Reglas de Comunicación (en Redes)

Para poder entender los conceptos y configuraciones de las Redes es necesario comenzar a estudiar acerca de las normas (reglas) base esenciales que nos permitirán obtener una visión precisa de cómo trabajan.

-A través de este post quiero explicar los elementos esenciales establecidos para comunicar dispositivos.

Reglas (en Redes)

En el mundo de las comunicaciones, existen diversos tipos de redes. Cada una de ellas depende del tamaño, la forma y la función que vayan a desempeñar. Desde redes complejas hasta redes muy sencillas como conectar dos computadoras directamente entre sí mediante un único cable, o teniendo algún grado de complejidad intermedia, son empleadas en las organizaciones.  Sin embargo, realizar simplemente la conexión física entre los dispositivos finales no es suficiente para habilitar la comunicación. Es necesario, que para que se produzca una comunicación, los dispositivos sepan “cómo” comunicarse.

Los métodos de comunicación tienen tres elementos en común:

  1. Origen del mensaje (o emisor): los dispositivos que deben enviar un mensaje a otros dispositivos.
  2. El destino (o receptor) del mensaje:  El destino recibe el mensaje y lo interpreta.
  3. El canal: Es decir, el medio por el cual el mensaje viaja desde el origen al destino.

La comunicación comienza con un mensaje, o información, que es enviada desde un origen hasta un destino. El envío de este mensaje se encuetra regido por reglas llamadas “protocolos”. Estos protocolos son específicos del tipo de método de comunicación en cuestión.

Para entender esto, sigamos un ejemplo: “Dos personas que se comunican cara a cara. Para que ellos puedan comunicarse, antes deben acordar cómo hacerlo. Es decir, si en la comunicación se utiliza la voz, primero deben acordar el idioma a utilizar. Posterior, una vez teniendo un mensaje que compartir, se debe dar formato a ese mensaje de una manera que sea comprensible”. Cada una de estas etapas son llevadas por los protocolos implementados para lograr la comunicación.

Establecimiento de reglas

Como anteriormente mencioné, antes de comunicarse entre sí, las personas deben utilizar reglas o acuerdos establecidos que rijan la conversación.

Los protocolos que se utilizan son específicos de las características del método de comunicación, origen, el destino y el canal. Estas reglas, o protocolos, deben respetarse para que el mensaje se envíe y comprenda correctamente. Una vez acordado un método de comunicación (cara a cara, teléfono, carta, etc), los protocolos implementados deben contemplar los siguientes requisitos:

  • Un emisor y un receptor identificados
  • Idioma y gramática común
  • Velocidad y temporización de la entrega
  • Requisitos de confirmación (ACK)

Los protocolos que se utilizan en las comunicaciones de red, además de identificar el origen y el destino, definen los detalles sobre la forma en que los mensajes se transmiten a través de una red para cumplir con los requisitos anteriores. Entre los protocolos informáticos habituales, se incluyen los siguientes:

  • Codificación de los mensajesLa codificación es el proceso mediante el cual la información se convierte en otra forma aceptable para la transmisión. La decodificación invierte este proceso para interpretar la información
  • Formato y encapsulación del mensajeLos formatos de los mensajes dependen del tipo de mensaje y el canal que se utilice para entregar el mensaje. La encapsulación debe tener identificador del destinatario, del emisor, y contenido del mensaje.
  • Tamaño del mensajeEl mensaje es encapsulado en tramas las cuales se dividen en dependencia de la longitud del mensaje. Esto es conocido como “segmentación”.
  • Temporización del mensajeDefinido para indicar cuando establecer la comunicación, la velocidad y el tiempo para esperar una respuesta.
  • Opciones de entrega del mensajeunicast o multicast.

En el siguiente post estaré comentando acerca de los principales protocolos utilizados y estándares de red.

Anuncios

Packet Tracer en Linux

Si te encantan las Redes y las Comunicaciones sabrás sin duda que Packet Tracer es una de las mejores herramientas que puedes utilizar para crear tu propio entorno de Red y tu aplicación amiga para el estudio del día a día.

Para las personas que no conocen de la herramienta, Packet Tracer es un simulador de Redes que permite modelar sistemas complejos sin la necesidad de equipos dedicados. También proporciona herramientas de visualización para ayudarte a comprender el funcionamiento interno de una red. Este software desarrollado por Cisco es utilizado en los diferentes cursos (Cisco Academy) y universidades para ayudar a los estudiantes a fortalecer sus conocimientos en Redes.

Si pensabas que Packet Tracer no podías tenerlo en Linux, te has equivocado 🙂

Yo tengo instalada la versión 7.1 en mi sistema Deepin y si gustan pueden descargar el .deb en el siguiente enlace.

Es una herramienta bastante sencilla de utilizar, con la que se puede construir una red desde cero y/o una red de muestra de acuerdo a las asignaciones de laboratorio proporcionadas por los cursos (mismos que también están disponibles en la página oficial de Cisco).

Entre las cosas que puedes hacer están:

  • Agregar/Quitar dispositivos y conectarlos a través de cables (o de forma inalámbrica)
  • Seleccionar, eliminar, inspeccionar, etiquetar y agrupar componentes dentro de su red
  • Administrar la red (configurar datos en la red según estándares, guardar el estado actual o borrar todo)

Lo primero que se hace al iniciar el Packet Tracer es una selección de los equipos a conectar según la red que deseamos tener, posterior realizar el cableado (respetando los estándares) y luego la configuración de las interfaces.

Una vez que se haya creado la red, toca configurar los dispositivos y componentes. Packet Tracer tiene la capacidad de configurar los diferentes dispositivos intermedios y finales que componen la red. Para acceder a la interfaz de configuración de cualquier dispositivo, primero se hace clic en el dispositivo que desea configurar, por ejm en la imagen es un switch capa 2, se selecciona CLI (Command Line Interface) en la cual detallaremos todos los pasos de iniciación de la red, agregar un nombre, agregar contraseñas, configurar IPs, etc. hasta finalizar con la configuración de la red y realizar las pruebas necesarias.

Prueben la herramienta (pruébenla en Linux) 🙂