Fundamentos de Redes: Topologías, Protocolos y Direccionamiento Esencial
Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones
Escrito el en español con un tamaño de 6,79 KB
Topologías de Red
Las topologías de red describen la disposición física y lógica de los dispositivos y conexiones en una red.
Topología Física
- Es un mapa que registra dónde está ubicado cada host y cómo está conectado a la red.
- Muestra también los cables y dispositivos de networking.
- Es importante mantenerla y actualizarla para una gestión eficiente de la red.
Topología Lógica
- Agrupa los hosts según el uso que hacen de la red.
- Se pueden registrar nombres, direcciones IP, información de los grupos y aplicaciones de cada host.
Protocolos de Comunicación
Los protocolos definen los detalles de la transmisión y entrega de mensajes, asegurando una comunicación efectiva en la red.
Elementos Clave de los Protocolos
- Codificación: El mensaje debe tener el formato adecuado para el medio. El host emisor convierte el mensaje en bits, y el host de destino lo descodifica.
- Formato: Cada mensaje se encapsula en un formato llamado trama. La trama actúa como un sobre, proporcionando direcciones de destino y de origen.
- Tamaño: Si el mensaje es muy grande, es necesario separarlo en partes pequeñas. Cada fragmento se encapsula en una trama separada con la información de la dirección. El host receptor desencapsula y une las tramas.
- Sincronización: Se refiere a la velocidad y el tiempo de espera de la respuesta durante la comunicación:
- Método de Acceso: Los hosts necesitan saber cuándo enviar y cómo responder a los errores.
- Control de Flujo: Negocian la sincronización correcta para que la comunicación sea exitosa.
- Tiempo de Espera.
Patrones de Mensaje en Red
Los mensajes en una red pueden ser enviados siguiendo diferentes patrones de comunicación:
- Unicast: El mensaje se envía a un único usuario o host específico.
- Multicast: El mensaje se envía a un grupo selecto de usuarios o hosts.
- Broadcast: El mensaje se envía a todos los usuarios o hosts dentro de un segmento de red.
Estandarización de Protocolos
Al principio, cada fabricante utilizaba sus propios protocolos. Sin embargo, a medida que el uso de las redes se extendió, estos se estandarizaron.
Ventajas de los Protocolos Estandarizados
- Facilitan el diseño de redes.
- Simplifican el desarrollo de productos y dispositivos.
- Promueven la competencia entre fabricantes.
- Proporcionan interconexiones coherentes y fiables.
- Facilitan la capacitación y el aprendizaje sobre redes.
- Ofrecen más opciones de fabricantes a los clientes.
El protocolo más habitual en la actualidad es Ethernet.
El Rol del IEEE
El IEEE (Institute of Electrical and Electronics Engineers) es responsable de aprobar y mantener estándares para conexiones, requisitos de medios y protocolos de comunicación, como el estándar 10BASE-T.
Direccionamiento Físico: La Dirección MAC
Cada host conectado a una red Ethernet recibe una dirección física única que sirve para identificarlo en la red. Esta se conoce como dirección MAC (Media Access Control).
La dirección MAC identifica a cada host de origen y destino en la red. Cuando dos hosts se comunican, las tramas de datos contienen la MAC de origen y destino. Todos los hosts en el segmento de red decodifican la trama, pero solo el host de destino la procesa.
Estructura de la Trama Ethernet
La trama Ethernet es la unidad de datos que se transmite a través de una red Ethernet. Su estructura típica incluye los siguientes campos:
- Preámbulo (7 bytes): Utilizado para la sincronización entre los dispositivos de envío y recepción.
- Delimitador de Inicio de Trama (1 byte): Indica el comienzo real de la trama.
- Dirección MAC de Destino (6 bytes): La dirección física del host receptor.
- Dirección MAC de Origen (6 bytes): La dirección física del host emisor.
- Longitud/Tipo (2 bytes): Indica qué protocolo de capa superior recibirá los datos y la longitud de estos.
- Datos Encapsulados (46-1500 bytes): La carga útil de la trama, que contiene los datos del protocolo de capa superior.
- Secuencia de Verificación de Trama (4 bytes): Utilizada para la detección de errores en la transmisión y asegurar la integridad de los datos.
Las tramas Ethernet tienen un tamaño mínimo de 64 bytes y un máximo de 1518 bytes (incluyendo el preámbulo y el delimitador). Si no cumplen con estos límites, no son procesadas por los hosts.
Es importante destacar que la dirección MAC es similar a un nombre de identificación único para el dispositivo, pero no indica su ubicación física en la red.
Diseño Jerárquico de Redes Ethernet
El diseño jerárquico se utiliza para agrupar dispositivos en capas, lo que facilita la administración y optimiza el tráfico de red. Este enfoque proporciona mayor eficacia, velocidad y una mejor organización de las funciones.
Capas del Diseño Jerárquico
- Capa de Acceso: Proporciona conexiones a los hosts finales (como computadoras, impresoras) dentro de una red local, siendo el nivel más básico y cercano al usuario.
- Capa de Distribución: Interconecta las redes locales más pequeñas (capas de acceso) y proporciona funciones como enrutamiento, políticas de red y aislamiento de fallos.
- Capa de Núcleo: Ofrece conexiones de alta velocidad entre los dispositivos de la capa de distribución, actuando como la columna vertebral de la red y garantizando un transporte de datos rápido y eficiente.
Direccionamiento Lógico: La Dirección IP
La dirección IP es similar a la dirección postal de una persona. Se asigna en función de la ubicación lógica del host dentro de la red. Las direcciones IP se componen de dos partes: