SlideShare una empresa de Scribd logo
1 de 33
Descargar para leer sin conexión
PROTOCOLOS
DE COMUNICACIÓN
PROTOCOLOS
COMUNICACIÓN
de
2
FORMACIÓN EN AMBIENTES VIRTUALES DE APRENDIZAJE SERVICIO NACIONAL DE APRENDIZAJE
FAVA - Formación en Ambientes Virtuales de Aprendizaje / SENA - Servicio Nacional de Aprendizaje
PROTOCOLOS DE COMUNICACIÓN
2
Estructura de contenido
Introducción................................................................................................................................4
1. Modelo OSI............................................................................................................................6
1.1. Estructura del Modelo OSI de la ISO..................................................................................6
1.1.1. Nivel Físico.......................................................................................................................8
1.1.2. Nivel enlace de datos.......................................................................................................8
1.1.3. Nivel de Red.....................................................................................................................8
1.1.4. Nivel de Transporte..........................................................................................................9
1.1.5. Nivel Sesión.....................................................................................................................9
1.1.6. Nivel Presentación...........................................................................................................9
1.1.7. Nivel Aplicación..............................................................................................................10
2. Protocolos de comunicación en redes.................................................................................10
2.1. Protocolos TCP/IP.............................................................................................................10
2.1.1. Capa de aplicación......................................................................................................... 11
2.1.2. Capa de transporte......................................................................................................... 11
2.1.3. Capa de Internet.............................................................................................................12
2.1.4. Capa de Enlace..............................................................................................................12
2.1.5. Comparativa entre modelos de referencia.....................................................................12
2.2. Protocolo IP v4..................................................................................................................13
2.3. Protocolo IP v6..................................................................................................................13
2.4. Estructuración de las direcciones IP..................................................................................14
2.4.1. Direcciones clase A. ......................................................................................................15
2.4.2. Direcciones clase B........................................................................................................16
2.4.3. Direcciones clase C........................................................................................................16
2.4.4. Direcciones clase D........................................................................................................17
2.4.5. Direcciones clase E........................................................................................................18
3. Subredes..............................................................................................................................19
3.1. Estructura de las subredes................................................................................................19
3.1.1. Subredes clase A...........................................................................................................20
3.1.2. Subredes clase B...........................................................................................................21
Pág.
FAVA - Formación en Ambientes Virtuales de Aprendizaje / SENA - Servicio Nacional de Aprendizaje
PROTOCOLOS DE COMUNICACIÓN
3
3.1.3. Subredes clase C...........................................................................................................22
3.2.1. Máscara de subred.........................................................................................................23
3.2.2. Agregación de prefijos....................................................................................................23
3.2.3. Cálculos con subredes. .................................................................................................23
3.2.3.1. Cálculos de subredes para direcciones completas o “classful”...................................24
3.2.3.2 Cálculos de subredes para bloques CIDR...................................................................24
4. Realización del diagrama lógico de red..............................................................................26
4.1. Elementos de un diagrama lógico de red..........................................................................26
4.2. Diagrama de red de ejemplo.............................................................................................28
5. Ejercicio de aplicación..........................................................................................................28
5.1. Enunciado.........................................................................................................................28
5.2. Realización del diagrama de red.......................................................................................29
Glosario....................................................................................................................................31
Bibliografía...............................................................................................................................32
Control de documento..............................................................................................................33
FAVA - Formación en Ambientes Virtuales de Aprendizaje / SENA - Servicio Nacional de Aprendizaje
PROTOCOLOS DE COMUNICACIÓN
4
Introducción
Son varias las tecnologías que permiten el desarrollo de las redes. Una de ellas son los
protocolos que se usan para transmisión de datos. Estos protocolos han evolucionado desde
de la creación de las redes en los años 70.
En esa época se desarrolló la red Arpanet por parte del departamento de justicia de los EE.UU.
que pretendía enlazar una serie de instalaciones académicas y civiles a lo largo de todo el
país. El legado de ese proyecto fue la familia de protocolos TCP/IP con los cuales se construyó
el modelo de referencia del mismo nombre (Tanenbaum, 2011).
Teniendo en cuenta este modelo y el aporte de la academia e industria, el organismo
internacional de estandarización ISO propuso otro modelo de referencia llamado OSI que
también es abordado en este recurso.
Por otra parte se hace énfasis en el direccionamiento planteado por el protocolo IP que
permite la identificación tantos de equipos individuales llamados hosts como la identificación y
segmentación de redes a través de direcciones IP.
FAVA - Formación en Ambientes Virtuales de Aprendizaje / SENA - Servicio Nacional de Aprendizaje
PROTOCOLOS DE COMUNICACIÓN
5
Mapa de contenido
PROTOCOLOS
COMUNICACIÓN
de
Modelos de referencia
Capas Capas Direccionamiento
Definición
Tipos
Dirección IP
Protocolos
MODELO OSI
PROTOCOLOS IP
MODELO TCP/IP
APLICACIÓN
1
2
3
4
5
6
7
PRESENTACIÓN
RED
TRANSPORTE
SESIÓN
FÍSICA
ENLACE DE DATOS
1
2
3
4
TRANSPORTE
APLICACIÓN
ENLACE
INTERNET DIRECCIONAMIENTO
IP V6
DIRECCIONAMIENTO
IP V4
DIRECCIONAMIENTO
CON CLASES
DIRECCIONAMIENTO
SIN CLASES
ESTRUCTURA:
NÚMERO DE 32 BITS
DIVIDIDO EN GRUPOS
DE 8 BITS U OCTETOS
NOTACIÓN:
X.X.X.X
ESTA BASADO EN EL
CONCEPTO DE
CLASSLESS
INTERDOMAIN
ROUTING PROTOCOL
O CIDR
CLASE A
1.0.0.0 HASTA
127.255.255.255
CLASE B
128.0.0.0 HASTA
191.255.255.255
CLASE C
192.0.0.0 HASTA
223.255.255.255
CLASE D
224.0.0.0 HASTA
239.255.255.255
CLASE E
240.0.0.0 HASTA
255.255.255.255
FAVA - Formación en Ambientes Virtuales de Aprendizaje / SENA - Servicio Nacional de Aprendizaje
PROTOCOLOS DE COMUNICACIÓN
6
Desarrollo de contenidos
1. Modelo OSI.
El modelo OSI es un marco de referencia de Interconexión de Sistemas Abiertos, fue creado
por ISO (Organización Internacional para la Estandarización) en 1984 (Tanenbaum, 2011).
Este modelo proporciona a los fabricantes un conjunto de estándares que aseguran una
mayor compatibilidad e interoperatividad entre los distintos tipos de tecnología de red
producidos por las empresas a nivel mundial.
El Modelo OSI es un lineamiento funcional para tareas de comunicaciones y no especifica un
estándar de comunicación para las mismas. Sin embargo muchos estándares y protocolos
cumplen con los lineamientos del Modelo OSI.
Al dividir el problema general de la comunicación en problemas específicos, se facilita la
obtención de una solución a dicho problema.
Esta estrategia establece dos importantes beneficios:
♦
♦ Mayor comprensión del problema.
♦
♦ La solución de cada problema específico puede ser optimizada individualmente.
Este modelo persigue un objetivo claro y bien definido: formalizar los diferentes niveles de
interacción para la conexión de computadoras habilitando así la comunicación del sistema de
cómputo independientemente del fabricante, arquitectura, localización o sistema operativo lo
cual permite:
a. Obtener un modelo de referencia estructurado en varios niveles en los que se contemple
desde el concepto de “bit” hasta el concepto “aplicación”.
b. Desarrollar un modelo en el cual cada nivel define un protocolo que realiza funciones
específicas diseñadas para atender el protocolo de la capa superior.
c. No especificar detalles de cada protocolo.
d. Especificar la forma de diseñar familias de protocolos, esto es definir las funciones que
debe realizar cada capa.
1.1. Estructura del Modelo OSI de la ISO.
El objetivo perseguido por OSI establece una estructura que presenta las siguientes
particularidades:
Estructura multinivel: se diseñó una estructura multinivel con la idea de que cada nivel se
dedique a resolver una parte del problema de comunicación. Lo anterior quiere decir que cada
nivel ejecuta funciones específicas.
FAVA - Formación en Ambientes Virtuales de Aprendizaje / SENA - Servicio Nacional de Aprendizaje
PROTOCOLOS DE COMUNICACIÓN
7
El nivel superior utiliza los servicios de los niveles inferiores. Cada nivel se comunica con
su similar en otras computadoras, pero debe hacerlo enviando un mensaje a través de los
niveles inferiores en la misma computadora.
La comunicación internivel está bien definida. El nivel N utiliza los servicios del nivel N-1 y
proporciona servicios al nivel N+1.
Puntos de acceso: entre los diferentes niveles existen interfaces llamadas “puntos de acceso”
a los servicios.
Dependencias de Niveles: cada nivel es dependiente del nivel inferior y también del superior.
Encabezados: en cada nivel se incorpora al mensaje un formato de control. Este elemento de
control permite que un nivel en la computadora receptora se entere de que su similar en la
computadora emisora está enviándole información. Cualquier nivel dado puede incorporar un
encabezado al mensaje. Por esta razón se considera que un mensaje está constituido de dos
partes: encabezado y cuerpo.
La incorporación de encabezados es necesaria aunque representa un lote extra de información,
lo que implica que un mensaje corto pueda ser voluminoso. Sin embargo como la computadora
destino retira los encabezados en orden inverso a como fueron incorporados en la computadora
origen, finalmente el usuario sólo recibe el mensaje original.
Unidades de información: en cada nivel, la unidad de información tiene diferente nombre y
estructura:
La descripción de los siete niveles es la siguiente:
APLICACIÓN
PRESENTACIÓN
SESIÓN
TRANSPORTE
RED
ENLACE DE DATOS
FÍSICO
7
6
5
4
3
2
1
Figura 1. Capas del modelo OSI.
FAVA - Formación en Ambientes Virtuales de Aprendizaje / SENA - Servicio Nacional de Aprendizaje
PROTOCOLOS DE COMUNICACIÓN
8
1.1.1. Nivel Físico.
Su función es gestionar las características físicas de la conexión de red.
♦
♦ Definir conexiones físicas entre computadoras.
♦
♦ Describir el aspecto mecánico de la interfaz física.
♦
♦ Describir el aspecto eléctrico de la interfaz física.
♦
♦ Describir el aspecto funcional de la interfaz física.
♦
♦ Definir la técnica de transmisión.
♦
♦ Definir el tipo de transmisión.
♦
♦ Definir la codificación de línea.
♦
♦ Definir la velocidad de transmisión.
♦
♦ Definir el modo de operación de la línea de datos.
1.1.2. Nivel enlace de datos.
Se refiere al direccionamiento físico, arbitraje, detección de errores y estructura de trama.
♦
♦ Detecta errores en el nivel físico.
♦
♦ Establece esquema de detección de errores para las retransmisiones o reconfiguraciones de la
red.
♦
♦ Estableceelmétododeaccesoquelacomputadoradebeseguirparatransmitiryrecibirmensajes.
Realiza la transferencia de datos a través del enlace físico.
♦
♦ Envía bloques de datos con el control necesario para la sincronía.
♦
♦ En general controla el nivel y es la interfaces con el nivel de red, al comunicarle a éste
una transmisión libre de errores.
1.1.3. Nivel de Red.
Tiene como objetivo el direccionamiento lógico, enrutamiento y el control de congestión.
♦
♦ Es responsabilidad de este nivel establecer, mantener y terminar las conexiones.
♦
♦ Proporciona el enrutamiento de mensajes, determinando si un mensaje en particular
deberá enviarse al nivel 4 (Nivel de transporte) o bien al nivel 2 (Enlace de datos).
♦
♦ Conmuta, enruta y controla la congestión de los paquetes de información en una subred.
♦
♦ Define el estado de los mensajes que se envían a nodos de la red.
FAVA - Formación en Ambientes Virtuales de Aprendizaje / SENA - Servicio Nacional de Aprendizaje
PROTOCOLOS DE COMUNICACIÓN
9
1.1.4. Nivel de Transporte.
Encargado del flujo de datos, control de flujo, detección y recuperación de errores.
♦
♦ Asegura que la llegada de datos del nivel de red encuentra las características de
transmisión y calidad de servicio requerido por el nivel 5 (Sesión).
♦
♦ Define cómo direccionar la localidad física de los dispositivos de la red.
♦
♦ Asigna una dirección única de transporte a cada usuario.
♦
♦ Define una posible multicanalización. Esto es, puede soportar múltiples conexiones.
♦
♦ Define la manera de habilitar y deshabilitar las conexiones entre los nodos.
♦
♦ Determina el protocolo que garantiza el envío del mensaje.
♦
♦ Establece la transparencia de datos así como la confiabilidad en la transferencia de
información entre dos sistemas.
1.1.5. Nivel Sesión.
Es el encargado de establecer, mantener y terminar sesiones.
♦
♦ Establece el inicio y cuando termina la sesión.
♦
♦ Recuperación de la sesión.
♦
♦ Control del diálogo; establece el orden en que los mensajes deben fluir entre usuarios
finales.
♦
♦ Referencia a los dispositivos por nombre y no por dirección.
♦
♦ Permite escribir programas que correrán en cualquier instalación de red.
1.1.6. Nivel Presentación.
Se realiza el formateo de paquetes.
♦
♦ Determina la forma de presentación de los datos sin preocuparse de su significado o
semántica.
♦
♦ Establece independencia a los procesos de aplicación considerando las diferencias en la
representación de datos.
♦
♦ Proporciona servicios para el nivel de aplicaciones al interpretar el significado de los
datos intercambiados.
♦
♦ Opera el intercambio.
♦
♦ Opera la visualización.
FAVA - Formación en Ambientes Virtuales de Aprendizaje / SENA - Servicio Nacional de Aprendizaje
PROTOCOLOS DE COMUNICACIÓN
10
1.1.7. Nivel Aplicación.
Su función es la comunicación directa con la propia aplicación.
♦
♦ Proporciona comunicación entre dos procesos de aplicación, tales como: programas de
aplicación, aplicaciones de red, entre otros.
♦
♦ Proporciona aspectos de comunicaciones para aplicaciones específicas entre usuarios
de redes: manejo de la red, protocolos de transferencias de archivos (ftp), etc.
2. Protocolos de comunicación en redes.
Los protocolos son los estándares que permiten que los computadores puedan comunicarse
en la red. Se pueden asimilar como los lenguajes, si se habla español, se necesita de un
receptor que hable español para que entienda el mensaje.
Los protocolos definen básicamente:
♦
♦ Cómo los computadores se identificarán unas con las otros en una red específica.
♦
♦ La forma que deben tomar los datos para ser transmitidos.
♦
♦ Cómo la información debe ser procesada cuando llegue a su destino.
2.1. Protocolos TCP/IP.
Son las siglas de “Transmission Control Protocol/Internet Protocol”, éste es el conjunto
establecido de normas de transporte y lenguaje definido para la red Internet e incorporado por
otras redes. Es también el protocolo más utilizado en comunicación en redes.
Es importante anotar que TCP/IP es la unión de los dos protocolos más representativos: el
protocolo de la capa de transporte TCP y el protocolo de la capa de red IP.
TCP es un protocolo de transmisión de paquetes y orientado a la conexión. Cuando un
computador necesita mandar a otro un archivo, lo primero que hace es partirlo en trozos
pequeños (alrededor de unos 4 Kb) y posteriormente enviar cada trozo por separado. Cada
paquete de información contiene la dirección en la red donde ha de llegar y también la
dirección del remitente por si hay que recibir respuesta. Los paquetes viajan por la red de
forma independiente.
IP es un protocolo de la capa de red que realiza el enrutamiento de los paquetes. Como entre
dos puntos de la red puede haber muchos caminos posibles cada paquete es enviado por el
camino óptimo en ese momento. Lo anterior depende de factores como saturación de las rutas
o atascos.
FAVA - Formación en Ambientes Virtuales de Aprendizaje / SENA - Servicio Nacional de Aprendizaje
PROTOCOLOS DE COMUNICACIÓN
11
Esto permite que Internet sea una red con alta disponibilidad ya que, por su propia dimensión y
complejidad, existen cientos de vías alternativas para un destino concreto, por lo que, aunque
fallen servidores o enrutadores intermediarios o no funcionen correctamente algunos canales
de información, en la práctica siempre existe comunicación entre dos puntos de la red.
A continuación, las capas que componen el modelo de referencia TCP/IP.
CAPA DE APLICACIÓN
CAPA DE TRANSPORTE
CAPA DE INTERNET
CAPA DE ENLACE
Figura 2. Capas del modelo de referencia TCP/IP
2.1.1. Capa de aplicación.
El modelo TCP/IP combina todos los aspectos relacionados con las aplicaciones en una sola
capa y garantiza que estos datos estén correctamente empaquetados para la siguiente capa.
Ejemplos de protocolos que se implementan en esta capa son HTTP, SMTP, RTP, DNS.
2.1.2. Capa de transporte.
Esta capa se refiere a los aspectos de calidad del servicio con respecto a la confiabilidad, el
control de flujo y la corrección de errores. Uno de sus protocolos, el protocolo para el control de
la transmisión (TCP), ofrece maneras flexibles y de alta calidad para crear comunicaciones de
red confiables, sin problemas de flujo y con un nivel de error bajo. TCP es un protocolo orientado
a la conexión que mantiene un diálogo entre el origen y el destino mientras empaqueta la
información de la capa de aplicación en unidades denominadas segmentos. “Orientado a la
conexión” significa que los segmentos de Capa 4 viajan de un lado a otro entre dos hosts para
comprobar que la conexión exista lógicamente para un determinado período. Esto se conoce
como conmutación de paquetes.
Ejemplos de protocolos que se implementan en esta capa son TCP y UDP.
FAVA - Formación en Ambientes Virtuales de Aprendizaje / SENA - Servicio Nacional de Aprendizaje
PROTOCOLOS DE COMUNICACIÓN
12
2.1.3. Capa de Internet.
El objetivo de la capa de Internet es enviar paquetes origen desde cualquier red en la Internet y
que estos paquetes lleguen a su destino independientemente de la ruta y de las redes que hayan
recorrido para llegar hasta allí. El protocolo específico que rige esta capa se denomina Protocolo
Internet (IP). En esta capa se produce la determinación de la mejor ruta y la conmutación de
paquetes. Se podría decir que eficacia (llegar a destino) y eficiencia (del mejor modo posible) son el
propósito que persigue.
Ejemplos de protocolos que se implementan en esta capa son IP y ICMP.
2.1.4. Capa de Enlace.
También denominada “capa de host a red”. Es la capa que se ocupa de todos los aspectos
que requiere un paquete IP para realizar los enlaces físicos. Esta capa incluye los detalles
de tecnología LAN y WAN y todos los de la capa física y de enlace de datos del modelo OSI
presentado anteriormente.
Ejemplos de protocolos que se implementan en esta capa son Ethernet, 802.11, SONET y
DSL.
2.1.5. Comparativa entre modelos de referencia.
Algunas de las capas del modelo TCP/IP reciben el mismo nombre que en el modelo OSI. Como
el modelo TCP/IP sólo tiene 4 capas, la capa de aplicación de este último contiene 3 capas del
modelo OSI. Por otra parte, la capa de acceso a la red contiene 2 del modelo OSI a saber: física
y enlace de datos.
A continuación, un cuadro comparativo de los dos modelos:
APPLICATION
7
6
5
4
3
2
1
OSI
PRESENTATION
SESSION
TRANSPORT
NETWORK
DATA LINK
PHYSICAL
APPLICATION
TCP/IP
NOT PRESENT
IN THE MODEL
TRANSPORT
INTERNET
LINK
Figura 3 Comparativo entre los modelos de referencia OSI y TCP/IP
Tomado de TANENBAUM, 2011
FAVA - Formación en Ambientes Virtuales de Aprendizaje / SENA - Servicio Nacional de Aprendizaje
PROTOCOLOS DE COMUNICACIÓN
13
Se puede observar que el modelo TCP/IP no tiene contemplado una capa física. Por otra parte
las capas de Sesión, Presentación y Aplicación son aglutinadas en una sola.
2.2. Protocolo IP v4.
Este es el protocolo encargado de realizar el enrutamiento de los trozos de información a lo
largo de la red o las redes. Su concepto se asemeja al de un mensajero que debe repartir la
correspondencia en una manzana, un barrio o una localidad o aglomeración de barrios. Lo
primero que hace este protocolo es identificar los componentes. Estos últimos se pueden ser
de dos tipos: hosts o equipos y redes o subredes.
De la misma forma como las casas tienen una dirección para poder ubicarlas así mismo el
protocolo IPv4 usa un número de 32 bits, los cuales están divididos en cuatro partes de ocho
bits. A cada una de las cuatro partes en que se divide la dirección también se le llama “octeto”.
A continuación, se muestra la estructura de las direcciones IP.
8 BITS 8 BITS 8 BITS 8 BITS
Figura 4. Estructura de una dirección IP v4
La dirección IP es número basado en el protocolo IPv4 el cual identifica a un equipo de la
red. El número total de direcciones IP disponibles es de 232 que equivale a 4.294.967.296
direcciones.
2.3. Protocolo IP v6.
El número total de direcciones IPv4 disponibles se está agotando y es por eso que se propuso
una nueva versión del direccionamiento ya no de 32 bits sino de 128. Una vez se haya
implementado este protocolo el número de direcciones IPv6 será de 2128 o 3,4 x 1038.
Esto permite (BONAVENTURE, 2017):
♦
♦ Mayor espacio para las direcciones. El tamaño de las direcciones IP cambia de 32 bits a
128 bits.
♦
♦ Paquetes IP eficientes y extensibles, sin que haya fragmentación en los enrutadores,
alineados a 64 bits y con una cabecera de longitud fija, más simple, que agiliza su
procesado por parte del enrutador.
♦
♦ Posibilidad de paquetes con carga útil (datos) de más de 65.355 bytes.
♦
♦ Seguridad en el núcleo del protocolo (IPsec). El soporte de IPsec es un requerimiento
del protocolo IPv6.
FAVA - Formación en Ambientes Virtuales de Aprendizaje / SENA - Servicio Nacional de Aprendizaje
PROTOCOLOS DE COMUNICACIÓN
14
♦
♦ Capacidad de etiquetas de flujo. Puede ser usada por un nodo origen para etiquetar
paquetes pertenecientes a un flujo de tráfico particular, que requieren manejo especial
por los enrutadores IPv6, tal como calidad de servicio no por defecto o servicios de tiempo
real. Por ejemplo, videoconferencia.
♦
♦ Características de movilidad. La posibilidad de que un nodo mantenga la misma dirección
IP, a pesar de su movilidad.
2.4. Estructuración de las direcciones IP.
El protocolo IP se encarga de enrutar los paquetes a través de una o varias redes que pueden
estar formadas por unos pocos hosts, como es el caso de una red en el hogar hasta miles de
millones de hosts como es el caso de Internet.
Para lograr mayor eficiencia en el envío de datos el protocolo IP divide las redes en un modelo
jerárquico llamado direccionamiento de clase o “classful”. Este direccionamiento crea el
concepto de red y lo incorpora dentro del direccionamiento.
Las direcciones IP de clase pueden ser: clase A, clase B, clase C, clase D y clase E.
Cada clase se caracteriza por tener una parte de la dirección para identificar la red (Network ID)
y otra parte para identificar los dispositivos (hosts). Dependiendo de cuántos bits se destinen
para cada uno de esos elementos surgen diferentes configuraciones de redes.
La fórmula para calcular el número de redes disponibles en cada clase es:
Número de redes = 2n
donde n es el número de bits disponibles para la red.
La fórmula para calcular el número de hosts disponibles es:
Número de host = 2n
- 2 donde n es el número de bits disponibles para los hosts.
Las dos direcciones que se restan de los hosts son las siguientes:
a. La dirección de la red: es una forma de identificar una
red. En las direcciones de clase comienza por cero.
Ejemplo la red 192.168.1.0.
b. La dirección de broadcast: es una dirección especial que usan los protocolos para
realizar una comunicación grupal con la red. En las direcciones de clase terminan en 255.
Ejemplo 192.168.1.255.
Otro concepto que acompaña el direccionamiento es la máscara de red y se representa a
través de un número que se escribe en la notación de direcciones IP. Este número se calcula
FAVA - Formación en Ambientes Virtuales de Aprendizaje / SENA - Servicio Nacional de Aprendizaje
PROTOCOLOS DE COMUNICACIÓN
15
poniendo en 1’s todos los bits destinados a identificar la red y en 0’s los bits destinados a
identificar los hosts.
Ejemplo: si la porción para identificar la red es de 24 bits entonces la máscara de red es “1
1111111111111111111111100000000” que al representarla en formato de dirección IP queda
255.255.255.0. La máscara de red ayuda a los enrutadores a identificar rápidamente si un host
pertenece o no a la red donde está siendo analizado o capturado.
2.4.1. Direcciones clase A.
Clase A: Red Host
24 Bits
Host Host
Figura 5. Dirección IP v4 clase A.
La clase A se caracteriza por tener un número amplio de opciones para albergar direcciones
de hosts. La máscara de esta red es 255.0.0.0. Las direcciones IP para esta clase comienzan
desde 1.0.0.0 hasta 126.0.0.0.
La red 0.0.0.0 no es usada y la red 127.0.0.0 se reserva para las pruebas de loopback o circuito
cerrado y es utilizada para que los enrutadores o máquinas locales puedan enviar paquetes
hacia ellos mismos.
Dirección IP 11 20
0 0
255 0 0 0
Ejemplo de dirección clase A
Mascara
RED EQUIPOS
Figura 6. Dirección clase A
FAVA - Formación en Ambientes Virtuales de Aprendizaje / SENA - Servicio Nacional de Aprendizaje
PROTOCOLOS DE COMUNICACIÓN
16
2.4.2. Direcciones clase B.
Clase B: Red Red
16 Bits
Host Host
Figura 7. Estructura de las direcciones clase B
La máscara de red de la clase B es 255.255.0.0, las direcciones de red van desde 128.0.0.0
hasta 191.255.0.0.
Dirección IP 190 20
50 0
Ejemplo de dirección clase B
Mascara
RED EQUIPOS
255 0
255 0
Figura 8. Ejemplo de una dirección clase B
2.4.3. Direcciones clase C.
Clase C: Red Red
8 Bits
Red Host
Figura 9. Estructura de las direcciones clase C
FAVA - Formación en Ambientes Virtuales de Aprendizaje / SENA - Servicio Nacional de Aprendizaje
PROTOCOLOS DE COMUNICACIÓN
17
La máscara de red de esta clase es 255.255.255.0, las direcciones de red van desde 192.0.0.0
hasta 223.255.255.0.
Dirección IP 190 20
100
Ejemplo de dirección clase C
Mascara
100
EQUIPOS
RED
0
255 255 255
Figura 10. Ejemplo de una dirección clase C
2.4.4. Direcciones clase D.
Octeto: 2 3 4
1 110
Porción
de red
Porción de Host
Figura 11. Estructura de una dirección clase D
La dirección Clase D se creó para permitir multicast en una dirección IP. Una dirección multicast
es una dirección exclusiva de red que dirige los paquetes con esa dirección destino hacia
grupos predefinidos de direcciones IP.
Por lo tanto, una sola estación puede transmitir de forma simultánea una sola corriente de
datos a múltiples receptores. Los primeros bits de estas direcciones para esta clase son “1110”
y van desde 224 hasta 239 (en el primer octeto).
FAVA - Formación en Ambientes Virtuales de Aprendizaje / SENA - Servicio Nacional de Aprendizaje
PROTOCOLOS DE COMUNICACIÓN
18
2.4.5. Direcciones clase E.
Octeto: 2 3 4
1 111
Porción
de red
Porción de Host
Figura 12. Estructura de una dirección clase E
Se ha definido una dirección Clase E. Sin embargo, la Fuerza de tareas de Ingeniería de
Internet (IETF) ha reservado estas direcciones para su propia investigación. Por lo tanto, no se
han emitido direcciones Clase E para ser utilizadas en Internet.
Los primeros cuatro bits de una dirección Clase E siempre son 1s. Por lo tanto, el rango
del primer octeto para las direcciones Clase E es 11110000 a 11111111, o 240 a 255.2.5.
Direcciones públicas y privadas.
Las direcciones públicas son direcciones que forman parte de la red más grande a nivel mundial
o Internet y son provistas por un ISP (Proveedor de Servicios de Internet).
Las direcciones privadas son usadas al interior de las organizaciones para gestionar sus redes
y solo pueden ser vistas por los equipos de esa organización en particular.
La siguiente figura muestra una tabla con las direcciones privadas definidas por el RFC 1918
para cada clase:
Figura 13. Direccionamiento privado.
FAVA - Formación en Ambientes Virtuales de Aprendizaje / SENA - Servicio Nacional de Aprendizaje
PROTOCOLOS DE COMUNICACIÓN
19
El direccionamiento privado fue un esfuerzo para reducir la velocidad con que se estaban
agotando el direccionamiento IP de la red Internet. De esta forma las organizaciones no
tenían que tener una IP pública por cada equipo sino por servidor. Como los equipos con
direccionamiento privado no podían ver por sí solos la red Internet se creó el concepto de NAT
o Network Address Translation.
Con este concepto los servidores se encargan de tomar las solicitudes de acceso a Internet de
sus hosts y hacen el puente con esa red pública. El equipo o servidor que realiza esta función
se denomina proxy.
3. Subredes.
Hasta 1993 cada dirección IP tenía una estructura definida para la cantidad de hosts y
redes. Este concepto se llama direccionamiento entero de redes o “Classful IP Addressing”
(TANENBAUM, 2011). Bajo este concepto solo se podían asignar direcciones de red ya fueran
clase A, B o C de manera completa.
Lo anterior estaba llevando a un agotamiento prematuro del direccionamiento IPv4 lo que llevó
al organismo regulador llamado “Internet Engineering Task Force” o IETF a tomar acciones
al respecto. Es así como se introdujo el concepto de enrutamiento entre dominios sin clase
(en inglés “Classless Interdomain Routing”) o CIDR que creó el concepto de subredes con
máscara variable.
EntérminosprácticosloquehizolaIETFfueintroducirlaposibilidaddeasignareldireccionamiento
IP fraccionado. Antes de 1993 se manejaban direcciones IP (tipo A, B o C) completas. A partir
de la introducción del CIDR fue posible asignar porciones de un direccionamiento IP y de
esta forma frenar el agotamiento prematuro de las direcciones IP bajo la concepción inicial de
clases.
Además, con las subredes se pretende mejorar el manejo y desempeño de las redes.
3.1. Estructura de las subredes.
Es importante recalcar que las subredes son un mecanismo que se usa para una mejor
administración y desempeño de las redes.
Un ejemplo común se da con los proveedores de servicios de Internet o ISP. Estos últimos
tienen asignadas direcciones IP que permiten conectar gran número de hosts como son las
direcciones clase A (16 millones de hosts), clase B (65.534 hosts) o incluso clase C (254
hosts). Es probable que en realidad tengan asignado una subred clase A o varias redes clase
B, entre otros.
Si un ISP no utiliza subredes tendrá una red con direcciones IP repartidas geográficamente sin
ningún orden. Por ejemplo, la dirección x1 puede estar en el norte de la ciudad mientras que la
dirección x2 puede estar en el sur de la ciudad o incluso en otro municipio.
FAVA - Formación en Ambientes Virtuales de Aprendizaje / SENA - Servicio Nacional de Aprendizaje
PROTOCOLOS DE COMUNICACIÓN
20
El tema más crítico es el broadcasting. Si no hay subredes quiere decir que solo hay una
dirección de broadcast o difusión. Esta dirección es usada por los host para determinar los
servidores y dispositivos de comunicaciones a los cuales solicitan servicios.
Usando subredes los ISP’s, empresas y organizaciones pueden segmentar el territorio y usar
subredes para atender segmentos específicos.
El concepto bajo el cual se crean las subredes se basa en el hecho de tomar bits destinados a
los hosts para identificar las redes como se muestra a continuación:
Figura 14. Concepto general de subredes.
Tomado de: Wikimedia Commons.
Hay que tener en cuenta que las direcciones tipo D y E no aplica el concepto de subredes.
3.1.1. Subredes clase A.
En las direcciones clase A el primer octeto se usa para identificar la red y los demás para
identificar los hosts. Para crear subredes se prestan bits del segundo, tercero y cuarto octeto.
Dependiendo de cuántos bits destinados a los hosts se tomen para identificar redes se podrán
crear las siguientes subredes:
Network Bits
8 255.0.0.0 0 1 16777214
9 255.128.0.0 1 2 8388606
10 255.192.0.0 2 4 4194302
11 255.224.0.0 3 8 2097150
12 255.240.0.0 4 16 1048574
13 255.248.0.0 5 32 524286
14 255.252.0.0 6 64 252142
15 255.254.0.0 7 128 131070
16 255.255.0.0 8 256 65534
17 255.255.128.0 9 512 32766
18 255.255.192.0 10 1024 16382
Subnet Mask Bits Borrowed Subnets Hosts/Subnet
FAVA - Formación en Ambientes Virtuales de Aprendizaje / SENA - Servicio Nacional de Aprendizaje
PROTOCOLOS DE COMUNICACIÓN
21
12 255.240.0.0 4 16 1048574
13 255.248.0.0 5 32 524286
14 255.252.0.0 6 64 252142
15 255.254.0.0 7 128 131070
16 255.255.0.0 8 256 65534
17 255.255.128.0 9 512 32766
18 255.255.192.0 10 1024 16382
19 255.255.224.0 11 2048 8190
20 255.255.240.0 12 4096 4094
21 255.255.248.0 13 8192 2046
22 255.255.252.0 14 16384 1022
23 15 32768 510
255.255.254.0
24 16 65536 254
255.255.255.0
25 17 131072 126
255.255.255.128
26 18 262144 62
255.255.255.192
27 19 524288 30
255.255.255.224
28 20 1048576 14
255.255.255.240
29 21 2097152 6
255.255.255.248
30 22 4194304 2
255.255.255.252
Figura 15. Dominio de subredes clase A.
3.1.2. Subredes clase B.
En las direcciones clase B los dos primeros octetos se usan para identificar la red y los demás
para identificar los hosts. Para crear subredes se prestan bits del tercero y cuarto octeto.
Dependiendo de cuántos bits destinados a los hosts se tomen para identificar redes se podrán
crear las siguientes redes:
16 255.255.0.0 8 256 65534
17 255.255.128.0 9 512 32766
18 255.255.192.0 10 1024 16382
19 255.255.224.0 11 2048 8190
20 255.255.240.0 12 4096 4094
21 255.255.248.0 13 8192 2046
22 255.255.252.0 14 16384 1022
23 15 32768 510
255.255.254.0
24 16 65536 254
255.255.255.0
25 17 131072 126
255.255.255.128
26 18 262144 62
255.255.255.192
Network Bits Subnet Mask Bits Borrowed Subnets Hosts/Subnet
FAVA - Formación en Ambientes Virtuales de Aprendizaje / SENA - Servicio Nacional de Aprendizaje
PROTOCOLOS DE COMUNICACIÓN
22
19 255.255.224.0 11 2048 8190
20 255.255.240.0 12 4096 4094
21 255.255.248.0 13 8192 2046
22 255.255.252.0 14 16384 1022
23 15 32768 510
255.255.254.0
24 16 65536 254
255.255.255.0
25 17 131072 126
255.255.255.128
26 18 262144 62
255.255.255.192
27 19 524288 30
255.255.255.224
28 20 1048576 14
255.255.255.240
29 21 2097152 6
255.255.255.248
30 22 4194304 2
255.255.255.252
Figura 16. Dominio de subredes clase B.
3.1.3. Subredes clase C.
En las direcciones clase C los tres primeros octetos se usan para identificar la red y el último
para identificar los hosts. Para crear subredes se prestan bits del cuarto octeto. Dependiendo
de cuántos bits destinados a los hosts se tomen para identificar redes se podrán crear las
siguientes redes:
24 16 65536 254
255.255.255.0
25 17 131072 126
255.255.255.128
26 18 262144 62
255.255.255.192
27 19 524288 30
255.255.255.224
28 20 1048576 14
255.255.255.240
29 21 2097152 6
255.255.255.248
30 22 4194304 2
255.255.255.252
Network Bits Subnet Mask Bits Borrowed Subnets Hosts/Subnet
Figura 17. Dominio de subredes clase C3.2. Direccionamiento para subredes.
Hasta el momento se han revisado los conceptos asociados al direccionamiento de hosts, sin
embargo, el protocolo IP requiere también identificar las subredes como un bloque CIDR.
Un CIDR es un estándar para interpretar las direcciones IP compuesto por una dirección IP y un
sufijo precedido por una barra inclinada o slash. Por ejemplo el bloque CIDR “192.168.1.0/25”
es una subred de una dirección clase C.
Un bloque CIDR se caracterizan porque tienen un número determinado de bits en común. Esta
cantidad es la longitud del prefijo.
FAVA - Formación en Ambientes Virtuales de Aprendizaje / SENA - Servicio Nacional de Aprendizaje
PROTOCOLOS DE COMUNICACIÓN
23
3.2.1. Máscara de subred.
Los prefijos, es decir los primeros n bits comunes, que componen un bloque CIDR se pueden
representar en el formato de cuatro octetos usado para las direcciones IP.
Para el bloque CIDR “192.168.1.0/25” la máscara de subred es “255.255.255.128”.
3.2.2. Agregación de prefijos.
La notación CIDR también permite el agrupamiento de subredes. Este proceso se denomina
“supernetting” o “superneteo” y es útil ya que facilita al disminuir el número de rutas en la
configuración de los equipos de comunicaciones.
Las subredes que se pueden agrupar cuando están contiguas. Por ejemplo dos redes contiguas
con prefijo 21 se pueden agrupar en una de prefijo 20.
3.2.3. Cálculos con subredes.
Un diseño lógico de red debe incluir los CIDR de cada subred usada. A continuación un
diagrama lógico de red:
Figura 18. Diagrama de red de ejemplo
Tomado de: http://www.conceptdraw.com/How-To-Guide/picture/Logical-network-diagram.png
FAVA - Formación en Ambientes Virtuales de Aprendizaje / SENA - Servicio Nacional de Aprendizaje
PROTOCOLOS DE COMUNICACIÓN
24
Se puede observar que las subredes son representadas como bloques CIDR formado por la
dirección de subred y un prefijo antecedido por un slash. En la figura se pueden observar por
ejemplo las subredes: “172.31.128.0/20”, “192.168.2.0/24”, entre otras.
Una tarea común al realizar la implementación de redes es determinar a partir de la dirección
de subred y el CIDR los siguientes parámetros:
c. Dirección de broadcast.
d. Máscara de subred.
e. Número total de hosts.
f. Dirección del primer host.
g. Dirección del último host.
3.2.3.1. Cálculos de subredes para direcciones completas o “classful”.
La red 192.168.2.0/24 es una red clase C completa ya que su CIDR es igual a 24. Este número
es la cantidad de bits que destina una dirección clase C para las redes. En otras palabras es
una red clase C entera o “classful”.
El número de hosts por definición es igual a 28 - 2 = 254.
La máscara de subred es 255.255.255.0 que se calcula a partir del CIDR y equivale al número
binario cuyos primeros 24 bits son 1’s y los 8 restantes son 0’s.
La dirección de broadcast es aquella dirección de host cuyos elementos son todos 1’s, en este
caso es 192.168.2.255.
En resumen la red 192.168.2.0 / 24 tiene lo siguientes parámetros:
h. Dirección de broadcast: 192.168.2.255.
i. Máscara de subred: 255.255.255.0.
j. Número de hosts: 254.
k. Dirección del primer host: 192.168.2.1.
l. Dirección del último host: 192.168.2.254.
3.2.3.2 Cálculos de subredes para bloques CIDR.
Para determinar los parámetros o direcciones IP relevantes de los bloques CIDR como la
subred 192.168.0.0/26 se debe realizar un procedimiento que puede variar dependiendo del
enfoque que se realice. Para este recurso se usará el siguiente método paso a paso.
FAVA - Formación en Ambientes Virtuales de Aprendizaje / SENA - Servicio Nacional de Aprendizaje
PROTOCOLOS DE COMUNICACIÓN
25
Paso 1: determinar la máscara de subred.
La máscara de subred es la representación en el formato de direcciones IP del número
binario que se forma haciendo 1’s los primeros bits de la dirección hasta completar la cantidad
expresada por el prefijo y ‘0s la parte destinada a los hosts.
Para este caso se harían 1’s los primeros 26 bits de la dirección IP y 0’s los restantes como se
muestra a continuación:
Figura 19. Ejemplo de máscara de subred
Al convertir cada octeto en su correspondiente notación decimal queda así: 255.255.255.0
Paso 2: determinar la cantidad de hosts.
Para determinar la cantidad de hosts se aplica la fórmula vista en este recurso que consiste en
restar la cantidad total de bits de la dirección IP, es decir 32, la cantidad dedicada a la red que
para este caso es 26. Lo anterior es igual a 32 – 26 = 6. Por tanto:
Hosts = 26 -2 = 62 hosts.
Paso 3: determinar la dirección de broadcast.
La dirección de broadcast es una dirección especial que se forma volviendo 1’s el espacio de
bits destinados a los hosts. Para este caso la cantidad de bits destinado a identificar hosts son
6 y el número 1111112 = 64. Por tanto la dirección de broadcast es 192.168.0.64.
En consecuencia el primer host será el siguiente a la dirección de subred o 192.168.0.1 y el
último host será 192.168.0.63.
Paso 4: agrupar los resultados.
En resumen la subred 192.168.0.0 / 26 tiene lo siguientes parámetros:
♦
♦ Dirección de subred (provista por el diseño): 192.168.0.0.
♦
♦ Dirección de broadcast: 192.168.0.64.
♦
♦ Número de hosts: 62.
♦
♦ Dirección IP del primer hosts: 192.168.0.1.
♦
♦ Dirección IP del último host: 192.168.0.63.
FAVA - Formación en Ambientes Virtuales de Aprendizaje / SENA - Servicio Nacional de Aprendizaje
PROTOCOLOS DE COMUNICACIÓN
26
4. Realización del diagrama lógico de red.
Antes de la realización del diagrama lógico de la red la organización debe realizar un diseño de
la misma con base en las necesidades actuales y futuras, y plasmarlo en un documento. Este
documento debe contener lo siguiente:
♦
♦ Distribución de planta física de la organización.
♦
♦ Ubicación de los puestos de trabajo.
♦
♦ Ubicación de los recursos compartidos.
♦
♦ Ubicación de los centros de cableado.
♦
♦ Ubicación de los datacenters.
Además se deben suministrar los servicios que se ofrecerán a través de las redes como son:
♦
♦ Datos.
♦
♦ Voz sobre IP.
♦
♦ Videovigilancia.
♦
♦ Sensórica y domótica.
4.1. Elementos de un diagrama lógico de red.
A continuación una descripción de los elementos más usados en los diagramas de red.
No. Nombre Ícono
1 Computador o nodo
2 Servidores
3
Periféricos: impresoras,
escáneres, etc.
FAVA - Formación en Ambientes Virtuales de Aprendizaje / SENA - Servicio Nacional de Aprendizaje
PROTOCOLOS DE COMUNICACIÓN
27
Existen herramientas de software que facilitan la realización de los diagramas de red. Los
diagramas se pueden realizar también usando herramientas genéricas de diagramación como
Microsoft Excel, Microsoft Visio, Dia, entre otros.
4 Topología en bus
5 Topología en estrella
6 Suiche
7 Enrutador
8 Enlace WAN
9 Red externa o nube
FAVA - Formación en Ambientes Virtuales de Aprendizaje / SENA - Servicio Nacional de Aprendizaje
PROTOCOLOS DE COMUNICACIÓN
28
4.2. Diagrama de red de ejemplo.
A continuación se muestra un diagrama lógico de red usando las convenciones planteadas:
Figura 20. Diagrama lógico de red de ejemplo.
En la figura 20. se puede identificar lo siguiente:
♦
♦ Tres computadores y una impresora conectados en topología de estrella.
♦
♦ El suiche de red que interconecta tanto los computadores como el servidor.
♦
♦ Un servidor.
♦
♦ Un enrutador con acceso a Internet a través de un enlace WAN.
5. Ejercicio de aplicación.
Para aplicar los conceptos vistos en el recurso se realizará este ejercicio, el cual parte de unas
especificaciones que previamente fueron levantadas y analizadas por una organización y su
equipo de tecnología.
5.1. Enunciado.
La empresa xyz requiere actualizar sus redes de datos y ha levantado los siguientes
requerimientos que deben tenerse en cuenta para su diseño:
1. La empresa cuenta con tres áreas: comercial (12 equipos), técnica (15 equipos) y
administrativa (8 equipos). Las locaciones de las áreas se encuentran separadas en
diferentes pisos de un mismo edificio.
2. La empresa cuenta con un centro de datos ubicado en el área administrativa donde se
alojan dos servidores: uno de comunicaciones y otro que aloja el sistema financiero y
contable. Se requiere que los servidores estén en una red separada.
FAVA - Formación en Ambientes Virtuales de Aprendizaje / SENA - Servicio Nacional de Aprendizaje
PROTOCOLOS DE COMUNICACIÓN
29
3. El acceso a Internet está provisto por un proveedor local y el bloque CIDR asignado es
186.165.183.84/30.
Para los anteriores requerimientos realizar el diagrama lógico de red.
5.2. Realización del diagrama de red.
Para realizar el diagrama de red se realizarán los siguientes pasos:
Paso 1: determinar el direccionamiento IP privado para las subredes.
Se puede observar que la cantidad de equipos para cada red no excede los 254 y el número
de redes que se requieren no excede tampoco ese número.
Por definición las direcciones clase C tienen una porción para hosts que permite tener hasta
254 de ellos. Por este motivo se podría utilizar el siguiente direccionamiento usando direcciones
clase C así:
Área No. de equipos
actuales
No. Máximo Red
Comercial 12 254 192.168.4.0/24
Técnica 15 254 192.168.3.0/24
Administrativa 8 8 192.168.2.0/24
Servidores 2 254 192.168.1.0/24
Paso 2: determinar los dispositivos de comunicaciones de la red interna.
Según el requerimiento las redes de cada departamento se encuentran en distintos pisos. Por
lo anterior se requiere un suiche que aglutine cada área. Luego el tráfico debe llegar hasta
los servidores que se encuentran en el área administrativa. En el cuarto de servidores debe
aglutinar el tráfico que llega de cada suiche mediante un suiche aglutinador.
Además se les debe asignar una dirección IP a estos dispositivos. Es conveniente tener un
estándar para esta asignación. Un ejemplo puede ser asignar la primera IP de la red. O se
pueden dejar espacios para estos dispositivos que podrían ser las 10 primeras direcciones.
Dado lo anterior los elementos activos requeridos son:
Área Elemento activo Cantidad IP
Comercial Suiche 1 192.168.4.1
Técnica Suiche 1 192.168.3.1
Administrativa Suiche 1 192.168.2.1
Servidores Suiche aglutinador 1 192.168.1.
FAVA - Formación en Ambientes Virtuales de Aprendizaje / SENA - Servicio Nacional de Aprendizaje
PROTOCOLOS DE COMUNICACIÓN
30
Paso 3: determinar los dispositivos de comunicaciones de las redes WAN.
En el enunciado se expresa que la empresa tiene acceso a Internet y el bloque CIDR asignado
es 186.165.183.84/30. El acceso a las redes WAN se realizar a través de un enrutador por
tanto este elemento debe ser contemplado en el diagrama.
Este bloque CIDR permite dos direcciones IP la 186.165.183.85 y la 186.165.183.86.
La dirección de broadcast es 186.165.183.87 y la máscara de subred es 255.255.255.252.
Paso 4: realizar el diagrama de red.
Para la realización del diagrama primero se representan los dispositivos de comunicaciones y
por último los equipos o hosts.
Para el ejercicio el diagrama de red queda así:
Figura 21. Diagrama de red para la red del enunciado.
FAVA - Formación en Ambientes Virtuales de Aprendizaje / SENA - Servicio Nacional de Aprendizaje
PROTOCOLOS DE COMUNICACIÓN
31
Glosario
Bit: unidad mínima de información que puede ser almacenada en un computador que solamente
puede representar dos valores.
Broadcast: método que permite a los dispositivos activos de red enviar datos a más de un
equipo o host al tiempo.
CIDR: siglas en inglés de Classless Inter-domain Routing o enrutamiento entre dominios sin
clase.
Enrutador: elemento activo de red encargado de redirigir los paquetes de datos a su destino.
Host: cualquier equipo de cómputo que haga parte de una red de computadores.
IETF: siglas en inglés de Internet Engineering Task Force o fuerza de tarea para la ingeniería
de Internet.
IP: siglas en inglés de Internet Protocol o Protocolo IP.
ISO: Organización Mundial de Estandarización.
ISP: siglas en inglés de Internet Service Provider. Son aquellas empresas que pueden ofrecer
el servicio de acceso a la red Internet entre otros.
NAT: siglas en inglés de Network Address Translation o traducción de direcciones de red.
Algoritmo que permite a los computadores o dispositivos acceder a Internet sin formar
directamente parte de ella.
OSI: siglas de Open Systems Interconnection o interconexión de sistemas abiertos. Es un
modelo de referencia para el diseño de software de redes compuesto por siete capas o niveles.
RFC: siglas en inglés de Request For Comments. Es un método usado por los diseñadores de
Internet para socializar y formalizar la documentación sobre la misma.
FAVA - Formación en Ambientes Virtuales de Aprendizaje / SENA - Servicio Nacional de Aprendizaje
PROTOCOLOS DE COMUNICACIÓN
32
Bibliografía
Computer Netwoks: Tanenbaum, A., Wetherall, D. (2011). Reference Models. Madrid: Prentice-
Hall.
Computer Networking: Bonaventure, O. (2017). Protocols and Practice.Universite
catholique de Louvain.
FAVA - Formación en Ambientes Virtuales de Aprendizaje / SENA - Servicio Nacional de Aprendizaje
PROTOCOLOS DE COMUNICACIÓN
33
Control de documento
© Nombre o sigla de la entidad. Año. Todos los
derechos reservados.
© Nombre o sigla de la entidad. Año. Todos los
derechos reservados.
Este material puede ser distribuido, copiado y exhibido
por terceros si se muestra en los créditos. No se puede
obtener ningún beneficio comercial y las obras derivadas
tienen que estar bajo los mismos términos de la licencia
que el trabajo original.
CONSTRUCCIÓN OBJETO DE APRENDIZAJE
PROTOCOLOS DE COMUNICACIÓN
Grupo de formación virtual del SENA
Expertos temáticos:
Lyda Marcela Rojas - V1
Fabio Enrique Combariza - V1
Fredy Alexander Ascencio - V1
Centro Industrial de Mantenimiento Integral - CIMI / Regional Santander
Líder línea de producción: Santiago Lozada Garcés
Experto temático: Nelson Mauricio Silva Maldonado - V2
Asesores pedagógicos:
Rosa Elvia Quintero Guasca
Claudia Milena Hernández Naranjo
Diseño multimedia: Jesús Antonio Vecino Valero
Programador: Francisco José Lizcano Reyes
Producción de audio: Víctor Hugo Tabares Carreño

Más contenido relacionado

Similar a 2. Modelos de referencia OSI y TCP-IP.pdf

Similar a 2. Modelos de referencia OSI y TCP-IP.pdf (20)

Ti documento grupo_2
Ti documento grupo_2Ti documento grupo_2
Ti documento grupo_2
 
Ti documento grupo_2
Ti documento grupo_2Ti documento grupo_2
Ti documento grupo_2
 
Ti documento grupo_2
Ti documento grupo_2Ti documento grupo_2
Ti documento grupo_2
 
Ti documento grupo_2[1]
Ti documento grupo_2[1]Ti documento grupo_2[1]
Ti documento grupo_2[1]
 
Ti documento grupo_2
Ti documento grupo_2Ti documento grupo_2
Ti documento grupo_2
 
T#5 paguay jenny
T#5 paguay jennyT#5 paguay jenny
T#5 paguay jenny
 
T#5 paguay jenny
T#5 paguay jennyT#5 paguay jenny
T#5 paguay jenny
 
Taller modelos osi y tc psol (1)
Taller modelos osi y tc psol (1)Taller modelos osi y tc psol (1)
Taller modelos osi y tc psol (1)
 
Protocolos
ProtocolosProtocolos
Protocolos
 
Act 2 normas de red y modelo osi 13 oct 16
Act 2 normas de red y modelo osi  13 oct 16Act 2 normas de red y modelo osi  13 oct 16
Act 2 normas de red y modelo osi 13 oct 16
 
Leccion4 f redes
Leccion4 f redesLeccion4 f redes
Leccion4 f redes
 
Actividad 2 - Redes y Medios de Transmisión
Actividad 2 - Redes y Medios de TransmisiónActividad 2 - Redes y Medios de Transmisión
Actividad 2 - Redes y Medios de Transmisión
 
Modelos osi y tcp
Modelos osi y tcpModelos osi y tcp
Modelos osi y tcp
 
T1 modelo iso osi
T1 modelo iso osiT1 modelo iso osi
T1 modelo iso osi
 
Modelos De Referencia (Clase 4)
Modelos De Referencia (Clase 4)Modelos De Referencia (Clase 4)
Modelos De Referencia (Clase 4)
 
F08 9543-004 guia3
 F08 9543-004 guia3 F08 9543-004 guia3
F08 9543-004 guia3
 
TRABAJO DE INVESTIGACIÓN FUNDAMENTOS TÉCNICOS DE INTERNET.
TRABAJO DE INVESTIGACIÓN FUNDAMENTOS TÉCNICOS DE INTERNET.TRABAJO DE INVESTIGACIÓN FUNDAMENTOS TÉCNICOS DE INTERNET.
TRABAJO DE INVESTIGACIÓN FUNDAMENTOS TÉCNICOS DE INTERNET.
 
Internet elisa
Internet  elisaInternet  elisa
Internet elisa
 
Tds Repaso 2007
Tds Repaso 2007Tds Repaso 2007
Tds Repaso 2007
 
Matriz guia aula virtual
Matriz guia aula virtualMatriz guia aula virtual
Matriz guia aula virtual
 

Último

analisis tecnologico( diagnostico tecnologico, herramienta de toma de deciones)
analisis tecnologico( diagnostico tecnologico, herramienta de toma de deciones)analisis tecnologico( diagnostico tecnologico, herramienta de toma de deciones)
analisis tecnologico( diagnostico tecnologico, herramienta de toma de deciones)
Ricardo705519
 
MODIFICADO - CAPITULO II DISEÑO SISMORRESISTENTE DE VIGAS Y COLUMNAS.pdf
MODIFICADO - CAPITULO II DISEÑO SISMORRESISTENTE DE VIGAS Y COLUMNAS.pdfMODIFICADO - CAPITULO II DISEÑO SISMORRESISTENTE DE VIGAS Y COLUMNAS.pdf
MODIFICADO - CAPITULO II DISEÑO SISMORRESISTENTE DE VIGAS Y COLUMNAS.pdf
vladimirpaucarmontes
 
LA APLICACIÓN DE LAS PROPIEDADES TEXTUALES A LOS TEXTOS.pdf
LA APLICACIÓN DE LAS PROPIEDADES TEXTUALES A LOS TEXTOS.pdfLA APLICACIÓN DE LAS PROPIEDADES TEXTUALES A LOS TEXTOS.pdf
LA APLICACIÓN DE LAS PROPIEDADES TEXTUALES A LOS TEXTOS.pdf
bcondort
 
NTP- Determinación de Cloruros en suelos y agregados (1) (1).pptx
NTP- Determinación de Cloruros  en suelos y agregados (1) (1).pptxNTP- Determinación de Cloruros  en suelos y agregados (1) (1).pptx
NTP- Determinación de Cloruros en suelos y agregados (1) (1).pptx
BRAYANJOSEPTSANJINEZ
 
CLASe número 4 fotogrametria Y PARALAJE.pptx
CLASe número 4 fotogrametria Y PARALAJE.pptxCLASe número 4 fotogrametria Y PARALAJE.pptx
CLASe número 4 fotogrametria Y PARALAJE.pptx
bingoscarlet
 

Último (20)

Six Sigma Process and the dmaic metodo process
Six Sigma Process and the dmaic metodo processSix Sigma Process and the dmaic metodo process
Six Sigma Process and the dmaic metodo process
 
Resistencia-a-los-antimicrobianos--laboratorio-al-cuidado-del-paciente_Marcel...
Resistencia-a-los-antimicrobianos--laboratorio-al-cuidado-del-paciente_Marcel...Resistencia-a-los-antimicrobianos--laboratorio-al-cuidado-del-paciente_Marcel...
Resistencia-a-los-antimicrobianos--laboratorio-al-cuidado-del-paciente_Marcel...
 
clasificasion de vias arteriales , vias locales
clasificasion de vias arteriales , vias localesclasificasion de vias arteriales , vias locales
clasificasion de vias arteriales , vias locales
 
Reporte de simulación de flujo del agua en un volumen de control MNVA.pdf
Reporte de simulación de flujo del agua en un volumen de control MNVA.pdfReporte de simulación de flujo del agua en un volumen de control MNVA.pdf
Reporte de simulación de flujo del agua en un volumen de control MNVA.pdf
 
COMPEDIOS ESTADISTICOS DE PERU EN EL 2023
COMPEDIOS ESTADISTICOS DE PERU EN EL 2023COMPEDIOS ESTADISTICOS DE PERU EN EL 2023
COMPEDIOS ESTADISTICOS DE PERU EN EL 2023
 
PERFORACIÓN Y VOLADURA EN MINERÍA APLICADO
PERFORACIÓN Y VOLADURA EN MINERÍA APLICADOPERFORACIÓN Y VOLADURA EN MINERÍA APLICADO
PERFORACIÓN Y VOLADURA EN MINERÍA APLICADO
 
Tinciones simples en el laboratorio de microbiología
Tinciones simples en el laboratorio de microbiologíaTinciones simples en el laboratorio de microbiología
Tinciones simples en el laboratorio de microbiología
 
Propuesta para la creación de un Centro de Innovación para la Refundación ...
Propuesta para la creación de un Centro de Innovación para la Refundación ...Propuesta para la creación de un Centro de Innovación para la Refundación ...
Propuesta para la creación de un Centro de Innovación para la Refundación ...
 
analisis tecnologico( diagnostico tecnologico, herramienta de toma de deciones)
analisis tecnologico( diagnostico tecnologico, herramienta de toma de deciones)analisis tecnologico( diagnostico tecnologico, herramienta de toma de deciones)
analisis tecnologico( diagnostico tecnologico, herramienta de toma de deciones)
 
Practica PLC MIcrologix 1400 con pantalla HMI y servomotor
Practica PLC MIcrologix 1400 con pantalla HMI y servomotorPractica PLC MIcrologix 1400 con pantalla HMI y servomotor
Practica PLC MIcrologix 1400 con pantalla HMI y servomotor
 
Quimica Raymond Chang 12va Edicion___pdf
Quimica Raymond Chang 12va Edicion___pdfQuimica Raymond Chang 12va Edicion___pdf
Quimica Raymond Chang 12va Edicion___pdf
 
MODIFICADO - CAPITULO II DISEÑO SISMORRESISTENTE DE VIGAS Y COLUMNAS.pdf
MODIFICADO - CAPITULO II DISEÑO SISMORRESISTENTE DE VIGAS Y COLUMNAS.pdfMODIFICADO - CAPITULO II DISEÑO SISMORRESISTENTE DE VIGAS Y COLUMNAS.pdf
MODIFICADO - CAPITULO II DISEÑO SISMORRESISTENTE DE VIGAS Y COLUMNAS.pdf
 
Controladores Lógicos Programables Usos y Ventajas
Controladores Lógicos Programables Usos y VentajasControladores Lógicos Programables Usos y Ventajas
Controladores Lógicos Programables Usos y Ventajas
 
LA APLICACIÓN DE LAS PROPIEDADES TEXTUALES A LOS TEXTOS.pdf
LA APLICACIÓN DE LAS PROPIEDADES TEXTUALES A LOS TEXTOS.pdfLA APLICACIÓN DE LAS PROPIEDADES TEXTUALES A LOS TEXTOS.pdf
LA APLICACIÓN DE LAS PROPIEDADES TEXTUALES A LOS TEXTOS.pdf
 
Principales aportes de la carrera de William Edwards Deming
Principales aportes de la carrera de William Edwards DemingPrincipales aportes de la carrera de William Edwards Deming
Principales aportes de la carrera de William Edwards Deming
 
NTP- Determinación de Cloruros en suelos y agregados (1) (1).pptx
NTP- Determinación de Cloruros  en suelos y agregados (1) (1).pptxNTP- Determinación de Cloruros  en suelos y agregados (1) (1).pptx
NTP- Determinación de Cloruros en suelos y agregados (1) (1).pptx
 
INTEGRALES TRIPLES CLASE TEORICA Y PRÁCTICA
INTEGRALES TRIPLES CLASE TEORICA Y PRÁCTICAINTEGRALES TRIPLES CLASE TEORICA Y PRÁCTICA
INTEGRALES TRIPLES CLASE TEORICA Y PRÁCTICA
 
CLASe número 4 fotogrametria Y PARALAJE.pptx
CLASe número 4 fotogrametria Y PARALAJE.pptxCLASe número 4 fotogrametria Y PARALAJE.pptx
CLASe número 4 fotogrametria Y PARALAJE.pptx
 
programacion orientada a objetos poo.pptx
programacion orientada a objetos poo.pptxprogramacion orientada a objetos poo.pptx
programacion orientada a objetos poo.pptx
 
libro de ingeniería de petróleos y operaciones
libro de ingeniería de petróleos y operacioneslibro de ingeniería de petróleos y operaciones
libro de ingeniería de petróleos y operaciones
 

2. Modelos de referencia OSI y TCP-IP.pdf

  • 1. PROTOCOLOS DE COMUNICACIÓN PROTOCOLOS COMUNICACIÓN de 2 FORMACIÓN EN AMBIENTES VIRTUALES DE APRENDIZAJE SERVICIO NACIONAL DE APRENDIZAJE
  • 2. FAVA - Formación en Ambientes Virtuales de Aprendizaje / SENA - Servicio Nacional de Aprendizaje PROTOCOLOS DE COMUNICACIÓN 2 Estructura de contenido Introducción................................................................................................................................4 1. Modelo OSI............................................................................................................................6 1.1. Estructura del Modelo OSI de la ISO..................................................................................6 1.1.1. Nivel Físico.......................................................................................................................8 1.1.2. Nivel enlace de datos.......................................................................................................8 1.1.3. Nivel de Red.....................................................................................................................8 1.1.4. Nivel de Transporte..........................................................................................................9 1.1.5. Nivel Sesión.....................................................................................................................9 1.1.6. Nivel Presentación...........................................................................................................9 1.1.7. Nivel Aplicación..............................................................................................................10 2. Protocolos de comunicación en redes.................................................................................10 2.1. Protocolos TCP/IP.............................................................................................................10 2.1.1. Capa de aplicación......................................................................................................... 11 2.1.2. Capa de transporte......................................................................................................... 11 2.1.3. Capa de Internet.............................................................................................................12 2.1.4. Capa de Enlace..............................................................................................................12 2.1.5. Comparativa entre modelos de referencia.....................................................................12 2.2. Protocolo IP v4..................................................................................................................13 2.3. Protocolo IP v6..................................................................................................................13 2.4. Estructuración de las direcciones IP..................................................................................14 2.4.1. Direcciones clase A. ......................................................................................................15 2.4.2. Direcciones clase B........................................................................................................16 2.4.3. Direcciones clase C........................................................................................................16 2.4.4. Direcciones clase D........................................................................................................17 2.4.5. Direcciones clase E........................................................................................................18 3. Subredes..............................................................................................................................19 3.1. Estructura de las subredes................................................................................................19 3.1.1. Subredes clase A...........................................................................................................20 3.1.2. Subredes clase B...........................................................................................................21 Pág.
  • 3. FAVA - Formación en Ambientes Virtuales de Aprendizaje / SENA - Servicio Nacional de Aprendizaje PROTOCOLOS DE COMUNICACIÓN 3 3.1.3. Subredes clase C...........................................................................................................22 3.2.1. Máscara de subred.........................................................................................................23 3.2.2. Agregación de prefijos....................................................................................................23 3.2.3. Cálculos con subredes. .................................................................................................23 3.2.3.1. Cálculos de subredes para direcciones completas o “classful”...................................24 3.2.3.2 Cálculos de subredes para bloques CIDR...................................................................24 4. Realización del diagrama lógico de red..............................................................................26 4.1. Elementos de un diagrama lógico de red..........................................................................26 4.2. Diagrama de red de ejemplo.............................................................................................28 5. Ejercicio de aplicación..........................................................................................................28 5.1. Enunciado.........................................................................................................................28 5.2. Realización del diagrama de red.......................................................................................29 Glosario....................................................................................................................................31 Bibliografía...............................................................................................................................32 Control de documento..............................................................................................................33
  • 4. FAVA - Formación en Ambientes Virtuales de Aprendizaje / SENA - Servicio Nacional de Aprendizaje PROTOCOLOS DE COMUNICACIÓN 4 Introducción Son varias las tecnologías que permiten el desarrollo de las redes. Una de ellas son los protocolos que se usan para transmisión de datos. Estos protocolos han evolucionado desde de la creación de las redes en los años 70. En esa época se desarrolló la red Arpanet por parte del departamento de justicia de los EE.UU. que pretendía enlazar una serie de instalaciones académicas y civiles a lo largo de todo el país. El legado de ese proyecto fue la familia de protocolos TCP/IP con los cuales se construyó el modelo de referencia del mismo nombre (Tanenbaum, 2011). Teniendo en cuenta este modelo y el aporte de la academia e industria, el organismo internacional de estandarización ISO propuso otro modelo de referencia llamado OSI que también es abordado en este recurso. Por otra parte se hace énfasis en el direccionamiento planteado por el protocolo IP que permite la identificación tantos de equipos individuales llamados hosts como la identificación y segmentación de redes a través de direcciones IP.
  • 5. FAVA - Formación en Ambientes Virtuales de Aprendizaje / SENA - Servicio Nacional de Aprendizaje PROTOCOLOS DE COMUNICACIÓN 5 Mapa de contenido PROTOCOLOS COMUNICACIÓN de Modelos de referencia Capas Capas Direccionamiento Definición Tipos Dirección IP Protocolos MODELO OSI PROTOCOLOS IP MODELO TCP/IP APLICACIÓN 1 2 3 4 5 6 7 PRESENTACIÓN RED TRANSPORTE SESIÓN FÍSICA ENLACE DE DATOS 1 2 3 4 TRANSPORTE APLICACIÓN ENLACE INTERNET DIRECCIONAMIENTO IP V6 DIRECCIONAMIENTO IP V4 DIRECCIONAMIENTO CON CLASES DIRECCIONAMIENTO SIN CLASES ESTRUCTURA: NÚMERO DE 32 BITS DIVIDIDO EN GRUPOS DE 8 BITS U OCTETOS NOTACIÓN: X.X.X.X ESTA BASADO EN EL CONCEPTO DE CLASSLESS INTERDOMAIN ROUTING PROTOCOL O CIDR CLASE A 1.0.0.0 HASTA 127.255.255.255 CLASE B 128.0.0.0 HASTA 191.255.255.255 CLASE C 192.0.0.0 HASTA 223.255.255.255 CLASE D 224.0.0.0 HASTA 239.255.255.255 CLASE E 240.0.0.0 HASTA 255.255.255.255
  • 6. FAVA - Formación en Ambientes Virtuales de Aprendizaje / SENA - Servicio Nacional de Aprendizaje PROTOCOLOS DE COMUNICACIÓN 6 Desarrollo de contenidos 1. Modelo OSI. El modelo OSI es un marco de referencia de Interconexión de Sistemas Abiertos, fue creado por ISO (Organización Internacional para la Estandarización) en 1984 (Tanenbaum, 2011). Este modelo proporciona a los fabricantes un conjunto de estándares que aseguran una mayor compatibilidad e interoperatividad entre los distintos tipos de tecnología de red producidos por las empresas a nivel mundial. El Modelo OSI es un lineamiento funcional para tareas de comunicaciones y no especifica un estándar de comunicación para las mismas. Sin embargo muchos estándares y protocolos cumplen con los lineamientos del Modelo OSI. Al dividir el problema general de la comunicación en problemas específicos, se facilita la obtención de una solución a dicho problema. Esta estrategia establece dos importantes beneficios: ♦ ♦ Mayor comprensión del problema. ♦ ♦ La solución de cada problema específico puede ser optimizada individualmente. Este modelo persigue un objetivo claro y bien definido: formalizar los diferentes niveles de interacción para la conexión de computadoras habilitando así la comunicación del sistema de cómputo independientemente del fabricante, arquitectura, localización o sistema operativo lo cual permite: a. Obtener un modelo de referencia estructurado en varios niveles en los que se contemple desde el concepto de “bit” hasta el concepto “aplicación”. b. Desarrollar un modelo en el cual cada nivel define un protocolo que realiza funciones específicas diseñadas para atender el protocolo de la capa superior. c. No especificar detalles de cada protocolo. d. Especificar la forma de diseñar familias de protocolos, esto es definir las funciones que debe realizar cada capa. 1.1. Estructura del Modelo OSI de la ISO. El objetivo perseguido por OSI establece una estructura que presenta las siguientes particularidades: Estructura multinivel: se diseñó una estructura multinivel con la idea de que cada nivel se dedique a resolver una parte del problema de comunicación. Lo anterior quiere decir que cada nivel ejecuta funciones específicas.
  • 7. FAVA - Formación en Ambientes Virtuales de Aprendizaje / SENA - Servicio Nacional de Aprendizaje PROTOCOLOS DE COMUNICACIÓN 7 El nivel superior utiliza los servicios de los niveles inferiores. Cada nivel se comunica con su similar en otras computadoras, pero debe hacerlo enviando un mensaje a través de los niveles inferiores en la misma computadora. La comunicación internivel está bien definida. El nivel N utiliza los servicios del nivel N-1 y proporciona servicios al nivel N+1. Puntos de acceso: entre los diferentes niveles existen interfaces llamadas “puntos de acceso” a los servicios. Dependencias de Niveles: cada nivel es dependiente del nivel inferior y también del superior. Encabezados: en cada nivel se incorpora al mensaje un formato de control. Este elemento de control permite que un nivel en la computadora receptora se entere de que su similar en la computadora emisora está enviándole información. Cualquier nivel dado puede incorporar un encabezado al mensaje. Por esta razón se considera que un mensaje está constituido de dos partes: encabezado y cuerpo. La incorporación de encabezados es necesaria aunque representa un lote extra de información, lo que implica que un mensaje corto pueda ser voluminoso. Sin embargo como la computadora destino retira los encabezados en orden inverso a como fueron incorporados en la computadora origen, finalmente el usuario sólo recibe el mensaje original. Unidades de información: en cada nivel, la unidad de información tiene diferente nombre y estructura: La descripción de los siete niveles es la siguiente: APLICACIÓN PRESENTACIÓN SESIÓN TRANSPORTE RED ENLACE DE DATOS FÍSICO 7 6 5 4 3 2 1 Figura 1. Capas del modelo OSI.
  • 8. FAVA - Formación en Ambientes Virtuales de Aprendizaje / SENA - Servicio Nacional de Aprendizaje PROTOCOLOS DE COMUNICACIÓN 8 1.1.1. Nivel Físico. Su función es gestionar las características físicas de la conexión de red. ♦ ♦ Definir conexiones físicas entre computadoras. ♦ ♦ Describir el aspecto mecánico de la interfaz física. ♦ ♦ Describir el aspecto eléctrico de la interfaz física. ♦ ♦ Describir el aspecto funcional de la interfaz física. ♦ ♦ Definir la técnica de transmisión. ♦ ♦ Definir el tipo de transmisión. ♦ ♦ Definir la codificación de línea. ♦ ♦ Definir la velocidad de transmisión. ♦ ♦ Definir el modo de operación de la línea de datos. 1.1.2. Nivel enlace de datos. Se refiere al direccionamiento físico, arbitraje, detección de errores y estructura de trama. ♦ ♦ Detecta errores en el nivel físico. ♦ ♦ Establece esquema de detección de errores para las retransmisiones o reconfiguraciones de la red. ♦ ♦ Estableceelmétododeaccesoquelacomputadoradebeseguirparatransmitiryrecibirmensajes. Realiza la transferencia de datos a través del enlace físico. ♦ ♦ Envía bloques de datos con el control necesario para la sincronía. ♦ ♦ En general controla el nivel y es la interfaces con el nivel de red, al comunicarle a éste una transmisión libre de errores. 1.1.3. Nivel de Red. Tiene como objetivo el direccionamiento lógico, enrutamiento y el control de congestión. ♦ ♦ Es responsabilidad de este nivel establecer, mantener y terminar las conexiones. ♦ ♦ Proporciona el enrutamiento de mensajes, determinando si un mensaje en particular deberá enviarse al nivel 4 (Nivel de transporte) o bien al nivel 2 (Enlace de datos). ♦ ♦ Conmuta, enruta y controla la congestión de los paquetes de información en una subred. ♦ ♦ Define el estado de los mensajes que se envían a nodos de la red.
  • 9. FAVA - Formación en Ambientes Virtuales de Aprendizaje / SENA - Servicio Nacional de Aprendizaje PROTOCOLOS DE COMUNICACIÓN 9 1.1.4. Nivel de Transporte. Encargado del flujo de datos, control de flujo, detección y recuperación de errores. ♦ ♦ Asegura que la llegada de datos del nivel de red encuentra las características de transmisión y calidad de servicio requerido por el nivel 5 (Sesión). ♦ ♦ Define cómo direccionar la localidad física de los dispositivos de la red. ♦ ♦ Asigna una dirección única de transporte a cada usuario. ♦ ♦ Define una posible multicanalización. Esto es, puede soportar múltiples conexiones. ♦ ♦ Define la manera de habilitar y deshabilitar las conexiones entre los nodos. ♦ ♦ Determina el protocolo que garantiza el envío del mensaje. ♦ ♦ Establece la transparencia de datos así como la confiabilidad en la transferencia de información entre dos sistemas. 1.1.5. Nivel Sesión. Es el encargado de establecer, mantener y terminar sesiones. ♦ ♦ Establece el inicio y cuando termina la sesión. ♦ ♦ Recuperación de la sesión. ♦ ♦ Control del diálogo; establece el orden en que los mensajes deben fluir entre usuarios finales. ♦ ♦ Referencia a los dispositivos por nombre y no por dirección. ♦ ♦ Permite escribir programas que correrán en cualquier instalación de red. 1.1.6. Nivel Presentación. Se realiza el formateo de paquetes. ♦ ♦ Determina la forma de presentación de los datos sin preocuparse de su significado o semántica. ♦ ♦ Establece independencia a los procesos de aplicación considerando las diferencias en la representación de datos. ♦ ♦ Proporciona servicios para el nivel de aplicaciones al interpretar el significado de los datos intercambiados. ♦ ♦ Opera el intercambio. ♦ ♦ Opera la visualización.
  • 10. FAVA - Formación en Ambientes Virtuales de Aprendizaje / SENA - Servicio Nacional de Aprendizaje PROTOCOLOS DE COMUNICACIÓN 10 1.1.7. Nivel Aplicación. Su función es la comunicación directa con la propia aplicación. ♦ ♦ Proporciona comunicación entre dos procesos de aplicación, tales como: programas de aplicación, aplicaciones de red, entre otros. ♦ ♦ Proporciona aspectos de comunicaciones para aplicaciones específicas entre usuarios de redes: manejo de la red, protocolos de transferencias de archivos (ftp), etc. 2. Protocolos de comunicación en redes. Los protocolos son los estándares que permiten que los computadores puedan comunicarse en la red. Se pueden asimilar como los lenguajes, si se habla español, se necesita de un receptor que hable español para que entienda el mensaje. Los protocolos definen básicamente: ♦ ♦ Cómo los computadores se identificarán unas con las otros en una red específica. ♦ ♦ La forma que deben tomar los datos para ser transmitidos. ♦ ♦ Cómo la información debe ser procesada cuando llegue a su destino. 2.1. Protocolos TCP/IP. Son las siglas de “Transmission Control Protocol/Internet Protocol”, éste es el conjunto establecido de normas de transporte y lenguaje definido para la red Internet e incorporado por otras redes. Es también el protocolo más utilizado en comunicación en redes. Es importante anotar que TCP/IP es la unión de los dos protocolos más representativos: el protocolo de la capa de transporte TCP y el protocolo de la capa de red IP. TCP es un protocolo de transmisión de paquetes y orientado a la conexión. Cuando un computador necesita mandar a otro un archivo, lo primero que hace es partirlo en trozos pequeños (alrededor de unos 4 Kb) y posteriormente enviar cada trozo por separado. Cada paquete de información contiene la dirección en la red donde ha de llegar y también la dirección del remitente por si hay que recibir respuesta. Los paquetes viajan por la red de forma independiente. IP es un protocolo de la capa de red que realiza el enrutamiento de los paquetes. Como entre dos puntos de la red puede haber muchos caminos posibles cada paquete es enviado por el camino óptimo en ese momento. Lo anterior depende de factores como saturación de las rutas o atascos.
  • 11. FAVA - Formación en Ambientes Virtuales de Aprendizaje / SENA - Servicio Nacional de Aprendizaje PROTOCOLOS DE COMUNICACIÓN 11 Esto permite que Internet sea una red con alta disponibilidad ya que, por su propia dimensión y complejidad, existen cientos de vías alternativas para un destino concreto, por lo que, aunque fallen servidores o enrutadores intermediarios o no funcionen correctamente algunos canales de información, en la práctica siempre existe comunicación entre dos puntos de la red. A continuación, las capas que componen el modelo de referencia TCP/IP. CAPA DE APLICACIÓN CAPA DE TRANSPORTE CAPA DE INTERNET CAPA DE ENLACE Figura 2. Capas del modelo de referencia TCP/IP 2.1.1. Capa de aplicación. El modelo TCP/IP combina todos los aspectos relacionados con las aplicaciones en una sola capa y garantiza que estos datos estén correctamente empaquetados para la siguiente capa. Ejemplos de protocolos que se implementan en esta capa son HTTP, SMTP, RTP, DNS. 2.1.2. Capa de transporte. Esta capa se refiere a los aspectos de calidad del servicio con respecto a la confiabilidad, el control de flujo y la corrección de errores. Uno de sus protocolos, el protocolo para el control de la transmisión (TCP), ofrece maneras flexibles y de alta calidad para crear comunicaciones de red confiables, sin problemas de flujo y con un nivel de error bajo. TCP es un protocolo orientado a la conexión que mantiene un diálogo entre el origen y el destino mientras empaqueta la información de la capa de aplicación en unidades denominadas segmentos. “Orientado a la conexión” significa que los segmentos de Capa 4 viajan de un lado a otro entre dos hosts para comprobar que la conexión exista lógicamente para un determinado período. Esto se conoce como conmutación de paquetes. Ejemplos de protocolos que se implementan en esta capa son TCP y UDP.
  • 12. FAVA - Formación en Ambientes Virtuales de Aprendizaje / SENA - Servicio Nacional de Aprendizaje PROTOCOLOS DE COMUNICACIÓN 12 2.1.3. Capa de Internet. El objetivo de la capa de Internet es enviar paquetes origen desde cualquier red en la Internet y que estos paquetes lleguen a su destino independientemente de la ruta y de las redes que hayan recorrido para llegar hasta allí. El protocolo específico que rige esta capa se denomina Protocolo Internet (IP). En esta capa se produce la determinación de la mejor ruta y la conmutación de paquetes. Se podría decir que eficacia (llegar a destino) y eficiencia (del mejor modo posible) son el propósito que persigue. Ejemplos de protocolos que se implementan en esta capa son IP y ICMP. 2.1.4. Capa de Enlace. También denominada “capa de host a red”. Es la capa que se ocupa de todos los aspectos que requiere un paquete IP para realizar los enlaces físicos. Esta capa incluye los detalles de tecnología LAN y WAN y todos los de la capa física y de enlace de datos del modelo OSI presentado anteriormente. Ejemplos de protocolos que se implementan en esta capa son Ethernet, 802.11, SONET y DSL. 2.1.5. Comparativa entre modelos de referencia. Algunas de las capas del modelo TCP/IP reciben el mismo nombre que en el modelo OSI. Como el modelo TCP/IP sólo tiene 4 capas, la capa de aplicación de este último contiene 3 capas del modelo OSI. Por otra parte, la capa de acceso a la red contiene 2 del modelo OSI a saber: física y enlace de datos. A continuación, un cuadro comparativo de los dos modelos: APPLICATION 7 6 5 4 3 2 1 OSI PRESENTATION SESSION TRANSPORT NETWORK DATA LINK PHYSICAL APPLICATION TCP/IP NOT PRESENT IN THE MODEL TRANSPORT INTERNET LINK Figura 3 Comparativo entre los modelos de referencia OSI y TCP/IP Tomado de TANENBAUM, 2011
  • 13. FAVA - Formación en Ambientes Virtuales de Aprendizaje / SENA - Servicio Nacional de Aprendizaje PROTOCOLOS DE COMUNICACIÓN 13 Se puede observar que el modelo TCP/IP no tiene contemplado una capa física. Por otra parte las capas de Sesión, Presentación y Aplicación son aglutinadas en una sola. 2.2. Protocolo IP v4. Este es el protocolo encargado de realizar el enrutamiento de los trozos de información a lo largo de la red o las redes. Su concepto se asemeja al de un mensajero que debe repartir la correspondencia en una manzana, un barrio o una localidad o aglomeración de barrios. Lo primero que hace este protocolo es identificar los componentes. Estos últimos se pueden ser de dos tipos: hosts o equipos y redes o subredes. De la misma forma como las casas tienen una dirección para poder ubicarlas así mismo el protocolo IPv4 usa un número de 32 bits, los cuales están divididos en cuatro partes de ocho bits. A cada una de las cuatro partes en que se divide la dirección también se le llama “octeto”. A continuación, se muestra la estructura de las direcciones IP. 8 BITS 8 BITS 8 BITS 8 BITS Figura 4. Estructura de una dirección IP v4 La dirección IP es número basado en el protocolo IPv4 el cual identifica a un equipo de la red. El número total de direcciones IP disponibles es de 232 que equivale a 4.294.967.296 direcciones. 2.3. Protocolo IP v6. El número total de direcciones IPv4 disponibles se está agotando y es por eso que se propuso una nueva versión del direccionamiento ya no de 32 bits sino de 128. Una vez se haya implementado este protocolo el número de direcciones IPv6 será de 2128 o 3,4 x 1038. Esto permite (BONAVENTURE, 2017): ♦ ♦ Mayor espacio para las direcciones. El tamaño de las direcciones IP cambia de 32 bits a 128 bits. ♦ ♦ Paquetes IP eficientes y extensibles, sin que haya fragmentación en los enrutadores, alineados a 64 bits y con una cabecera de longitud fija, más simple, que agiliza su procesado por parte del enrutador. ♦ ♦ Posibilidad de paquetes con carga útil (datos) de más de 65.355 bytes. ♦ ♦ Seguridad en el núcleo del protocolo (IPsec). El soporte de IPsec es un requerimiento del protocolo IPv6.
  • 14. FAVA - Formación en Ambientes Virtuales de Aprendizaje / SENA - Servicio Nacional de Aprendizaje PROTOCOLOS DE COMUNICACIÓN 14 ♦ ♦ Capacidad de etiquetas de flujo. Puede ser usada por un nodo origen para etiquetar paquetes pertenecientes a un flujo de tráfico particular, que requieren manejo especial por los enrutadores IPv6, tal como calidad de servicio no por defecto o servicios de tiempo real. Por ejemplo, videoconferencia. ♦ ♦ Características de movilidad. La posibilidad de que un nodo mantenga la misma dirección IP, a pesar de su movilidad. 2.4. Estructuración de las direcciones IP. El protocolo IP se encarga de enrutar los paquetes a través de una o varias redes que pueden estar formadas por unos pocos hosts, como es el caso de una red en el hogar hasta miles de millones de hosts como es el caso de Internet. Para lograr mayor eficiencia en el envío de datos el protocolo IP divide las redes en un modelo jerárquico llamado direccionamiento de clase o “classful”. Este direccionamiento crea el concepto de red y lo incorpora dentro del direccionamiento. Las direcciones IP de clase pueden ser: clase A, clase B, clase C, clase D y clase E. Cada clase se caracteriza por tener una parte de la dirección para identificar la red (Network ID) y otra parte para identificar los dispositivos (hosts). Dependiendo de cuántos bits se destinen para cada uno de esos elementos surgen diferentes configuraciones de redes. La fórmula para calcular el número de redes disponibles en cada clase es: Número de redes = 2n donde n es el número de bits disponibles para la red. La fórmula para calcular el número de hosts disponibles es: Número de host = 2n - 2 donde n es el número de bits disponibles para los hosts. Las dos direcciones que se restan de los hosts son las siguientes: a. La dirección de la red: es una forma de identificar una red. En las direcciones de clase comienza por cero. Ejemplo la red 192.168.1.0. b. La dirección de broadcast: es una dirección especial que usan los protocolos para realizar una comunicación grupal con la red. En las direcciones de clase terminan en 255. Ejemplo 192.168.1.255. Otro concepto que acompaña el direccionamiento es la máscara de red y se representa a través de un número que se escribe en la notación de direcciones IP. Este número se calcula
  • 15. FAVA - Formación en Ambientes Virtuales de Aprendizaje / SENA - Servicio Nacional de Aprendizaje PROTOCOLOS DE COMUNICACIÓN 15 poniendo en 1’s todos los bits destinados a identificar la red y en 0’s los bits destinados a identificar los hosts. Ejemplo: si la porción para identificar la red es de 24 bits entonces la máscara de red es “1 1111111111111111111111100000000” que al representarla en formato de dirección IP queda 255.255.255.0. La máscara de red ayuda a los enrutadores a identificar rápidamente si un host pertenece o no a la red donde está siendo analizado o capturado. 2.4.1. Direcciones clase A. Clase A: Red Host 24 Bits Host Host Figura 5. Dirección IP v4 clase A. La clase A se caracteriza por tener un número amplio de opciones para albergar direcciones de hosts. La máscara de esta red es 255.0.0.0. Las direcciones IP para esta clase comienzan desde 1.0.0.0 hasta 126.0.0.0. La red 0.0.0.0 no es usada y la red 127.0.0.0 se reserva para las pruebas de loopback o circuito cerrado y es utilizada para que los enrutadores o máquinas locales puedan enviar paquetes hacia ellos mismos. Dirección IP 11 20 0 0 255 0 0 0 Ejemplo de dirección clase A Mascara RED EQUIPOS Figura 6. Dirección clase A
  • 16. FAVA - Formación en Ambientes Virtuales de Aprendizaje / SENA - Servicio Nacional de Aprendizaje PROTOCOLOS DE COMUNICACIÓN 16 2.4.2. Direcciones clase B. Clase B: Red Red 16 Bits Host Host Figura 7. Estructura de las direcciones clase B La máscara de red de la clase B es 255.255.0.0, las direcciones de red van desde 128.0.0.0 hasta 191.255.0.0. Dirección IP 190 20 50 0 Ejemplo de dirección clase B Mascara RED EQUIPOS 255 0 255 0 Figura 8. Ejemplo de una dirección clase B 2.4.3. Direcciones clase C. Clase C: Red Red 8 Bits Red Host Figura 9. Estructura de las direcciones clase C
  • 17. FAVA - Formación en Ambientes Virtuales de Aprendizaje / SENA - Servicio Nacional de Aprendizaje PROTOCOLOS DE COMUNICACIÓN 17 La máscara de red de esta clase es 255.255.255.0, las direcciones de red van desde 192.0.0.0 hasta 223.255.255.0. Dirección IP 190 20 100 Ejemplo de dirección clase C Mascara 100 EQUIPOS RED 0 255 255 255 Figura 10. Ejemplo de una dirección clase C 2.4.4. Direcciones clase D. Octeto: 2 3 4 1 110 Porción de red Porción de Host Figura 11. Estructura de una dirección clase D La dirección Clase D se creó para permitir multicast en una dirección IP. Una dirección multicast es una dirección exclusiva de red que dirige los paquetes con esa dirección destino hacia grupos predefinidos de direcciones IP. Por lo tanto, una sola estación puede transmitir de forma simultánea una sola corriente de datos a múltiples receptores. Los primeros bits de estas direcciones para esta clase son “1110” y van desde 224 hasta 239 (en el primer octeto).
  • 18. FAVA - Formación en Ambientes Virtuales de Aprendizaje / SENA - Servicio Nacional de Aprendizaje PROTOCOLOS DE COMUNICACIÓN 18 2.4.5. Direcciones clase E. Octeto: 2 3 4 1 111 Porción de red Porción de Host Figura 12. Estructura de una dirección clase E Se ha definido una dirección Clase E. Sin embargo, la Fuerza de tareas de Ingeniería de Internet (IETF) ha reservado estas direcciones para su propia investigación. Por lo tanto, no se han emitido direcciones Clase E para ser utilizadas en Internet. Los primeros cuatro bits de una dirección Clase E siempre son 1s. Por lo tanto, el rango del primer octeto para las direcciones Clase E es 11110000 a 11111111, o 240 a 255.2.5. Direcciones públicas y privadas. Las direcciones públicas son direcciones que forman parte de la red más grande a nivel mundial o Internet y son provistas por un ISP (Proveedor de Servicios de Internet). Las direcciones privadas son usadas al interior de las organizaciones para gestionar sus redes y solo pueden ser vistas por los equipos de esa organización en particular. La siguiente figura muestra una tabla con las direcciones privadas definidas por el RFC 1918 para cada clase: Figura 13. Direccionamiento privado.
  • 19. FAVA - Formación en Ambientes Virtuales de Aprendizaje / SENA - Servicio Nacional de Aprendizaje PROTOCOLOS DE COMUNICACIÓN 19 El direccionamiento privado fue un esfuerzo para reducir la velocidad con que se estaban agotando el direccionamiento IP de la red Internet. De esta forma las organizaciones no tenían que tener una IP pública por cada equipo sino por servidor. Como los equipos con direccionamiento privado no podían ver por sí solos la red Internet se creó el concepto de NAT o Network Address Translation. Con este concepto los servidores se encargan de tomar las solicitudes de acceso a Internet de sus hosts y hacen el puente con esa red pública. El equipo o servidor que realiza esta función se denomina proxy. 3. Subredes. Hasta 1993 cada dirección IP tenía una estructura definida para la cantidad de hosts y redes. Este concepto se llama direccionamiento entero de redes o “Classful IP Addressing” (TANENBAUM, 2011). Bajo este concepto solo se podían asignar direcciones de red ya fueran clase A, B o C de manera completa. Lo anterior estaba llevando a un agotamiento prematuro del direccionamiento IPv4 lo que llevó al organismo regulador llamado “Internet Engineering Task Force” o IETF a tomar acciones al respecto. Es así como se introdujo el concepto de enrutamiento entre dominios sin clase (en inglés “Classless Interdomain Routing”) o CIDR que creó el concepto de subredes con máscara variable. EntérminosprácticosloquehizolaIETFfueintroducirlaposibilidaddeasignareldireccionamiento IP fraccionado. Antes de 1993 se manejaban direcciones IP (tipo A, B o C) completas. A partir de la introducción del CIDR fue posible asignar porciones de un direccionamiento IP y de esta forma frenar el agotamiento prematuro de las direcciones IP bajo la concepción inicial de clases. Además, con las subredes se pretende mejorar el manejo y desempeño de las redes. 3.1. Estructura de las subredes. Es importante recalcar que las subredes son un mecanismo que se usa para una mejor administración y desempeño de las redes. Un ejemplo común se da con los proveedores de servicios de Internet o ISP. Estos últimos tienen asignadas direcciones IP que permiten conectar gran número de hosts como son las direcciones clase A (16 millones de hosts), clase B (65.534 hosts) o incluso clase C (254 hosts). Es probable que en realidad tengan asignado una subred clase A o varias redes clase B, entre otros. Si un ISP no utiliza subredes tendrá una red con direcciones IP repartidas geográficamente sin ningún orden. Por ejemplo, la dirección x1 puede estar en el norte de la ciudad mientras que la dirección x2 puede estar en el sur de la ciudad o incluso en otro municipio.
  • 20. FAVA - Formación en Ambientes Virtuales de Aprendizaje / SENA - Servicio Nacional de Aprendizaje PROTOCOLOS DE COMUNICACIÓN 20 El tema más crítico es el broadcasting. Si no hay subredes quiere decir que solo hay una dirección de broadcast o difusión. Esta dirección es usada por los host para determinar los servidores y dispositivos de comunicaciones a los cuales solicitan servicios. Usando subredes los ISP’s, empresas y organizaciones pueden segmentar el territorio y usar subredes para atender segmentos específicos. El concepto bajo el cual se crean las subredes se basa en el hecho de tomar bits destinados a los hosts para identificar las redes como se muestra a continuación: Figura 14. Concepto general de subredes. Tomado de: Wikimedia Commons. Hay que tener en cuenta que las direcciones tipo D y E no aplica el concepto de subredes. 3.1.1. Subredes clase A. En las direcciones clase A el primer octeto se usa para identificar la red y los demás para identificar los hosts. Para crear subredes se prestan bits del segundo, tercero y cuarto octeto. Dependiendo de cuántos bits destinados a los hosts se tomen para identificar redes se podrán crear las siguientes subredes: Network Bits 8 255.0.0.0 0 1 16777214 9 255.128.0.0 1 2 8388606 10 255.192.0.0 2 4 4194302 11 255.224.0.0 3 8 2097150 12 255.240.0.0 4 16 1048574 13 255.248.0.0 5 32 524286 14 255.252.0.0 6 64 252142 15 255.254.0.0 7 128 131070 16 255.255.0.0 8 256 65534 17 255.255.128.0 9 512 32766 18 255.255.192.0 10 1024 16382 Subnet Mask Bits Borrowed Subnets Hosts/Subnet
  • 21. FAVA - Formación en Ambientes Virtuales de Aprendizaje / SENA - Servicio Nacional de Aprendizaje PROTOCOLOS DE COMUNICACIÓN 21 12 255.240.0.0 4 16 1048574 13 255.248.0.0 5 32 524286 14 255.252.0.0 6 64 252142 15 255.254.0.0 7 128 131070 16 255.255.0.0 8 256 65534 17 255.255.128.0 9 512 32766 18 255.255.192.0 10 1024 16382 19 255.255.224.0 11 2048 8190 20 255.255.240.0 12 4096 4094 21 255.255.248.0 13 8192 2046 22 255.255.252.0 14 16384 1022 23 15 32768 510 255.255.254.0 24 16 65536 254 255.255.255.0 25 17 131072 126 255.255.255.128 26 18 262144 62 255.255.255.192 27 19 524288 30 255.255.255.224 28 20 1048576 14 255.255.255.240 29 21 2097152 6 255.255.255.248 30 22 4194304 2 255.255.255.252 Figura 15. Dominio de subredes clase A. 3.1.2. Subredes clase B. En las direcciones clase B los dos primeros octetos se usan para identificar la red y los demás para identificar los hosts. Para crear subredes se prestan bits del tercero y cuarto octeto. Dependiendo de cuántos bits destinados a los hosts se tomen para identificar redes se podrán crear las siguientes redes: 16 255.255.0.0 8 256 65534 17 255.255.128.0 9 512 32766 18 255.255.192.0 10 1024 16382 19 255.255.224.0 11 2048 8190 20 255.255.240.0 12 4096 4094 21 255.255.248.0 13 8192 2046 22 255.255.252.0 14 16384 1022 23 15 32768 510 255.255.254.0 24 16 65536 254 255.255.255.0 25 17 131072 126 255.255.255.128 26 18 262144 62 255.255.255.192 Network Bits Subnet Mask Bits Borrowed Subnets Hosts/Subnet
  • 22. FAVA - Formación en Ambientes Virtuales de Aprendizaje / SENA - Servicio Nacional de Aprendizaje PROTOCOLOS DE COMUNICACIÓN 22 19 255.255.224.0 11 2048 8190 20 255.255.240.0 12 4096 4094 21 255.255.248.0 13 8192 2046 22 255.255.252.0 14 16384 1022 23 15 32768 510 255.255.254.0 24 16 65536 254 255.255.255.0 25 17 131072 126 255.255.255.128 26 18 262144 62 255.255.255.192 27 19 524288 30 255.255.255.224 28 20 1048576 14 255.255.255.240 29 21 2097152 6 255.255.255.248 30 22 4194304 2 255.255.255.252 Figura 16. Dominio de subredes clase B. 3.1.3. Subredes clase C. En las direcciones clase C los tres primeros octetos se usan para identificar la red y el último para identificar los hosts. Para crear subredes se prestan bits del cuarto octeto. Dependiendo de cuántos bits destinados a los hosts se tomen para identificar redes se podrán crear las siguientes redes: 24 16 65536 254 255.255.255.0 25 17 131072 126 255.255.255.128 26 18 262144 62 255.255.255.192 27 19 524288 30 255.255.255.224 28 20 1048576 14 255.255.255.240 29 21 2097152 6 255.255.255.248 30 22 4194304 2 255.255.255.252 Network Bits Subnet Mask Bits Borrowed Subnets Hosts/Subnet Figura 17. Dominio de subredes clase C3.2. Direccionamiento para subredes. Hasta el momento se han revisado los conceptos asociados al direccionamiento de hosts, sin embargo, el protocolo IP requiere también identificar las subredes como un bloque CIDR. Un CIDR es un estándar para interpretar las direcciones IP compuesto por una dirección IP y un sufijo precedido por una barra inclinada o slash. Por ejemplo el bloque CIDR “192.168.1.0/25” es una subred de una dirección clase C. Un bloque CIDR se caracterizan porque tienen un número determinado de bits en común. Esta cantidad es la longitud del prefijo.
  • 23. FAVA - Formación en Ambientes Virtuales de Aprendizaje / SENA - Servicio Nacional de Aprendizaje PROTOCOLOS DE COMUNICACIÓN 23 3.2.1. Máscara de subred. Los prefijos, es decir los primeros n bits comunes, que componen un bloque CIDR se pueden representar en el formato de cuatro octetos usado para las direcciones IP. Para el bloque CIDR “192.168.1.0/25” la máscara de subred es “255.255.255.128”. 3.2.2. Agregación de prefijos. La notación CIDR también permite el agrupamiento de subredes. Este proceso se denomina “supernetting” o “superneteo” y es útil ya que facilita al disminuir el número de rutas en la configuración de los equipos de comunicaciones. Las subredes que se pueden agrupar cuando están contiguas. Por ejemplo dos redes contiguas con prefijo 21 se pueden agrupar en una de prefijo 20. 3.2.3. Cálculos con subredes. Un diseño lógico de red debe incluir los CIDR de cada subred usada. A continuación un diagrama lógico de red: Figura 18. Diagrama de red de ejemplo Tomado de: http://www.conceptdraw.com/How-To-Guide/picture/Logical-network-diagram.png
  • 24. FAVA - Formación en Ambientes Virtuales de Aprendizaje / SENA - Servicio Nacional de Aprendizaje PROTOCOLOS DE COMUNICACIÓN 24 Se puede observar que las subredes son representadas como bloques CIDR formado por la dirección de subred y un prefijo antecedido por un slash. En la figura se pueden observar por ejemplo las subredes: “172.31.128.0/20”, “192.168.2.0/24”, entre otras. Una tarea común al realizar la implementación de redes es determinar a partir de la dirección de subred y el CIDR los siguientes parámetros: c. Dirección de broadcast. d. Máscara de subred. e. Número total de hosts. f. Dirección del primer host. g. Dirección del último host. 3.2.3.1. Cálculos de subredes para direcciones completas o “classful”. La red 192.168.2.0/24 es una red clase C completa ya que su CIDR es igual a 24. Este número es la cantidad de bits que destina una dirección clase C para las redes. En otras palabras es una red clase C entera o “classful”. El número de hosts por definición es igual a 28 - 2 = 254. La máscara de subred es 255.255.255.0 que se calcula a partir del CIDR y equivale al número binario cuyos primeros 24 bits son 1’s y los 8 restantes son 0’s. La dirección de broadcast es aquella dirección de host cuyos elementos son todos 1’s, en este caso es 192.168.2.255. En resumen la red 192.168.2.0 / 24 tiene lo siguientes parámetros: h. Dirección de broadcast: 192.168.2.255. i. Máscara de subred: 255.255.255.0. j. Número de hosts: 254. k. Dirección del primer host: 192.168.2.1. l. Dirección del último host: 192.168.2.254. 3.2.3.2 Cálculos de subredes para bloques CIDR. Para determinar los parámetros o direcciones IP relevantes de los bloques CIDR como la subred 192.168.0.0/26 se debe realizar un procedimiento que puede variar dependiendo del enfoque que se realice. Para este recurso se usará el siguiente método paso a paso.
  • 25. FAVA - Formación en Ambientes Virtuales de Aprendizaje / SENA - Servicio Nacional de Aprendizaje PROTOCOLOS DE COMUNICACIÓN 25 Paso 1: determinar la máscara de subred. La máscara de subred es la representación en el formato de direcciones IP del número binario que se forma haciendo 1’s los primeros bits de la dirección hasta completar la cantidad expresada por el prefijo y ‘0s la parte destinada a los hosts. Para este caso se harían 1’s los primeros 26 bits de la dirección IP y 0’s los restantes como se muestra a continuación: Figura 19. Ejemplo de máscara de subred Al convertir cada octeto en su correspondiente notación decimal queda así: 255.255.255.0 Paso 2: determinar la cantidad de hosts. Para determinar la cantidad de hosts se aplica la fórmula vista en este recurso que consiste en restar la cantidad total de bits de la dirección IP, es decir 32, la cantidad dedicada a la red que para este caso es 26. Lo anterior es igual a 32 – 26 = 6. Por tanto: Hosts = 26 -2 = 62 hosts. Paso 3: determinar la dirección de broadcast. La dirección de broadcast es una dirección especial que se forma volviendo 1’s el espacio de bits destinados a los hosts. Para este caso la cantidad de bits destinado a identificar hosts son 6 y el número 1111112 = 64. Por tanto la dirección de broadcast es 192.168.0.64. En consecuencia el primer host será el siguiente a la dirección de subred o 192.168.0.1 y el último host será 192.168.0.63. Paso 4: agrupar los resultados. En resumen la subred 192.168.0.0 / 26 tiene lo siguientes parámetros: ♦ ♦ Dirección de subred (provista por el diseño): 192.168.0.0. ♦ ♦ Dirección de broadcast: 192.168.0.64. ♦ ♦ Número de hosts: 62. ♦ ♦ Dirección IP del primer hosts: 192.168.0.1. ♦ ♦ Dirección IP del último host: 192.168.0.63.
  • 26. FAVA - Formación en Ambientes Virtuales de Aprendizaje / SENA - Servicio Nacional de Aprendizaje PROTOCOLOS DE COMUNICACIÓN 26 4. Realización del diagrama lógico de red. Antes de la realización del diagrama lógico de la red la organización debe realizar un diseño de la misma con base en las necesidades actuales y futuras, y plasmarlo en un documento. Este documento debe contener lo siguiente: ♦ ♦ Distribución de planta física de la organización. ♦ ♦ Ubicación de los puestos de trabajo. ♦ ♦ Ubicación de los recursos compartidos. ♦ ♦ Ubicación de los centros de cableado. ♦ ♦ Ubicación de los datacenters. Además se deben suministrar los servicios que se ofrecerán a través de las redes como son: ♦ ♦ Datos. ♦ ♦ Voz sobre IP. ♦ ♦ Videovigilancia. ♦ ♦ Sensórica y domótica. 4.1. Elementos de un diagrama lógico de red. A continuación una descripción de los elementos más usados en los diagramas de red. No. Nombre Ícono 1 Computador o nodo 2 Servidores 3 Periféricos: impresoras, escáneres, etc.
  • 27. FAVA - Formación en Ambientes Virtuales de Aprendizaje / SENA - Servicio Nacional de Aprendizaje PROTOCOLOS DE COMUNICACIÓN 27 Existen herramientas de software que facilitan la realización de los diagramas de red. Los diagramas se pueden realizar también usando herramientas genéricas de diagramación como Microsoft Excel, Microsoft Visio, Dia, entre otros. 4 Topología en bus 5 Topología en estrella 6 Suiche 7 Enrutador 8 Enlace WAN 9 Red externa o nube
  • 28. FAVA - Formación en Ambientes Virtuales de Aprendizaje / SENA - Servicio Nacional de Aprendizaje PROTOCOLOS DE COMUNICACIÓN 28 4.2. Diagrama de red de ejemplo. A continuación se muestra un diagrama lógico de red usando las convenciones planteadas: Figura 20. Diagrama lógico de red de ejemplo. En la figura 20. se puede identificar lo siguiente: ♦ ♦ Tres computadores y una impresora conectados en topología de estrella. ♦ ♦ El suiche de red que interconecta tanto los computadores como el servidor. ♦ ♦ Un servidor. ♦ ♦ Un enrutador con acceso a Internet a través de un enlace WAN. 5. Ejercicio de aplicación. Para aplicar los conceptos vistos en el recurso se realizará este ejercicio, el cual parte de unas especificaciones que previamente fueron levantadas y analizadas por una organización y su equipo de tecnología. 5.1. Enunciado. La empresa xyz requiere actualizar sus redes de datos y ha levantado los siguientes requerimientos que deben tenerse en cuenta para su diseño: 1. La empresa cuenta con tres áreas: comercial (12 equipos), técnica (15 equipos) y administrativa (8 equipos). Las locaciones de las áreas se encuentran separadas en diferentes pisos de un mismo edificio. 2. La empresa cuenta con un centro de datos ubicado en el área administrativa donde se alojan dos servidores: uno de comunicaciones y otro que aloja el sistema financiero y contable. Se requiere que los servidores estén en una red separada.
  • 29. FAVA - Formación en Ambientes Virtuales de Aprendizaje / SENA - Servicio Nacional de Aprendizaje PROTOCOLOS DE COMUNICACIÓN 29 3. El acceso a Internet está provisto por un proveedor local y el bloque CIDR asignado es 186.165.183.84/30. Para los anteriores requerimientos realizar el diagrama lógico de red. 5.2. Realización del diagrama de red. Para realizar el diagrama de red se realizarán los siguientes pasos: Paso 1: determinar el direccionamiento IP privado para las subredes. Se puede observar que la cantidad de equipos para cada red no excede los 254 y el número de redes que se requieren no excede tampoco ese número. Por definición las direcciones clase C tienen una porción para hosts que permite tener hasta 254 de ellos. Por este motivo se podría utilizar el siguiente direccionamiento usando direcciones clase C así: Área No. de equipos actuales No. Máximo Red Comercial 12 254 192.168.4.0/24 Técnica 15 254 192.168.3.0/24 Administrativa 8 8 192.168.2.0/24 Servidores 2 254 192.168.1.0/24 Paso 2: determinar los dispositivos de comunicaciones de la red interna. Según el requerimiento las redes de cada departamento se encuentran en distintos pisos. Por lo anterior se requiere un suiche que aglutine cada área. Luego el tráfico debe llegar hasta los servidores que se encuentran en el área administrativa. En el cuarto de servidores debe aglutinar el tráfico que llega de cada suiche mediante un suiche aglutinador. Además se les debe asignar una dirección IP a estos dispositivos. Es conveniente tener un estándar para esta asignación. Un ejemplo puede ser asignar la primera IP de la red. O se pueden dejar espacios para estos dispositivos que podrían ser las 10 primeras direcciones. Dado lo anterior los elementos activos requeridos son: Área Elemento activo Cantidad IP Comercial Suiche 1 192.168.4.1 Técnica Suiche 1 192.168.3.1 Administrativa Suiche 1 192.168.2.1 Servidores Suiche aglutinador 1 192.168.1.
  • 30. FAVA - Formación en Ambientes Virtuales de Aprendizaje / SENA - Servicio Nacional de Aprendizaje PROTOCOLOS DE COMUNICACIÓN 30 Paso 3: determinar los dispositivos de comunicaciones de las redes WAN. En el enunciado se expresa que la empresa tiene acceso a Internet y el bloque CIDR asignado es 186.165.183.84/30. El acceso a las redes WAN se realizar a través de un enrutador por tanto este elemento debe ser contemplado en el diagrama. Este bloque CIDR permite dos direcciones IP la 186.165.183.85 y la 186.165.183.86. La dirección de broadcast es 186.165.183.87 y la máscara de subred es 255.255.255.252. Paso 4: realizar el diagrama de red. Para la realización del diagrama primero se representan los dispositivos de comunicaciones y por último los equipos o hosts. Para el ejercicio el diagrama de red queda así: Figura 21. Diagrama de red para la red del enunciado.
  • 31. FAVA - Formación en Ambientes Virtuales de Aprendizaje / SENA - Servicio Nacional de Aprendizaje PROTOCOLOS DE COMUNICACIÓN 31 Glosario Bit: unidad mínima de información que puede ser almacenada en un computador que solamente puede representar dos valores. Broadcast: método que permite a los dispositivos activos de red enviar datos a más de un equipo o host al tiempo. CIDR: siglas en inglés de Classless Inter-domain Routing o enrutamiento entre dominios sin clase. Enrutador: elemento activo de red encargado de redirigir los paquetes de datos a su destino. Host: cualquier equipo de cómputo que haga parte de una red de computadores. IETF: siglas en inglés de Internet Engineering Task Force o fuerza de tarea para la ingeniería de Internet. IP: siglas en inglés de Internet Protocol o Protocolo IP. ISO: Organización Mundial de Estandarización. ISP: siglas en inglés de Internet Service Provider. Son aquellas empresas que pueden ofrecer el servicio de acceso a la red Internet entre otros. NAT: siglas en inglés de Network Address Translation o traducción de direcciones de red. Algoritmo que permite a los computadores o dispositivos acceder a Internet sin formar directamente parte de ella. OSI: siglas de Open Systems Interconnection o interconexión de sistemas abiertos. Es un modelo de referencia para el diseño de software de redes compuesto por siete capas o niveles. RFC: siglas en inglés de Request For Comments. Es un método usado por los diseñadores de Internet para socializar y formalizar la documentación sobre la misma.
  • 32. FAVA - Formación en Ambientes Virtuales de Aprendizaje / SENA - Servicio Nacional de Aprendizaje PROTOCOLOS DE COMUNICACIÓN 32 Bibliografía Computer Netwoks: Tanenbaum, A., Wetherall, D. (2011). Reference Models. Madrid: Prentice- Hall. Computer Networking: Bonaventure, O. (2017). Protocols and Practice.Universite catholique de Louvain.
  • 33. FAVA - Formación en Ambientes Virtuales de Aprendizaje / SENA - Servicio Nacional de Aprendizaje PROTOCOLOS DE COMUNICACIÓN 33 Control de documento © Nombre o sigla de la entidad. Año. Todos los derechos reservados. © Nombre o sigla de la entidad. Año. Todos los derechos reservados. Este material puede ser distribuido, copiado y exhibido por terceros si se muestra en los créditos. No se puede obtener ningún beneficio comercial y las obras derivadas tienen que estar bajo los mismos términos de la licencia que el trabajo original. CONSTRUCCIÓN OBJETO DE APRENDIZAJE PROTOCOLOS DE COMUNICACIÓN Grupo de formación virtual del SENA Expertos temáticos: Lyda Marcela Rojas - V1 Fabio Enrique Combariza - V1 Fredy Alexander Ascencio - V1 Centro Industrial de Mantenimiento Integral - CIMI / Regional Santander Líder línea de producción: Santiago Lozada Garcés Experto temático: Nelson Mauricio Silva Maldonado - V2 Asesores pedagógicos: Rosa Elvia Quintero Guasca Claudia Milena Hernández Naranjo Diseño multimedia: Jesús Antonio Vecino Valero Programador: Francisco José Lizcano Reyes Producción de audio: Víctor Hugo Tabares Carreño