5.0.1.2 Únase a mi círculo social Respuestas

Última actualización: julio 21, 2022

5.0.1.2 Únase a mi círculo social (Versión para el instructor)

Nota para el instructor: el color de fuente rojo o las partes resaltadas en gris indican texto que aparece en la copia del instructor solamente.

Objetivos

Describir el impacto de solicitudes de ARP en el rendimiento de la red y el host.

Los estudiantes analizarán las maneras en que el direccionamiento local (origen y destino) es fundamental para la identificación de la comunicación de datos al utilizar mensajería, conferencias, envío de mensajes por correo electrónico e incluso juegos.

Información básica/Situación

Nota: esta actividad se puede completar en forma individual en clase o fuera de la clase.

Gran parte de nuestra comunicación de red se realiza mediante correo electrónico, mensajería (de texto o instantánea), contacto por video y publicaciones de medios sociales.

Para esta actividad, elija uno de los siguientes tipos de comunicaciones de red que utiliza:

• Mensajería de texto o instantánea
• Conferencias de audio o video
• Envío de mensajes por correo electrónico
• Juegos en línea

Ahora que seleccionó un tipo de comunicación de red, registre sus respuestas a las siguientes preguntas:

• ¿Existe un procedimiento que deba seguir para registrarse usted mismo y registrar a otras personas, a fin de formar una cuenta de comunicaciones? ¿Por qué piensa que se necesita un procedimiento?
• ¿Cómo inicia el contacto con la persona o las personas con quienes desea comunicarse?
• ¿Cómo puede garantizar que solamente las personas con quienes desea comunicarse reciban sus conversaciones? Esté preparado para comentar sus respuestas en clase.

Notas para el instructor: esta actividad de creación de modelos no tiene como fin ser una asignación con calificación. El objetivo es motivar a los estudiantes para que reflexionen acerca de sus percepciones respecto de la identificación de hosts de origen y destino en comparación con los medios sociales. Las respuestas de los estudiantes deben generar un debate sobre cómo nos identificamos cuando nos comunicamos a través de estos tipos de redes.

Recursos necesarios

• Capacidades de registro (papel, tablet PC, etc.) para compartir los comentarios de reflexión con la clase.

Reflexión

1. ¿Existe un procedimiento que deba seguir para registrarse usted mismo y registrar a otras personas, a fin de formar una cuenta de comunicaciones? ¿Por qué piensa que se necesita un procedimiento?
_______________________________________________________
En cada uno de estos servicios, trae a la persona con la que desea comunicarse “directamente a su red”. Esto lo hace para tener un contacto directo con sus corresponsales y poder comunicarse directamente, sin requerir de ningún intermediario para transmitir los mensajes entre usted y sus amigos en la red.

Esencialmente, al registrarse usted y a sus corresponsales en la lista de contactos, crea su propia red de comunicación (social).

Durante el proceso de registro, a usted, como persona con un nombre civil, se le asigna un identificador de usuario específico del servicio que lo identifica en el servicio de comunicación determinado. De la misma manera, cuando agrega a sus amigos a la lista de contactos, busca sus identificadores de usuario específico del servicio y los agrega a su lista de contactos. Este identificador puede tener diversos formatos: para el servicio de correo electrónico, es una dirección de correo electrónico; para las cuentas ICQ, es un número; para las cuentas de Skype, LinkedIn o Facebook, el identificador sería un nombre de usuario. Cada vez que se comunica con la persona, la selecciona en la lista de contactos por su nombre civil, y el sistema contacta al usuario mediante el identificador de usuario asociado. Una sola persona puede tener distintos identificadores de usuario, según a cuántas redes sociales esté suscrita.

En las redes de comunicación, existe un proceso similar. Si bien un nodo de red, por ejemplo, una PC, es una entidad única, puede tener varias tarjetas de interfaz de red (NIC). Cada NIC utiliza un identificador único diferente según la tecnología (las NIC Ethernet y Wi-Fi utilizan direcciones MAC; las tarjetas ATM utilizan identificadores de ruta y circuito de acceso virtual; las interfaces ISDN utilizan identificadores de terminales; las interfaces Frame Relay utilizan identificadores de circuito de enlace de datos; y hay muchos ejemplos más). En estas tecnologías, cuando accede a una red, se le puede asignar este identificador para su propia NIC (en especial, para ATM, Frame Relay o ISDN cuando el identificador se asignó dinámicamente en lugar de estar incorporado al hardware de la NIC). Además, estas tecnologías de red pueden requerir que se registre para poder comenzar a comunicarse (en Wi-Fi, tiene que autenticarse y asociarse a un punto de acceso determinado; en Ethernet, es posible que deba autenticarse). Por último, un nodo de red tiene que crear su propia lista de contactos para cada red a la que está conectado (para comunicarse con un punto diferente en la misma red, si conoce su identidad lógica, necesita saber bajo qué tipo de identificador de NIC se puede acceder al punto).

En las redes IP, este sería un proceso que consistiría en asociar la dirección IP del punto en la misma red con su dirección de capa de enlace de datos de la capa 2. En Ethernet y Wi-Fi, las dos tecnologías de red que más se utilizan, IP utilizan un protocolo de soporte denominado “protocolo de resolución de direcciones” (ARP) para realizar esta traducción.

2. ¿Cómo inicia el contacto con la persona o las personas con quienes desea comunicarse?
____________________________________________________
La secuencia de pasos exacta dependería del servicio que utiliza para comunicarse con su par. Sin embargo, siempre habrá pasos comunes. Primero, decide en qué red se puede acceder a su par. Segundo, busca el contacto de la persona en la lista de contactos y luego utiliza este contacto para enviar un mensaje a su par. Según el servicio, el mensaje será recibido solo por esta persona (como en los servicios de mensajería instantánea o correo electrónico) o podrá estar de hecho visible para otras personas de la red del destinatario (como en paneles de mensajes de LinkedIn o Facebook). No obstante, nunca existe la duda de quién es el destinatario propuesto.

En las redes IP, un nodo que envía un mensaje a otro nodo decide en qué red se encuentra directamente el punto, y luego realiza la traducción de la dirección IP de destino, o IP de siguiente salto, a la dirección de capa 2 para saber cómo direccionar la NIC de ese nodo. Luego, el mensaje se puede entregar solo a la NIC del destinatario (si hay, por ejemplo, switches en el trayecto entre el emisor y el receptor), o puede ser visto, de hecho, por otras estaciones (como en Wi-Fi, donde las estaciones pueden oírse entre sí).

3. ¿Cómo puede garantizar que solamente las personas con quienes desea comunicarse reciban sus conversaciones?
________________________________________________________
El principal requisito previo es que el mensaje esté dirigido inequívocamente a un solo destinatario previsto. Este es exactamente el propósito de usar una lista de contactos que asocie a personas individuales con sus identificadores de usuario únicos. De lo contrario, si no conociéramos el identificador de usuario del destinatario, tendríamos que enviar el mensaje a todos, y realizar efectivamente un broadcasting, o no podríamos enviar el mensaje en absoluto. En las redes IP, este objetivo se logra mediante la resolución de la dirección IP del destinatario (o siguiente salto) en su dirección única de capa 2 mediante ARP o un mecanismo similar. Por lo tanto, asegurarse de que el mensaje llegue al destino previsto, y solo a este, depende de la tecnología de red.

Algunas tecnologías no permiten enviar mensajes de una manera que impida que otros los vean. Por ejemplo, en las implementaciones de Ethernet con hubs o Wi-Fi, la transmisión siempre está visible para todos los nodos de la red. Si bien solo el destinatario previsto procesará de hecho el mensaje, los otros, no obstante, pueden verlo. Esto es similar a los paneles de mensajes en LinkedIn o Facebook, donde los mensajes, aunque estén dirigidos a un solo destinatario, pueden ser vistos por muchos usuarios o todos.

Identifique los elementos del modelo que corresponden a contenido relacionado con TI:

• Diferentes tecnologías de redes sociales corresponden a diferentes tecnologías de red.
• Diferentes ID de usuario para una persona en particular, según la red social a la que está suscrita la persona, corresponden a un direccionamiento diferente de la capa 2 que utilizan distintas tecnologías de red.
• Las listas de contactos corresponden a las tablas donde están almacenadas las asignaciones de la capa 3 a la capa 2; por ejemplo, las tablas ARP en Ethernet o las tablas IP/DLCI en Frame Relay.
• Suscribirse a una red social corresponde al proceso de obtener un acceso a una red determinada y a la tecnología de red relacionada.
• Buscar una persona en la lista de contactos corresponde a las búsquedas en las tablas de asignación de la capa 3 a la capa 2.

Subscribe
Notify of
guest

0 Comments
Inline Feedbacks
View all comments
0
¿Tienes otra pregunta? Por favor comentax