Curso Técnico de Redes de Datos
1
Protocolos y comunicaciones de red
• Todas las comunicaciones se rigen por protocolos. Los protocolos
son las reglas que seguirán las comunicaciones. Estas reglas
variarán según el protocolo.
• Los protocolos deben tener en cuenta los siguiente:
• ▶ Un remitente y receptor identificado (hola te puedo enviar algo?)
• ▶ Lengua común y gramática (enviemos los paquetes así)
• ▶ Velocidad y tiempo de entrega (que pasa si no llega el mensaje en cierto tiempo?)
• ▶ Requisitos de confirmación o reconocimiento (te llego el mensaje?, si
llego)
2
Los protocolos informáticos comunes deben estar de
acuerdo e incluir los siguientes requisitos:
• ▶ Codificación de mensajes: es el proceso de convertir información
en una forma aceptable de transmisión para ambos. La
decodificación invierte este proceso para interpretar la información.
• ▶ Formato de mensajes y encapsulación: cuando se envía un
mensaje, debe usar un formato o estructura específicos. Los
formatos de mensajes dependen del tipo de mensaje y del medio que
se utiliza para entregar el mensaje.
• ▶ Tamaño del mensaje: los mensajes enviados a través de la red se
convierten en bits. Los bits están codificados en un patrón de luz,
sonido o impulsos eléctricos. El host de destino debe decodificar las
señales para interpretar el mensaje. El protocolo define el tamaño de
esos mensajes (la cantidad de bits)
3
Establecimiento de reglas
• Las personas deben usar reglas o acuerdos establecidos para
gobernar una conversación. Lo mismo pasa con los nodos en
una red, necesitan reglas para conversar. Estas reglas son los
protocolos.
4
Codificación de los mensajes
• La codificación de mensajes implica convertir la información de entrada
en un formato específico que pueda ser transmitido a través de una red y
luego decodificado por el receptor para recuperar la información original.
• Al codificar los datos, se pueden introducir mecanismos de detección y
corrección de errores para garantizar la integridad de los datos durante la
transmisión.
• Ahora bien, la señal digital precisa de un reloj o clock para poder “leer”, en
la recepción, los unos y los ceros.
• En tal sentido el reloj del receptor debe estar sincronizado en fase con el
reloj del transmisor.
5
6
https://erikrz.wordpress.com/wp-content/uploads/2010/09/senales.jpg
Tipos de codificación
• Codificación de datos binarios: La información se representa
utilizando solo dos valores, típicamente 0 y 1, lo que
corresponde a la representación binaria de la información.
• Codificación de caracteres: Se utiliza para representar
caracteres de texto utilizando códigos específicos, como ASCII
(American Standard Code for Information Interchange) o
Unicode.
• Codificación de señales analógicas: En algunos casos, la
información se convierte en señales analógicas para su
transmisión a través de medios físicos, como cables eléctricos
o microondas.
7
Técnicas de codificación mas comunes
• Código No Retorno a Cero (NRZ)
• Código Retorno a Cero (RZ)
• Código inversión de marcas Alternadas (AMI)
• Código Manchester
8
9
http://cidecame.uaeh.edu.mx/lcc/mapa/PROYECTO/libro27/unipolar.jpg
Tipos de protocolos de red:
• ▶ Comunicaciones de red: permitir que dos o más dispositivos
se comuniquen a través de una o más redes.(IP, POP3, etc)
• ▶ Seguridad de Red: De seguridad de la información para
proporcionar autenticación (es quien se supone que es y no se trata de un
impostor), integridad de datos y cifrado de datos (Se ocupa de ocultar el
mensaje enviado por el emisor hasta que llega a su destino y pueda ser descifrado por el receptor)
• ▶ Routing: permitir a los enrutadores intercambiar información
de ruta, comparar información de ruta y seleccionar la mejor
ruta. (Ej: OSPF, RIP)
• ▶ Service Discovery: utilizado para la detección automática de
dispositivos o servicios (plug and play)
10
Funciones de los protocolos de red:
• 1▶ Direccionamiento: identifica remitente y receptor
• 2▶ Fiabilidad: proporciona entrega garantizada
• 3▶ Control de flujo: garantiza el flujo de datos a una velocidad
eficiente.
• 4▶ Secuencia: etiqueta de forma exclusiva cada segmento de
datos transmitido (tipo la etiqueta de mercadolibre)
• 5▶ Interfaz de la aplicación: comunicaciones de los procesos
entre las aplicaciones de red (lo que hacen internamente las
aplicaciones de red)
11
Las redes requieren el uso de varios protocolos. Cada protocolo
tiene su propia función y formato
• Protocolos web:
• HTTP (Hypertext Transfer Protocol): Regula la forma en que interactúan un
servidor web y un cliente web. Define contenido y formato
• HTTPS (Hyper Text Transfer Protocol Secure): Como el anterior pero para
conexiones seguras.
• TLS (Transport Layer Security): Protocolo criptográfico que proporciona
seguridad de comunicación de extremo a extremo a través de redes
comúnmente utilizadas en transacciones.
• SSL (Secure Sockets Layer) Establece una conexión cifrada entre el navegador y
el servidor, el servidor web requiere un certificado SSL.
12
Protocolos de transferencia de archivos
• FTP (File Transfer Protocol): Se utiliza para la transferencia de
archivos entre el cliente y el servidor en una red informática. La
información no viaja encriptada.
• FTPS: Es un protocolo seguro de transferencia de archivos. La
información viaja encriptada.
13
Protocolos de correo electrónico
SMTP (Simple Mail transfer Protocol): Es un protocolo de red
utilizado en el envío y recepción de correos electrónicos. Protocolo de
oficina de correos o Protocolo de acceso a mensajes de Internet. Se
implementa a nivel de aplicación.
POP3 (Post Office Protocol): Protocolo de Oficina de Correo.
Funciona con clientes locales de correo para obtener los mensajes de
correo electrónico almacenados en un servidor remoto (descarga los
mails del servidor y los guarda en la pc local) Ej. Outlook express
IMAP (Internet Message Access Protocol):Permite acceder a su
correo electrónico desde cualquier lugar y desde cualquier dispositivo.
No descarga ni almacena en el equipo, lo lee directo del servidor
(g-mail)
14
Protocolos de gestión
• Telnet: Se utiliza en Internet y LAN para la comunicación de
texto bilateral. Se utiliza una conexión de terminal virtual. La
información NO viaja encriptada.
• SSH (Secure Shell): Cubierta segura. Protocolo de inicio de
sesión remoto seguro. La información viaja encriptada.
15
Tamaño y Temporización del mensaje
• El tamaño del mensaje se refiere al volumen de datos que se
transmiten entre dispositivos en una red.
• Puede variar desde pequeños paquetes de datos hasta grandes
archivos de información.
• En la transmisión de datos, los mensajes se dividen en
paquetes más pequeños para facilitar la transmisión y la
gestión eficiente del ancho de banda disponible.
• El tamaño del mensaje puede afectar el rendimiento de la red,
ya que mensajes muy grandes pueden requerir un tiempo de
transmisión más largo y pueden congestionar la red si no se
gestionan adecuadamente.
16
Ciclo de vida de los mensajes
• El ciclo de vida del mensaje sirve para que los mensajes que no llegan a destino no
queden en la red indefinidamente.
• Tiempo de mensajes: la sincronización del mensaje incluye lo siguiente:
• ■ Control de flujo: gestiona la velocidad de transmisión de datos y define la cantidad de
información (el tamaño del paquete) que se puede enviar.
• ■ Tiempo de espera de respuesta: administra cuánto tiempo espera un dispositivo
emisor cuando no recibe una respuesta del destino.
• ■ Método de acceso: determina cuándo alguien puede enviar un mensaje.
• ○Puede haber varias reglas que rigen temas como "colisiones". Esto es cuando más de
un dispositivo envía tráfico al mismo tiempo y los mensajes se chocan.
• ○ Algunos protocolos son proactivos e intentan evitar colisiones; otros protocolos son
reactivos y establecen un método de recuperación después de que ocurre la colisión.
• Esto se llama método de detección y la corrección de errores EJ: (métodos comprobación
por paridad, redundancia cíclica (CRC), solicitud de repetición automática (ARQ) )
17
Opciones de entrega de mensajes:
La entrega de mensajes puede ser uno de los siguientes métodos: (por
ejemplo como un switch envía los mensajes)
• ■ Unicast: comunicación uno a uno.
• ■ Multicast: de uno a muchos, generalmente a un grupo selecto.
• ■ Broadcast: uno para todos. (un switch cuando pide las mac a los
puertos para saber que tiene conectado, un router pidiendo a los
demás routers sus redes).
• Es el proceso por el cual la información se transmite o difunde, al mismo
tiempo, a varios receptores diferentes.
18
19
https://www.scaler.com/topics/unicast-multicast-broadcast/
TCP (Transmission Control Protocol)
• Protocolo de Control de Transmisión:
Establece y mantiene una conexión entre el emisor y el receptor
durante el proceso de transferencia (esto se denomina orientado
a conexión).
Descompone la información en paquetes antes de enviarlos al
destino.
Los paquetes pueden viajar por varias rutas si la ruta actual está
congestionada o no está disponible.
Garantiza que cada mensaje llegue a su destino.
20
IP (Internet Protocol)
• Es un protocolo que proporciona un servicio de transmisión de
datos sin conexión que utiliza TCP.
• La unidad de transmisión de datos es el datagrama.
• Este protocolo no necesita establecer una conexión previa, solo
envía la información al destinatario con una etiqueta. Esto se
denomina no orientado a conexión.
21
Ethernet
• Es un estándar de redes de área local.
• Ethernet define las características de cableado y señalización;
de nivel físico y los formatos de tramas (los paquetes en el tcp) de
datos del nivel lógico.
• Utiliza la norma IEEE 802.3
• Los nodos se turnan para poder transmitir por un canal de
transmisión y hasta que se libere adecuadamente no envía más
información.
• Utiliza direcciones Mac de origen y destino
22
Suite de protocolos TCP/IP (modelo en capas)
• TCP/IP es un conjunto de reglas estandarizadas que permiten a los
equipos comunicarse en una red como Internet.
• Es un estándar convenido que permitiera a los equipos de todos los
fabricantes comunicarse entre ellos. Ese estándar es TCP/IP.
• Dispone de varios pasos para garantizar la correcta transmisión de
los datos entre ambos equipos.
• TCP/IP divide las distintas tareas de comunicación en capas. Cada
capa tiene una función distinta. Los datos pasan por cuatro capas
independientes antes de recibirse en el otro extremo.
• El propósito de las capas es crear un sistema estandarizado, sin que los
distintos fabricantes de hardware y software tengan que gestionar la
comunicación por su cuenta. Es como conducir un coche: todos los fabricantes
convienen en la posición de los pedales, así que no tenemos que tener eso en
cuenta al cambiar de coche.
23
24
https://interpolados.files.wordpress.com/2017/03/19.png
Modelo de referencia OSI(Open Systems
Interconnection)
• El modelo OSI divide el sistema de comunicación de red en
siete capas, que sirven para identificar los problemas de red.
• Proporciona un estándar para que distintos sistemas de
equipos puedan comunicarse entre sí.
• Cada capa del modelo OSI tiene una función específica y se
comunica con las capas superiores e inferiores.
• El modelo OSI puede ayudar a desintegrar un problema y aislar
la fuente. Si el problema puede reducirse a una capa específica
del modelo, se puede evitar mucho trabajo innecesario.
25
26
https://i1.wp.com/www.elingesor.com/wp-content/uploads/2019/05/osi.jpg?fit=768%2C576&ssl=1&w=640
Fin hora 1
27
Unidades de datos del protocolo (PDU)
• La encapsulación es un proceso de arriba hacia abajo. El nivel
anterior del modelo OSI realiza su proceso y luego lo pasa al
siguiente nivel del modelo. Este proceso es repetido por cada capa
hasta que se envía como un flujo de bits (paquete).
• A este proceso de etiquetado se lo denomina PDU
• En cada etapa, una PDU (unidad de datos del protocolo) tiene un
nombre diferente para reflejar sus nuevas funciones.
28
29
https://w7.pngwing.com/pngs/189/206/png-transparent-encapsulation-protocol-data-unit-osi-model-header-encapsulation-computer-network-angle-text.png
30
https://forum.huawei.com/enterprise/api/file/v1/small/thread/667226114600341504.png?appid=esc_es
Encapsulación. Desencapsulación
• La encapsulación es el proceso donde los protocolos agregan su
información a los datos (etiqueta, encabezado, triler).
• En este proceso, los datos de usuario se envuelven en una
estructura de datos más grande, que contienen información
sobre la transmisión, como direcciones de origen y destino, tipo
de datos, tamaño del paquete, entre otros.
• Los datos cuando se reciben se desencapsulan a medida que
avanza la pila de datos. Cuando una capa completa su proceso,
esa capa elimina su encabezado y la pasa al siguiente nivel para
ser procesada.
• Esto se repite en cada capa del modelo OSI hasta que se trata de
un flujo de datos que la aplicación puede procesar. 31
32
https://txdatos.files.wordpress.com/2011/02/11.png?w=584
Direcciones de red y direcciones de enlace de
datos
• Tanto la capa de enlace de datos como las capas de red utilizan
el direccionamiento para entregar datos desde el origen al
destino.
• ▶ Direcciones de origen y destino de la capa de red:
responsables de entregar el paquete IP desde el origen hasta el
destino final. Utiliza direcciones IP (los routers)
• ▶ Dirección de origen y destino de la capa de enlace de datos:
responsable de entregar la trama de enlace de datos desde una
tarjeta de interfaz de red (NIC) a otra NIC en la misma red.
Utiliza direcciones Mac (los switchs)
33
Direcciones MAC e IP
• La Capa de red debe proveer un mecanismo para poder direccionar
los dispositivos o host. Cada dispositivo o host debe tener una
dirección única.
• La dirección IP identifica de forma univoca cada dispositivo o host
para que pueda ser alcanzado por el resto de los host o dispositivos
• La dirección IP esta compuesta por 32 bits binarios divididos en 4
octetos. El valor decimal de cada octeto está comprendido en el
intervalo de 0 a 255 (el número binario de 8 bits más alto es
11111111).
• 255.255.255.255 = 11111111.11111111.11111111.11111111
34
Dirección MAC
• La dirección MAC (Media Access Control) es un identificador único asignado a
cada dispositivo de red.
• Cada tarjeta de red o adaptador de red tiene su propia dirección MAC, que es
una serie de números y letras hexadecimales que se asignan de forma
permanente durante la fabricación del dispositivo.
• Es independiente de la dirección IP y es utilizada para la entrega de datos dentro
de una red local.
• La dirección MAC consta de 12 dígitos hexadecimales, que se dividen
típicamente en seis pares de números separados por dos puntos o guiones, por
ejemplo, "00:1A:2B:3C:4D:5E“
• Ipconfig/all
El sistema hexadecimal utiliza 16 dígitos diferentes
• https://codigosinformaticos.wordpress.com/wp-content/uploads/2013/09/hex-dec-bin.jpg 36
Gateway
•
El Gateway predeterminado, también conocido como puerta de enlace
predeterminada.
• Es el dispositivo que actúa como punto de acceso a otras redes fuera de
la red local a la que está conectado un dispositivo. En una red doméstica
típica, el gateway predeterminado suele ser el router.
• La dirección IP del gateway predeterminado es configurada en cada
dispositivo de la red y suele ser la dirección IP del puerto del router. Esta
configuración permite que los dispositivos en la red local se comuniquen
con dispositivos fuera de la red local, como otros dispositivos en Internet.
37
Dispositivos en la misma red
• Cuando los dispositivos están en la misma red, el origen y el
destino tendrán el mismo número en la porción de red de la
dirección. Ej: 10.62.33.01-10.62.33.200
• Cuando el origen y el destino tienen una porción de red
diferente, esto significa que están en redes diferentes. Ej:
10.62.20.01 – 10.62.30.01
• En las redes Ethernet se utilizan las direcciones Mac para la
comunicación entre el origen y el destino.
38
Puerta de enlace
39
• https://ccnadesdecero.es/wp-content/uploads/2020/03/Env%C3%ADo-de-paquete-con-puerta-de-enlace-predeterminada.png