Publicado el 21/04/2023 12:04:00 en Redes.
Author: CManrique | Total de votos: 9 Vote
Para iniciar en este mundo es necesario tener algunos conceptos básicos claros, algunos términos del glosario cibernético, los distintos protocolos y mecanismos por los que funciona internet y por ello daré inicio a hablar de algunos de ellos:

Ancho de banda:
Es la capacidad de un medio para transportar datos en un tiempo determinado y su velocidad es medida en la cantidad de bits transportada por segundo.
* KBPS miles de bits por segundo.
* MBPS millones de bits por segundo.
* GBPS miles de millones de bits por segundo.
Cabe aclarar que el rendimiento no suele coincidir con el ancho de banda y esto puede variar por:
*La cantidad de datos enviados y recibidor por conexión.
*Latencia creada por la cantidad de dispositivos de red entre origen y destino .
Podemos definir latencia como el tiempo, junto a las demoras que les toma a los datos transferirse.
ISP:
Internet Services Provider, son los proveedores, como movistar, claro, etc. El proveedor de servicios de internet es la empresa que brinda conexión a Internet a sus clientes. Un ISP conecta a sus usuarios a Internet a través de diferentes tecnologías como ADSL, cablemódem, GSM, dial-up, fibra óptica, satélite, streaming, etc.
Cliente o Host:
Es el nombre que recibe el dispositivo conectado a una red que usan los servicios de la misma, un host en una red es identificado mediante una "dirección IP" la cual es única dentro de su red. El término host o anfitrión se usa para referirse a las computadoras u otros dispositivos (tabletas, móviles, portátiles) conectados a una red que proveen y utilizan servicios de ella. Los servidores deben utilizar anfitriones para tener acceso a la red y pueden, a su vez, pedir los mismos servicios a otras máquinas conectadas a la red. Los anfitriones son, por tanto, dispositivos monousuario o multiusuario que ofrecen servicios de transferencia de archivos, conexión remota, servidores de base de datos, servidores web, etc.
Direcciones IP:
La IP es una manera numérica de identificar a un dispositivo perteneciente a una red y existen 2 tipos de IP usados por los dispositivos que pueden ser usados de manera estática o dinámica.
-Ipv4: Este tipo de dirección IP está compuesta por 4 segmentos de 8 bits separados por puntos y para comodidad, son
mostrados en sus valores decimales que van desde 0 a 255. siendo en total 32 bits
una IP puede dividirse en 3 partes, llamadas generalmente octetos
La porción de red: Esta parte de la IP especifica la red a la que el Host se encuentra conectado
La porción de host: Esta parte de la IP debe ser UNICA, para identificar al Host dentro de la red
Prefijo de red: Es lo que especifica cuantos bits de la IP serán asignados a la porción de red, el cual es como la mascara de sub red, pero en una notación diferente

-ipv6: Este tipo de IP es relativamente nuevo, fue lanzado el 6 de junio de 2012 debido a que el ipv4 se está
quedando sin direcciones disponibles a causa del gran crecimiento que ha tenido el internet desde la ultima época
el ipv6 está compuesto por números hexadecimales representados por hextetos, 4 dígitos hexadecimales (16
binarios)
Las ipv6 tienen reglas de representación:
Regla 1) los ceros del lado izquierdo de cada segmento no se escriben.
Regla 2) si un segmento se compone de ceros se abrevia usando un ":" y solo pueden usarse una vez en la
cadena de ceros mas larga.
Regla 3) si hay varios segmentos de ceros y son del mismo tamaño, solo el primer segmento llevará el ":".

Ahora bien. Respecto a las IPs. Existen varias clases de IP
Clase A: Esta clase de IP esta diseñada para permitir redes extremadamente grandes, con mas de 16 millones de direcciones de host y usa el primer octeto para indicar la red y los otros 3 para nombrar al Host. (0.0.0.0/8 hasta 127.255.255.255/8)
Clase B: Aquí las IP van desde (128.0.0.0 /16 hasta 191.255.0.0/16) lo cual permite hasta 65.000 Hosts y es generalmente usado en redes de tamaño medio
Clase C: (192.0.0.0/24 a 223.255.255.0/24) para redes pequeñas de 254 Hosts
Además de lo anterior, hay algunas IPs reservadas para otros propósitos, como la 255.255.255.255 que se usa
para difusión en redes locales, por ejemplo al configurar la IP de un Host de manera dinámica, se usa esa IP para
que todos los Host reciban un mensaje del servidor DHCP.
Modelo TCP IP y OSI :
Antes de continuar otra cosa que debemos tener en claro es como funcionan las conexiones, así que lo primero que haré
será mostrarles el modelo de capas TCP/IP y el modelo OSI

Cada una de las capas mostradas en la imagen tiene una función, junto a sus respectivos protocolos y su respectiva equivalencia entre ambos modelos.
Protocolos de Red;
Ahora procederé a explicar lo que son "protocolos"
Un protocolo es una manera de comunicarse, el acuerdo entre varias partes del como comunicarse.
En el contexto de las redes hay muchos protocolos, sin embargo voy a mostrar los mas comunes y trataré de exponerlos de
la mejor manera posible.
1) FTP: File Transfer Protocol.
Este protocolo es usado para la transferencia de todo tipo de archivos basado en la arquitectura Cliente
Servidor, ya sea para la subida o descarga de archivos, independientemente de su sistema operativo y es
ofrecido por la capa de aplicación del modelo TCP/IP usando normalmente el puerto 20 o el 21
2) IP: Internet Protocol.
Es el protocolo de red principal utilizado en Internet y es responsable de proporcionar direcciones únicas a cada dispositivo conectado a la red.
IP es un protocolo de capa de red que define la forma en que los datos se enrutan y se entregan de un dispositivo a otro a través de Internet. Cada dispositivo en una red tiene una dirección IP única que se utiliza para identificar el origen y el destino de los datos que se envían.
3) ICMP: Internet Control Message Protocol.
Es un protocolo complementario al Protocolo de Internet IP. ICMP se utiliza principalmente para informar sobre errores y para enviar mensajes de diagnóstico que ayudan a detectar y solucionar problemas en la red.
ICMP se utiliza para enviar mensajes de error y de control entre dispositivos en una red, incluyendo mensajes de eco, que se utilizan en herramientas de diagnóstico como el comando "ping" para determinar si un dispositivo está en línea y cuánto tiempo tarda en responder a los paquetes de datos.
Además, ICMP también se utiliza para enviar mensajes de error a los dispositivos de origen cuando ocurre un problema en el proceso de transmisión de datos.
4) TCP: Transmission Control Protocol.
Es uno de los protocolos principales de la capa de transporte en el modelo de referencia de interconexión de sistemas abiertos (OSI). TCP se utiliza para establecer conexiones entre dispositivos y garantizar que los datos se transmitan de manera confiable entre ellos.
Utiliza un sistema de control de flujo para garantizar que los datos se transmitan a la velocidad adecuada y que no se pierdan en la transmisión. También utiliza un sistema de confirmación para garantizar que los datos se transmitan de manera confiable y que se reciban en el orden correcto. Eso y que además se asegura de que el destino sea el correcto.
5) UDP: User Datagram Protocol.
El Protocolo de Datagrama de Usuario (UDP) es otro protocolo de la capa de transporte utilizado en redes de computadoras. A diferencia de TCP, UDP no proporciona un mecanismo de control de flujo ni garantiza la entrega confiable de los datos.
Se utiliza cuando la velocidad de transmisión de los datos es más importante que la confiabilidad. Por lo tanto, es comúnmente utilizado en aplicaciones como la transmisión de video en tiempo real, los juegos en línea y la transmisión de voz sobre IP.
UDP no establece una conexión antes de transmitir los datos, lo que significa que es más rápido que TCP. Sin embargo, también significa que no hay garantía de que los paquetes de datos lleguen al destino. Todo paquete enviado y no recibido por el host destino no se reenvia, solamente se pierde y ya está.
6) HTTP: HyperText Transfer Protocol.
Es el protocolo principal utilizado en la World Wide Web (WWW) para la transferencia de datos entre servidores y clientes. HTTP es un protocolo de la capa de aplicación que se ejecuta sobre TCP.
HTTP se utiliza para solicitar y enviar información en la web, como páginas web, imágenes y otros recursos. Cuando un cliente solicita una página web a través de un navegador web, el navegador envía una solicitud HTTP al servidor web que aloja la página web. El servidor web luego envía una respuesta HTTP que incluye los datos solicitados.
Utiliza una estructura de solicitud-respuesta. La solicitud HTTP incluye información como el método de solicitud (GET, POST, PUT, DELETE), la URL (ya hablaremos de ella en un futuro) de la página solicitada y los encabezados que proporcionan información adicional sobre la solicitud. La respuesta HTTP incluye información sobre el estado de la solicitud (200 OK, 404, Not Found, etc.)
7) HTTPS: Hypertext Transfer Protocol Secure.
Es una versión cifrada y segura del protocolo HTTP. Utiliza una capa adicional de cifrado SSL/TLS (Secure Sockets Layer/Transport Layer Security) para proteger la transmisión de datos entre el servidor y el cliente.
HTTPS es importante porque evita que terceros intercepten y manipulen los datos transmitidos entre el servidor y el cliente, lo que podría incluir información confidencial como contraseñas, información bancaria y otra información personal.
8) DNS: Domain Name System.
Es un sistema utilizado para traducir nombres de dominio legibles para los humanos en direcciones IP (Protocolo de Internet) numéricas utilizadas por las computadoras para comunicarse entre sí.
Por ejemplo www.google.com, el navegador envía una solicitud al servidor DNS para obtener la dirección IP numérica correspondiente. El servidor DNS responde con la dirección IP correcta, permitiendo al navegador conectarse al servidor web correcto y acceder al sitio web deseado en este caso IPv4: 8.8.8.8.
Si desean conocer más acerca de como funciona un DNS pueden consultar en el siguiente post
https://www.diosdelared.com/index.php?view=cblogs&art=on&type=pst&id=12308
9) DHCP: Dynamic Host Configuration Protocol.
Es un protocolo utilizado en redes de computadoras para asignar automáticamente direcciones IP y otros parámetros de red a los dispositivos conectados a la red.
Todo esto a través de los siguientes pasos:
Descubrimiento: El cliente DHCP envía una solicitud de descubrimiento a través de la red para encontrar un servidor DHCP disponible.
Oferta: Los servidores DHCP disponibles en la red responden a la solicitud de descubrimiento ofreciendo una dirección IP disponible en su rango de direcciones IP asignables y otros parámetros de red, como la máscara de subred, la dirección de la puerta de enlace predeterminada y la dirección del servidor DNS.
Selección: El cliente DHCP selecciona una oferta de un servidor DHCP y envía una solicitud de solicitud para confirmar que desea usar la oferta seleccionada.
Asignación: Una vez que el servidor DHCP recibe la solicitud de solicitud, asigna la dirección IP seleccionada al cliente DHCP y envía una confirmación al cliente.
Renovación: Después de un cierto período de tiempo, conocido como tiempo de arrendamiento, la dirección IP asignada al cliente DHCP expira y debe ser renovada. El cliente DHCP envía una solicitud de renovación al servidor DHCP antes de que expire el tiempo de arrendamiento.
Liberación: Cuando el cliente DHCP deja la red o no necesita la dirección IP asignada por el servidor DHCP, puede enviar una solicitud de liberación para liberar la dirección IP y liberarla para su uso en la red.
10) SSH: Secure Shell.
es un protocolo de red seguro utilizado para conectarse a dispositivos remotos a través de una conexión encriptada. SSH utiliza técnicas de criptografía para proteger la información que se transfiere entre el cliente y el servidor, como contraseñas, comandos y datos.
El protocolo SSH es utilizado en sistemas operativos tipo Unix, Linux y macOS, así como en sistemas operativos Microsoft Windows. Es ampliamente utilizado para administrar servidores remotos, copiar archivos de forma segura y tunelizar el tráfico de red a través de una conexión encriptada.
11) ARP: Address Resolution Protocol.
es un protocolo de capa de enlace de datos utilizado para asociar direcciones físicas (MAC) con direcciones lógicas IP en una red local.
El proceso de ARP implica los siguientes pasos:
1) El dispositivo emisor envía una solicitud ARP a través de la red local para obtener la dirección MAC del dispositivo receptor. La solicitud ARP contiene la dirección IP del dispositivo receptor.
2) Todos los dispositivos en la red local reciben la solicitud ARP. El dispositivo receptor responde con su dirección MAC.
3) El dispositivo emisor recibe la respuesta ARP y utiliza la dirección MAC del dispositivo receptor para enviar el paquete de datos a través de la red.
4) La dirección MAC se almacena en una caché ARP para su uso futuro. La caché ARP permite que los dispositivos eviten tener que enviar solicitudes ARP repetidas para la misma dirección IP.
12) IMAP: Internet Message Access Protocol.
es un protocolo utilizado para acceder y administrar correos electrónicos almacenados en un servidor remoto. A diferencia del protocolo POP3, que descarga los correos electrónicos a un dispositivo local, IMAP mantiene los correos electrónicos almacenados en el servidor y sincroniza los cambios realizados en diferentes dispositivos.
IMAP (Internet Message Access Protocol) es un protocolo utilizado para acceder y administrar correos electrónicos almacenados en un servidor remoto. A diferencia del protocolo POP3, que descarga los correos electrónicos a un dispositivo local, IMAP mantiene los correos electrónicos almacenados en el servidor y sincroniza los cambios realizados en diferentes dispositivos.
El proceso de conexión y uso de IMAP generalmente sigue los siguientes pasos:
1) El cliente de correo electrónico se conecta al servidor IMAP utilizando el puerto 143 o el puerto 993 para conexiones SSL/TLS.
2) El cliente de correo electrónico envía las credenciales de autenticación al servidor IMAP para verificar su identidad y acceder a la cuenta de correo electrónico.
3) El servidor IMAP proporciona una lista de correos electrónicos almacenados en la cuenta del usuario.
4) El cliente de correo electrónico descarga los encabezados de los correos electrónicos y muestra una lista de correos electrónicos disponibles.
5) Cuando el usuario abre un correo electrónico, el cliente de correo electrónico descarga el contenido completo del correo electrónico del servidor IMAP.
6) El usuario puede leer, responder, reenviar, marcar, eliminar y mover correos electrónicos. Los cambios realizados en el cliente de correo electrónico se sincronizan con el servidor IMAP y se reflejan en todos los dispositivos conectados a la cuenta.
13) SMTP: Simple Mail Transfer Protocol.
Es un protocolo de red utilizado para el envío de correos electrónicos a través de Internet. SMTP se utiliza para transmitir correos electrónicos desde el cliente de correo electrónico del remitente hasta el servidor de correo electrónico del destinatario.
El proceso de envío de un correo electrónico utilizando SMTP generalmente sigue los siguientes pasos:
1) El cliente de correo electrónico del remitente se conecta al servidor SMTP del remitente utilizando el puerto 25 o el puerto 587 (puerto SMTP con autenticación).
2) El remitente proporciona las credenciales de autenticación (si es necesario) y la dirección de correo electrónico del destinatario.
3) El servidor SMTP del remitente verifica la autenticación y la dirección del destinatario.
4) Si el servidor SMTP del remitente no es el servidor de correo electrónico del destinatario, el servidor SMTP del remitente busca el servidor de correo electrónico del destinatario a través del DNS.
5) El servidor SMTP del remitente transmite el correo electrónico al servidor de correo electrónico del destinatario a través de Internet.
6) El servidor de correo electrónico del destinatario recibe el correo electrónico y lo almacena en su buzón.
7) El destinatario descarga el correo electrónico desde el servidor de correo electrónico utilizando el protocolo IMAP o POP3.
14) POP3: Post Office Protocol.
Es un protocolo de correo electrónico que se utiliza para recuperar los correos electrónicos del servidor de correo electrónico a un dispositivo local.
El proceso de recuperación de correos electrónicos mediante POP3 implica la autenticación del usuario en el servidor de correo electrónico mediante un nombre de usuario y una contraseña, seguido de la descarga de los correos electrónicos desde el servidor de correo electrónico a un cliente de correo electrónico, como Microsoft Outlook o Thunderbird.
Una vez descargados, los correos electrónicos pueden ser leídos, respondidos, eliminados o archivados por el usuario. Es importante tener en cuenta que, por defecto, los correos electrónicos se eliminan del servidor de correo electrónico una vez descargados mediante POP3, lo que significa que solo están disponibles en el dispositivo local donde se han descargado.
URI, URN, URL:
Bien, ahora es momento de hablar sobre lo que son URI, URN y URL
los servidores web y los recursos se identifican con algo conocido como un Identificador Uniforme de Recursos (URI), este es una cadena de caracteres que identifican un recurso de red especifico que tiene 2 especializaciones
*Nombre Uniforme de Recurso (URN)
Una URN es una forma de URI que se utiliza para identificar de forma única un recurso en la web, independientemente de su ubicación. A diferencia de una URL, una URN no incluye información sobre la ubicación del recurso. En su lugar, se utiliza un identificador único para identificar el recurso, como un número de serie o un identificador de producto.
* Localizador Uniforme de Recursos
Una URL es una forma común de URI que se utiliza para identificar la ubicación de un recurso en la web, como una página web, una imagen o un archivo de descarga. Las URLs incluyen tanto el esquema como la autoridad, y pueden incluir una ruta específica para el recurso.
Partes de una URL:
Una URL se componen por: protocolo/ esquema, nombre del host, ruta y nombre del archivo y por ultimo un fragmento. A continuacion mostraré un ejemplo.

Sin embargo, dependiendo del contenido al que se relacionan, sus partes pueden variar. Como por ejemplo aqui.

Direcciones MAC:
La dirección MAC es un identificador único que cada fabricante le asigna a la tarjeta de red (NIC) de sus dispositivos y sus siglas significan Media Access Control. Cabe resaltar hay dispositivos que contienen varias tarjetas de red y por tanto también tienen varias direcciones MAC, por ejemplo, un computador posee una tarjeta de red para WIFI y otro para ETHERNET y se usan dependiendo de el tipo de adaptador de red que se esté utilizando.
Las direcciones MAC están formadas por 48 bits generalmente representados por valores hexadecimales, formando 12 dígitos agrupados en 6 parejas separadas por ":" o un guion, una dirección MAC puede verse así: una dirección MAC puede verse así: 00:1A:2B:3C:4D:5E.
Otra cosa a tener en cuenta es que la mitad de los dígitos de la dirección MAC pertenecen al nombre del fabricante.
Esto se le debe al Organizational Unique Identifier (OUI) y es asignado por el Instituto de ingeniería Eléctrica y Electrónica (IEEE).
Si quiere conocer su tarjeta de red ejecute en el cmd el siguiente comando ip config /all
deberá ver una salida como la siguiente:

La MAC es aquella que se ve como "Dirección Física". Para conocer quien es el fabricante existen buscadores en línea, como por ejemplo
https://miniwebtool.com/es/mac-address-lookup/
La dirección MAC se utiliza en la capa de enlace de datos del modelo OSI y se utiliza para permitir que los dispositivos en la red se comuniquen entre sí. Cada vez que un dispositivo envía un paquete de datos, la dirección MAC de destino se incluye en el encabezado del paquete de datos para indicar a qué dispositivo se dirige el paquete. Los dispositivos de red utilizan las direcciones MAC para enrutar los paquetes de datos a través de la red hasta su destino.
Otro concepto importante con el que debemos familiarizarnos es algo mejor conocido como "Paquete"
Un paquete es una unidad básica de datos que se transmite a través de la red. Un paquete es una estructura de datos que contiene información sobre el origen y el destino del mensaje, así como los datos que se están transmitiendo.
Cada paquete está diseñado para viajar a través de la red de manera independiente, lo que significa que cada paquete puede tomar una ruta diferente a su destino y puede llegar en un orden diferente al que se envió. Los routers en la red utilizan la información en el encabezado del paquete para enrutar cada paquete hacia su destino.
Los paquetes se utilizan en redes para dividir grandes cantidades de datos en pequeñas unidades manejables, lo que permite una transmisión más eficiente y confiable de datos.
Paquetes :
Un Paquete está formado por 3 grandes partes que son:
Cabecera (Header): La cabecera del paquete contiene información importante sobre el paquete, como la dirección de origen y la dirección de destino, así como información de control, como números de secuencia y de confirmación, que ayudan a garantizar que el paquete se entregue de manera confiable. El encabezado también puede contener información sobre el tipo de protocolo utilizado para el envío del paquete.
Datos (Payload): El payload o datos son los datos que se están transmitiendo. Los datos pueden incluir cualquier tipo de información, como texto, imágenes, audio o video.
Trailer: También conocido como pie de página (footer), es una sección opcional que se utiliza para verificar la integridad del paquete. Si se incluye, el trailer contiene un valor de suma de verificación (checksum) que se calcula a partir de los datos en el paquete. Este valor se utiliza para asegurarse de que el paquete no se haya corrompido durante la transmisión.
Sockets :
Y para terminar tenemos algo que también es importante a la hora de hablar de redes, denominado "Socket " q.
Un socket es una interfaz de programación de aplicaciones (API) que proporciona una forma estándar de comunicación entre procesos en diferentes nodos de una red.
En términos más simples, un socket es un punto final que permite a una aplicación enviar y recibir datos a través de una red. Los sockets se utilizan en muchos protocolos de red, incluidos TCP, UDP e IP, y son fundamentales para la comunicación entre aplicaciones cliente-servidor.
En la programación, un socket se puede ver como una estructura de datos que contiene información sobre la dirección IP y el número de puerto de un nodo de la red. Los programadores pueden utilizar diferentes bibliotecas y APIs para crear sockets en sus aplicaciones, y estos sockets pueden estar configurados para recibir o enviar datos en función de las necesidades de la aplicación.
Es necesario mencionar que hay varios tipos de socket y a continuación explicaré algunos de ellos.
1) Socket de flujo (Stream socket): Este tipo de socket se utiliza con el protocolo de transporte TCP. Proporciona una conexión orientada a la conexión y garantiza la entrega de los datos en orden y sin errores. La transmisión de datos es secuencial y bidireccional, lo que significa que se puede enviar y recibir datos simultáneamente. Este tipo de socket se utiliza en aplicaciones que requieren una comunicación confiable y sin errores, como la transferencia de archivos o la comunicación en tiempo real.
2) Socket de datagrama (Datagram socket): Este tipo de socket se utiliza con el protocolo de transporte UDP. Proporciona una conexión no orientada a la conexión y no garantiza la entrega de los datos en orden ni la entrega sin errores. La transmisión de datos es no secuencial y se realiza en paquetes independientes, llamados datagramas. Este tipo de socket se utiliza en aplicaciones que requieren una comunicación rápida y eficiente, como la transmisión de video o audio en tiempo real.
3) Socket RAW (Raw socket): Este tipo de socket permite el acceso directo a los paquetes de red a nivel de IP. Se utiliza para implementar protocolos de red personalizados y realizar tareas de diagnóstico de red avanzadas.
4) Socket UNIX (Unix domain socket): Este tipo de socket se utiliza para la comunicación entre procesos en un mismo sistema operativo UNIX. Proporciona una conexión local rápida y segura y no utiliza la red física.
En general, la elección del tipo de socket dependerá del protocolo de transporte utilizado y de las necesidades específicas de la aplicación.
Los sockets se componen de Una dirección IP , un puerto destino, un protocolo de comunicación y otros parámetros que varían en función del tipo de socket, pueden incluir opciones de configuración, como el tiempo de espera para establecer una conexión, la activación o desactivación del reenvío de paquetes, etc.
Información de seguridad: si se está utilizando un protocolo de seguridad, como SSL/TLS, puede haber información adicional en la estructura del socket para manejar la autenticación y el cifrado de los datos.
Trama de ethernet :
Una trama Ethernet es una unidad de datos que se utiliza en las redes de área local (LAN) Ethernet. Es una estructura de datos que se utiliza para enviar y recibir información a través de la red.
La trama Ethernet consta de varios campos, incluyendo la dirección MAC de origen y destino, el tipo de protocolo utilizado, y los datos que se están transmitiendo.
Cuando una computadora envía datos a través de una red Ethernet, los datos se dividen en tramas Ethernet y se transmiten a través de la red. Cuando las tramas llegan a su destino, son reconstruidas y los datos se entregan al destinatario.
Las tramas Ethernet son una parte fundamental del funcionamiento de las redes Ethernet y son utilizadas por una amplia variedad de dispositivos de red, incluyendo computadoras, routers, switches y otros dispositivos de red.
El tamaño mínimo de la trama de Ethernet es de 64 bytes y el máximo esperado es de 1518 bytes. Esto incluye todos los bytes desde el campo de dirección MAC de destino hasta el campo de secuencia de verificación de trama (FCS). El campo preámbulo no se incluye al describir el tamaño de una trama.
Nota: El tamaño de la trama puede ser mayor si se incluyen requisitos adicionales, como el etiquetado de VLAN. El etiquetado de VLAN está fuera del alcance de este curso.
Cualquier trama de menos de 64 bytes de longitud se considera un fragmento de colisión o una trama corta, y es descartada automáticamente por las estaciones receptoras. Las tramas de más de 1500 bytes de datos se consideran “jumbo” o "tramas bebés gigantes".
Si el tamaño de una trama transmitida es menor que el mínimo o mayor que el máximo, el dispositivo receptor descarta la trama. Es posible que las tramas descartadas se originen en colisiones u otras señales no deseadas. Ellas se consideran inválidas Las tramas jumbo suelen ser compatibles con la mayoría de los conmutadores Fast Ethernet y Gigabit Ethernet, y las NICs.
A continuación verán un diagrama de como y porque está compuesta una trama de ethernet y la explicación de cada parte.
Campos delimitadores de inicio y preámbulo de trama
* Los campos Preámbulo (7 bytes) y Delimitador de inicio de trama (SFD), también llamado “inicio de trama” (1 byte), se utilizan para la sincronización entre los dispositivos emisores y receptores. Estos ocho primeros bytes de la trama se utilizan para captar la atención de los nodos receptores. Básicamente, los primeros bytes le indican al receptor que se prepare para recibir una trama nueva.
Campo Dirección MAC de destino
*Este campo de 6 bytes es el identificador del destinatario deseado. Como recordará, la capa 2 utiliza esta dirección para ayudar a los dispositivos a determinar si la trama está dirigida a ellos. La dirección de la trama se compara con la dirección MAC del dispositivo. Si coinciden, el dispositivo acepta la trama. Puede ser una dirección de unidifusión, de multidifusión o de difusión.
Campo Dirección MAC de origen
*Este campo de 6 bytes identifica la NIC o la interfaz de origen de la trama.
Tipo/Longitud
*Este campo de 2 bytes identifica el protocolo de capa superior encapsulado en la trama de Ethernet. Los valores comunes son, en hexadecimal, “0x800” para IPv4, “0x86DD” para IPv6 y “0x806” para ARP. : También puede ver este campo denominado EtherType, Tipo o Longitud.
-En el contexto de las tramas Ethernet, "0x800" se refiere al campo "Tipo" de la trama Ethernet. Este campo indica el tipo de protocolo que se está utilizando en la trama. En particular, "0x800" se refiere al protocolo IPv4, que es uno de los protocolos de red más utilizados para la comunicación en redes de área local (LAN) e Internet.
- El valor hexadecimal "0x806" se utiliza para indicar el tipo de protocolo ARP (Protocolo de Resolución de Direcciones) en una trama Ethernet.
El protocolo ARP se utiliza en redes de área local para asociar direcciones MAC (Media Access Control) de dispositivos de red con sus direcciones IP (Protocolo de Internet). Cuando una computadora desea comunicarse con otra en la misma red, necesita conocer la dirección MAC de destino para poder enviar una trama Ethernet. El protocolo ARP se utiliza para determinar esta dirección MAC a partir de la dirección IP de destino.
Cuando una computadora envía una solicitud ARP, envía una trama Ethernet que contiene el valor "0x806" en el campo "Tipo" de la trama Ethernet, indicando que se está utilizando el protocolo ARP. La trama Ethernet contiene también otros campos, como las direcciones MAC y las direcciones IP de origen y destino, y un código que indica si la trama es una solicitud ARP o una respuesta ARP.
Campo de datos
* Este campo (de 46 a 1500 bytes) contiene los datos encapsulados de una capa superior, que es una PDU de capa 3 o, más comúnmente, un paquete IPv4. Todas las tramas deben tener, al menos, 64 bytes de longitud. Si se encapsula un paquete pequeño, se utilizan bits adicionales (llamados “relleno”) para aumentar el tamaño de la trama al tamaño mínimo.
Campo Secuencia de verificación de trama
* El campo Secuencia de verificación de trama (FCS) (4 bytes) se utiliza para detectar errores en la trama. Utiliza una comprobación cíclica de redundancia (CRC). El dispositivo emisor incluye los resultados de una CRC en el campo FCS de la trama. El dispositivo receptor recibe la trama y genera una CRC para buscar errores. Si los cálculos coinciden, significa que no se produjo ningún error. Los cálculos que no coinciden indican que los datos cambiaron y, por consiguiente, se descarta la trama. Un cambio en los datos podría ser consecuencia de una interrupción de las señales eléctricas que representan los bits.