martes, 28 de julio de 2015
martes, 14 de julio de 2015
5.4.1.1 Actividad: MAC y Ethernet
Objetivos
Explicar conceptos básicos de conmutación.
Los estudiantes indicarán su conocimiento de la tecnología
Ethernet comparando correctamente los estándares antiguos con los vigentes.
También especularán sobre posibles estándares de tecnología Ethernet futuros.
Asimismo, explicarán por qué las direcciones MAC y los formatos de entramado
permanecieron básicamente iguales, a fin de ayudar en la transmisión de datos, durante
la evolución de Ethernet.
1. ¿Cómo se utilizaba Ethernet cuando se desarrolló por
primera vez?
En un principio
Ethernet se desarrolló para usarse con impresoras.
2. ¿En qué aspectos Ethernet permaneció sin alteraciones
durante alrededor de los últimos 25 años? ¿Qué cambios se están realizando para
que sea más útil o se adapte mejor a los métodos actuales de transmisión de
datos?
Ethernet aún emplea la transmisión inalámbrica y por cable
de cobre, mientras que la velocidad y la distancia de las transmisiones
evolucionaron para responder a los métodos de transmisión de datos actuales y
futuros.
3. ¿En qué aspectos cambiaron los medios físicos de Ethernet
y los dispositivos intermediarios?
La velocidad y la distancia de las comunicaciones de datos aumentaron
exponencialmente: se diseñaron dispositivos intermediarios para utilizar
diferentes tipos de terminales de cableado para admitir este aumento de
velocidad y distancia.
4. ¿En qué aspectos permanecieron sin alteraciones los
medios físicos de Ethernet y los dispositivos intermediarios?
Los switches aún se encargan de la mayoría de las
transmisiones de Ethernet, ya sea de la capa 2 o la capa 3, pero el entramado
es básicamente el mismo, con modificaciones menores a las secciones
introductorias de las tramas, que indican qué tipo de trama se transmite, etc.
5. ¿Cómo piensa que Ethernet cambiará en el futuro? ¿Cuáles
son los factores que podrían influir en estos cambios?
Las conexiones de los dispositivos y los desarrollos en la
velocidad y la distancia cambiarán la forma en que las redes accederán a otras
redes, pero la tecnología subyacente de Ethernet y el entramado de las
transmisiones de Ethernet probablemente permanecerán iguales. Un ejemplo es la
tecnología inalámbrica. Es antigua y actual o futurista.
5.1.4.3 Laboratorio: uso de Wireshark para examinar tramas de Ethernet
Objetivos
Parte 1: Examinar los campos de encabezado en una trama de
Ethernet II
Parte 2: Utilizar Wireshark para capturar y analizar tramas
de Ethernet
Información básica/Situación
Cuando los protocolos de la capa superior se comunican entre
sí, los datos fluyen hacia abajo en las capas de interconexión de sistema
abierto (OSI) y se encapsulan en la trama de la capa 2. La composición de la
trama depende del tipo de acceso al medio. Por ejemplo, si los protocolos de
capa superior son TCP e IP, y el acceso al medio es Ethernet, la encapsulación
de la trama de la capa 2 será Ethernet II. Esto es típico de un entorno LAN.
Cuando se aprende sobre los conceptos de la capa 2, es útil
analizar la información del encabezado de la trama. En la primera parte de esta
práctica de laboratorio, revisará los campos incluidos en una trama de Ethernet
II. En la parte 2, utilizará Wireshark para capturar y analizar los campos de
encabezado de la trama de Ethernet II para el tráfico local y remoto.
¿Qué es importante acerca del contenido del campo de la
dirección de destino?
Todos los hosts de la LAN recibirán esta trama de broadcast.
El host con la dirección IP 10.20.164.17 (gateway predeterminado) enviará una
respuesta unicast al origen (host de la PC). Esta respuesta contiene la
dirección MAC de la NIC del gateway predeterminado.
¿Por qué la PC envía un broadcast de ARP antes de enviar la
primera solicitud de ping?
Antes de que la PC pueda enviar una solicitud de ping a un
host, necesita determinar la dirección MAC de destino para poder armar el encabezado
de la trama para esa solicitud de ping. El broadcast de ARP se utiliza para
solicitar la dirección MAC del host con la dirección IP incluida en el ARP.
¿Cuál es la dirección MAC del origen en la primera trama?
5c:26:0a:24:2a:60
¿Cuál es la ID de proveedor (OUI) de la NIC de origen?
Dell
¿Qué parte de la dirección MAC es la OUI?
Los primeros tres octetos de la dirección MAC indican la
OUI.
¿Cuál es el número de serie de la NIC de origen?
24:2a:60
Parte 2: Utilizar Wireshark para capturar y analizar tramas
de Ethernet
En la parte 2, utilizará Wireshark para capturar tramas de
Ethernet locales y remotas. Luego examinará la información incluida en los
campos de encabezado de la trama.
Paso 1: Determinar la dirección IP del gateway
predeterminado en la PC
Abra una ventana del símbolo del sistema y emita el comando
ipconfig.
¿Cuál es la dirección IP del gateway predeterminado de la
PC?
169.254.35.36
a. En el panel de la lista de paquetes (sección superior),
haga clic en la primera trama que se indica. Debería ver Echo (ping) request
(Solicitud de eco [ping]) debajo del encabezado Info (Información). Esta acción
debería resaltar la línea en color azul.
b. Examine la primera línea del panel de detalles del
paquete (sección media). En esta línea, se muestra la longitud de la trama; 74
bytes en este ejemplo.
c. En la segunda línea del panel de detalles del paquete, se
muestra que es una trama de Ethernet II. También se muestran las direcciones
MAC de origen y destino.
¿Cuál es la dirección MAC de la NIC de la PC?
5c:26:0a:24:2a:60
¿Cuál es la dirección MAC del gateway predeterminado?
30:f7:0d:7a:ec:84.
d. Puede hacer clic en el signo más (+) que se encuentra al
comienzo de la segunda línea para obtener más información sobre la trama de
Ethernet II. Observe que el signo más cambia al signo menos (-).
¿Qué tipo de trama se muestra?
0x0800 o un tipo de trama IPv4.
e. Las dos últimas líneas que se muestran en la sección
media proporcionan información sobre el campo de datos de la trama. Observe que
los datos contienen la información de la dirección IPv4 de origen y destino.
¿Cuál es la dirección IP de origen?
10.20.164.22.
¿Cuál es la dirección IP de destino?
10.20.164.17.
f. Puede hacer clic en cualquier línea de la sección media
para resaltar esa parte de la trama (hexadecimal y ASCII) en el panel de bytes
del paquete (sección inferior). Haga clic en la línea Internet Control Message
Protocol (Protocolo de mensajes de control.
g. Haga clic en la trama siguiente de la sección superior y
examine una trama de respuesta de eco. Observe que las direcciones MAC de
origen y destino se invirtieron, porque esta trama se envió desde el router del
gateway predeterminado como una respuesta al primer ping.
¿Qué dirección de dispositivo y dirección MAC se muestran
como la dirección de destino?
La PC del host, 5c:26:0a:24:2a:60.
Paso 10: Examinar los datos nuevos en el panel de la lista
de paquetes de Wireshark
En la primera trama de solicitud de eco (ping), ¿cuáles son
las direcciones MAC de origen y destino?
Origen: Debería ser la dirección MAC de la PC.
Destino: Debería ser la dirección MAC del gateway
predeterminado.
¿Cuáles son las direcciones IP de origen y destino incluidas
en el campo de datos de la trama?
Origen: Sigue siendo la dirección IP de la PC.
Destino: Es la dirección del servidor en www.cisco.com.
Compare estas direcciones con las direcciones que recibió en
el paso 7. La única dirección que cambió es la dirección IP de destino. ¿Por
qué la dirección IP de destino cambió y la dirección MAC de destino siguió
siendo la misma?
Las tramas de la capa 2 nunca dejan la LAN. Cuando se emite
un ping a un host remoto, el origen utiliza la dirección MAC del gateway
predeterminado para el destino de la trama. El gateway predeterminado recibe el
paquete, quita de este la información de la trama de la capa 2 y, a
continuación, crea un nuevo encabezado de trama con una dirección MAC de
siguiente salto. Este proceso continúa de router a router hasta que el paquete
llega a la dirección IP de destino.
Reflexión
Wireshark no muestra el campo de preámbulo de un encabezado
de trama. ¿Qué contiene el preámbulo?
El campo de preámbulo contiene siete octetos de secuencias
1010 alternas y un octeto que indica el comienzo de la trama, 10101011.
5.0.1.2 Actividad: Únase a mi círculo social
Objetivos
Describir el impacto de solicitudes de ARP en el rendimiento
de la red y el host.
Los estudiantes analizarán las maneras en que el
direccionamiento local (origen y destino) es fundamental para la identificación
de la comunicación de datos al utilizar mensajería, conferencias, envío de
mensajes por correo electrónico e incluso juegos.
Reflexión
1. ¿Existe un procedimiento que deba seguir para registrarse
usted mismo y registrar a otras personas, a fin de formar una cuenta de
comunicaciones? ¿Por qué piensa que se necesita un procedimiento?
En cada uno de estos servicios, trae a la persona con la que
desea comunicarse “directamente a su red”. Esto lo hace para tener un contacto
directo con sus corresponsales y poder comunicarse directamente, sin requerir
de ningún intermediario para transmitir los mensajes entre usted y sus amigos
en la red.
Esencialmente, al registrarse usted y a sus corresponsales
en la lista de contactos, crea su propia red de comunicación (social).
Durante el proceso de registro, a usted, como persona con un
nombre civil, se le asigna un identificador de usuario específico del servicio
que lo identifica en el servicio de comunicación determinado. De la misma
manera, cuando agrega a sus amigos a la lista de contactos, busca sus
identificadores de usuario específico del servicio y los agrega a su lista de
contactos. Este identificador puede tener diversos formatos: para el servicio
de correo electrónico, es una dirección de correo electrónico; para las cuentas
ICQ, es un número; para las cuentas de Skype, LinkedIn o Facebook, el
identificador sería un nombre de usuario. Cada vez que se comunica con la
persona, la selecciona en la lista de contactos por su nombre civil, y el
sistema contacta al usuario mediante el identificador de usuario asociado. Una
sola persona puede tener distintos identificadores de usuario, según a cuántas
redes sociales esté suscrita.
En las redes de comunicación, existe un proceso similar. Si
bien un nodo de red, por ejemplo, una PC, es una entidad única, puede tener
varias tarjetas de interfaz de red (NIC). Cada NIC utiliza un identificador
único diferente según la tecnología (las NIC Ethernet y Wi-Fi utilizan
direcciones MAC; las tarjetas ATM utilizan identificadores de ruta y circuito
de acceso virtual; las interfaces ISDN utilizan identificadores de terminales;
las interfaces Frame Relay utilizan identificadores de circuito de enlace de
datos; y hay muchos ejemplos más). En estas tecnologías, cuando accede a una
red, se le puede asignar este identificador para su propia NIC (en especial,
para ATM, Frame Relay o ISDN cuando el identificador se asignó dinámicamente en
lugar de estar incorporado al hardware de la NIC). Además, estas tecnologías de
red pueden requerir que se registre para poder comenzar a comunicarse (en
Wi-Fi, tiene que autenticarse y asociarse a un punto de acceso determinado; en
Ethernet, es posible que deba autenticarse). Por último, un nodo de red tiene
que crear su propia lista de contactos para cada red a la que está conectado
(para comunicarse con un punto diferente en la misma red, si conoce su
identidad lógica, necesita saber bajo qué tipo de identificador de NIC se puede
acceder al punto).
En las redes IP, este sería un proceso que consistiría en
asociar la dirección IP del punto en la misma red con su dirección de capa de
enlace de datos de la capa 2. En Ethernet y Wi-Fi, las dos tecnologías de red
que más se utilizan, IP utilizan un protocolo de soporte denominado “protocolo
de resolución de direcciones” (ARP) para realizar esta traducción.
2. ¿Cómo inicia el contacto con la persona o las personas
con quienes desea comunicarse?
La secuencia de pasos exacta dependería del servicio que
utiliza para comunicarse con su par. Sin embargo, siempre habrá pasos comunes.
Primero, decide en qué red se puede acceder a su par. Segundo, busca el
contacto de la persona en la lista de contactos y luego utiliza este contacto
para enviar un mensaje a su par. Según el servicio, el mensaje será recibido
solo por esta persona (como en los servicios de mensajería instantánea o correo
electrónico) o podrá estar de hecho visible para otras personas de la red del
destinatario (como en paneles de mensajes de LinkedIn o Facebook). No obstante,
nunca existe la duda de quién es el destinatario propuesto.
En las redes IP, un nodo que envía un mensaje a otro nodo
decide en qué red se encuentra directamente el punto, y luego realiza la
traducción de la dirección IP de destino, o IP de siguiente salto, a la
dirección de capa 2 para saber cómo direccionar la NIC de ese nodo. Luego, el
mensaje se puede entregar solo a la NIC del destinatario (si hay, por ejemplo,
switches en el trayecto entre el emisor y el receptor), o puede ser visto, de
hecho, por otras estaciones (como en Wi-Fi, donde las estaciones pueden oírse
entre sí).
3. ¿Cómo puede garantizar que solamente las personas con
quienes desea comunicarse reciban sus conversaciones?
El principal requisito previo es que el mensaje esté
dirigido inequívocamente a un solo destinatario previsto. Este es exactamente
el propósito de usar una lista de contactos que asocie a personas individuales
con sus identificadores de usuario únicos. De lo contrario, si no conociéramos
el identificador de usuario del destinatario, tendríamos que enviar el mensaje
a todos, y realizar efectivamente un broadcasting, o no podríamos enviar el
mensaje en absoluto. En las redes IP, este objetivo se logra mediante la
resolución de la dirección IP del destinatario (o siguiente salto) en su
dirección única de capa 2 mediante ARP o un mecanismo similar. Por lo tanto,
asegurarse de que el mensaje llegue al destino previsto, y solo a este, depende
de la tecnología de red.
Algunas tecnologías no permiten enviar mensajes de una
manera que impida que otros los vean. Por ejemplo, en las implementaciones de
Ethernet con hubs o Wi-Fi, la transmisión siempre está visible para todos los
nodos de la red. Si bien solo el destinatario previsto procesará de hecho el
mensaje, los otros, no obstante, pueden verlo. Esto es similar a los paneles de
mensajes en LinkedIn o Facebook, donde los mensajes, aunque estén dirigidos a
un solo destinatario, pueden ser vistos por muchos usuarios o todos.
4.5.1.1 Actividad en clase: conexiones
Objetivos
Conectar dispositivos utilizando medios conectados por cable
e inalámbricos.
Reflexión
1. ¿Dónde ubicaría su instalación de distribución principal
de red, teniendo en cuenta la seguridad?
La sala 11 es la más pequeña y serviría perfectamente como
la instalación de distribución principal o el centro de redes. Está ubicada
lejos de las tuberías, lo que podría interferir con la calidad del cobre.
También está ubicada lejos de la mayoría de las otras oficinas o salas por
motivos de seguridad y tiene solo una puerta de entrada.
2. ¿Cuántos dispositivos intermediarios utilizaría y dónde
los ubicaría?
Se podrían colocar uno o dos switches en la sala 11 para la
escalabilidad y el acceso a los demás dispositivos finales. También se podría
colocar un router en la sala 11 para la conectividad al ISP. Se podrían colocar
uno o dos ISR inalámbricos en el diagrama, posiblemente en la sala 7 o 12, para
el acceso inalámbrico en todo el espacio físico.
3. ¿Qué tipo de cableado utilizaría (UTP, STP, tecnología
inalámbrica, fibra óptica, etc.) y dónde se ubicarían los puertos?
Cada sala incorporaría, por lo menos, un conector UTP para
la conectividad del dispositivo intermediario o el acceso de un solo usuario.
La sala de la red central (instalación de distribución principal) necesitaría
más de un puerto de red, ya que se encarga de las conexiones internas (LAN) y
de las conexiones externas (WAN). Para la WAN, probablemente se utilizaría
fibra óptica para la conectividad ISP.
4. ¿Qué tipos de dispositivos finales utilizaría (conectados
por cable, inalámbricos, computadoras portátiles, computadoras de escritorio,
tablet PC, etc.)?
Si se tienen en cuenta las respuestas anteriores, se podría
utilizar una combinación de dispositivos conectados por cable, computadoras
portátiles inalámbricas, computadoras de escritorio, servidores, tablet PC,
etc. En este modelo, se consideran la seguridad y la escalabilidad.
4.2.4.6 Laboratorio: visualización de información de tarjeta NIC cableada e inalámbrica
Objetivos
Parte 1: Identificar y trabajar con NIC de PC
Parte 2: Identificar y utilizar los iconos de red de la
bandeja del sistema
Paso 2: Trabajar con la NIC inalámbrica
¿Cuál es el identificador de conjunto de servicios (SSID)
para el router inalámbrico de la conexión?
rrplace (en el ejemplo anterior)
¿Cuál es la velocidad de la conexión inalámbrica?
144 Mb/s (en el ejemplo anterior)
¿Cuál es la dirección MAC de la NIC inalámbrica?
58-94-6b-34-92-1c (en el ejemplo anterior)
¿Se indican varios servidores DNS IPv4 en la lista?
Sí (en el ejemplo anterior)
¿Por qué se indicarían varios servidores DNS?
Las respuestas varían, pero se indican varios servidores DNS
en caso de que el primer servidor DNS no responda. Entre los motivos, se puede
incluir que el servidor está desactivado por cuestiones de mantenimiento o
tiene un problema. Si el primer servidor DNS no responde, entonces se utiliza
el segundo servidor DNS, y así sucesivamente.
Reflexión
¿Por qué activaría más de una NIC en una PC?
Las respuestas pueden variar. Se pueden utilizar varias NIC
si se necesita más de una ruta para la PC. Un ejemplo de esto sería si la PC se
utiliza como servidor proxy.
4.2.2.7 Práctica de laboratorio: Armado de un cable cruzado Ethernet
Objetivos
Parte 1: Analizar los estándares de cableado y los diagramas
de pines de Ethernet
• Analizar diagramas y tablas para el cable Ethernet
estándar TIA/EIA 568-A.
• Analizar diagramas y tablas para el cable Ethernet
estándar TIA/EIA 568-B.
Parte 2: Armar un cable cruzado Ethernet
• Armar y conectar un extremo del cable TIA/EIA 568-A.
• Armar y conectar un extremo del cable TIA/EIA 568-B.
Parte 3: Probar un cable cruzado Ethernet
• Probar un cable cruzado Ethernet con un comprobador de
cables.
• Conectar dos PC mediante un cable cruzado Ethernet.
Reflexión
1. ¿Qué parte del armado de cables le pareció más difícil?
Insertar los cables en el orden correcto en el conector
RJ-45 suele ser lo más difícil.
2. ¿Por qué tiene que aprender a armar un cable si puede
comprar cables ya armados?
Un cable puede volverse defectuoso en un ambiente de
producción. Reemplazarlo puede llevar mucho tiempo o ser muy costoso, y, a
menudo, es más simple volver a cablear cada extremo, en el caso de ser
necesario.
4.0.1.2 Actividad: Administración del medio
Objetivos
Describir el objetivo y la función de la capa de enlace de
datos en la preparación de comunicaciones para su transmisión por medios
específicos.
Reflexión
1. ¿Cómo organizaría personalmente una conferencia donde se
llevarán a cabo varias sesiones al mismo tiempo? ¿Los ubicaría a todos en una
misma sala de conferencias o utilizaría varias salas? ¿Por qué? Justifique su
respuesta.
Si se llevan a cabo
varias sesiones independientes, es necesario realizarlas en salas separadas. De
lo contrario, los oradores se superpondrían, y sería muy difícil, y en
ocasiones imposible, comprender lo que expresan los presentadores. Llevar a
cabo las distintas sesiones en salas independientes no se realiza con fines de
seguridad (aunque puede haber sesiones privadas solo para ciertos invitados con
restricciones en cuanto a quién puede unirse y lo que puede compartirse después
de la sesión), sino con el propósito de mantener la comunicación separada para
una mayor claridad y eficacia.
Nuestras redes se separan en varios dominios de la capa de
enlace de datos (dominios de broadcast) con el objetivo de contener la
comunicación de propiedades similares (grupos de trabajo, aplicaciones, pisos,
requisitos de seguridad, etc.). Esto se parece a separar todas las sesiones en
varias salas de conferencia según los temas.
2. Suponga que la sala de conferencias cuenta con el equipo
audiovisual adecuado para mostrar videos de gran tamaño y amplificar la voz del
orador. Si una persona deseara asistir a una sesión específica, ¿importa qué
asiento ocupa la persona o es suficiente que se siente en cualquier lugar
mientras se encuentre en la sala de conferencias adecuada?
Es suficiente que visite la sala de conferencias apropiada.
Un asiento determinado no es importante, siempre y cuando el asistente pueda
oír y escuchar sin obstrucciones desde cualquiera asiento.
La independencia relativa de un asiento determinado es
similar a la independencia relativa de un nodo dentro de una red desde su
dirección de host determinada. Para facilitar la comunicación dentro de una
misma red, es suficiente que los nodos estén en el mismo dominio de la capa de
enlace de datos y tengan direcciones únicas, pero no es importante cuáles son
estas direcciones exactas. Dos nodos en un dominio común de la capa de enlace
de datos pueden comunicarse entre sí y oírse inmediatamente.
3. ¿Cuáles son las posibles consecuencias o los beneficios
de que el discurso pronunciado en una sala de conferencias de alguna manera se
filtrara en otra sala?
Definitivamente, sería por lo menos molesto y provocaría la
distracción de los asistentes, o podría dañar directamente el flujo de la
sesión.
En las redes reales, existen situaciones en que dos dominios
de la capa de enlace de datos que originalmente se propusieron para estar
separados, se unen (por cableado incorrecto, configuración errónea, errores,
etc.), y la información se filtra de uno al otro. Esta no es una situación
correcta. Aunque los nodos de dos dominios diferentes de la capa de enlace de
datos se comuniquen entre sí, la conexión debe realizarse de una manera
controlada mediante routers que interconecten dominios separados de la capa de
enlace de datos (similar a una persona que asiste a una sola sesión y luego, al
finalizar, comparte el conocimiento con otra persona que no asistió; es decir,
que enruta el conocimiento).
4. Si surgen preguntas durante una presentación, ¿los
asistentes deben simplemente hacer sus preguntas gritando o debe existir algún
proceso para garantizar que tengan la oportunidad de hacer peguntas que todos
puedan oír? ¿Qué sucedería sin este proceso?
Las preguntas, los
comentarios, las consultas, etc. del público deben realizarse de manera
controlada. De lo contrario, dos o más personas hablarán al mismo tiempo, y eso
hará que sus vecinos no comprendan a ninguno de ellos, y cada orador deberá
repetir lo que expresó. Por lo general, levantar la mano indica que la persona
tiene algo que decir.
En las redes, existen dos métodos principales para acceder
al medio: determinista o aleatorio. Levantar la mano y esperar el turno es un
enfoque determinista, similar al paso de tokens. Aprovechar la oportunidad de
formular una pregunta en un momento de silencio sin esperar que se le otorgue
el turno es un enfoque aleatorio, o estocástico. Observe que cualquiera de
estos enfoques permite que la información se intercambie en ambos sentidos
(entre el público y el presentador); es decir, que esté presente un tipo de
dúplex. Sin embargo, como una sala de conferencias es un dominio de un medio
compartido donde solo una persona puede hablar por vez (ya que, de lo
contrario, se producen colisiones), el duplex aquí es un half-duplex.
5. ¿Puede terminarse el tiempo de una sesión sin haber
analizado todo el contenido previsto si un tema interesante genera un debate
más amplio en el cual muchos asistentes tienen preguntas? Si no deseara que
suceda esto, ¿cuál sería la mejor manera de garantizar que no ocurra?
Absolutamente. Al
aumentar la cantidad de información que se compartirá a través del mismo medio,
cada orador debe esperar a que los demás terminen su discurso. Esto, a su vez,
demora a otros oradores, lo que posiblemente cause que el presentador no pueda
desarrollar todo el contenido de la presentación. Al aumentar el número de
estaciones en una red, en particular si la comunicación es de uno a todos,
puede volverse cada vez más difícil transmitir datos a tiempo.
6. Imagine que la sesión se lleva a cabo en un formato de
panel, el cual permite un debate más libre entre los asistentes y los
panelistas, y entre los asistentes entre sí. Si una persona desea dirigirse a
otra persona dentro de la misma sala, ¿puede hacerlo directamente? De ser así,
¿cómo es posible? ¿Cómo invitaría un panelista a otra persona que no se
encuentra actualmente en la sala a que se una al debate?
Dentro de la misma sala, los asistentes pueden comunicarse
entre ellos directamente: están en el mismo dominio, en el mismo medio, y
pueden oírse de inmediato. No se necesita ningún proceso intermedio para
entregar los datos. Aunque haya un dispositivo que ayude a transmitir la
información solo al destinatario previsto dentro de la sala (como una persona
que le pide a otra que transmita su mensaje a alguien más alejado), si
cualquier persona se pusiera de pie y comenzara a gritar, todos podrían oírla.
Si un panelista quisiera invitar a otra persona a la sala,
tendría que pedir a los asistentes que busquen a esa persona y la inviten.
Estos asistentes necesitarían enrutar decididamente la invitación hasta que
llegue a la persona invitada.
La comunicación dentro de la misma red se realiza de
inmediato. La comunicación con los nodos fuera de la red se realiza mediante
los routers.
7. ¿Qué beneficio, si existe alguno, se obtendría mediante
el aislamiento de varias sesiones en salas de conferencias independientes si,
después del evento, las personas pudieran reunirse y compartir la información?
Como se explicó, el aislamiento no se realizó para
proporcionar seguridad en primer lugar. El aislamiento se realizó para contener
la comunicación de iguales propiedades o de propiedades similares en un entorno
bien administrado que permita a los participantes interactuar directamente y
comunicarse de manera mediada, de manera enrutada, con aquellos que no están
dentro del mismo dominio. Esto redujo la cantidad de colisiones posibles y
también disminuye el impacto de los broadcasts (gritos) en la red.
3.4.1.1 Actividad de clase: Funcionamiento garantizado
Objetivos
Explicar la función de los protocolos y de los organismos
de estandarización para facilitar la interoperabilidad en las comunicaciones de
red.
Reflexión
1. ¿Cómo se compara el modelo de red en lo que respecta
al desarrollo de un plan de comunicaciones de reparación de automóviles con un
plan de interoperabilidad de comunicaciones de red?
- Establecimiento
de un idioma para comunicarse (Protocolo de aplicaci
- División
del mensaje en pequeños pasos, entregados poco a poco, para facilitar la
comprensión del problema que se debe resolver (protocolo de transporte).
- Corroboración
de si el mensaje llegó correctamente al mecánico que realizará las
reparaciones. (protocolo de Internet)
- Entrega
del automóvil y tiempo de espera para la realización de las reparaciones
(protocolo de acceso a la red)
PASOS PARA COMUNICARSE
|
RESPUESTAS POSIBLES
|
PROMOCIONES DE PRECIOS
CAPA DEL MODELO TCP/IP
|
||
|
Voz/idioma (inglés, español, francés, etc.).
Imágenes escritas
Cenestésica/física
|
Capa de aplicación
(HTTP, VoIP, POP, etc.)
|
||
|
Breves descripciones compartidas poco a poco.
|
Capa de transporte
(segmentos)
|
||
|
Solicitud al mecánico de que repita el problema
completo que ocurre con el vehículo
|
Capa de Internet
(Paquetes)
|
||
|
Entrega física del automóvil para efectuar las
reparaciones (acuerdo sobre la entrega y el tiempo de espera para las
reparaciones).
|
Capa de acceso de red
(bits)
|
3.3.3.4 Práctica de laboratorio: Uso de Wireshark para ver el tráfico de la red
Objetivos
Parte 1: Descargar e instalar Wireshark (Optativo)
Parte 2: Capturar y analizar datos ICMP locales en Wireshark
• Inicie y detenga la captura de datos del tráfico de ping a
los hosts locales.
• Ubicar la información de la dirección MAC y de la
dirección IP en las PDU capturadas.
Parte 3: Capturar y analizar datos ICMP remotos en Wireshark
• Inicie y detenga la captura de datos del tráfico de ping a
los hosts remotos.
• Ubicar la información de la dirección MAC y de la
dirección IP en las PDU capturadas.
• Explicar por qué las direcciones MAC para los hosts
remotos son diferentes de las direcciones MAC para los hosts locales.
Información básica/Situación
Wireshark es un analizador de protocolos de software o una
aplicación “husmeador de paquetes” que se utiliza para el diagnóstico de fallas
de red, verificación, desarrollo de protocolo y software y educación. Mientras
los streams de datos van y vienen por la red, el programa detector “captura”
cada unidad de datos del protocolo (PDU) y puede decodificar y analizar su
contenido de acuerdo con la RFC correcta u otras especificaciones.
Wireshark es una herramienta útil para cualquier persona que
trabaje con redes y se puede utilizar con la mayoría de las prácticas de
laboratorio en los cursos de CCNA para tareas de análisis de datos y resolución
de problemas. Esta práctica de laboratorio proporciona instrucciones para
descargar e instalar Wireshark, aunque es posible que ya esté instalado. En
esta práctica de laboratorio, usará Wireshark para capturar direcciones IP del
paquete de datos ICMP y direcciones MAC de la trama de Ethernet.
¿La dirección MAC de origen coincide con la interfaz de su
PC?
Sí
¿La dirección MAC de destino en Wireshark coincide con la
dirección MAC del miembro del equipo?
Sí
¿De qué manera su PC obtiene la dirección MAC de la PC a la
que hizo ping?
La dirección MAC se obtiene a través de una solicitud de
ARP.
Paso 2: Inspeccionar y analizar los datos de los hosts
remotos a. Revise los datos capturados en Wireshark y examine las direcciones
IP y MAC de las tres ubicaciones a las que hizo ping. Indique las direcciones
IP y MAC de destino para las tres ubicaciones en el espacio proporcionado.
1.a ubicación: IP: 72.30.38.140 MAC:9C-BC-54-46-3B-C5
2.a ubicación: IP: 192.133.219.25 MAC: 9C-BC-54-46-3B-C5
3.a ubicación: IP
74.125.129.99
MAC: 9C-BC-54-46-3B-C5
b. ¿Qué es importante sobre esta información?
La dirección MAC para las tres ubicaciones es la misma.
c. ¿En qué se diferencia esta información de la información
de ping local que recibió en la parte 2?
Un ping a un host local devuelve la dirección MAC de la NIC
de la PC. Un ping a un host remoto devuelve la dirección MAC de la interfaz LAN
del gateway predeterminado.
Reflexión
¿Por qué Wireshark muestra la dirección MAC vigente de los
hosts locales, pero no la dirección MAC vigente de los hosts remotos?
Las direcciones MAC de los hosts remotos no se conocen en la
red local; por eso, se utiliza la dirección MAC del gateway predeterminado. Una
vez que el paquete llega al router del gateway predeterminado, la información
de la capa 2 se elimina del paquete y un nuevo encabezado de capa 2 se asocia a
la dirección MAC de destino del router del salto siguiente.
3.2.4.7 Práctica de laboratorio: Investigación de RFC
Objetivos
Parte 1: Editor de RFC
• Navegar hasta el editor de RFC.
• Buscar RFC utilizando palabras clave.
• Encontrar RFC según el estado.
• Buscar RFC humorísticas.
Paso 4: Buscar RFC humorísticas.
También se puede encontrar humor ingenieril en las RFC, como
en la RFC 1300 (Remembrances of Things Past [Recuerdos del pasado]). Para
buscar información sobre las RFC, se puede utilizar un motor de búsqueda de
Internet.
a. Busque “RFC * humor * ingeniería” en Internet para ver
más ejemplos de RFC divertidas. ¿Qué descubrió?
Entradas de wiki, referencias a la tradición del IETF de
lanzar RFC divertidas el día de los inocentes y otras RFC humorísticas.
b. Busque la RFC 2795 ¿Cuál es el tema de esta RFC? La suite
de protocolos de infinitos monos (IMPS).
¿Para qué compañía trabaja el autor de esta RFC?
MonkeySeeDoo, Inc.
Reflexión
1. ¿Por qué las RFC son importantes para el historial y los
estándares de Internet?
Como las RFC publicadas nunca se modifican, constituyen un
registro escrito de la evolución de los estándares y las prácticas de Internet.
Consulte la RFC 2026, The Internet Standards Process, Revision 3 (Proceso de
estándares de Internet, revisión 3) para obtener más información sobre las RFC y
el proceso de RFC.
2. ¿Cuáles son las ventajas de las RFC como esfuerzo de
colaboración?
Cualquier persona puede contribuir al desarrollo de
Internet. La información de las RFC no es de propiedad exclusiva de ninguna
compañía; por lo tanto, lo más probable que los equipos de diferentes empresas
trabajen juntos.
3.2.3.6 Práctica de laboratorio: Investigación de estándares de redes
Parte 1: Investigar organismos de estandarización de redes
En la parte 1, identificará algunos de los organismos
principales de estandarización y características importantes de estos, como la
cantidad de años en existencia, la cantidad de miembros, personalidades
históricas importantes, algunas de las responsabilidades y obligaciones, el rol
de supervisión organizativa y la ubicación de la cede central de la
organización.
Utilice un explorador Web o sitios Web de diversas
organizaciones para buscar información sobre los siguientes organismos y las
personas que jugaron un papel decisivo en mantenerlos.
Para obtener las respuestas a las siguientes preguntas,
busque los términos y acrónimos de las siguientes organizaciones: ISO, ITU,
ICANN, IANA, IEEE, EIA, TIA, ISOC, IAB, IETF, W3C, RFC y Wi-Fi Alliance.
1. ¿Quién es Jonathan B. Postel y por qué es conocido?
Jonathan Postel fue un informático estadounidense que hizo
importantes contribuciones al desarrollo de los estándares de Internet, a la
creación de la Internet Assigned Numbers Authority (IANA) y como editor de RFC.
2. ¿Cuáles son los dos organismos relacionados responsables
de administrar el espacio de nombres de dominio de nivel superior y los
servidores de nombres de raíz del Sistema de nombres de dominios (DNS) en
Internet?
International
Corporation for Assigned Names and Numbers (ICANN) e Internet Assigned Numbers
Authority (IANA).
3. Vinton Cerf fue nombrado uno de los padres capitales de
Internet. ¿Qué organismos de Internet presidió o contribuyó a fundar? ¿Qué
tecnologías de Internet ayudó a desarrollar?
Vinton Cerf cofundó la Internet Society (ISOC) con Bob Kahn
en 1992, colaboró en la creación de ICANN y presidió el Internet Architecture
Board (IAB) desde 1989 hasta 1991.
4. ¿Qué organismo es responsable de publicar la solicitud de
comentarios (RFC)?
Internet
Engineering Task Force (IETF)
5. ¿Qué tienen en común RFC 349 y RFC 1700?
Los números de puerto. La lista actual se puede encontrar en
http://www.iana.org/assignments/service-names-port-numbers/service-names-port-numbers.xml
6. ¿Qué número de RFC es ARPAWOCKY? ¿Qué es?
RFC 527. La primera RFC humorística que luego llevó al IETF
a iniciar, en 1989, la RFC del día de los inocentes.
7. ¿Quién
fundó el World Wide Web Consortium (W3C)?
Lo fundó Tim Berners-Lee en el MIT.
8. Nombre 10 estándares de World Wide Web (WWW) que el W3C
desarrolla y mantiene.
Interfaz de gateway
común (CGI), modelo de objetos de documento (DOM), lenguaje de marcado de
hipertexto (HTML), lenguaje de marcado extensible (XML), el Identificador de
Recurso Uniforme (URI), que es un sistema universal para referenciar recursos
en la Web, como páginas web, el
Protocolo de Transferencia de Hipertexto (HTTP), que especifica cómo se
comunican el navegador y el servidor entre ellos, (SSML)
Lenguaje de Etiquetado de Síntesis del Habla (Speech
Synthesis Markup Language), (URL)
Un localizador de recursos uniforme, más comúnmente
denominado URL, es una secuencia de caracteres,
(Annotea) es un sistema que permite la creación y
publicación en la Web de anotaciones compartidas de recursos, (OWL) Lenguaje de
Ontologías Web (Web Ontology Language).
9. ¿Dónde está
ubicada la sede central del Instituto de Ingenieros en Electricidad y
Electrónica (IEEE) y qué importancia tiene su logotipo?
El Instituto de
Ingenieros en Electricidad y Electrónica (IEEE) tiene su sede central en la
ciudad de Nueva York, Nueva York, Estados Unidos. El logotipo del IEEE es un
diseño en forma de diamante que ilustra la regla de la mano derecha dentro de
la cometa de Benjamín Franklin.
10. ¿Cuál es el estándar IEEE para el protocolo de seguridad
de acceso protegido Wi-Fi 2 (WPA2)?
WPA2 está basado en
el estándar IEEE 802.11i. Normalmente, se utiliza en la red inalámbrica Wi-Fi.
11. ¿Wi-Fi Alliance es un organismo de estandarización sin
fines de lucro? ¿Cuál es su objetivo?
Sí, Wi-Fi Alliance es
una asociación comercial sin fines de lucro, y sus objetivos son asegurar la
interoperabilidad y la compatibilidad con las versiones anteriores y respaldar
las innovaciones.
12. ¿Quién es Hamadoun Touré?
Hamadoun Touré, de
Mali, es el secretario general de la Unión Internacional de Telecomunicaciones
(UIT).
13. ¿Qué es la Unión Internacional de Telecomunicaciones
(UIT) y dónde está ubicada su sede central?
La UIT es un organismo de las Naciones Unidas dedicado a las
tecnologías de información y comunicación. La sede central de la UIT se
encuentra en Ginebra, Suiza.
14. Nombre los tres sectores de la UIT.
Los tres sectores de la UIT son los siguientes:
Radiocomunicación, Estandarización y Desarrollo.
15. ¿Qué significa RS en RS-232 y qué organismo lo
introdujo?
RS significa estándar recomendado. El RS-232 fue introducido
por la sección Radio de la Electronic Industries Alliance (EIA).
16. ¿Qué es SpaceWire?
SpaceWire es un estándar de redes y enlaces de comunicación
de alta velocidad que se usa en vehículos espaciales.
17. ¿Cuál es la misión de la ISOC y dónde está ubicada su
sede central?
La sede central de la Internet Society (ISOC) se encuentra
en Reston, Virginia, y en Ginebra, Suiza. Su misión es “asegurar el desarrollo,
la evolución y el uso abiertos de Internet en beneficio de todas las personas
del mundo”.
18. ¿Qué organismos supervisa el IAB?
El IAB
supervisa el Internet Engineering Task Force (IETF) y el Internet Research Task
Force (IRTF).
19. ¿Qué organismo supervisa el IAB?
La ISOC supervisa el IAB.
20. ¿Cuándo se fundó la ISO y dónde está ubicada su sede
central?
La International Organization for Standardization (ISO) se
fundó en 1947 y su sede central se encuentra en Ginebra, Suiza.
Parte 2: Reflexionar sobre las experiencias de Internet y
redes informáticas
Tómese un momento para pensar acerca de Internet hoy en día
en relación con los organismos y las tecnologías que acaba de investigar.
Luego, responda las siguientes preguntas.
1. ¿De qué manera los estándares de Internet permiten un
mayor comercio? ¿Qué posibles problemas podríamos tener si no contáramos con el
IEEE?
Cada compañía desarrollaría sus propios protocolos y
productos, que podrían no funcionar con los equipos de terceros.
2. ¿Qué posibles problemas podríamos tener si no contáramos
con el W3C?
No tendríamos un idioma “común” en Internet para mostrar la
información y comunicarnos.
3. ¿Cómo podemos aprender del ejemplo de Wi-Fi Alliance con
respecto a la necesidad de estándares de redes?
El hecho de que los fabricantes de equipos sigan los mismos
estándares o reglas permite la interoperabilidad y compatibilidad con versiones
anteriores. Esto fomenta la competencia, ofrece opciones a los consumidores y
alienta a los fabricantes a crear mejores productos.
Suscribirse a:
Entradas (Atom)