aplicaciones que utilizamos para comunicarnos y la red subyacente en la cual se transmiten los mensajes. Los protocolos de capa de aplicación se utilizan para intercambiar los datos entre los programas que se ejecutan en los hosts de origen y destino. Existen muchos protocolos de capa de aplicación y siempre se desarrollan protocolos nuevos.
La capa de presentación
La capa de presentación tiene tres funciones principales:
Codificación y conversión de datos de la capa de aplicación para garantizar que los datos del dispositivo de origen se puedan interpretar por la aplicación adecuada en el dispositivo de destino.
Compresión de los datos de forma que los pueda descomprimir el dispositivo de destino.
Encriptación de los datos para la transmisión y la encriptación de los mismos cuando lleguen a su destino.
La capa de sesión
Como lo indica el nombre de la capa de sesión, las funciones en esta capa crean y mantienen diálogos entre las aplicaciones de origen y destino. La capa de sesión maneja el intercambio de información para iniciar los diálogos y mantenerlos activos, y para reiniciar sesiones que se interrumpieron o desactivaron durante un periodo de tiempo prolongado.
Los protocolos de capa de aplicación de TCP/IP más conocidos son aquéllos que proporcionan intercambio de la información del usuario. Estos protocolos especifican la información de control y formato necesaria para muchas de las funciones de comunicación de Internet más comunes. Algunos de los protocolos TCP/IP son:
El Protocolo servicio de nombres de dominio (DNS, Domain Name Service) se utiliza para resolver nombres de Internet para direcciones IP.
El Protocolo de transferencia de hipertexto (HTTP, Hypertext Transfer Protocol) se utiliza para transferir archivos que forman las páginas Web de la World Wide Web.
El Protocolo simple de transferencia de correo (SMTP) se utiliza para la transferencia de mensajes de correo y adjuntos.
Telnet, un protocolo de emulación de terminal, se utiliza para proporcionar acceso remoto a servidores y a dispositivos de red.
El Protocolo de transferencia de archivos (FTP) se utiliza para la transferencia de archivos interactiva entre sistemas.
Los protocolos en la suite de TCP/IP los definen generalmente las Solicitudes de comentarios (RFC). El Grupo de trabajo de ingeniería de Internet mantiene las RFC como los estándares para la suite de TCP/IP.
Los protocolos establecen reglas consistentes para el intercambio de datos entre aplicaciones y servicios cargados en los dispositivos participantes. Los protocolos especifican cómo se estructuran los datos dentro de los mensajes y los tipos de mensajes que se envían entre origen y destino. Estos mensajes pueden ser solicitudes de servicios, acuses de recibo, mensajes de datos, mensajes de estado o mensajes de error. Los protocolos también definen los diálogos de mensajes, asegurando que un mensaje enviado encuentre la respuesta esperada y se invoquen los servicios correspondientes cuando se realiza la transferencia de datos.
El modelo de interconexión de sistemas abiertos es una representación abstracta en capas, creada como guía para el diseño del protocolo de red. El modelo OSI divide el proceso de networking en diferentes capas lógicas, cada una de las cuales tiene una funcionalidad única yy a la cual se le asignan protocolos y servicios específicos.
La capa de aplicación, la séptima capa, es la capa superior de los modelos OSI y TCP/IP. Es la capa que proporciona la interfaz entre las aplicaciones que utilizamos para comunicarnos y la red subyacente en la cual se transmiten los mensajes. Los protocolos de capa de aplicación se utilizan para intercambiar los datos entre los programas que se ejecutan en los hosts de origen y destino. Existen muchos protocolos de capa de aplicación y siempre se desarrollan protocolos nuevos.
La capa de presentación
La capa de presentación tiene tres funciones principales:
Codificación y conversión de datos de la capa de aplicación para garantizar que los datos del dispositivo de origen se puedan interpretar por la aplicación adecuada en el dispositivo de destino.
Compresión de los datos de forma que los pueda descomprimir el dispositivo de destino.
Encriptación de los datos para la transmisión y la encriptación de los mismos cuando lleguen a su destino.
La capa de sesión
Como lo indica el nombre de la capa de sesión, las funciones en esta capa crean y mantienen diálogos entre las aplicaciones de origen y destino. La capa de sesión maneja el intercambio de información para iniciar los diálogos y mantenerlos activos, y para reiniciar sesiones que se interrumpieron o desactivaron durante un periodo de tiempo prolongado.
Los protocolos de capa de aplicación de TCP/IP más conocidos son aquéllos que proporcionan intercambio de la información del usuario. Estos protocolos especifican la información de control y formato necesaria para muchas de las funciones de comunicación de Internet más comunes. Algunos de los protocolos TCP/IP son:
El Protocolo servicio de nombres de dominio (DNS, Domain Name Service) se utiliza para resolver nombres de Internet para direcciones IP.
El Protocolo de transferencia de hipertexto (HTTP, Hypertext Transfer Protocol) se utiliza para transferir archivos que forman las páginas Web de la World Wide Web.
El Protocolo simple de transferencia de correo (SMTP) se utiliza para la transferencia de mensajes de correo y adjuntos.
Telnet, un protocolo de emulación de terminal, se utiliza para proporcionar acceso remoto a servidores y a dispositivos de red.
El Protocolo de transferencia de archivos (FTP) se utiliza para la transferencia de archivos interactiva entre sistemas.
Los protocolos en la suite de TCP/IP los definen generalmente las Solicitudes de comentarios (RFC). El Grupo de trabajo de ingeniería de Internet mantiene las RFC como los estándares para la suite de TCP/IP.
Los protocolos establecen reglas consistentes para el intercambio de datos entre aplicaciones y servicios cargados en los dispositivos participantes. Los protocolos especifican cómo se estructuran los datos dentro de los mensajes y los tipos de mensajes que se envían entre origen y destino. Estos mensajes pueden ser solicitudes de servicios, acuses de recibo, mensajes de datos, mensajes de estado o mensajes de error. Los protocolos también definen los diálogos de mensajes, asegurando que un mensaje enviado encuentre la respuesta esperada y se invoquen los servicios correspondientes cuando se realiza la transferencia de datos.
El modelo cliente-servidor
En el modelo cliente/servidor, el dispositivo que solicita información se denomina cliente y el dispositivo que responde a la solicitud se denomina servidor. Los procesos de cliente y servidor se consideran una parte de la capa de aplicación. El cliente comienza el intercambio solicitando los datos al servidor, quien responde enviando uno o más streams de datos al cliente. Los protocolos de la capa de aplicación describen el formato de las solicitudes y respuestas entre clientes y servidores.
Una sola aplicación puede emplear diferentes servicios de la capa de aplicación, así lo que aparece para el usuario como una solicitud para una página Web puede, de hecho, equivaler a docenas de solicitudes individuales. Y, para cada solicitud, pueden ejecutarse múltiples procesos. Por ejemplo, un cliente puede necesitar de diversos procesos individuales para formular sólo una solicitud al servidor.
El modelo punto a punto
Además del modelo cliente-servidor para networking, existe también un modelo punto a punto. Las redes punto a punto tienen dos formas distintivas: diseño de redes punto a punto y aplicaciones punto a punto (P2P). Ambas formas tienen características similares, pero en la práctica son muy diferentes.
Redes punto a punto
En una red punto a punto, dos o más computadoras están conectadas por medio de una red y pueden compartir recursos (como impresoras y archivos) sin tener un servidor dedicado.
DNS
En las redes de datos, los dispositivos se etiquetan con una dirección IP numérica, de manera que pueden participar en el envío y la recepción de mensajes de la red. Sin embargo, la mayoría de las personas pasan mucho tiempo tratando de recordar estas direcciones numéricas. Por lo tanto, los nombres de dominios se crearon para convertir las direcciones numéricas en un nombre sencillo y reconocible.
DNS es un servicio cliente-servidor; sin embargo, difiere de los otros servicios cliente-servidor que estamos examinando. Mientras otros servicios utilizan un cliente que es una aplicación (como un explorador Web o un cliente de correo electrónico), el cliente DNS ejecuta un servicio por sí mismo. El cliente DNS, a veces denominado resolución DNS, admite la resolución de nombres para otras aplicaciones de red y servicios que lo necesiten.
Capitulo 4
Las redes de datos e Internet brindan soporte a la red humana al proporcionar la comunicación continua y confiable entre las personas, tanto de manera local como alrededor del mundo. En un único dispositivo, las personas pueden utilizar varios servicios como correo electrónico, la Web y la mensajería instantánea para enviar mensajes o recuperar información. Las aplicaciones como clientes de correo electrónico, exploradores web y clientes de mensajería instantánea permiten a la gente utilizar las computadoras y las redes para enviar mensajes y encontrar información.
La capa de transporte permite la segmentación de datos y brinda el control necesario para reensamblar las partes dentro de los distintos streams de comunicación. Las responsabilidades principales que debe cumplir son:
Rastreo de comunicación individual entre aplicaciones en los hosts de origen y destino
Segmentación de datos y manejo de cada parte
Reensamble de segmentos en streams de datos de aplicación
Identificación de diferentes aplicaciones
En las redes convergentes actuales, las aplicaciones con distintas necesidades de transporte pueden comunicarse en la misma red. Los diferentes protocolos de la capa de transporte poseen distintas reglas para permitir a los dispositivos manejar estos diversos requerimientos de datos.
Considere una computadora conectada a una red que recibe y envía correos electrónicos y mensajes instantáneos, explora sitios Web y realiza una llamada telefónica de VoIP de manera simultánea. Cada una de estas aplicaciones envía y recibe datos en la red al mismo tiempo. Sin embargo, los datos de la llamada telefónica no están dirigidos al explorador Web, y el texto de un mensaje instantáneo no aparece en el correo electrónico.
Protocolo de control de transmisión (TCP)
TCP es un protocolo orientado a la conexión descrito en RFC 793. El TCP utiliza recursos adicionales para ganar funciones. Las funciones adicionales especificadas por TCP están en el mismo orden de entrega, son de entrega confiable y de control de flujo. Cada segmento de TCP posee 20 bytes de carga en el encabezado que encapsulan los datos de la capa de aplicación, mientras que cada segmento UDP sólo posee 8 bytes de carga. Vea la figura para hacer una comparación.
Las aplicaciones que utiliza el TCP son:
Exploradores Web
Correo electrónico
Transferencias de archivos
Las conexiones TCP no descritas pueden representar una importante amenaza a la seguridad. Esto se debe a que pueden indicar que algo o alguien está conectado al host local. Además, las conexiones TCP innecesarias pueden consumir recursos valiosos del sistema y por lo tanto disminuir el rendimiento del host. Netstat debe utilizarse para determinar las conexiones abiertas de un host cuando el rendimiento parece estar comprometido.
Existen muchas opciones útiles para el comando netstat.
Cuando los servicios envían datos mediante el TCP, los segmentos pueden llegar a su destino en desorden. Para que el receptor comprenda el mensaje original, los datos en estos segmentos se reensamblan en el orden original. Para lograr esto, se asignan números de secuencia en el encabezado de cada paquete.
Manejo de segmentos perdidos
Por más óptimo que sea el diseño de una red, siempre se producirán pérdidas ocasionales de datos. Por lo tanto, TCP cuenta con métodos para gestionar dichas pérdidas de segmentos. Entre estos está un mecanismo para retransmitir segmentos con datos sin acuse de recibo.
Control de flujo
TCP también proporciona mecanismos para el control del flujo. El control del flujo contribuye con la confiabilidad de la transmisión TCP ajustando la tasa efectiva de flujo de datos entre los dos servicios de la sesión. Cuando se le informa al origen que se recibió una cantidad específica de datos en los segmentos, puede seguir enviando más datos para esta sesión.
UDP es un protocolo simple que provee las funciones básicas de la capa de transporte. Tiene una sobrecarga mucho menor que el TCP, ya que no está orientado a la conexión y no proporciona mecanismos sofisticados de retransmisión, secuenciamiento y flujo de control.
Capitulo 5
Los protocolos de la capa de red del modelo OSI especifican el direccionamiento y los procesos que permiten que los datos de la capa de transporte sean empaquetados y transportados. La encapsulación de la capa de red permite que su contenido pase al destino dentro de una red o sobre otra red con una carga mínima.
Protocolos de la capa de red
Los protocolos implementados en la capa de red que llevan datos del usuario son:
Protocolo de Internet versión 4 (IPv4)
Protocolo de Internet versión 6 (IPv6)
Intercambio Novell de paquetes de internetwork (IPX)
AppleTalk
Servicio de red sin conexión (CLNS/DECNet)
El Protocolo de Internet (IPv4 e IPv6) es el protocolo de transporte de datos de la Capa 3 más ampliamente utilizado y será el tema de este curso. Los demás protocolos no se analizarán en profundidad.
Un ejemplo de comunicación sin conexión es enviar una carta a alguien sin notificar al destinatario con anticipación. Como se muestra en la figura, el servicio postal aún lleva la carta y la entrega al receptor. Las comunicaciones de datos sin conexión funcionan en base al mismo principio. Los paquetes IP se envían sin notificar al host final que están llegando.
Capitulo 6
Direccionamiento de la red: IPv4
\Cada dispositivo de una red debe definirse en forma exclusiva. En la capa de red, es necesario identificar los paquetes de la transmisión con las direcciones de origen y de destino de los dos sistemas finales. Con IPv4, esto significa que cada paquete posee una dirección de origen de 32 bits y una dirección de destino de 32 bits en el encabezado de Capa 3.
Estas direcciones se usan en la red de datos como patrones binarios. Dentro de los dispositivos, se aplica la lógica digital para su interpretación. Para quienes formamos parte de la red humana, una serie de 32 bits es difícil de interpretar e incluso más difícil de recordar. Por lo tanto, representamos direcciones IPv4 utilizando el formato de decimal punteada.
El modelo punto a punto
Además del modelo cliente-servidor para networking, existe también un modelo punto a punto. Las redes punto a punto tienen dos formas distintivas: diseño de redes punto a punto y aplicaciones punto a punto (P2P). Ambas formas tienen características similares, pero en la práctica son muy diferentes.
Redes punto a punto
En una red punto a punto, dos o más computadoras están conectadas por medio de una red y pueden compartir recursos (como impresoras y archivos) sin tener un servidor dedicado.
DNS
En las redes de datos, los dispositivos se etiquetan con una dirección IP numérica, de manera que pueden participar en el envío y la recepción de mensajes de la red. Sin embargo, la mayoría de las personas pasan mucho tiempo tratando de recordar estas direcciones numéricas. Por lo tanto, los nombres de dominios se crearon para convertir las direcciones numéricas en un nombre sencillo y reconocible.
DNS es un servicio cliente-servidor; sin embargo, difiere de los otros servicios cliente-servidor que estamos examinando. Mientras otros servicios utilizan un cliente que es una aplicación (como un explorador Web o un cliente de correo electrónico), el cliente DNS ejecuta un servicio por sí mismo. El cliente DNS, a veces denominado resolución DNS, admite la resolución de nombres para otras aplicaciones de red y servicios que lo necesiten.
Capitulo 4
Las redes de datos e Internet brindan soporte a la red humana al proporcionar la comunicación continua y confiable entre las personas, tanto de manera local como alrededor del mundo. En un único dispositivo, las personas pueden utilizar varios servicios como correo electrónico, la Web y la mensajería instantánea para enviar mensajes o recuperar información. Las aplicaciones como clientes de correo electrónico, exploradores web y clientes de mensajería instantánea permiten a la gente utilizar las computadoras y las redes para enviar mensajes y encontrar información.
La capa de transporte permite la segmentación de datos y brinda el control necesario para reensamblar las partes dentro de los distintos streams de comunicación. Las responsabilidades principales que debe cumplir son:
Rastreo de comunicación individual entre aplicaciones en los hosts de origen y destino
Segmentación de datos y manejo de cada parte
Reensamble de segmentos en streams de datos de aplicación
Identificación de diferentes aplicaciones
En las redes convergentes actuales, las aplicaciones con distintas necesidades de transporte pueden comunicarse en la misma red. Los diferentes protocolos de la capa de transporte poseen distintas reglas para permitir a los dispositivos manejar estos diversos requerimientos de datos.
Considere una computadora conectada a una red que recibe y envía correos electrónicos y mensajes instantáneos, explora sitios Web y realiza una llamada telefónica de VoIP de manera simultánea. Cada una de estas aplicaciones envía y recibe datos en la red al mismo tiempo. Sin embargo, los datos de la llamada telefónica no están dirigidos al explorador Web, y el texto de un mensaje instantáneo no aparece en el correo electrónico.
Protocolo de control de transmisión (TCP)
TCP es un protocolo orientado a la conexión descrito en RFC 793. El TCP utiliza recursos adicionales para ganar funciones. Las funciones adicionales especificadas por TCP están en el mismo orden de entrega, son de entrega confiable y de control de flujo. Cada segmento de TCP posee 20 bytes de carga en el encabezado que encapsulan los datos de la capa de aplicación, mientras que cada segmento UDP sólo posee 8 bytes de carga. Vea la figura para hacer una comparación.
Las aplicaciones que utiliza el TCP son:
Exploradores Web
Correo electrónico
Transferencias de archivos
Las conexiones TCP no descritas pueden representar una importante amenaza a la seguridad. Esto se debe a que pueden indicar que algo o alguien está conectado al host local. Además, las conexiones TCP innecesarias pueden consumir recursos valiosos del sistema y por lo tanto disminuir el rendimiento del host. Netstat debe utilizarse para determinar las conexiones abiertas de un host cuando el rendimiento parece estar comprometido.
Existen muchas opciones útiles para el comando netstat.
Cuando los servicios envían datos mediante el TCP, los segmentos pueden llegar a su destino en desorden. Para que el receptor comprenda el mensaje original, los datos en estos segmentos se reensamblan en el orden original. Para lograr esto, se asignan números de secuencia en el encabezado de cada paquete.
Manejo de segmentos perdidos
Por más óptimo que sea el diseño de una red, siempre se producirán pérdidas ocasionales de datos. Por lo tanto, TCP cuenta con métodos para gestionar dichas pérdidas de segmentos. Entre estos está un mecanismo para retransmitir segmentos con datos sin acuse de recibo.
Control de flujo
TCP también proporciona mecanismos para el control del flujo. El control del flujo contribuye con la confiabilidad de la transmisión TCP ajustando la tasa efectiva de flujo de datos entre los dos servicios de la sesión. Cuando se le informa al origen que se recibió una cantidad específica de datos en los segmentos, puede seguir enviando más datos para esta sesión.
UDP es un protocolo simple que provee las funciones básicas de la capa de transporte. Tiene una sobrecarga mucho menor que el TCP, ya que no está orientado a la conexión y no proporciona mecanismos sofisticados de retransmisión, secuenciamiento y flujo de control.
Capitulo 5
Los protocolos de la capa de red del modelo OSI especifican el direccionamiento y los procesos que permiten que los datos de la capa de transporte sean empaquetados y transportados. La encapsulación de la capa de red permite que su contenido pase al destino dentro de una red o sobre otra red con una carga mínima.
Protocolos de la capa de red
Los protocolos implementados en la capa de red que llevan datos del usuario son:
Protocolo de Internet versión 4 (IPv4)
Protocolo de Internet versión 6 (IPv6)
Intercambio Novell de paquetes de internetwork (IPX)
AppleTalk
Servicio de red sin conexión (CLNS/DECNet)
El Protocolo de Internet (IPv4 e IPv6) es el protocolo de transporte de datos de la Capa 3 más ampliamente utilizado y será el tema de este curso. Los demás protocolos no se analizarán en profundidad.
Un ejemplo de comunicación sin conexión es enviar una carta a alguien sin notificar al destinatario con anticipación. Como se muestra en la figura, el servicio postal aún lleva la carta y la entrega al receptor. Las comunicaciones de datos sin conexión funcionan en base al mismo principio. Los paquetes IP se envían sin notificar al host final que están llegando.
Capitulo 6
Direccionamiento de la red: IPv4
\Cada dispositivo de una red debe definirse en forma exclusiva. En la capa de red, es necesario identificar los paquetes de la transmisión con las direcciones de origen y de destino de los dos sistemas finales. Con IPv4, esto significa que cada paquete posee una dirección de origen de 32 bits y una dirección de destino de 32 bits en el encabezado de Capa 3.
Estas direcciones se usan en la red de datos como patrones binarios. Dentro de los dispositivos, se aplica la lógica digital para su interpretación. Para quienes formamos parte de la red humana, una serie de 32 bits es difícil de interpretar e incluso más difícil de recordar. Por lo tanto, representamos direcciones IPv4 utilizando el formato de decimal punteada.
Decimal punteada
Los patrones binarios que representan direcciones IPv4 se expresan mediante decimales punteados separando cada byte del patrón binario, llamado octeto, con un punto. Se le llama octeto debido a que cada número decimal representa un byte u 8 bits.
Por ejemplo, la dirección:
10101100000100000000010000010100
se expresa como decimal punteada de la siguiente manera:
172.16.4.20
Tenga en cuenta que los dispositivos utilizan la lógica binaria. El formato decimal punteado se usa para que a las personas les resulte más fácil utilizar y recordar direcciones.
Porciones de red y de host
En cada dirección IPv4, alguna porción de los bits de orden superior representan la dirección de red. En la Capa 3, se define una red como un grupo de hosts con patrones de bits idénticos en la porción de dirección de red de sus direcciones.
Notación de posición
Aprender a convertir el sistema binario a decimal requiere el conocimiento de los fundamentos matemáticos de un sistema de numeración denominado notación de posición. Notación de posición significa que un dígito representa diferentes valores según la posición que ocupa. Más específicamente, el valor que un dígito representa es el valor multiplicado por la potencia de la base o raíz representado por la posición que el dígito ocupa. Algunos ejemplo ayudarán a aclarar cómo funciona este sistema.
Para el número decimal 245, el valor que el 2 representa es 2*10^2 (2 multiplicado por 10 elevado a la segunda potencia). El 2 se encuentra en lo que comúnmente llamamos la posición "100". La notación de posición se refiere a esta posición como posición base^2 porque la base o raíz es 10 y la potencia es 2.
Usando la notación de posición en el sistema de numeración con base 10, 245 representa:
245 = (2 * 10^2) + (4 * 10^1) + (5 * 10^0)
o
245 = (2 * 100) + (4 * 10) + (5 * 1)
Sistema de numeración binaria
En el sistema de numeración binaria la raíz es 2. Por lo tanto, cada posición representa potencias incrementadas de 2. En números binarios de 8 bits, las posiciones representan estas cantidades:
2^7 2^6 2^5 2^4 2^32^2 2^1 2^0
128 64 32 16 8 4 2 1
El sistema de numeración de base 2 tiene solamente dos dígitos: 0 y 1.
Cuando se interpreta un byte como un número decimal, se obtiene la cantidad que esa posición representa si el dígito es 1 y no se obtiene la cantidad si el dígito es 0, como se muestra en la figura.
1 1 1 1 1 1 1 1
128 64 32 16 8 4 2 1
Un 1 en cada posición significa que sumamos el valor para esa posición al total. Ésta es la suma cuando hay un 1 en cada posición de un octeto. El total es 255.
128 + 64 + 32 + 16 + 8 + 4 + 2 + 1 = 255
Prefijos de red
Una pregunta importante es: ¿Cómo es posible saber cuántos bits representan la porción de red y cuántos bits representan la porción de host? Al expresar una dirección de red IPv4, se agrega una longitud de prefijo a la dirección de red. La longitud de prefijo es la cantidad de bits en la dirección que conforma la porción de red. Por ejemplo: en 172.16.4.0 /24, /24 es la longitud de prefijo e indica que los primeros 24 bits son la dirección de red. Esto deja a los 8 bits restantes, el último octeto, como la porción de host. Más adelante en este capítulo, el usuario aprenderá más acerca de otra entidad que se utiliza para especificar la porción de red de una dirección IPv4 en los dispositivos de red. Se llama máscara de subred. La máscara de subred consta de 32 bits, al igual que la dirección, y utiliza unos y ceros para indicar qué bits de la dirección son bits de red y qué bits son bits de host.
No siempre se asigna un prefijo /24 a las redes. El prefijo asignado puede variar de acuerdo con la cantidad de hosts de la red. Tener un número de prefijo diferente cambia el rango de host y la dirección de broadcast para cada red.
Unicast: el proceso por el cual se envía un paquete de un host a un host individual.
Broadcast: el proceso por el cual se envía un paquete de un host a todos los hosts de la red.
Multicast: el proceso por el cual se envía un paquete de un host a un grupo seleccionado de hosts.
Estos tres tipos de comunicación se usan con diferentes objetivos en las redes de datos. En los tres casos, se coloca la dirección IPv4 del host de origen en el encabezado del paquete como la dirección de origen.
Tráfico unicast
La comunicación unicast se usa para una comunicación normal de host a host, tanto en una red de cliente/servidor como en una red punto a punto. Los paquetes unicast utilizan la dirección host del dispositivo de destino como la dirección de destino y pueden enrutarse a través de una internetwork. Sin embargo, los paquetes broadcast y multicast usan direcciones especiales como la dirección de destino. Al utilizar estas direcciones especiales, los broadcasts están generalmente restringidos a la red local. El ámbito del tráfico multicast también puede estar limitado a la red local o enrutado a través de una internetwork.
ransmisión de broadcast
Dado que el tráfico de broadcast se usa para enviar paquetes a todos los hosts de la red, un paquete usa una dirección de broadcast especial. Cuando un host recibe un paquete con la dirección de broadcast como destino, éste procesa el paquete como lo haría con un paquete con dirección unicast.
La transmisión de broadcast se usa para ubicar servicios o dispositivos especiales para los cuales no se conoce la dirección o cuando un host debe proporcionar información a todos los hosts de la red.
Algunos ejemplos para utilizar una transmisión de broadcast son:
Asignar direcciones de capa superior a direcciones de capa inferior
Solicitar una dirección
Intercambiar información de enrutamiento por medio de protocolos de enrutamiento