Documentos de Académico
Documentos de Profesional
Documentos de Cultura
E Ab Networking
E Ab Networking
ciscopress.com
Traduccin autorizada de la obra en ingls titulada CCNA Exploration Network Fundamentals, Version 4.0 Course Booklet Authorized translation from the English language edition, entitled CCNA EXPLORATION COURSE BOOKLET: NETWORK FUNDAMENTALS, VERSION 4.0, 1st Edition by CISCO NETWORKING ACADEMY, published by Pearson Education, Inc. publishing as Cisco Press, Copyright 2010 Cisco Systems, Inc. ISBN-13: 978-1-58713-243-8 ISBN-10: 1-58713-243-5 All rights reserved. No part of this book may be reproduced or transmitted in any form or by any means, electronic or mechanical, including photocopying, recording or by any information storage retrieval system, without permission from Pearson Education, Inc. SPANISH language edition published by PEARSON EDUCACIN DE MXICO, S.A. DE C.V., Copyright 2011. Atlacomulco 500, 5 piso Col. Industrial Atoto C.P. 53519, Naucalpan de Jurez, Edo. de Mxico Cmara Nacional de la Industria Editorial Mexicana Reg. Nm. 1031 ISBN: 978-607-32-0380-7
Editor Paul Boger Editor asociado Dave Dusthimer Representante de Cisco Erik Ullanderson Director del programa Cisco Press Anand Sundaram Editor ejecutivo Mary Beth Ray Jefe de redaccin Patrick Kanouse Editor del proyecto Bethany Wall Asistente editorial Vanessa Evans Diseo de portada Louisa Adair Formacin Mark Shirar
Este libro forma parte de la serie Cisco Networking Academy de Cisco Press. Los productos de esta serie apoyan y complementan el plan de estudios de Cisco Networking Academy. Si usted est usando este libro fuera de Networking Academy, entonces no se est preparando con un proveedor capacitado y autorizado por Cisco Networking Academy. Para obtener ms informacin acerca Cisco Networking Academy o localizar un Networking Academy, por favor visite www.cisco.com/edu.
iii
Retroalimentacin
En Cisco Press nuestro objetivo es la creacin de libros tcnicos de la ms alta calidad y valor. Cada libro es realizado con cuidado y precisin, mediante un proceso de desarrollo riguroso que incluye la experiencia nica de los miembros de la comunidad tcnica profesional. Los comentarios del lector son la continuacin natural de este proceso. Si tiene algn comentario de cmo podramos mejorar la calidad de este libro, o de otro tipo de modificaciones para que se adapte mejor a sus necesidades, puede contactarnos a travs de e-mail a feedback@ciscopress.com. Por favor, asegrese de incluir el ttulo del libro y el ISBN en su mensaje. Gracias por su ayuda.
Cisco cuenta con ms de 200 oficinas en todo el mundo. Las direcciones, nmeros telefnicos y de fax aparecen en el sitio web de Cisco www.cisco.com/go/offices
CCDE, CCENT, Cisco Eos, Cisco HealthPresence, the Cisco logo, Cisco Lumin, Cisco Nexus, Cisco StadiumVision, Cisco TelePresence, Cisco WebEx, DCE, and Welcome to the Human Network son marcas comerciales; en cambio, Way We Work, Live, Play, and Learn and Cisco Store son marcas de servicio; y Access Registrar, Aironet, AsyncOS, Bringing the Meeting To You, Catalyst, CCDA, CCDP, CCIE, CCIP, CCNA, CCNP, CCSP, CCVP, Cisco, the Cisco Certified Internetwork Expert logo, Cisco IOS, Cisco Press, Cisco Systems, Cisco Systems Capital, the Cisco Systems logo, Cisco Unity, Collaboration Without Limitation, EtherFast, EtherSwitch, Event Center, Fast Step, Follow Me Browsing, FormShare, GigaDrive, HomeLink, Internet Quotient, IOS, iPhone, iQuick Study, IronPort, the IronPort logo, LightStream, Linksys, MediaTone, MeetingPlace, MeetingPlace Chime Sound, MGX, Networkers, Networking Academy, Network Registrar, PCNow, PIX, PowerPanels, ProConnect, ScriptShare, SenderBase, SMARTnet, Spectrum Expert, StackWise, The Fastest Way to Increase Your Internet Quotient, TransPath, WebEx, y the WebEx logo son marcas registradas de Cisco Systems, Inc. y/o sus filiales en Estados Unidos y otros pases. Todas las dems marcas comerciales mencionadas en este documento o sitio web son propiedad de sus respectivos dueos. El uso de la palabra socio no implica una relacin de sociedad entre Cisco y cualquier otra compaa (0812R). All other trademarks mentioned in this document or website are the property of their respective owners. The use of the word partner does not imply a partnership relationship between Cisco and any other company. (0812R)the WebEx logo are registered trademarks of Cisco Systems, Inc. and/or its affiliates in the United States and certain other countriesPrincipio del formulario
Resumen de contenido
Introduccin Captulo 1 Captulo 2 Captulo 3 Captulo 4 Captulo 5 Captulo 6 Captulo 7 Captulo 8 Captulo 9 Captulo 10 Captulo 11 1 5 La vida en un mundo centrado en la red Comunicacin a travs de la red 27 45
Funcionalidad y protocolos de la capa de aplicacin Capa de transporte del modelo OSI Capa de red del modelo OSI 85 107 65
Direccionamiento de la red: IPv4 Capa de enlace de datos Capa fsica del modelo OSI Ethernet 185 147 165
217 241
Contenido
Introduccin Captulo 1 1 5
5
5 7 8 9
1.1.2 Ejemplos de las herramientas de comunicacin ms populares hoy en da 1.1.3 Redes que respaldan la forma en que aprendemos 1.1.4 Redes que respaldan la forma en que trabajamos 1.1.5 Redes que respaldan la forma en que jugamos 1.2.1 Qu es la comunicacin? 11 11 12 10
11
1.3.1 Comunicacin a travs de redes 1.3.2 Elementos de una red 1.3.3 Redes convergentes
1.4Arquitectura de Internet
13 15
16
16 17 18 19 20
1.4.2 Arquitectura de red con tolerancia a fallas 1.4.3 Arquitectura de red escalable 1.4.5 Suministro de seguridad de red
1.5Tendencias en networking 22
22 23 23 23
Captulo 2
27
28
28
29 30
vi CCNA Exploration Aspectos bsicos de Networking, Versin 4.0 2.2LAN (Red de rea local), WAN (Red de rea amplia) e Internetworks 31
31 31 32 32 33
33 34
2.3.3 Suites de protocolos y estndares de la industria 2.3.4 Interaccin de los protocolos 34 35 2.3.5 Protocolos independientes de la tecnologa
2.4Uso de modelos en capas 36
2.4.1 Beneficios del uso de un modelo en capas 2.4.2 Modelos de protocolo y referencia 2.4.3 Modelo TCP/IP 36 37 2.4.4 Proceso de comunicacin 36
36
2.4.5 Unidad de datos del protocolo y encapsulacin 2.4.6 Proceso de envo y recepcin 2.4.7 Modelo OSI 38 38
37
38
39 39 40 40
2.5.3 Transporte de datos a travs de internetwork 2.5.4 Envo de datos a la aplicacin correcta 2.5.5 Guerreros de la red 40
41
2.6.1 Laboratorio: Orientacin de topologa y creacin de una red pequea 2.6.2 Laboratorio: Uso de Wireshark para ver las unidades de datos del protocolo 42
Resumen del captulo Examen del captulo Sus notas del captulo 43 44 44
41
Captulo 3
45
46 47 48 48
3.1.3 Aplicaciones del usuario, servicios y protocolosde la capa de aplicacin 3.1.4 Funciones del protocolo de la capa de aplicacin
49 50
3.2.3 Servicios y protocolos de la capa de aplicacin 3.2.4 Redes y aplicaciones punto a punto (P2P) 3.3.1 Protocolos y servicios de DNS 3.3.2 Servicio WWW y HTTP 3.3.4 FTP 3.3.5 DHCP 57 57 54 51 50
51
55
3.3.6 Protocolo SMB y servicios para compartir archivos 3.3.7 Protocolo Gnutella y servicios P2P 3.3.8 Protocolo y servicios Telnet 3.4.1 Captura del stream de datos 60
61
59
59
61 61 61
Captulo 4
65
65
4.1.1 Propsito de la capa de transporte 4.1.2 Control de las conversaciones 4.1.4 TCP y UDP 69 70 68 4.1.3 Soporte de comunicacin confiable 4.1.5 Direccionamiento del puerto
66 68
72
73
4.2.1 TCP: Cmo generar conversaciones confiables 4.2.2 Procesos del servidor TCP 73
73 74
4.2.3 Establecimiento y finalizacin de la conexin TCP 4.2.4 Protocolo TCP de enlace de tres vas 4.2.5 Finalizacin de la sesin TCP
4.3Administracin de sesiones TCP
75
76
77
77 77 78
viii CCNA Exploration Aspectos bsicos de Networking, Versin 4.0 4.4Protocolo UDP: Comunicacin con baja sobrecarga 80
4.4.1 UDP: Baja sobrecarga vs. confiabilidad 4.4.2 Reensamblaje de datagramas de UDP 4.4.4 Procesos de cliente UDP
4.5Actividades de laboratorio
80 80 81
82 82 82
4.5.2 Protocolos de la capa de transporte TCP/IP, TCP y UDP 4.5.3 Protocolos de las capas de aplicacin y de transporte
Resumen del captulo Examen del captulo Sus notas del captulo 83 84 84
Captulo 5
85
5.1.1 Capa de red: Comunicacin de host a host 5.1.3 Protocolo IPv4: Sin conexin 87 88
85 87
5.1.2 Protocolo IPv4: Ejemplo de protocolo de capa de red 5.1.4 Protocolo IPv4: Mximo esfuerzo
5.1.5 Protocolo IPv4: Independiente de los medios 5.1.7 Encabezado de paquetes IPv4 89
92
88 89
5.2.1 Redes: Separacin de hosts en grupos comunes 5.2.2 Por qu dividir hosts en redes? - Rendimiento 5.2.3 Por qu dividir hosts en redes? - Seguridad 94
92 93 94 95
5.2.4 Por qu dividir hosts en redes? - Administracin de direcciones 5.2.5 Cmo dividimos hosts en redes? - Direccionamiento jerrquico 5.2.6 Divisin de redes: Redes a partir de redes 96
97
5.3.1 Parmetros de dispositivos. Cmo respaldar la comunicacin fuera de nuestra red 97 5.3.2 Paquetes IP: Cmo llevar datos de extremo a extremo 5.3.3 Gateway: La salida de nuestra red 5.3.4 Ruta: El camino hacia una red 5.3.5 Red de destino 100 101 101
102
97
98
98
5.4.1 Protocolos de enrutamiento: Cmo compartir rutas 5.4.2 Enrutamiento esttico 5.4.3 Enrutamiento dinmico 103 103
102
5.5.1 Laboratorio: Examen del gateway de un dispositivo 5.5.2 Laboratorio: Examen de una ruta
Resumen 105 105 106
104
104
Captulo 6
107
6.1.2 Conocer los nmeros: conversin de binario a decimal 6.1.3 Prctica de conversiones de binario a decimal 6.1.5 Prctica de conversin de decimal a binario
6.2Direcciones para diferentes propsitos 111
6.2.2 Clculo de direcciones host, de red y de broadcast 6.2.3 Unicast, broadcast, multicast: tipos de comunicacin 6.2.4 Rangos de direcciones IPv4 reservadas 6.2.5 Direcciones pblicas y privadas 6.2.6 Direcciones IPv4 especiales 116 118 119 116 115
6.3.2 Direccionamiento esttico o dinmico para dispositivos de usuario final 120 6.3.3 Asignacin de direcciones a otros dispositivos 6.3.4 Quin asigna las diferentes direcciones? 6.3.5 Proveedores de servicios de Internet (ISP) 6.3.6 Descripcin de IPv6
6.4Est en mi red? 125
121
122 123
124 125
6.4.1 Mscara de subred: definicin de las porciones de red y host 6.4.2 Lgica AND. Qu hay en nuestra red? 6.4.3 El proceso de aplicacin de AND
6.5Clculo de direcciones 128
127
6.5.2 Divisin en subredes. Divisin en redes del tamao adecuado 6.5.3 Divisin en subredes: Subdivisin de una subred 6.5.4 Determinacin de la direccin de red 6.5.5 Clculo de la cantidad de hosts 137 138 137
138 138
6.6.2 Ping de gateway: Prueba de la conectividad de la LAN local 6.6.4 Traceroute (tracert): Prueba de la ruta 139 140
6.6.3 Ping de host remoto: Prueba de conectividad con una LAN remota 6.6.5 ICMPv4. Protocolo que admite pruebas y mensajera
6.7Prcticas de laboratorio y actividades 142
6.7.1 Prctica de laboratorio: Ping y traceroute 6.7.2 Laboratorio: Examen de un paquete ICMP
6.7.3 Actividad: Divisin de direcciones IPv4 en subredes. Parte 1 6.7.4 Actividad: Divisin de direcciones IPv4 en subredes. Parte 2 6.7.5 Laboratorio: Configuracin de subred y router
Resumen del captulo Examen del captulo Sus notas del captulo 144 144 145
143
Captulo 7
147
147 148
7.1.1 Capa de enlace de datos: soporte y conexin a servicios de capa superior 148 7.1.2 Capa de enlace de datos: control de la transferencia a travs de medios locales 149 7.1.3 Capa de enlace de datos: Creacin de una trama 7.1.5 Capa de enlace de datos: Estndares
7.2Tcnicas de control de acceso al medio
150
7.1.4 Capa de enlace de datos: Conexin de servicios de capa superior a los medios 151 151
152
7.2.3 Control de acceso al medio para medios no compartidos 7.2.5 Topologa punto a punto 7.2.6 Topologa multiacceso 7.2.7 Topologa de anillo 156 155 156
157
7.3.1 Protocolos de capa de enlace de datos: La trama 7.3.2 Tramado: Funcin del encabezado 7.3.4 Tramado: Funcin del triler 158 157 7.3.3 Direccionamiento: Hacia dnde se dirige la trama 7.3.5 Protocolos de capa de enlace de datos: La trama
xi 7.4Integracin 162
162 162
7.5.1 Investigacin de los encabezados de trama de la capa 2 7.5.2 Prctica de laboratorio: Examen de trama
Resumen del captulo Examen del captulo Sus notas del captulo 163 163 164
162
Captulo 8
165
165
8.1.4 Principios fundamentales de la capa fsica 8.2.1 Sealizacin de bits para los medios 8.2.2 Codificacin: Agrupacin de bits 8.2.3 Capacidad para transportar datos 8.3.1 Tipos de medios fsicos 8.3.2 Medios de cobre 173 173 168
169 172
173
8.3.3 Cable de par trenzado no blindado (UTP) 8.3.4 Otros cables de cobre 8.3.6 Medios de fibra 177 178 180
182
174
176 177
8.3.5 Seguridad de los medios de cobre 8.3.7 Medios inalmbricos 8.3.8 Conectores de medios
182
Captulo 9
Ethernet
185
185 186
186 186
9.1.3 Control de enlace lgico: Conexin con las capas superiores 9.1.4 MAC: Envo de datos a los medios 9.1.5 Implementaciones fsicas de Ethernet 187 188
xii CCNA Exploration Aspectos bsicos de Networking, Versin 4.0 9.2Ethernet: Comunicacin a travs de LAN 188
9.3.1 La trama: Encapsulacin del paquete 9.3.2 La direccin MAC de Ethernet 9.3.4 Otra capa de direccionamiento 192 194
195
196
9.4.1 Control de acceso al medio en Ethernet 9.4.2 CSMA/CD: El proceso 196 198 9.4.3 Temporizacin de Ethernet
196
200 201
9.5.1 Descripcin general de la capa fsica de Ethernet 9.5.2 Ethernet de 10 y 100 Mbps 9.5.3 Ethernet de 1000 Mbps 203 204 9.5.4 Ethernet: Opciones futuras
9.6Hubs y switches 205
201
9.6.1 Ethernet antigua: Utilizacin de hubs 205 9.6.2 Ethernet: Utilizacin de switches 206 9.6.3 Switches: Reenvo selectivo 207 9.6.4 Ethernet: Comparacin de hubs y switches 209
9.7Address Resolution Protocol (ARP) 210
9.7.1 El Proceso de ARP: Mapeo de direcciones IP a direcciones MAC 9.7.2 El proceso de ARP: Destinos fuera de la red local 9.7.4 Broadcasts de ARP: Problemas 212
213
210
211 212
9.8.1 Laboratorio: Protocolo de resolucin de direcciones (ARP) 9.8.2 Laboratorio: Examen de la tabla MAC de un switch Cisco
Resumen del captulo Examen del captulo Sus notas del captulo 214 214 215
Captulo 10
217
218
10.1.1 Seleccin de un dispositivo LAN adecuado 10.1.2 Factores de seleccin de dispositivos 219
218
10.2.2 Realizacin de conexiones LAN 10.2.3 Realizacin de conexiones WAN 10.3.1 Cuntos hosts hay en la red? 10.3.2 Cuntas redes? 228
227 229
229 233
234
10.6.2 Laboratorio: Establecimiento de una sesin de consola con HyperTerminal 10.6.3 Laboratorio: Establecimiento de una sesin de consola con Minicom
Resumen del captulo Examen del captulo Sus notas del captulo 238 239 239
Captulo 11
241
241
11.1.4 Estructura bsica de comandos de IOS 11.1.5 Uso de la ayuda de la CLI 11.1.6 Comandos de anlisis de IOS 11.1.7 Modos de configuracin del IOS
252
11.2.2 Limitacin de acceso a dispositivo: Configuracin de contraseas y uso de mensajes 254 11.2.3 Administracin de archivos de configuracin 11.2.4 Configuracin de interfaces
11.3Verificacin de la conectividad
257
260
263
266 268
11.4.1 Lneas de base de red fundamentales 11.4.3 Nociones sobre los nodos de la red
11.5Actividad en el laboratorio 274
11.5.2 Administracin de la configuracin de dispositivos 11.5.3 Configuracin de PC host para networking IP 11.5.4 Pruebas de red 11.5.6 Estudio de caso
Resumen y revisin Examen del captulo Sus notas del captulo 276 278 278
275 275
Glosario
279
xv
Negrita indica comandos y palabras clave que se escribieron literalmente tal como se presentan. En la salida y los ejemplos de configuracin reales (no la sintaxis de comandos generales), el texto en negritas indica comandos que son introducidos manualmente por el usuario (como el comando mostrar). Itlicas indica argumentos para los cuales usted debe proporcionar valores reales. Barras verticales ( | ) separan elementos alternativos mutuamente excluyentes. Corchetes ( [ ] ) indican un elemento opcional. Llaves ( { } ) indican que se requieren una opcin. Llaves dentro de corchetes ( [ { } ] ) indican que se requiere una opcin dentro de un elemento opcional.
I I I I I
El texto se extrae de manera directa, palabra por palabra, del curso en lnea, para que usted pueda repasar los puntos importantes. Los encabezados con su correlacin exacta de pgina ofrecen una referencia rpida al curso en lnea para su anlisis en el saln de clases y al prepararse para los exmenes. Un sistema de iconos lo lleva al plan de estudios en lnea para que aproveche al mximo las imgenes, laboratorios, actividades del Packet Tracer y las actividades dinmicas basadas en Flash que estn incrustadas dentro de la interfaz del curso en lnea de la Cisco Networking Academy.
La Gua Porttil Cisco es un recurso bsico con un enfoque en el ahorro de papel, que lo ayudar a alcanzar el xito en el curso en lnea de Cisco Networking Academy.
Introduccin al curso
0.0 Bienvenido
Bienvenido al curso Aspectos bsicos de networking de CCNA Exploration. El objetivo de este curso es presentar los conceptos y tecnologas bsicos de networking. Este material del curso en lnea lo ayudar a desarrollar las aptitudes necesarias para planificar e implementar redes pequeas con una variedad de aplicaciones. Las habilidades especficas desarrolladas en cada captulo se describen al comienzo de los mismos.
Mantngase comunicado
Este material de instruccin en lnea, como el resto de las herramientas del curso, foma parte de algo ms grande: la Networking Academy. Podr encontrar el portal del administrador, instructor y estudiante del programa en http://www.cisco.com/web/learning/netacad/index.html. All obtendr acceso a las dems herramientas del programa, como el servidor de evaluacin y el libro de calificaciones del alumno, as como tambin a actualizaciones informativas y otros enlaces relevantes. El material de este curso incluye una amplia gama de tecnologas que facilitan la forma de trabajar, vivir, jugar y aprender de las personas, comunicndose mediante voz, video y otros datos. La red e Internet afectan a las personas de diferentes maneras en las distintas partes del mundo. Si bien hemos trabajado con instructores de todo el mundo para crear este material, es importante que colabore con su instructor y compaeros para que el material de este curso se aplique a su situacin local.
ingeniera en donde anotan las cosas que observan y aprenden. La toma de notas es importante como ayuda para mejorar su comprensin con el paso del tiempo.
2. Reflexione. El curso proporciona informacin que le permitir cambiar lo que sabe y lo que
puede hacer. A medida que vaya avanzando en el curso, pregntese qu cosas tienen sentido y cules no. Haga preguntas cuando algo resulte confuso. Intente averiguar ms sobre los temas que le interesan. Si no est seguro de por qu se ensea algo, pregntele a su instructor o a un amigo. Piense cmo se complementan las distintas partes del curso.
3. Practique. Aprender nuevas aptitudes requiere de prctica. Creemos que practicar es tan
importante para el e-learning que le dimos un nombre especial. Lo llamamos e-Doing. Es fundamental que realice las actividades del material de instruccin en lnea, as como las actividades del Packet Tracer y las prcticas de laboratorio.
4. Practique nuevamente. Alguna vez pens que saba cmo hacer algo y luego, cuando lleg
el momento de demostrarlo en una prueba o en el trabajo, descubri que en realidad no haba aprendido bien cmo hacerlo? Como cuando se aprende cualquier nueva habilidad, como un deporte, un juego o un idioma, aprender una aptitud profesional requiere paciencia y mucha prctica antes de que pueda decir que realmente la ha aprendido. El material de instruccin en lnea de este curso le brinda oportunidades para practicar mucho distintas aptitudes. Aprovchelas al mximo. Tambin puede trabajar con su instructor para ampliar el Packet Tracer y otras herramientas para prctica adicional segn sea necesario.
5. Ensee. Generalmente, ensearle a un amigo o colega es una buena forma de reforzar su propio
aprendizaje. Para ensear bien deber completar los detalles que puede haber pasado por alto en la primera lectura. Las conversaciones sobre el material del curso con compaeros, colegas y el instructor pueden ayudarlo a fijar los conocimientos de los conceptos de networking.
6. Realice cambios a medida que avanza. El curso est diseado para proporcionar retro-
alimentacin mediante actividades y cuestionarios interactivos, el sistema de evaluacin en lnea y a travs de interacciones estructuradas con su instructor. Puede utilizar dicha retroalimentacin para entender mejor cules son sus fortalezas y debilidades. Si existe un rea en la que tiene problemas, concntrese en estudiar o practicar ms esa rea. Solicite comentarios adicionales a su instructor y a otros estudiantes.
Introduccin al curso3
Captulo 1: El Captulo 1 presenta los temas fundamentales de la comunicacin y cmo las redes han cambiado nuestras vidas. Se presentarn los conceptos de redes, datos, redes de rea local (LAN), redes de rea extensa (WAN), calidad de servicio (QoS), problemas de seguridad, servicios de colaboracin de red y actividades del Packet Tracer. En los laboratorios, aprender a configurar un wiki y establecer una sesin de mensajera instantnea. Captulo 2: El Captulo 2 se centra en cmo se modelan y se utilizan las redes. Se presentarn los modelos OSI y TCP/IP y el proceso de encapsulacin de datos. Se explicar la herramienta de red Wireshark, la cual se usa para analizar el trfico de red, y se explorarn las diferencias entre una red real y una simulada. En la prctica de laboratorio desarrollar su primera red: una pequea red punto a punto. Captulo 3: Mediante el uso de un mtodo descendente para ensear networking, el Captulo 3 le presenta la capa del modelo de red superior, la capa de aplicacin. En este contexto, explorar la interaccin de protocolos, servicios y aplicaciones, con un enfoque en HTTP, DNS, DHCP, SMTP/POP, Telnet y FTP. En los laboratorios, practicar la instalacin de un cliente-servidor Web y usar Wireshark para analizar el trfico de red. Las actividades de Packet Tracer le permiten explorar cmo operan los protocolos en la capa de aplicacin. Captulo 4: El Captulo 4 presenta la capa de transporte y se centra en cmo los protocolos TCP y UDP son tiles en las aplicaciones comunes. En las prcticas de laboratorio y actividades incorporar el uso de Wireshark, el comando de las herramientas de Windows netstat y Packet Tracer para investigar estos dos protocolos. Captulo 5: El Captulo 5 presenta la capa de red OSI. Examinar los conceptos de direccio namiento y enrutamiento y aprender sobre la determinacin de ruta, los paquetes de datos y el
protocolo IP. Al finalizar este captulo, configurar hosts para acceder a la red local y explorar tablas de enrutamiento.
I
Captulo 6: En el Captulo 6, se centrar en el direccionamiento de red en detalle y aprender cmo usar la mscara de direcciones, o longitud del prefijo, para determinar la cantidad de subredes y hosts de una red. Tambin se presentarn las herramientas ICMP (Protocolo de mensajes de control de Internet), como los comandos ping y trace. Captulo 7: El Captulo 7 analiza los servicios proporcionados por la capa de enlace de datos. Se destaca la importancia en los procesos de encapsulacin que se producen mientras los datos viajan a travs de la LAN y la WAN. Captulo 8: El Captulo 8 presenta la capa fsica. Descubrir cmo los datos envan seales y se codifican para viajar por la red. Conocer sobre el ancho de banda y adems sobre los tipos de medios y sus conectores asociados. Captulo 9: En el Captulo 9 analizar las tecnologas y operacin de Ethernet. Utilizar Wireshark, las actividades de Packet Tracer y los ejercicios de la prctica de laboratorio para explorar Ethernet. Captulo 10: El Captulo 10 se centra en el diseo y el cableado de una red. Implementar los conocimientos y aptitudes desarrollados en los captulos anteriores para determinar qu cables son los adecuados, cmo conectar los dispositivos y desarrollar un esquema de direccionamiento y prueba. Captulo 11: En el Captulo 11 conectar y configurar una pequea red utilizando los comandos IOS de Cisco para routers y switches. Cuando finalice este ltimo captulo, estar preparado para realizar los cursos de Enrutamiento o Conmutacin de CCNA Exploration.
CAPTULO 1
Describir cmo influyen las redes en nuestra vida cotidiana. Describir la funcin de la red de datos en la red humana. Identificar los componentes clave de cualquier red de datos. Identificar las oportunidades y los desafos que presentan las redes convergentes. Describir las caractersticas de las arquitecturas de red: tolerancia a fallas, escalabilidad, calidad de servicio y seguridad. Instalar y usar clientes IRC (Internet Relay Chat) y un servidor wiki.
Los mtodos que utilizamos para compartir ideas e informacin estn en constante cambio y evolucin. Mientras la red humana una vez estuvo limitada a conversaciones cara a cara, el avance de los medios sigue ampliando el alcance de nuestras comunicaciones. Desde la imprenta hasta la televisin, cada nuevo desarrollo ha mejorado y fortalecido nuestra comunicacin. Como con cada avance en la tecnologa de la comunicacin, la creacin y la interconexin de redes de datos slidas estn teniendo un efecto profundo. Las primeras redes de datos estaban limitadas a intercambiar informacin con base en caracteres entre sistemas informticos conectados. Las redes actuales evolucionaron para agregarle voz, flujos de video, texto y grficos a los diferentes tipos de dispositivos. Las formas de comunicacin anteriormente individuales y diferentes se unieron en una plataforma comn. Esta plataforma proporciona acceso a una amplia variedad de mtodos de comunicacin alternativos y nuevos que permiten a las personas interactuar directamente con otras en forma casi instantnea. La naturaleza inmediata de las comunicaciones en Internet alienta la formacin de comunidades mundiales. Estas comunidades motivan la interaccin social que depende de la ubicacin o el huso horario. La comunidad mundial La tecnologa es quizs el agente de cambio ms significativo del mundo hoy en da, ya que ayuda a crear un mundo en el cual las fronteras nacionales, las distancias geogrficas y las limitaciones fsicas son menos relevantes y presentan cada vez menos obstculos. La creacin de comunidades en lnea para el intercambio de ideas e informacin tiene el potencial de aumentar las oportunidades de productividad en todo el planeta. A medida que Internet conecta a la gente y promueve comunicaciones sin lmites, presenta la plataforma en la cual hacer negocios, atender emergencias, informar a la gente y apoyar la educacin, la ciencia y el gobierno. Haga clic en REPRODUCIR para ver la forma en que Internet, y su tecnologa fundamental, brindan oprtunidades a la gente en donde quiera que viva o trabaje.
Es increble la rapidez con la que Internet lleg a ser una parte integral de nuestra rutina diaria. La interconexin compleja de los dispositivos y medios electrnicos que componen la red es transparente para los millones de usuarios que la convierten en una parte valiosa y personal de sus vidas. Las redes de datos que fueron una vez el medio de transporte de informacin de negocio a negocio se redisearon para mejorar la calidad de vida de todos. En el transcurso del da, los recursos disponibles en Internet pueden ayudarlo a:
I I
Decidir cmo vestirse al consultar en lnea las condiciones actuales del clima. Buscar el camino menos congestionado hacia su destino, al observar videos de cmaras Web que muestran el clima y el trfico. Consultar su estado de cuenta bancario y pagar electrnicamente las facturas. Recibir y enviar correo electrnico o realizar una llamada telefnica a travs de Internet durante el almuerzo en un bar con servicio de Internet. Obtener informacin sobre la salud y consejos sobre nutricin de parte de expertos de todo el mundo, y compartir en un foro esa informacin o tratamientos. Descargar nuevas recetas y tcnicas de cocina para crear cenas fabulosas. Enviar y compartir sus fotografas, videos hechos en casa y experiencias con amigos o con el mundo.
I I
I I
Muchos usos de Internet habran sido difciles de imaginar slo unos pocos aos atrs. Por ejemplo, la experiencia de una persona al publicar un video musical hecho en casa: Mi meta es hacer mis propias pelculas. Un da, mi amiga Adi y yo hicimos un video sorpresa para el cumpleaos de su novio. Nos grabamos, hicimos mmica con una cancin y bailamos. Luego dijimos, por qu no publicarlo en la Web? Bueno, la reaccin fue enorme. Hasta el momento ms de 9 millones de personas lo visitaron, y el director de cine Kevin Smith hasta hizo una breve parodia. No s qu atrajo a la gente al video. Tal vez su simpleza, o la cancin. Tal vez porque es espontneo y divertido, y hace sentir bien a las personas. No lo s. Pero lo que s s es que puedo hacer lo que me gusta y compartirlo en lnea con millones de personas de todo el mundo. Lo nico que necesito es mi computadora, mi cmara de video digital y algn software. Y eso es algo increble.
Actividad en el laboratorio Utilice las imgenes satelitales disponibles en Internet para explorar su mundo.
Podcasting El podcasting es un medio con base en audio que originalmente permite a la gente grabar audio y convertirlo para su uso en iPods, que son dispositivos porttiles pequeos para reproduccin de sonido fabricados por Apple. La capacidad de grabar audio y guardarlo en un archivo de computadora no es una novedad. Sin embargo, el podcasting permite a las personas difundir sus grabaciones a una vasta audiencia. El archivo de audio se coloca en un sitio Web (o blog o wiki) donde otros pueden descargarlo y reproducirlo en sus computadoras de escritorio, porttiles y iPods. Herramientas de colaboracin Las herramientas de colaboracin dan a la gente la oportunidad de trabajar juntos en documentos compartidos. Sin las restricciones de ubicacin ni huso horario, las personas conectadas a un sistema compartido pueden hablar entre ellas, compartir textos, grficos y editar documentos en forma conjunta. Con las herramientas de colaboracin siempre disponibles, las organizaciones pueden compartir informacin rpidamente y lograr los objetivos. La amplia distribucin de las redes de datos permite que las personas en ubicaciones remotas puedan contribuir de igual manera con las personas ubicadas en los centros de gran poblacin.
Los estudiantes se pueden comunicar con el instructor y con sus compaeros mediante herramientas en lnea, como el correo electrnico, boletines/foros de discusin, salas de chat y mensajera instantnea. Los enlaces proporcionan acceso a los recursos de aprendizaje fuera del software educativo. El e-learning combinado proporciona los beneficios del aprendizaje asistido por PC, y a la vez mantiene las ventajas del currculo guiado por el instructor. Los estudiantes tienen la oportunidad de trabajar en lnea en su propio hogar y en su nivel de habilidades con acceso a un instructor y a otros recursos en directo. Adems de los beneficios para el estudiante, las redes han mejorado la gestin y la administracin de los cursos tambin. Algunas de estas funciones en lnea son: inscripcin, entrega de evaluaciones y libros de calificaciones. En el mundo empresarial es cada vez ms aceptado el uso de redes para proporcionar capacitacin econmica y eficiente a los empleados. Las oportunidades de aprendizaje en lnea pueden disminuir el transporte costoso y prolongado, e incluso asegurar que todos los empleados estn correctamente capacitados para realizar sus tareas de manera productiva y segura. La entrega y el software educativo en lnea ofrecen muchos beneficios a las empresas, entre los que estn los siguientes:
I
Materiales de capacitacin actuales y precisos. La colaboracin entre distribuidores, fabricantes de equipos y proveedores de capacitacin asegura la actualizacin del software educativo con los ltimos procesos y procedimientos. Cuando se detectan errores y se corrijen, de inmediato est disponible el nuevo curso educativo para todos los empleados. Disponibilidad de capacitacin para una amplia audiencia. La capacitacin en lnea no depende de horarios de viaje, de la disponibilidad del instructor ni del tamao fsico de la clase. A los empleados se les puede dar plazos en los cuales deben completar la capacitacin, y ellos pueden acceder a los cursos cuando les sea conveniente. Calidad de enseanza consistente. La calidad de la enseanza no vara de la misma manera que si diferentes instructores dictaran un curso en persona. El currculo en lnea proporciona un centro de enseanza consistente al cual los instructores pueden agregar experiencia adicional. Reduccin de costos. Adems de reducir el costo de viajes y en consecuencia el tiempo perdido, existen otros factores de reduccin de costos para empresas relacionados con la capacitacin en lnea. Generalmente es ms econmico revisar y actualizar el software educativo en lnea que actualizar el material en papel. Tambin se reducen o eliminan las instalaciones para respaldar la capacitacin en persona.
Muchas empresas ofrecen tambin capacitacin de clientes en lnea. Este curso permite a los clientes utilizar de la mejor manera los productos y servicios proporcionados por la empresa, reduciendo llamadas a las lneas de ayuda o a los centros de servicio al cliente.
Hoy, las redes proporcionan una mayor integracin entre funciones y organizaciones relacionadas, ms de lo que antes era posible. Considere estas situaciones comerciales.
I
Un agricultor australiano utiliza una computadora porttil con un sistema de posicionamiento global (GPS) para plantar un sembrado de trigo con precisin y eficacia. En la poca de la cosecha, el agricultor puede coordinar sta contando con transportadores de granos e instalaciones de almacenamiento. A travs de la tecnologa inalmbrica el transportador de granos puede monitorear el vehculo en ruta para lograr la mejor eficiencia del combustible y tener una operacin segura. Los cambios de clima se pueden transmitir instantneamente al conductor del vehculo. Los trabajadores a distancia, denominados teletrabajadores o empleados a distancia, utilizan servicios de acceso remoto seguro desde el hogar o mientras viajan. La red de datos les permite trabajar como si estuvieran en su propio lugar de trabajo, con acceso a todas las herramientas con base en la red disponibles para realizar sus tareas. Pueden organizarse conferencias y reuniones virtuales, incluso con personas en ubicaciones remotas. La red proporciona capacidades de audio y video para que todos los participantes puedan verse y escucharse. La informacin de esas reuniones puede grabarse en una wiki o blog. Las ltimas versiones del programa y de las minutas se pueden compartir tan pronto como estn listas.
Hay muchas historias de xito que muestran formas innovadoras en las que las redes se utilizan para hacernos ms productivos en el lugar de trabajo. Algunos ejemplos de esas situaciones se encuentran disponibles en el sitio Web de Cisco en http://www.cisco.com
Las redes mejoran nuestra experiencia, independientemente de la forma de diversin que disfrutemos en la red humana.
Un emisor y un receptor identificados Mtodo de comunicacin acordado (en persona, por telfono, carta, fotografa) Idioma y gramtica comn Velocidad y momento de entrega Requisitos de confirmacin o acuse de recibo
Las reglas de comunicacin pueden variar de acuerdo con el contexto. Si un mensaje transmite un hecho o concepto importante, se necesita una confirmacin de que el mensaje se recibi y comprendi correctamente. Los mensajes menos importantes pueden no requerir acuse de recibo por parte del receptor. Las tcnicas utilizadas en las comunicaciones de red comparten estos fundamentos con las conversaciones humanas. Se asumen algunas reglas debido a que muchos de los protocolos de comunicacin humana son implcitos y estn arraigados en nuestra cultura. Al establecer las redes de datos, es necesario ser mucho ms explcitos sobre la forma en que se realizan y juzgan con xito las comunicaciones.
I I I I
El nmero de veces que el mensaje tiene que cambiar de forma El nmero de veces que el mensaje se tiene que volver a dirigir o a considerar La cantidad de mensajes que se transmiten de forma simultnea en la red de comunicacin El tiempo que se asigna para una comunicacin exitosa
Factores internos Los factores internos que interfieren en la comunicacin de la red estn relacionados con la naturaleza del mensaje. Los diferentes tipos de mensajes pueden variar en complejidad e importancia. Los mensajes claros y concisos son generalmente ms fciles de entender que los mensajes complejos. Las comunicaciones importantes requieren ms atencin para asegurarse de que el receptor las comprenda correctamente. Los factores internos que afectan la comunicacin exitosa en la red son:
I I I
Los mensajes grandes se pueden interrumpir o retrasar en diferentes puntos dentro de la red. Un mensaje con baja importancia o prioridad puede perderse si la red est sobrecargada. Deben anticiparse y controlarse los factores externos e internos que afectan la recepcin del mensaje para as obtener una comunicacin en red exitosa. Se implementan innovaciones en el hardware y en el software de la red para garantizar la calidad y la confiabilidad de las comunicaciones de la misma.
Reglas o acuerdos que rigen la forma en que se envan, dirigen, reciben e interpretan los mensajes Los mensajes o unidades de informacin que viajan de un dispositivo a otro Un medio para interconectar estos dispositivos: un medio que puede transportar los mensajes de un dispositivo a otro Dispositivos en la red que intercambian mensajes unos con otros
I I
La estandarizacin de varios elementos de la red permite que trabajen juntos el equipo y los dispositivos creados por diferentes compaas. Los expertos en diversas tecnologas pueden contribuir
con las mejores ideas para desarrollar una red eficiente, sin tener en cuenta la marca o el fabricante del equipo.
Switch: el dispositivo ms comn para interconectar redes de rea local Firewall: proporciona seguridad a las redes Router: ayuda a dirigir mensajes a medida que viajan a travs de la red Router inalmbrico: un tipo especfico de router que se encuentra con frecuencia en redes domsticas Nube: se utiliza para resumir un grupo de dispositivos de networking; los detalles pueden ser irrelevantes para el tema en cuestin Enlace serial: una forma de interconexin WAN que se representa con una lnea en forma de rayo
Para que funcione una red, los dispositivos deben estar interconectados. Las conexiones de red pueden ser con cables o inalmbricas. En las conexiones con cables, el medio puede ser cobre, que transmite seales elctricas, o fibra ptica, que transmite seales de luz. En las conexiones inalmbricas, el medio es la atmsfera de la tierra, o el espacio, y las seales son microondas. Los medios de cobre incluyen cables, como el par trenzado del cable de telfono, el cable coaxial o el generalmente conocido como cable de par trenzado no blindado (UTP) de categora 5. Las fibras pticas, hebras finas de vidrio o plstico que transmiten seales de luz, son otra forma de medios de networking. Los medios inalmbricos incluyen conexiones inalmbricas domsticas entre un router inalmbrico y una compu tadora con una tarjeta de red inalmbrica, conexin inalmbrica terrestre entre dos estaciones de tierra, o comunicacin entre dispositivos en tierra y satlites. En un viaje tpico a travs de Internet, un mensaje puede viajar en una variedad de medios. Las personas generalmente buscan enviar y recibir distintos tipos de mensajes a travs de aplicaciones informticas; estas aplicaciones necesitan servicios para funcionar en la red. Algunos de estos servicios incluyen World Wide Web, correo electrnico, mensajera instantnea y telefona IP. Los
dispositivos interconectados a travs de medios para proporcionar servicios se deben regir por reglas o protocolos. En el grfico se enumeran algunos servicios y un protocolo vinculado en forma ms directa con ese servicio. Los protocolos son las reglas que utilizan los dispositivos de red para comunicarse entre s. Actualmente, el estndar de networking es un conjunto de protocolos denominado TCP/IP (Protocolo de control de transmisin/Protocolo de Internet). TCP/IP se utiliza en redes comerciales y domsticas, siendo tambin el protocolo primario de Internet. Son los protocolos TCP/IP los que especifican los mecanismos de formateo, de direccionamiento y de enrutamiento que garantizan que nuestros mensajes sean entregados a los destinatarios correctos. Cerramos esta seccin con un ejemplo para ver cmo estn conectados los elementos de redes, dispositivos, medios y servicios, mediante reglas para enviar un mensaje. Las personas generalmente imaginan las redes en el sentido abstracto. Creamos y enviamos un mensaje de texto y en forma casi inmediata se muestra en el dispositivo de destino. Aunque sabemos que entre nuestro dispositivo de envo y el dispositivo de recepcin hay una red por la que viaja nuestro mensaje, pocas veces pensamos en todas las partes y las piezas que forman dicha infraestructura. Los mensajes En el primer paso de su viaje desde la computadora hacia su destino, nuestro mensaje instantneo se convierte a un formato que se puede transmitir en la red. Todos los tipos de mensajes se tienen que convertir a bits, seales digitales codificadas en binario, antes de enviarse a sus destinos. Esto es as sin importar el formato del mensaje original: texto, video, voz o datos informticos. Una vez que nuestro mensaje instantneo se convierte a bits, est listo para enviarse hacia la red para su entrega. Los dispositivos Es necesario iniciar con lo bsico para comenzar a entender la fuerza y la complejidad de las redes interconectadas que integran Internet. Tomemos el ejemplo del envo de mensajes de texto con un programa de mensajera instantnea en una computadora. Cuando pensamos en utilizar servicios de red, generalmente consideramos el uso de una computadora para acceder a ellos. Pero una computadora es slo un tipo de dispositivo que puede enviar y recibir mensajes por una red. Muchos otros tipos de dispositivos pueden conectarse a la red para participar en servicios de la misma. Entre estos dispositivos estn telfonos, cmaras, sistemas musicales, impresoras y consolas de juegos. Adems de la computadora, hay otros componentes que hacen posible que nuestro mensaje instantneo viaje a travs de miles de cables, cables subterrneos, ondas areas y estaciones de satlite que pueden existir entre los dispositivos de origen y destino. Uno de los componentes crticos en una red de cualquier tamao es el router. Un router une dos o ms redes, como una red domstica e Internet, y pasa informacin de una red a otra. Los routers en una red trabajan para asegurar que el mensaje llegue a su destino de la forma ms rpida y eficaz. El medio La computadora debe estar conectada a una red local con cables o inalmbrica para enviar nuestro mensaje instantneo a su destino. Las redes locales se pueden instalar en hogares o empresas, donde permitan a las computadoras y a otros dispositivos compartir informacin con los dems y utilizar una conexin a Internet comn. Las redes inalmbricas permiten el uso de dispositivos conectados a la red en cualquier lugar de una oficina o casa, incluso en el exterior. Fuera de la casa o la oficina, la red inalmbrica est disponible en zonas activas pblicas como cafeteras, empresas, habitaciones de hoteles y aeropuertos. Muchas de las redes instaladas utilizan cables para proporcionar conectividad. Ethernet es la tecnologa de red con cable ms comn en la actualidad. Los hilos, llamados cables, conectan las computadoras a otros dispositivos que forman las redes. Las redes con cables son mejores para transmitir
grandes cantidad de datos a altas velocidades, tal como se necesita para dar soporte a multimedia de calidad profesional. Los servicios Los servicios de red son programas computacionales que dan soporte a la red humana. Distribuidos en toda la red, estos servicios facilitan las herramientas de comunicacin en lnea, como correos electrnicos, foros de discusin/boletines, salas de chat y mensajera instantnea. En el caso de la mensajera instantnea, por ejemplo un servicio de mensajera instantnea que proporcionan los dispositivos de una nube, debe ser accesible para el emisor y para el destinatario. Las reglas Aspectos importantes de las redes, que no son los dispositivos ni los medios, son las reglas o protocolos. Estas reglas son las normas o estndares que especifican la manera en que se envan los mensajes, cmo se direccionan a travs de la red y cmo se interpretan en los dispositivos de destino. Por ejemplo: en el caso de la mensajera instantnea Jabber, los protocolos XMPP, TCP e IP son importantes conjuntos de reglas que permiten que se realice la comunicacin.
procesos y mecanismos subyacentes que llevan a este crecimiento explosivo tienen como resultado una arquitectura de red ms flexible y escalable. Como plataforma tecnolgica que se puede aplicar a la vida, al aprendizaje, al trabajo y al juego en la red humana, la arquitectura de red de Internet se debe adaptar a los constantes cambios en los requisitos de seguridad y de servicio de alta calidad.
de servicio sobre una red convergente cambia la forma en que estn diseadas y se implementan las arquitecturas de red. Seguridad Internet ha evolucionado y ha pasado de ser una internetwork de organizaciones educativas y gubernamentales fuertemente controlada, a ser un medio accesible para todos para la transmisin de comunicaciones comerciales y personales. Como resultado, cambiaron los requerimientos de seguridad de la red. Las expectativas de privacidad y seguridad que se originan del uso de internetworks para intercambiar informacin empresarial crtica y confidencial, exceden lo que puede enviar la arquitectura actual. La rpida expansin de las reas de comunicacin que no eran atendidas por las redes de datos tradicionales aumenta la necesidad de incorporar seguridad en la arquitectura de red. Como resultado, se est dedicando un gran esfuerzo a esta rea de investigacin y desarrollo. Mientras tanto, se estn implementando muchas herramientas y procedimientos para combatir los defectos de seguridad inherentes a la arquitectura de red.
ciones iniciales acerca de las redes conmutadas por paquetes. La premisa para este tipo de redes es que un simple mensaje puede dividirse en mltiples bloques de mensajes. Los bloques individuales que contienen informacin de direccionamiento indican tanto su punto de origen como su destino final. Con esta informacin integrada, estos bloques de mensajes, llamados paquetes, se pueden enviar a travs de la red a lo largo de varias rutas, y se pueden volver a unir en el mensaje original al alcanzar su destino. Uso de paquetes Los dispositivos dentro de la misma red desconocen el contenido de los paquetes individuales; slo est visible la direccin del destino final y el siguiente dispositivo en la ruta al destino. No se genera ningn circuito reservado entre emisor y receptor. Cada paquete se enva en forma independiente desde una ubicacin de conmutacin a otra. En cada ubicacin, se decide qu ruta utilizar para enviar el paquete al destino final. Si una ruta utilizada anteriormente ya no est disponible, la funcin de enrutamiento puede elegir en forma dinmica la prxima ruta disponible. Debido a que los mensajes se envan por partes, en lugar de hacerlo como un mensaje completo y nico, los pocos paquetes que puedan perderse en caso de que se produzca una falla podran volver a transmitirse al destino por una ruta diferente. En muchos casos, el dispositivo de destino desconoce que se ha presentado alguna falla o un nuevo enrutamiento. Redes sin conexin conmutadas por paquetes Los investigadores del DoD se dieron cuenta de que una red sin conexin conmutada por paquetes tena las caractersticas necesarias para dar soporte a una arquitectura flexible y con tolerancia a fallas. En una red conmutada por paquetes no existe la necesidad de un circuito reservado y simple de extremo a extremo. Cualquier parte del mensaje puede enviarse a travs de la red utilizando una ruta disponible. Los paquetes que contienen las partes de los mensajes de diferentes orgenes pueden viajar por la red al mismo tiempo. El problema de los circuitos inactivos o no utilizados desaparece; todos los recursos disponibles pueden utilizarse en cualquier momento para enviar paquetes al destino final. Internet se ha convertido en un mtodo de comunicaciones escalable y con tolerancia a fallas, al proporcionar una forma dinmica de utilizar las rutas sin la intervencin del usuario. Redes orientadas a la conexin Aunque las redes sin conexin conmutadas por paquetes satisficieron las necesidades del DoD, y siguen siendo la primera infraestructura para Internet actualmente, hay varios beneficios para un sistema orientado a la conexin, como el sistema telefnico conmutado por circuitos. Debido a que los recursos de las diferentes ubicaciones de conmutacin estn destinados a proporcionar un nmero determinado de circuitos, pueden garantizarse la calidad y la consistencia de los mensajes transmitidos en una red orientada a la conexin. Otro beneficio es que el proveedor del servicio puede cobrar a los usuarios de la red durante el periodo de tiempo en que la conexin se encuentra activa. La capacidad de cobrar a los usuarios por conexiones activas a travs de la red es una premisa fundamental de la industria del servicio de telecomunicaciones.
destinado a servicios regionales y locales no necesita alcanzar a un punto central para su distribucin. Los servicios comunes se pueden duplicar en diferentes regiones, por ello mantienen sin trfico las redes backbone de alto nivel. Aunque no hay una organizacin nica que regule Internet, los operadores de muchas de redes individuales que proporcionan conectividad a Internet cooperan para seguir estndares y protocolos aceptados. La adherencia a los estndares permite a los fabricantes de hardware y software concentrarse en las mejoras del producto en reas de rendimiento y capacidad, sabiendo que los nuevos productos pueden integrarse y mejorar la infraestructura existente. La arquitectura de Internet actual, altamente escalable, no siempre puede mantener el ritmo de la demanda del usuario. Los nuevos protocolos y estructuras de direccionamiento estn en desarrollo para cumplir con el ritmo acelerado al cual se agregan los servicios y aplicaciones de Internet.
tiempo o importante debera clasificarse en forma diferente de la comunicacin que puede esperar o es de menor importancia. Asignacin de prioridades Las caractersticas de la informacin que se comunica tambin afectan su administracin. Por ejemplo, el envo de una pelcula utiliza una importante cantidad de recursos de red cuando se hace en forma continua, sin interrupcin. Otros tipos de servicios, los correos electrnicos, por ejemplo, no resultan tan demandantes en la red. En una empresa, el administrador puede decidir asignar la mayor parte de los recursos de red a la pelcula, considerando que sta es la prioridad para los clientes. El administrador puede decidir que el impacto ser mnimo si los usuarios de correos electrnicos tienen que esperar algunos segundos ms para que lleguen. En otra empresa la calidad del stream de video no es tan importante como la informacin del control de procesos crticos que operan las mquinas de fabricacin. Los mecanismos de QoS permiten el establecimiento de estrategias de administracin de cola que implementan prioridades para las diferentes clasificaciones de los datos de aplicacin. Sin el diseo y la implementacin correctos de los mecanismos de QoS, los paquetes de datos se descartan sin considerar las caractersticas de la aplicacin ni la prioridad. Algunas de las decisiones prioritarias para una organizacin pueden ser:
I
Comunicaciones sensibles al tiempo: aumentan la prioridad por servicios como el telfono o la distribucin de videos. Comunicaciones no sensibles al tiempo: disminuyen la prioridad de recuperacin de pginas Web o de correos electrnicos. Alta importancia para la empresa: aumenta la prioridad del control de produccin o de datos de transacciones comerciales. Comunicacin no deseada: disminuye la prioridad o bloquea la actividad no deseada, como el intercambio de archivos punto a punto o el entretenimiento en vivo.
La calidad de servicio que puede ofrecer una red es una cuestin vital y, en algunos casos, es crucial. Imagine las consecuencias si se descarta una llamada de pedido de ayuda a un centro de emergencias, o si se pierde la seal de control de una pieza automatizada de maquinaria pesada. Una responsabilidad clave de los administradores de red en una organizacin es establecer una poltica de calidad de servicio para asegurar que se apliquen los mecanismos para cumplir los objetivos.
Corte de la red que evita que se generen las comunicaciones y las transacciones, con prdida de negocios como consecuencia Mala orientacin y prdida de recursos personales y comerciales Propiedad intelectual de la compaa (investigacin de ideas, patentes y diseos) que se roba y es utilizada por un competidor Detalles del contrato de un cliente que se revelan a los competidores o que se hacen pblicos, causando la prdida de la confianza del mercado en el negocio
I I
La falta de confianza pblica en la privacidad, confidencialidad y niveles de integridad del negocio puede llevar a la prdida de ventas y a una falla ocasional de la compaa. Existen dos tipos de cuestiones de seguridad de la red que se deben tratar a fin de evitar serias consecuencias: seguridad de la infraestructura de la red y del contenido. La seguridad de la infraestructura de una red incluye el aseguramiento fsico de los dispositivos que proporcionan conectividad y evitan el acceso no autorizado al software administrativo que reside en ellos. La seguridad del contenido se refiere a proteger la informacin que contienen los paquetes que se transmiten por la red y la informacin almacenada en los dispositivos anexos a la red. Al transmitir la informacin en Internet u otra red, los dispositivos y las instalaciones por las que viajan los paquetes desconocen el contenido de los paquetes individuales. Se deben implementar herramientas para proporcionar seguridad al contenido de los mensajes individuales sobre los protocolos subyacentes que rigen la forma en que los paquetes se formatean, direccionan y envan. Debido a que el reensamblaje y la interpretacin del contenido se delega a programas que se ejecutan en sistemas individuales de origen y destino, muchos de los protocolos y herramientas de seguridad deben implementarse tambin en esos sistemas. Las medidas de seguridad que se deben tomar en una red son:
I I I
Evitar la divulgacin no autorizada o el robo de informacin Evitar la modificacin no autorizada de la informacin Evitar la denegacin del servicio
Asegurar la confidencialidad La privacidad de los datos se asegura al permitir que slo los beneficiarios autorizados, personas, procesos o dispositivos, lean la informacin. Un sistema seguro de autenticacin de usuarios, el cumplimiento de las contraseas difciles de adivinar y el requerimiento a los usuarios para que las cambien frecuentemente, ayudan a restringir el acceso a las comunicaciones y a los datos almacenados en los dispositivos adjuntos de la red. Cuando es necesario, se encripta el contenido para asegurar la confidencialidad y minimizar la divulgacin no autorizada o el robo de la informacin. Mantener la integridad de la comunicacin Integridad de datos significa tener la seguridad de que la informacin no se va a alterar en la transmisin, del origen al destino. La integridad de datos se puede comprometer cuando la informacin se daa, con o sin intencin, antes de que el receptor la reciba. La integridad del origen es la seguridad de que se valida la identidad del emisor. La integridad del origen se compromete cuando el usuario o dispositivo falsifica su identidad y proporciona informacin incorrecta al receptor. El uso de firmas digitales, algoritmos de hash y mecanismos de checksum son formas de proporcionar integridad al origen y a los datos a travs de la red para prevenir la modificacin no autorizada de la informacin.
Asegurar la disponibilidad El asegurar la confidencialidad y la integridad es irrelevante si los recursos de la red tienen sobrecarga o no estn disponibles. Disponibilidad significa tener la seguridad de acceder en forma confiable y oportuna a los servicios de datos para usuarios autorizados. Los recursos pueden no estar disponibles durante un ataque de Denegacin de servicio (DoS) o por la propagacin de un virus de computadora. Los dispositivos firewall de red, junto con los software antivirus de los equipos de escritorio y de los servidores, pueden asegurar la confiabilidad y la solidez del sistema para detectar, repeler y resolver esos ataques. Crear infraestructuras de red totalmente redundantes, con pocos puntos de error nicos, puede reducir el impacto de estas amenazas. El resultado de la implementacin de medidas para mejorar tanto la calidad del servicio como la seguridad de las comunicaciones de la red es un incremento en la complejidad de la plataforma fundamental de la red. Debido a que Internet contina expandindose para ofrecer ms y nuevos servicios, su futuro depende de las nuevas y ms slidas arquitecturas en desarrollo que incluyen estas cuatro caractersticas: tolerancia a fallas, escalabilidad, calidad del servicio y seguridad. Al completar esta actividad, usted podr: Utilizar el sitio SANS para identificar rpidamente las amenazas de seguridad de Internet y explicar cmo se generan.
Incremento en el nmero de usuarios mviles Proliferacin de los dispositivos aptos para la red Expansin del rango de servicios
Usuarios mviles Estamos solicitando ms conectividad mvil a las redes de datos, debido al incremento del nmero de trabajadores mviles y de dispositivos porttiles. Esta demanda cre un mercado para los servicios inalmbricos con gran flexibilidad, cobertura y seguridad. Ms y nuevos dispositivos aptos La computadora es slo uno de tantos dispositivos en las redes de informacin de hoy en da. Tenemos una proliferacin de nuevas tecnologas magnficas que pueden aprovechar los servicios de red disponibles. Las funciones que realizan los telfonos celulares, los asistentes digitales personales (PDA), los organizadores y los pagers se concentran en dispositivos porttiles sencillos con conectividad continua para proveedores de servicios y contenido. Estos dispositivos, alguna vez considerados juguetes o elementos de lujo, son ahora una parte integral de la forma en que se comunican las personas. Adems de los dispositivos mviles, tambin tenemos dispositivos de voz sobre IP (VoIP), sistemas de juegos y un gran surtido de aparatos para el hogar y los negocios que se pueden conectar y utilizar servicios de red.
Aumento en la disponibilidad de servicios La amplia aceptacin de la tecnologa y el paso acelerado de la innovacin en las prestaciones de servicios de red crea una dependencia cada vez mayor. Para cumplir con las demandas del usuario, se presentan nuevos servicios y se mejoran los ms viejos. Como los usuarios confan en estos servicios ampliados, desean an ms capacidades. As, la red crece para respaldar este aumento en la demanda. La gente depende de los servicios que se proporcionan en la red, y por lo tanto depende de la disponibilidad y la confiabilidad de la infraestructura de red fundamental. El reto de no quedarnos atrs con una red de usuarios y servicios en crecimiento es responsabilidad de los profesionales capacitados de red y TI.
Resumen y revisin
Este captulo trat la importancia de las redes de datos como la plataforma para dar soporte a la comunicacin comercial y a las tareas de la vida diaria. Las redes de datos juegan un papel vital al facilitar la comunicacin dentro de la red humana mundial. Tambin dan soporte a la forma en que vivimos, aprendemos, trabajamos y jugamos. Proporcionan la plataforma para los servicios que nos permiten conectarnos, en forma local y global, con nuestra familia y amigos, as como tambin con nuestro trabajo e intereses. Esta plataforma da soporte al uso de texto, grficos, video y conversacin. Las redes de datos y las redes humanas utilizan procedimientos similares para asegurar que su comunicacin llegue al destino de forma precisa y a tiempo. Los acuerdos sobre el idioma, el contenido, la forma y el medio que los humanos generalmente usamos en forma implcita se reflejan en la red de datos. Los factores que aseguran el envo de los mensajes y la informacin en la red de datos son los medios de networking que conectan los dispositivos de red, y los acuerdos y estndares que rigen su funcionamiento. A medida que crece la demanda para que ms personas y dispositivos se comuniquen en un mundo mvil, las tecnologas de red de datos tendrn que adaptarse y desarrollarse. Las redes convergentes, que transmiten todos los tipos de comunicacin (datos, voz y video) en una infraestructura, proporcionan una oportunidad de reducir costos y ofrecer a los usuarios servicios y contenido con muchas caractersticas. Sin embargo, el diseo y la administracin de redes convergentes requieren de conocimiento y habilidades extensas de networking si queremos que todos los servicios se entreguen a los usuarios como se espera. Los diferentes tipos de comunicacin que fluyen a travs de nuestras redes de datos necesitan priorizarse, de manera que los datos importantes y sensibles al tiempo utilicen primero los recursos de red limitados. La integracin de la seguridad en las redes de datos es esencial si se pretende que nuestras comunicaciones privadas, personales y comerciales no sean interceptadas, robadas o daadas. Packet Tracer es un programa independiente de visualizacin y simulacin. Las actividades del PT estn integradas a lo largo de este curso. Como las actividades formales que utilizan el Packet Tracer comienzan en el prximo captulo, si dispone de tiempo, ejecute el programa ahora y explore los recursos de Ayuda, que incluyen Mi primer laboratorio de PT y una variedad de tutoriales para ensearle los diferentes aspectos del software. Adems, consulte con su instructor para saber cmo obtener una copia de PT para uso personal. Cada captulo tendr un Reto de habilidades de integracin de Packet Tracer: una actividad que le permite poner en prctica la mayora de las habilidades adquiridas hasta ese momento en el curso de manera acumulativa. Los retos de habilidades de integracin de Packet Tracer le permitirn crear las aptitudes prcticas para exmenes de rendimiento y para exmenes de certificacin. Instrucciones para los retos de habilidades de integracin de Packet Tracer (PDF) Para aprender ms sobre un hito en la historia de las comunicaciones, lea acerca de Claude Shannon y su famoso informe, Teora matemtica de la comunicacin.
CAPTULO 2
Dispositivos que forman la red Medios que conectan los dispositivos Mensajes que se transmiten a travs de la red Reglas y procesos que rigen las comunicaciones de la red Herramientas y comandos para construir y mantener las redes
Algo importante para el estudio de redes es el uso de modelos generalmente aceptados que describan las funciones de la red. Estos modelos proporcionan un esquema para entender las redes actuales y para facilitar el desarrollo de nuevas tecnologas para dar apoyo a las necesidades de comunicacin a futuro. En este curso utilizamos estos modelos, as como las herramientas diseadas para analizar y simular la funcionalidad de la red. Dos de las herramientas que le permitirn crear e interactuar con redes simuladas son el software Packet Tracer y el analizador de protocolos de red Wireshark. Este captulo lo prepara para:
I
Describir la estructura de una red, incluso los dispositivos y los medios necesarios para que las comunicaciones sean exitosas. Explicar la funcin de los protocolos en las comunicaciones de red. Explicar las ventajas del uso de un modelo en capas para describir la funcionalidad de la red. Describir la funcin de cada capa en dos modelos de red reconocidos: el modelo TCP/IP y el modelo OSI. Describir la importancia de direccionar y nombrar esquemas en las comunicaciones de red.
I I I
En las comunicaciones de red, cada segmento del mensaje debe seguir un proceso similar para asegurar que llegue al destino correcto y que puede volverse a ensamblar en el contenido del mensaje original. Varios tipos de dispositivos en toda la red participan para asegurar que las partes del mensaje lleguen a los destinos de manera confiable.
Computadoras (estaciones de trabajo, computadoras porttiles, servidores de archivos, servidores web) Impresoras de red Telfonos VoIP Cmaras de seguridad Dispositivos porttiles mviles (tales como los escneres inalmbricos para cdigos de barras y los PDA)
I I I I
En el contexto de una red, se hace referencia a los dispositivos finales como hosts. Un dispositivo host puede ser el origen o el destino de un mensaje transmitido a travs de la red. Para distinguir un host de otro, cada host en la red se identifica por una direccin. Cuando un host inicia la comunicacin, utiliza la direccin del host de destino para especificar a dnde se debe enviar el mensaje. En las redes modernas, un host puede actuar como un cliente, un servidor o ambos. El software instalado en el host determina qu funcin tiene en la red.
Los servidores son hosts con software instalado que les permite proporcionar informacin y servicios, por ejemplo, correo electrnico o pginas Web, a otros hosts de la red. Los clientes son hosts que tienen instalado un software que les permite solicitar informacin al servidor y mostrar la informacin obtenida.
Dispositivos de acceso a la red (hubs, switches y puntos de acceso inalmbrico) Dispositivos de internetwork (routers) Servidores y mdems de comunicacin Dispositivos de seguridad (firewalls)
La administracin de datos, as como fluye en la red, es tambin una funcin de los dispositivos intermediarios. Estos dispositivos utilizan la direccin host de destino, conjuntamente con informacin sobre las interconexiones de la red, para determinar la ruta que deben tomar los mensajes a travs de la red. Los procesos que se ejecutan en los dispositivos de red intermediarios realizan las siguientes funciones:
I I I I I I
Volver a generar y transmitir las seales de datos Conservar informacin acerca de las rutas que existen a travs de la red y de internetwork Notificar a otros dispositivos los errores y las fallas de comunicacin Dirigir los datos a lo largo de rutas alternativas cuando hay una falla en el enlace Clasificar y dirigir mensajes de acuerdo con las prioridades de QoS Permitir o denegar el flujo de datos de acuerdo con los parmetros de seguridad
Hilos metlicos dentro de cables Fibras de vidrio o plstico (cable de fibra ptica) Transmisin inalmbrica
La codificacin de la seal que se debe realizar para que se transmita el mensaje es diferente para cada tipo de medio. En los hilos metlicos, los datos se codifican dentro de impulsos elctricos que coinciden con patrones especficos. Las transmisiones por fibra ptica dependen de pulsos de luz,
dentro de intervalos de luz visible o infrarroja. En las transmisiones inalmbricas, los patrones de ondas electromagnticas muestran los distintos valores de bits. Los diferentes tipos de medios de red tienen diferentes caractersticas y beneficios. No todos los medios de red tienen las mismas caractersticas ni son adecuados para el mismo fin. Los criterios para elegir un medio de red son:
I I I I
La distancia en la cual el medio puede transportar exitosamente una seal. El ambiente en el cual se instalar el medio. La cantidad de datos y la velocidad a la que se deben transmitir. El costo del medio y de la instalacin.
2.2 LAN (Red de rea local), WAN (Red de rea amplia) e Internetworks
2.2.1 Redes de rea local
Las infraestructuras de red pueden variar en gran medida en trminos de:
I I I
El tamao del rea cubierta El nmero de usuarios conectados El nmero y los tipos de servicios disponibles
Una red individual generalmente cubre una nica rea geogrfica y proporciona servicios y aplicaciones a personas dentro de una estructura organizacional comn, como una empresa, un campus o una regin. Este tipo de red se denomina Red de rea local (LAN). Una LAN por lo general est administrada por una organizacin nica. El control administrativo que rige las polticas de seguridad y control de acceso est implementado en el nivel de red.
Las LAN y las WAN son muy tiles para las organizaciones individuales. Conectan a los usuarios dentro de la organizacin. Permiten gran cantidad de formas de comunicacin que incluyen intercambio de correos electrnicos, capacitacin corporativa y acceso a recursos.
Envo de un correo electrnico a un amigo que se encuentra en otro pas Acceso a noticias o productos en un sitio Web Recepcin de un archivo desde la computadora de un vecino Mensajera instantnea con un familiar en otra ciudad Ver el juego de su equipo favorito en un celular
Internetwork Una malla mundial de redes interconectadas (internetworks) que cumple estas necesidades de comunicacin humana. Algunas de estas redes interconectadas pertenecen a grandes organizaciones pblicas o privadas, como agencias gubernamentales o empresas industriales, y estn reservadas para su uso exclusivo. La internetwork accesible al pblico en general ms conocida y ampliamente utilizada es Internet. Internet se crea por la interconexin de redes que pertenecen a los Proveedores de Servicios de Internet (ISP). Estas redes ISP se conectan entre s para proporcionar acceso a millones de usuarios en todo el mundo. Garantizar una comunicacin efectiva en esta infraestructura heterognea requiere la aplicacin de protocolos y tecnologas uniformes, y comnmente reconocidas, as como tambin la cooperacin de muchas agencias de administracin de red. Intranet El trmino intranet con frecuencia se utiliza para hacer referencia a una conexin privada de LAN y WAN que pertenece a una organizacin y est diseada para que accedan a ella slo los miembros y los empleados de la organizacin u otras personas autorizadas. Nota: Es posible que los siguientes trminos sean sinnimos: internetwork, red de datos y red. Una conexin de dos o ms redes de datos forma una internetwork: una red de redes. Tambin es habitual referirse a una internetwork como una red de datos, o simplemente como una red, cuando se consideran las comunicaciones a alto nivel. El uso de los trminos depende del contexto en el momento; a veces los trminos se pueden intercambiar.
Adems de estas representaciones, se utiliza terminologa especializada al hablar sobre cmo se conectan estos dispositivos y los medios unos a otros. Algunos trminos importantes para recordar son: Tarjeta de interfaz de red (NIC): una NIC, o adaptador de LAN, proporciona la conexin fsica a la red en la computadora personal u otro dispositivo host. Los medios que realizan la conexin de la PC al dispositivo de networking se conectan en la NIC. Puerto fsico: un conector o conexin en un dispositivo de networking donde se conectan los medios a un host u otro dispositivo de networking. Interfaz: puertos especializados en un dispositivo de internetworking que se conecta a redes individuales. Puesto que los routers se utilizan para interconectar redes, los puertos de un router se conocen como interfaces de red. En esta actividad adquirir experiencia con smbolos de redes de datos creando una topologa lgica simple.
2.3 Protocolos
2.3.1 Reglas que rigen las comunicaciones
Toda comunicacin, ya sea cara a cara o por una red, est regida por reglas predeterminadas que se denominan protocolos. Estos protocolos son especficos de las caractersticas de la conversacin. En nuestra comunicacin personal diaria, las reglas que utilizamos para comunicarnos por un medio, como una llamada telefnica, no son necesariamente las mismas que los protocolos para utilizar otro medio, como enviar una carta. Piense cuntas reglas o protocolos diferentes rigen todos los mtodos de comunicacin que existen actualmente en el mundo. La comunicacin exitosa entre los hosts de una red requiere la interaccin de gran cantidad de protocolos diferentes. Un grupo de protocolos interrelacionados que son necesarios para realizar una funcin de comunicacin se denomina suite de protocolos. Estos protocolos se implementan en el software y el hardware que est cargado en cada host y dispositivo de red. Una de las mejores formas de entender cmo interactan los protocolos en un host particular es verlo como un stack. Un stack de protocolos muestra cmo se implementan los protocolos individuales de una suite en el host. Los protocolos se muestran como una jerarqua en capas, donde cada servicio de nivel superior depende de la funcionalidad definida por los protocolos que ocupan los niveles inferiores. Las capas inferiores del stack se encargan del movimiento de datos por la red y proporcionan servicios a las capas superiores, las cuales se enfocan en el contenido del mensaje que se va a enviar y en la interfaz del usuario. Uso de capas para describir la comunicacin cara a cara Por ejemplo, considere a dos personas que se comunican cara a cara. Como muestra la figura, se pueden utilizar tres capas para describir esta actividad. En la capa inferior, la capa fsica, puede
haber dos personas, cada una con una voz capaz de pronunciar palabras en voz alta. En la segunda capa, la capa de las reglas, existe un acuerdo para hablar en un lenguaje comn. En la capa superior, la capa de contenido, tenemos las palabras que se hablan: el contenido de la comunicacin. Si fueramos testigos de esta conversacin, realmente no veramos las capas flotando en el lugar. Es importante entender que el uso de capas es un modelo y, como tal, proporciona una va para fraccionar convenientemente en partes una tarea compleja y describir cmo funciona.
El formato o la estructura del mensaje El mtodo por el cual los dispositivos de networking comparten informacin sobre las rutas con otras redes Cmo y cundo se transmiten mensajes de error y del sistema entre los dispositivos La configuracin y la terminacin de sesiones de transferencia de datos
I I
Los protocolos individuales en una suite de protocolos pueden ser especficos para el vendedor y exclusivos. Esto ltimo, en este contexto, significa que una compaa o proveedor controla la definicin de los protocolos y cmo funcionan. Algunos protocolos exclusivos los pueden utilizar distintas organizaciones con permiso del propietario. Otros slo se pueden implementar en equipos fabricados por el proveedor exclusivo.
para asegurar que ambas partes reciben y entienden los mensajes. Algunos ejemplos de estos protocolos son: Protocolo de aplicacin El Protocolo de transferencia de hipertexto (HTTP) es un protocolo comn que rige la forma en que interactan un servidor Web y un cliente Web. HTTP define el contenido y el formato de las solicitudes y respuestas intercambiadas entre el cliente y el servidor. Tanto el cliente como el software del servidor Web implementan el HTTP como parte de la aplicacin. HTTP se basa en otros protocolos para regular la forma en que se transportan los mensajes entre el cliente y el servidor. Protocolo de transporte El Protocolo de control de transmisin (TCP) es el protocolo de transporte que administra las conversaciones individuales entre servidores Web y clientes Web. TCP divide los mensajes HTTP en pequeas partes, denominadas segmentos, para enviarlas al cliente de destino. Tambin es responsable de controlar el tamao y los intervalos a los que se intercambian los mensajes entre el servidor y el cliente. Protocolo de internetwork El protocolo de internetwork ms comn es el Protocolo de Internet (IP). El IP es responsable de tomar los segmentos formateados del TCP, encapsularlos en paquetes, asignar las direcciones apropiadas y seleccionar la mejor ruta al host de destino. Protocolos de acceso a la red Los protocolos de acceso a la red describen dos funciones principales, la administracin de enlace de datos y la transmisin fsica de datos en los medios. Los protocolos de administracin de enlace de datos toman los paquetes IP y los formatean para transmitirlos por los medios. Los estndares y protocolos de los medios fsicos rigen de qu manera se envan las seales por los medios y cmo las interpretan los clientes que las reciben. Los transceptores de las tarjetas de interfaz de red implementan los estndares apropiados para los medios que se utilizan.
Ayuda en el diseo de protocolos, ya que los protocolos que operan en una capa especfica tienen informacin definida segn la cual actan, y una interfaz definida para las capas superiores e inferiores. Fomenta la competencia, ya que los productos de distintos proveedores pueden trabajar en conjunto. Evita que los cambios en la tecnologa o en las capacidades de una capa afecten otras capas superiores e inferiores. Proporciona un lenguaje comn para describir las funciones y capacidades de networking.
La mayora de los modelos de protocolos describen un stack de protocolos especficos del proveedor. Sin embargo, puesto que el modelo TCP/IP es un estndar abierto, una compaa no controla la definicin del modelo. Las definiciones del estndar y los protocolos TCP/IP se explican en un foro pblico y se definen en un conjunto de documentos disponibles al pblico. Estos documentos se denominan Solicitudes de comentarios (RFC). Contienen las especificaciones formales de los protocolos de comunicacin de datos y los recursos que describen el uso de los protocolos. Las RFC (Solicitudes de comentarios) tambin contienen documentos tcnicos y organizacionales sobre Internet, incluyendo las especificaciones tcnicas y los documentos de las polticas producidos por el Grupo de trabajo de ingeniera de Internet (IETF).
Datos: trmino general que se utiliza en la capa de aplicacin para la PDU Segmento: PDU de la capa de transporte Paquete: PDU de la capa de internetwork Trama: PDU de la capa de acceso de red Bits: PDU que se utiliza cuando se transmiten datos fsicamente por el medio
En la capa de acceso a la red, la suite de protocolos TCP/IP no especifica cules protocolos utilizar cuando se transmite por un medio fsico; slo describe la entrega desde la capa de Internet a los protocolos de red fsica. Las capas OSI 1 y 2 se ocupan de los procedimientos necesarios para acceder a los medios y las maneras fsicas de enviar datos por la red. Las semejanzas clave entre los dos modelos de red se producen en las capas 3 y 4 del modelo OSI. La capa 3 del modelo OSI, la capa de red, se usa casi universalmente para discutir y documentar todos los procesos que se producen en todas las redes de datos que direccionan y enrutan mensajes a travs de una internetwork. El Protocolo de Internet (IP) es el protocolo de la suite TCP/IP que incluye la funcionalidad descrita en la capa 3. La capa 4, la capa de transporte del modelo OSI, se utiliza con frecuencia para describir los servicios o funciones generales que administran las conversaciones individuales entre los hosts de origen y destino. Estas funciones incluyen acuse de recibo, recuperacin de errores y secuenciamiento. En esta capa los protocolos TCP/IP, el Protocolo de control de transmisin (TCP) y el Protocolo de datagramas de usuario (UDP) proporcionan la funcionalidad necesaria. La capa de aplicacin TCP/IP incluye un nmero de protocolos que proporciona funcionalidad especfica a una variedad de aplicaciones de usuario final. Las capas 5, 6 y 7 del modelo OSI se utilizan como referencias para proveedores y programadores de software de aplicacin para fabricar productos que necesitan acceder a las redes para establecer comunicaciones. En esta actividad ver de qu manera el Packet Tracer utiliza el modelo OSI como una referencia para mostrar los detalles de encapsulacin en diversos protocolos TCP/IP.
que se intercambian entre ellos contienen las direcciones MAC de origen y de destino. Una vez que una trama se recibe satisfactoriamente por el host de destino, la informacin de la direccin de la capa 2 se elimina mientras los datos se desencapsulan y suben por el stack de protocolos a la capa 3.
se debe tener en cuenta lo siguiente: primero, en cuanto a los conceptos que ha aprendido en este captulo, piense en qu momento del video est en la LAN, en la WAN, en intranet o en Internet, y cules son los dispositivos finales vs. los dispositivos intermedios, cmo se aplican los modelos OSI y TCP/IP, y qu protocolos estn involucrados. Segundo, es posible que algunos trminos que se mencionan en el video no le sean familiares. Los tipos de paquetes mencionados se refieren al tipo de datos de nivel superior (TCP, UDP, ICMP Ping, PING de la muerte) que se encapsulan en los paquetes IP (en definitiva, todo se convierte en paquetes IP). Los dispositivos que los paquetes encuentran en su viaje son el router, el servidor proxy, el switch del router, la intranet corporativa, el proxy, la URL, el firewall, el ancho de banda, los hosts y el servidor Web. Tercero, mientras que en el video se hace referencia a los nmeros de puerto 21, 23,25, 53 y 80 de forma explcita, las direcciones IP son mencionadas slo de forma implcita, puede ver dnde? Dnde se pudieron involucrar las direcciones MAC en el video? Finalmente, aunque todas las animaciones con frecuencia incluyen simplificaciones, hay un error categrico en el video. Aproximadamente a los cinco minutos, se formula la siguiente afirmacin Qu sucede cuando el seor IP no recibe un acuse de recibo; simplemente enva un paquete de reemplazo. Como ver en los siguientes captulos, sta no es una funcin del Protocolo de Internet de la capa 3, el cual es un protocolo no confiable de mximo esfuerzo, sino una funcin del Protocolo TCP de la capa de transporte. Al final de este curso tendr un mejor entendimiento de la cobertura de los conceptos descritos en el video. Esperamos que lo disfrute. Descargue la pelcula de http://www.warriorsofthe.net
Gateway predeterminado: la direccin IP en la interfaz del router a la que una red enva el trfico que sale de la red local NIC: tarjeta de interfaz de red; el puerto o interfaz que le permite a un dispositivo final participar en una red Puerto (hardware): interfaz que le permite a un dispositivo de red participar en la misma y estar conectado a travs del medio de networking Puerto (software): direccin de protocolo de capa 4 en la suite TCP/IP Interfaz (hardware): un puerto Interfaz (software): punto de interaccin lgica dentro del software PC: dispositivo final Computadora: dispositivo final Estacin de trabajo: dispositivo final Switch: dispositivo intermedio que toma decisiones sobre las tramas, basndose en direcciones de capa 2 (direcciones MAC Ethernet tpicas) Router: dispositivo de capas 3, 2 y 1 que toma decisiones sobre paquetes basados en direcciones de capa 3 (generalmente direcciones IPv4) Bit: dgito binario, lgico 1 o cero, tiene varias representaciones fsicas, como pulsos elctricos, pticos o microondas; PDU de capa 1 Trama: PDU de capa 2 Paquetes: PDU de capa 3 En esta actividad utilizar Packet Tracer para completar el laboratorio de Orientacin de topologa y creacin de una red pequea.
2.6.2 Laboratorio: Uso de Wireshark para ver las unidades de datos del protocolo
En esta prctica de laboratorio aprender a utilizar la poderosa herramienta Wireshark al capturar (sniffing) trfico por fuera de la red modelo. En esta actividad utilizar el modo de simulacin de Packet Tracer para capturar y analizar los paquetes del ping de un indicador del sistema de una PC y una solicitud Web mediante una URL.
Servicio postal estndar Servicio de entrega de paquetera express Sistema telefnico tradicional (anlogo) Telefona por Internet Servicios de envo en contenedores Sistemas de radio terrestre y satelital Broadcast y televisin por cable
Analice qu factores comunes observa entre estos sistemas. Aplique cualquier similitud a otras redes. Cmo puede aplicar estos conceptos comunes para desarrollar nuevos sistemas y redes de comunicacin?
CAPTULO 3
Describir cmo las funciones de las tres capas superiores del modelo OSI proporcionan servicios de red a las aplicaciones de usuario final. Describir cmo los protocolos de la capa de aplicacin TCP/IP proporcionan los servicios que especifican las capas superiores del modelo OSI. Definir cmo la gente utiliza la capa de aplicacin para comunicarse a travs de la red de informacin. Describir la funcin de las aplicaciones TCP/IP ms conocidas, como la World Wide Web y el correo electrnico, y sus servicios relacionados (HTTP, DNS, SMB, DHCP, SMTP/POP y Telnet). Describir los procesos para compartir archivos que utilizan las aplicaciones entre pares y el protocolo Gnutella. Explicar cmo los protocolos garantizan que los servicios que se ejecutan en una clase de dispositivo puedan enviar y recibir datos desde y hacia muchos dispositivos de red diferentes. Utilizar herramientas de anlisis de red para examinar y explicar cmo funcionan las aplicaciones comunes de los usuarios.
Codificacin y conversin de datos de la capa de aplicacin, para garantizar que los datos del dispositivo de origen se puedan interpretar por la aplicacin adecuada en el dispositivo de destino. Compresin de los datos de forma que los pueda descomprimir el dispositivo de destino. Encriptacin de los datos para la transmisin y la encriptacin de los mismos cuando lleguen a su destino.
I I
Generalmente, las implementaciones de la capa de presentacin no estn relacionadas con un stack de protocolos en particular. Los estndares para videos y grficos son algunos ejemplos. Dentro de los estndares ms conocidos para video encontramos QuickTime y el del Grupo de expertos en pelculas (MPEG). QuickTime es una especificacin de Apple Computer para audio y video, y MPEG es un estndar para la codificacin y compresin de videos. Dentro de los formatos de imagen grfica ms conocidos encontramos el Formato de intercambio grfico (GIF), Grupo de expertos en fotografa (JPEG) y Formato de archivo de imagen etiquetada (TIFF). GIF y JPEG son estndares de compresin y codificacin para imgenes grficas, y TIFF es un formato de codificacin estndar para el mismo propsito. La capa de sesin Como lo indica su nombre, las funciones en esta capa crean y mantienen dilogos entre las aplicaciones de origen y destino. La capa de sesin maneja el intercambio de informacin para iniciar los
dilogos y mantenerlos activos, y para reiniciar sesiones que se interrumpieron o desactivaron durante un periodo de tiempo prolongado. La mayora de las aplicaciones, como los exploradores Web o los clientes de correo electrnico, incorporan la funcionalidad de las capas 5, 6 y 7 del modelo OSI. Los protocolos de capa de aplicacin de TCP/IP ms conocidos son aquellos que proporcionan intercambio de la informacin del usuario. Estos protocolos especifican la informacin de control y formato necesaria para muchas de las funciones de comunicacin de Internet ms comunes. Algunos de los protocolos TCP/IP son:
I
El Protocolo de servicio de nombres de dominio (DNS, Domain Name Service) se utiliza para resolver nombres de Internet para direcciones IP. El Protocolo de transferencia de hipertexto (HTTP, Hypertext Transfer Protocol) se utiliza para transferir archivos que forman las pginas Web de la World Wide Web. El Protocolo simple de transferencia de correo (SMTP) se utiliza para la transferencia de mensajes de correo y archivos adjuntos. Telnet, un protocolo de emulacin de terminal, se utiliza para proporcionar acceso remoto a servidores y a dispositivos de red. El Protocolo de transferencia de archivos (FTP) se utiliza para la transferencia de archivos interactiva entre sistemas.
Los protocolos en la suite de TCP/IP son definidos generalmente por las Solicitudes de comentarios (RFC). El Grupo de trabajo de ingeniera de Internet mantiene las RFC como los estndares para la suite de TCP/IP.
Cada servicio de red o aplicacin utiliza protocolos que definen los estndares y formatos de datos a utilizarse. Sin protocolos, la red de datos no tendra una manera comn de formatear y direccionar los datos. Es necesario familiarizarse con los protocolos subyacentes que rigen la operacin de los diferentes servicios de red para entender su funcin. Coloque el cursor sobre los botones de la imagen para ver los ejemplos.
3.2.2 Servidores
En un contexto general de redes, cualquier dispositivo que responde a una solicitud de aplicaciones del cliente funciona como un servidor. Un servidor generalmente es una computadora que contiene informacin para ser compartida con muchos sistemas cliente. Por ejemplo, pginas Web, documentos, bases de datos, imgenes, archivos de audio y video pueden almacenarse en un servidor y enviarse a los clientes que lo solicitan. En otros casos, como el de una impresora de red, el servidor de impresin enva al cliente solicitudes para la impresora que se especifica. Los diferentes tipos de aplicaciones de servidor pueden tener diferentes requisitos para el acceso del cliente. Algunos servidores pueden requerir autenticacin de la informacin de cuenta del usuario para verificar si el usuario tiene permiso para acceder a los datos solicitados o para utilizar una operacin en particular. Dichos servidores deben contar con una lista central de cuentas de usuarios y autorizaciones, o permisos (para operaciones y acceso a datos) otorgados a cada usuario. Cuando se utiliza un cliente FTP, por ejemplo, si usted pide cargar datos al servidor FTP, se le puede dar permiso para escribir en su carpeta personal, pero no para leer otros archivos del sitio. En una red cliente-servidor, el servidor ejecuta un servicio o proceso, a veces denominado daemon. Al igual que la mayora de los servicios, los demonios generalmente se ejecutan en segundo plano y
no se encuentran bajo control directo del usuario. Los demonios se describen como servidores que escuchan una solicitud del cliente porque estn programados para responder cada vez que el servidor recibe una solicitud para el servicio proporcionado por el demonio. Cuando un demonio escucha la solicitud de un cliente, intercambia los mensajes adecuados con el cliente, segn lo requerido por su protocolo, y procede a enviar los datos solicitados en el formato correspondiente.
acceso y seguridad en las redes que contienen mayor cantidad de computadoras. Se deben establecer cuentas de usuario y derechos de acceso en forma individual para cada dispositivo. Aplicaciones punto a punto Una aplicacin punto a punto (P2P), a diferencia de una red punto a punto, permite a un dispositivo actuar como cliente o como servidor dentro de la misma comunicacin. En este modelo, cada cliente es un servidor y cada servidor es un cliente. Ambos pueden iniciar una comunicacin y se consideran iguales en el proceso de comunicacin. Sin embargo, las aplicaciones punto a punto requieren que cada dispositivo final proporcione una interfaz de usuario y ejecute un servicio en segundo plano. Cuando inicia una aplicacin punto a punto especfica, sta invoca la interfaz de usuario requerida y los servicios en segundo plano. Despus de eso, los dispositivos se pueden comunicar directamente. Algunas aplicaciones P2P utilizan un sistema hbrido donde se descentraliza el intercambio de recursos, pero los ndices que apuntan a las ubicaciones de los recursos estn almacenados en un directorio centralizado. En un sistema hbrido, cada punto accede a un servidor de ndice para alcanzar la ubicacin de un recurso almacenado en otro punto. El servidor de ndice tambin puede ayudar a conectar dos puntos, pero una vez conectados, la comunicacin se lleva a cabo entre los dos puntos sin comunicacin adicional al servidor de ndice. Las aplicaciones punto a punto pueden utilizarse en las redes punto a punto, en redes cliente-servidor y en Internet.
Sistema de nombres de dominios (DNS) - TCP/UDP puerto 53 Protocolo de transferencia de hipertexto (HTTP) - TCP puerto 80 Protocolo simple de transferencia de correo (SMTP) - TCP puerto 25 Protocolo de oficina de correos (POP) - TCP puerto 110 Telnet - TCP puerto 23 Protocolo de configuracin dinmica de host - UDP puertos 67 y 68 Protocolo de transferencia de archivos (FTP) - TCP puertos 20 y 21
DNS En las redes de datos, los dispositivos se etiquetan con una direccin IP numrica, de manera que pueden participar en el envo y la recepcin de mensajes de la red. Sin embargo, la mayora de las personas pasa mucho tiempo tratando de recordar estas direcciones numricas. Por lo tanto, los nombres de dominio se crearon para convertir las direcciones numricas en un nombre sencillo y reconocible. En Internet estos nombres de dominio, tales como www.cisco.com, son mucho ms fciles de recordar para la gente que algo como 198.133.219.25, que es la direccin numrica actual para ese servidor. Adems, si Cisco decide cambiar la direccin numrica, la accin ser transparente para el usuario, ya que el nombre de dominio seguir siendo www.cisco.com. La nueva direccin simplemente estar enlazada con el nombre de dominio existente, y la conectividad se mantendr. Cuando las redes eran pequeas, resultaba fcil mantener la asignacin entre los nombres de dominio y las direcciones que representaban. Sin embargo, a medida que las redes y el nmero de dispositivos comenz a crecer, el sistema manual dej de ser prctico. El Sistema de nombres de dominio (DNS) se cre para que el nombre del dominio busque soluciones para estas redes. DNS utiliza un conjunto distribuido de servidores para resolver los nombres asociados a estas direcciones numricas. El protocolo DNS define un servicio automatizado que coincide con nombres de recursos que tienen la direccin de red numrica solicitada. Incluye las consultas sobre formato, las respuestas y los formatos de datos. Las comunicaciones del protocolo DNS utilizan un formato simple, llamado mensaje. Este formato de mensaje se utiliza para todos los tipos de solicitudes de clientes y respuestas del servidor, mensajes de error, y para la transferencia de informacin de registro de recursos entre servidores. DNS es un servicio cliente-servidor; sin embargo, difiere de los otros servicios cliente-servidor que estamos examinando. Mientras otros servicios utilizan un cliente, que es una aplicacin (como un explorador Web o un cliente de correo electrnico), el cliente DNS ejecuta un servicio por s mismo. El cliente DNS, a veces denominado resolucin DNS, admite la resolucin de nombres para otras aplicaciones de red y servicios que lo necesiten. Al configurar un dispositivo de red, generalmente proporcionamos una o ms direcciones del servidor DNS que el cliente DNS puede utilizar para la resolucin de nombres. En general, el proveedor de servicios de Internet provee las direcciones para utilizar con los servidores DNS. Cuando la aplicacin del usuario pide conectarse a un dispositivo remoto por nombre, el cliente DNS solicitante consulta uno de estos servidores de denominacin para resolver el nombre asociado a una direccin numrica. Los sistemas operativos computacionales tambin cuentan con una herramienta llamada nslookup que permite que el usuario consulte de forma manual los servidores de nombres para resolver un nombre de host dado. Esta utilidad tambin puede usarse para solucionar los problemas de resolucin de nombres y verificar el estado actual de los servidores de nombres. En la figura, cuando se ejecuta nslookup, se muestra el servidor DNS predeterminado configurado para su host. En este ejemplo, el servidor DNS es dns-sjk.cisco.com que tiene la direccin 171.68.226.120. Luego podemos escribir el nombre de un host o dominio del cual deseamos obtener la direccin. En la primera consulta de la figura, se busca determinar www.cisco.com. El servidor de nombre que responde proporciona la direccin 198.133.219.25. Las consultas mostradas en la figura son slo pruebas simples. La herramienta nslookup tiene muchas opciones disponibles para lograr una extensa verificacin y prueba del proceso DNS.
Un servidor DNS proporciona la resolucin de nombres utilizando el demonio de nombres que generalmente se llama named (se pronuncia name-dee). El servidor DNS almacena diferentes tipos de registros de recursos utilizados para resolver nombres. Estos registros contienen el nombre, la direccin y el tipo de registro. Algunos de estos tipos de registros son:
I I I
A: una direccin de dispositivo final NS: un servidor de nombre autoritativo CNAME: el nombre cannico (o Nombre de dominio completamente calificado) para un alias que se utiliza cuando varios servicios tienen una direccin de red nica, pero cada servicio tiene su propia entrada en el DNS MX: registro de intercambio de correos; asigna un nombre de dominio a una lista de servidores de intercambio de correos para ese dominio
Cuando un cliente hace una consulta, el proceso nombrado del servidor busca primero en sus propios registros para ver si puede resolver el nombre. Si no puede resolverlo con sus registros almacenados, contacta a otros servidores para hacerlo. La solicitud puede pasar a lo largo de cierta cantidad de servidores, lo cual puede tomar ms tiempo y consumir banda ancha. Una vez que se encuentra una coincidencia y se devuelve al servidor solicitante original, el servidor almacena temporalmente en la cach la direccin numrica que coincide con el nombre. Si vuelve a solicitarse ese mismo nombre, el primer servidor puede regresar la direccin utilizando el valor almacenado en el cach de nombres. El almacenamiento en cach reduce el trfico en la red de datos de consultas DNS, y las cargas de trabajo de los servidores ms altos de la jerarqua. El servicio del cliente DNS en las PC de Windows optimiza el rendimiento de la resolucin de nombres DNS almacenando previamente los nombres resueltos en la memoria. El comando ipconfig /displaydns muestra todas las entradas DNS en cach en un sistema informtico con Windows XP o 2000. El sistema de nombres de dominio utiliza un sistema jerrquico para crear una base de datos y as proporcionar una resolucin de nombres. La jerarqua es similar a un rbol invertido, con la raz en la parte superior y las ramas debajo. En la parte superior de la jerarqua, los servidores raz mantienen registros sobre cmo alcanzar los servidores de dominio de nivel superior, los cuales a su vez tienen registros que apuntan a los servidores de dominio de nivel secundario, y as sucesivamente. Los diferentes dominios de primer nivel representan el tipo de organizacin o el pas de origen. Entre los ejemplos de dominios de nivel superior se encuentran:
I I I I I
.au: Australia .co: Colombia .com: una empresa o industria .jp: Japn .org: una organizacin sin fines de lucro
Despus de los dominios de nivel superior, se encuentran los nombres de los dominios de segundo nivel, y debajo de stos hay otros dominios de nivel inferior.
Cada nombre de dominio es una ruta hacia este rbol invertido que comienza en la raz. Por ejemplo, como se muestra en la figura, el servidor DNS raz puede no saber exactamente dnde se ubica el servidor de correo electrnico mail.cisco.com, pero conserva un registro para el dominio com dentro del dominio de nivel superior. Asimismo, los servidores dentro del dominio com pueden no tener un registro de mail.cisco.com, pero s tienen un registro para el dominio cisco.com. Los servidores dentro del dominio cisco.com tienen un registro (un registro MX, para ser precisos) para mail.cisco.com. El DNS depende de esta jerarqua de servidores descentralizados para almacenar y mantener estos registros de recursos. Los registros de recursos numeran nombres de dominios que el servidor puede resolver y servidores alternativos que tambin pueden procesar solicitudes. Si un servidor dado tiene registros de recursos que corresponden a su nivel en la jerarqua de dominios, se dice que es autoritativo para dichos registros. Por ejemplo, un servidor de nombres en el dominio cisco.netacad.net no sera autoritativo para el registro mail.cisco.com, porque dicho registro se mantiene en un servidor de nivel de dominio superior, especficamente el servidor de nombres en el dominio cisco.com. Enlaces http://www.ietf.org//rfc/rfc1034.txt http://www.ietf.org/rfc/rfc1035.txt
Primero, el explorador interpreta las tres partes del URL: 1. http (el protocolo o esquema) 2. www.cisco.com (el nombre del servidor) 3. web-server.htm (el nombre del archivo especfico solicitado) Despus, el explorador verifica con un servidor de nombres para convertir www.cisco.com en una direccin numrica que utilizar para conectarse con el servidor. Al utilizar los requerimientos del protocolo HTTP, el explorador enva una solicitud GET al servidor y pide el archivo web-server.htm. El servidor, a su vez, enva al explorador el cdigo HTML de esta pgina Web. Finalmente, el explorador descifra el cdigo HTML y da formato a la pgina para la ventana del explorador. El Protocolo de transferencia de hipertexto (HTTP), uno de los protocolos del grupo TCP/IP, se desarroll en sus comienzos para publicar y recuperar las pginas HTML, y en la actualidad se utiliza para sistemas de informacin distribuidos y de colaboracin. HTTP se utiliza a travs de la World Wide Web para transferencia de datos, y es uno de los protocolos de aplicacin ms utilizados. HTTP especifica un protocolo de solicitud/respuesta. Cuando un cliente, generalmente un explorador Web, enva un mensaje de solicitud a un servidor, el protocolo HTTP define los tipos de mensajes que el cliente utiliza para solicitar la pgina Web, y enva los tipos de mensajes que el servidor utiliza para responder. Los tres tipos de mensajes comunes son GET, POST y PUT. GET es una solicitud de datos por parte del cliente. Un explorador Web enva el mensaje GET para solicitar las pginas desde un servidor Web. Como se muestra en la figura, una vez que el servidor recibe la solicitud GET, responde con una lnea de estado, como HTTP/1.1 200 OK, y un mensaje propio, el cuerpo del cual puede ser el archivo solicitado, un mensaje de error u otra informacin. POST y PUT se utilizan para enviar mensajes que cargan datos en el servidor Web. Por ejemplo, cuando el usuario ingresa informacin en un formato incluido en una pgina Web, POST incluye la informacin en el mensaje enviado al servidor. PUT carga los recursos o el contenido en el servidor Web. Aunque es muy flexible, HTTP no es un protocolo seguro. Los mensajes POST cargan informacin al servidor en un texto sin formato que se puede interceptar y leer. De forma similar, las respuestas del servidor, generalmente pginas HTML, tambin se descifran. Para una comunicacin segura a travs de Internet, se utiliza el protocolo HTTP seguro (HTTPS) para acceder o subir informacin al servidor Web. HTTPS puede utilizar autenticacin y encriptacin para asegurar los datos cuando viajan entre el cliente y el servidor. HTTPS especifica reglas adicionales para pasar los datos entre la capa de aplicacin y la capa de transporte. En esta actividad aprender a configurar servicios DNS y HTTP, y despus a estudiar los paquetes que se generan cuando se solicita una pgina Web escribiendo un URL.
Cuando la gente redacta mensajes de correo electrnico, generalmente utiliza una aplicacin llamada Agente de usuario de correo (MUA), o un cliente de correo electrnico. MUA permite enviar los mensajes y colocar los recibidos en el buzn del cliente; ambos procesos son diferentes. Para recibir correos electrnicos desde un servidor de correo, el cliente de correo electrnico puede utilizar un POP. Al enviar un correo electrnico desde un cliente o un servidor se utilizan formatos de mensajes y cadenas de comando definidas por el protocolo SMTP. En general, un cliente de correo electrnico proporciona la funcionalidad de ambos protocolos dentro de una aplicacin. Procesos del servidor de correo electrnico: MTA y MDA El servidor de correo electrnico utiliza dos procesos independientes:
I I
El proceso Agente de transferencia de correo (MTA) se utiliza para enviar correo electrnico. Como se muestra en la figura, el MTA recibe mensajes desde el MUA u otro MTA en otro servidor de correo electrnico. Segn el encabezado del mensaje, determina cmo debe reenviarse un mensaje para llegar al destino. Si el correo est dirigido a un usuario cuyo buzn est en el servidor local, el correo se pasa al MDA. Si el correo es para un usuario que no est en el servidor local, el MTA enruta el correo electrnico al MTA en el servidor correspondiente. En la figura vemos que el Agente de entrega de correo (MDA) acepta una parte del correo electrnico desde un Agente de transferencia de correo (MTA) y realiza el envo real. El MDA recibe todo el correo entrante desde el MTA y lo coloca en los buzones de los usuarios correspondientes. El MDA tambin puede resolver temas de entrega final, como anlisis de virus, correo no deseado filtrado y manejo de acuses de recibo. La mayora de las comunicaciones de correo electrnico utiliza las aplicaciones MUA, MTA y MDA. Sin embargo, hay otras alternativas para el envo de correo electrnico. Un cliente puede estar conectado a un sistema de correo electrnico corporativo, como LotusNotes de IBM, Groupwise de Novell o Exchange de Microsoft. Estos sistemas con frecuencia tienen su propio formato interno de correo electrnico, y sus clientes generalmente se comunican con el servidor de correo electrnico mediante un protocolo propietario. El servidor enva o recibe correo electrnico por medio de Internet a travs del gateway de correo de Internet del producto, el cual realiza cualquier reformateo necesario. Como segunda alternativa, las computadoras que no tienen un MUA pueden conectarse a un servicio de correo en un explorador Web para as recuperar y enviar mensajes. Algunas computadoras pueden ejecutar su propio MTA y administrar correos electrnicos de dominio interno. Si, por ejemplo, dos personas que trabajan para la misma empresa intercambian correos electrnicos entre ellas utilizando un protocolo propietario, los mensajes pueden permanecer completamente dentro del sistema de correos corporativo de la empresa. Como se mencion anteriormente, los correos electrnicos pueden utilizar los protocolos POP y SMTP (vea la figura para saber cmo funcionan). POP y POP3 (Protocolo de oficina de correos v.3) son protocolos de envo de correo entrante y protocolos cliente-servidor tpicos. Envan correos electrnicos desde el servidor correspondiente al cliente (MUA). El MDA escucha cuando un cliente se conecta a un servidor. Una vez establecida la conexin, el servidor puede enviar el correo electrnico al cliente. El Protocolo simple de transferencia de correo (SMTP), por el contrario, rige la transferencia de correos salientes desde el cliente emisor al servidor de correos (MDA), as como tambin el transporte de correos entre servidores de correo electrnico (MTA). SMTP permite transportar correos por las
redes de datos entre diferentes tipos de software de cliente y servidor, y hace posible el intercambio de correos en Internet. El formato de mensajes del protocolo SMTP utiliza un conjunto rgido de comandos y respuestas. Estos comandos dan soporte a los procedimientos que se utilizan en el SMTP, como inicio de sesin, transaccin de correo, envo de correo, verificacin de nombres de buzones de correo, expansin de listas de correo e intercambios de apertura y cierre. Algunos de los comandos que se especifican en el protocolo SMTP son:
I I I I I
HELO: identifica el proceso del cliente SMTP para el proceso del servidor SMTP EHLO: es una nueva versin del HELO, que incluye extensiones de servicios MAIL FROM: identifica el emisor RCPT TO: identifica el receptor DATA: identifica el cuerpo del mensaje
3.3.4 FTP
El Protocolo de transferencia de archivos (FTP) es otro protocolo de la capa de aplicacin de uso comn. El FTP se desarroll para permitir las transferencias de archivos entre un cliente y un servidor. Un cliente FTP es una aplicacin que se ejecuta en una computadora, y que carga y descarga archivos de un servidor que ejecuta el demonio FTP (FTPd). El FTP necesita dos conexiones entre el cliente y el servidor para transferir archivos de forma exitosa: una para comandos y respuestas, otra para la transferencia efectiva de archivos. El cliente establece la primera conexin con el servidor en TCP puerto 21. Esta conexin se utiliza para controlar el trfico, que consiste en comandos del cliente y respuestas del servidor. El cliente establece la segunda conexin con el servidor en TCP puerto 20. Esta conexin es para la transferencia efectiva de archivos, y se crea cada vez que se transfiere un archivo. La transferencia de archivos puede producirse en ambas direcciones. El cliente puede descargar (bajar) un archivo desde el servidor o cargar (subir) un archivo al servidor.
3.3.5 DHCP
El servicio del Protocolo de configuracin dinmica de host (DHCP) permite a los dispositivos de una red obtener direcciones IP y otra informacin de un servidor DHCP. Este servicio automatiza la asignacin de direcciones IP, mscaras de subred, gateway y otros parmetros de networking del IP. DHCP permite a un host obtener una direccin IP de forma dinmica cuando se conecta a la red. Se realiza el contacto con el servidor de DHCP y se solicita una direccin. El servidor DHCP elige una direccin del rango configurado, llamado pool, y la asigna (alquila) para el host por un tiempo establecido. En redes locales ms grandes, o donde los usuarios cambien con frecuencia, se prefiere el DHCP. Los nuevos usuarios llegan con computadoras porttiles y necesitan una conexin. Otros tienen nuevas estaciones de trabajo que necesitan conexin. En lugar de que el administrador de red asigne direcciones IP para cada estacin de trabajo, es ms eficaz que las direcciones IP se asignen automticamente mediante el DHCP. Las direcciones distribuidas por DHCP no se asignan de forma permanente a los hosts, sino que slo se alquilan por un periodo de tiempo. Si el host se apaga o se desconecta de la red, la direccin
regresa al pool para volver a utilizarse. Esto es especialmente til para los usuarios mviles que entran y salen de la red. Los usuarios pueden moverse libremente desde una ubicacin a otra y volver a establecer las conexiones de red. El host puede obtener una direccin IP cuando se conecte el hardware, ya sea por cables o por LAN inalmbrica. DHCP le permite el acceso a Internet utilizando zonas de cobertura inalmbrica en aeropuertos o cafeteras. Una vez que ingresa al rea, el cliente de DHCP de la computadora porttil contacta al servidor de DHCP mediante una conexin inalmbrica. El servidor de DHCP asigna una direccin IP a la computadora porttil. Como lo muestra la figura, varios tipos de dispositivos pueden ser servidores de DHCP cuando ejecutan software de servicio de DHCP. En la mayora de las redes medianas a grandes, el servidor de DHCP generalmente es un servidor local dedicado con base en una PC. En el caso de las redes domsticas, el servidor de DHCP se ubica en el ISP y un host de la red domstica recibe la configuracin IP directamente desde el ISP. DHCP puede representar un riesgo a la seguridad, porque cualquier dispositivo conectado a la red puede recibir una direccin. Este riesgo hace que la seguridad fsica sea un factor importante al determinar si se utiliza el direccionamiento dinmico o manual. Ambos direccionamientos tienen su lugar en los diseos de red. Muchas redes utilizan tanto el direccionamiento esttico como el DHCP. DHCP se utiliza para hosts de propsitos generales, como los dispositivos de usuario final, y las direcciones fijas se utilizan para dispositivos de red, como gateways, switches, servidores e impresoras. Sin DHCP los usuarios tendran que ingresar manualmente la direccin IP, la mscara de subred y otras configuraciones para poder unirse a la red. El servidor de DHCP mantiene un pool de las direcciones IP y alquila una direccin a cualquier cliente habilitado por DHCP cuando el cliente est activado. Debido a que las direcciones IP son dinmicas (alquiladas) en lugar de estticas (asignadas en forma permanente), las direcciones en desuso regresan automticamente al pool para volver a asignarse. Cuando un dispositivo configurado por DHCP se inicia o conecta a la red, el cliente enva un paquete DESCUBRIMIENTO de DHCP para identificar cualquier servidor de DHCP disponible en la red. Un servidor de DHCP responde con una OFERTA de DHCP, la cual es un mensaje de oferta de alquiler con informacin asignada de direccin IP, mscara de subred, servidor DNS y gateway predeterminado, as como la duracin del alquiler. El cliente puede recibir mltiples paquetes de OFERTA de DHCP si hay ms de un servidor de DHCP en la red local, as que debe elegir entre ellos y enviar un paquete de SOLICITUD de DHCP que identifique el servidor explcito y la oferta de alquiler que el cliente acepta. Un cliente puede elegir solicitar una direccin previamente asignada por el servidor. Teniendo en cuenta que la direccin IP solicitada por el cliente, u ofrecida por el servidor, an es vlida, el servidor devolver un mensaje ACK DHCP que le informa al cliente que finaliz el alquiler. Si la oferta ya no es vlida, quizs debido al tiempo transcurrido o que a otro cliente se le asign el alquiler, el servidor seleccionado responder con un mensaje NAK DHCP (acuse de recibo negativo). Si un mensaje NAK DHCP se devuelve, entonces el proceso de seleccin debe volver a comenzar con la transmisin de un mensaje nuevo de DESCUBRIMIENTO de DHCP. Una vez que el cliente tenga el alquiler, se debe renovar mediante otro mensaje de SOLICITUD de DHCP antes de que caduque. El servidor de DHCP asegura que las direcciones IP sean nicas (una direccin IP no se puede asignar a dos dispositivos de red diferentes de forma simultnea). Usar DHCP permite a los administradores de red volver a configurar fcilmente las direcciones IP del cliente sin tener que realizar
cambios a los clientes en forma manual. La mayora de los proveedores de Internet utilizan DHCP para asignar direcciones a los clientes que no necesitan una direccin esttica. El cuarto curso CCNA Exploration cubrir la operacin del DHCP con mayor detalle.
Iniciar, autenticar y terminar sesiones Controlar el acceso a los archivos y a la impresora Autorizar una aplicacin para enviar o recibir mensajes hasta o desde otro dispositivo
Muchas de las aplicaciones P2P no utilizan una base de datos central para registrar todos los archivos disponibles en los puntos. Por el contrario, los dispositivos en la red se indican entre ellos qu archivos estn disponibles cuando hay una consulta, y utilizan el protocolo Gnutella y los servicios para respaldar los recursos ubicados. Observe la figura. Cuando un usuario se conecta a un servicio Gnutella, las aplicaciones del cliente buscan otros nodos Gnutella para conectarse. Estos nodos manejan las consultas para las ubicaciones de los recursos y responden a dichas solicitudes. Adems, gobiernan los mensajes de control que ayudan al servicio a descubrir otros nodos. Las verdaderas transferencias de archivos generalmente dependen de los servicios HTTP. El protocolo Gnutella define cinco tipos de paquetes diferentes:
I I I I I
ping: para el descubrimiento del dispositivo pong: como respuesta a un ping query: para encontrar un archivo query hit: como respuesta a una consulta push: como una solicitud de descarga
Telnet es un protocolo cliente-servidor y especifica cmo se establece y se termina una sesin VTY. Adems proporciona la sintaxis y el orden de los comandos utilizados para iniciar la sesin Telnet, as como tambin los comandos de control que pueden ejecutarse durante una sesin. Cada comando Telnet consiste en por lo menos dos bytes. El primer byte es un caracter especial denominado Interpretar como comando (IAC). Como su nombre lo indica, el IAC define el byte siguiente como un comando en lugar de un texto. Algunas muestras de comandos del protocolo Telnet incluyen: Are You There (AYT): permite al usuario solicitar que aparezca algo en la pantalla de la terminal para indiciar que la sesin VTY est activa. Erase Line (EL): elimina todo el texto de la lnea actual. Interrupt Process (IP): suspende, interrumpe, aborta o termina el proceso al cual se conect la terminal virtual. Por ejemplo, si un usuario inici un programa en el servidor Telnet por medio de VTY, puede enviar un comando IP para detener el programa. Aunque el protocolo Telnet admite autenticacin de usuario, no permite el transporte de datos encriptados. Todos los datos intercambiados durante una sesin Telnet se transportan como texto sin formato por la red. Esto significa que los datos se pueden interceptar y entender fcilmente. Si la seguridad es un problema, el Protocolo shell seguro (SSH) ofrece un mtodo seguro y alternativo para acceder al servidor. SSH proporciona la estructura para un inicio de sesin remoto seguro y otros servicios de red sin riesgo. Adems, proporciona mayor autenticacin que Telnet y admite el transporte de datos de sesin con la autenticacin. Como una mejor prctica, los profesionales de red deberan utilizar siempre SSH en lugar de Telnet, cada vez que sea posible. Ms adelante veremos el uso de Telnet y SSH para acceder y configurar dispositivos de red en la red del laboratorio.
CAPTULO 4
Permite aplicaciones mltiples para comunicarse en la red al mismo tiempo que en un dispositivo sencillo Asegura que, si es necesario, la aplicacin correcta recibir todos los datos de forma confiable y en orden Emplea mecanismos de manejo de errores
Explicar la necesidad de la capa de transporte. Identificar la funcin de la capa de transporte a medida que provee la transferencia de datos de extremo a extremo entre las aplicaciones. Describir las funciones de dos protocolos TCP/IP de la capa de transporte: TCP y UDP. Explicar las funciones clave de la capa de transporte, incluyendo confiabilidad, direcciona miento de puerto y segmentacin. Explicar cmo cada TCP y UDP manejan las funciones clave. Identificar cundo es apropiado usar TCP o UDP, y proveer ejemplos de aplicaciones que usan cada protocolo.
I I
I I
Rastreo de comunicacin individual entre aplicaciones en los hosts de origen y destino Segmentacin de datos y manejo de cada parte Reensamble de segmentos en streams de datos de aplicacin Identificacin de diferentes aplicaciones
Rastreo de conversaciones individuales Cualquier host puede tener mltiples aplicaciones que se comunican a travs de la red. Cada una de estas aplicaciones se comunicar con una o ms aplicaciones en hosts remotos. Es responsabilidad de la capa de transporte mantener los streams de comunicacin mltiple entre estas aplicaciones. Segmentacin de datos As como cada aplicacin crea datos de stream para enviarse a una aplicacin remota, estos datos se pueden preparar para enviarse a travs de los medios en partes manejables. Los protocolos de la capa de transporte describen los servicios que segmentan estos datos de la capa de aplicacin. Esto incluye la encapsulacin necesaria en cada seccin de datos. Cada seccin de datos de aplicacin requiere que se agreguen encabezados en la capa de transporte para indicar la comunicacin a la cual est asociada. Reensamble de segmentos En el host de recepcin, cada seccin de datos se puede direccionar a la aplicacin adecuada. Adems, estas secciones de datos individuales tambin deben reconstruirse para generar un stream completo de datos que sea til para la capa de aplicacin. Los protocolos en la capa de transporte describen cmo se utiliza la informacin del encabezado de la capa para reensamblar las partes de los datos en streams y pasarlos a la capa de aplicacin. Identificacin de aplicaciones Para pasar streams de datos a las aplicaciones adecuadas, la capa de transporte debe identificar la aplicacin objetivo. Para lograr esto, la capa de transporte asigna un identificador a la aplicacin. Los protocolos TCP/IP denominan a este identificador nmero de puerto. A todos los procesos de software que requieran acceder a la red se les asigna un nmero de puerto exclusivo en ese host. Este nmero de puerto se utiliza en el encabezado de la capa de transporte para indicar cul aplicacin se asocia a qu parte. La capa de transporte es el enlace entre la capa de aplicacin y la capa inferior que es responsable de la transmisin de la red. Esta capa acepta los datos de diferentes conversaciones y los pasa a las capas inferiores como partes manejables que se puedan multiplexar de forma eventual en la red. Las aplicaciones no necesitan saber los detalles operativos de la red en uso. Las aplicaciones generan datos que se envan desde una aplicacin a otra sin tener en cuenta el tipo de host de destino, el tipo de medios sobre los que los datos deben viajar, el paso tomado por los datos, la congestin en un enlace o el tamao de la red. Adems, las capas inferiores no tienen conocimiento de que existen varias aplicaciones que envan datos en la red. Su responsabilidad es entregar los datos al dispositivo adecuado. La capa de transporte clasifica entonces estas piezas antes de enviarlas a la aplicacin adecuada.
Los requisitos de datos varan Hay mltiples protocolos de la capa de transporte debido a que las aplicaciones tienen diferentes requisitos. Para algunas aplicaciones, los segmentos deben llegar en una secuencia especfica de manera que puedan ser procesados en forma exitosa. En algunos casos todos los datos deben recibirse para ser utilizados por cualquiera de las mismas. En otros, una aplicacin puede tolerar cierta prdida de datos durante la transmisin a travs de la red. En las redes convergentes actuales, las aplicaciones con distintas necesidades de transporte pueden comunicarse en la misma red. Los diferentes protocolos de la capa de transporte poseen distintas reglas para permitir a los dispositivos manejar estos diversos requerimientos de datos. Algunos protocolos proporcionan slo las funciones bsicas para enviar de forma eficiente partes de datos entre las aplicaicones adecuadas. Estos tipos de protocolos son tiles para aplicaciones cuyos datos son sensibles a retrasos. Otros protocolos de la capa de transporte describen los procesos que proporcionan caractersticas adicionales, como asegurar un envo confiable entre las aplicaciones. Si bien estas funciones adicionales proveen una comunicacin ms slida entre aplicaciones de la capa de transporte, implican la necesidad de utilizar recursos adicionales y generan un mayor nmero de demandas en la red. Separacin de comunicaciones mltiples Considere una computadora conectada a una red que recibe y enva correos electrnicos y mensajes instantneos, explora sitios Web y realiza una llamada telefnica de VoIP de manera simultnea. Cada una de estas aplicaciones enva y recibe datos por la red al mismo tiempo. Sin embargo, los datos de la llamada telefnica no estn dirigidos al explorador Web, y el texto de un mensaje instantneo no aparece en el correo electrnico. Adems, los usuarios necesitan que el correo electrnico o pgina Web se reciba por completo y se presente para determinar qu informacin se considera til. Los retrasos ligeros se consideran aceptables siempre y cuando aseguren que la informacin se reciba y se presente por completo. En cambio, la prdida ocasional de partes pequeas de una conversacin telefnica se puede considerar aceptable. Se puede inferir la parte de audio perdida a partir del contexto de la conversacin, o se puede solicitar a la otra persona que repita lo que dijo. Es preferible esto ltimo a las demoras que se produciran si se solicita a la red que gestione y vuelva a enviar los segmentos perdidos. En este ejemplo, el usuario, no la red, gestiona el reenvo o reemplazo de la informacin que falta. Como se explic en un captulo anterior, el envo de algunos tipos de datos, un video por ejemplo, a travs de la red como un stream de comunicacin completa puede impedir que se produzcan otras comunicaciones al mismo tiempo. Tambin dificulta la recuperacin de errores y la retransmisin de datos daados. Dividir datos en pequeas partes y enviar stas del origen al destino permite que muchas comunicaciones diferentes se intercalen (multiplexadas) en la misma red. La segmentacin de los datos, que cumple con los protocolos de la capa de transporte, proporciona los medios para enviar y recibir datos cuando se ejecutan varias aplicaciones de manera concurrente en una computadora. Sin segmentacin, slo una aplicacin, el stream de video, por ejemplo, podra recibir datos. Puede no recibir correos electrnicos, chatear en mensajera instantnea o ver pginas Web mientras ve un video. En la capa de transporte, cada conjunto de piezas particular que fluye entre la aplicacin de origen y la de destino se conoce como conversacin. Para identificar cada segmento de datos, la capa de transporte aade a la pieza un encabezado que contiene datos binarios. Este encabezado contiene campos de bits. Son los valores de estos campos
los que permiten que los distintos protocolos de la capa de transporte lleven a cabo las diversas funciones.
Conversaciones orientadas a la conexin Entrega confiable Reconstruccin de datos ordenada Control del flujo
Establecimiento de una sesin La capa de transporte puede brindar esta orientacin a la conexin creando una sesin entre las aplicaciones. Estas conexiones preparan las aplicaciones para que se comuniquen entre s antes de que se transmitan los datos. Dentro de estas sesiones se pueden gestionar de cerca los datos para la comunicacin entre dos aplicaciones. Entrega confiable Por varias razones, es posible que una seccin de datos se corrompa o se pierda por completo a medida que se transmite a travs de la red. La capa de transporte puede asegurar que todas las partes alcancen su destino haciendo que el dispositivo de origen retransmita todos los datos perdidos. Entrega en el mismo orden Los datos podran llegar en el orden equivocado, debido a que las redes pueden proporcionar mltiples rutas con diferentes tiempos de transmisin. Al numerar y secuenciar los segmentos, la capa de transporte es capaz de asegurar que los mismos se reensamblen en el orden adecuado. Control del flujo Los hosts de la red cuentan con recursos limitados, como memoria o ancho de banda. Cuando la capa de transporte advierte que estos recursos estn sobrecargados, algunos protocolos pueden solicitar que la aplicacin que enva reduzca la velocidad del flujo de datos. Esto se lleva a cabo en la capa de transporte, regulando la cantidad de datos que el origen transmite como grupo. El control de flujo puede evitar la prdida de segmentos en la red y evitar la necesitad de la retransmisin. As como se discuten los protocolos en este captulo, estos servicios se explicarn a mayor detalle.
Rastreo de datos transmitidos Acuse de recibo de datos recibidos Retransmisin de cualquier dato sin acuse de recibo
Esto requiere que los procesos de la capa de transporte en el origen den seguimiento a todas las partes de datos de cada conversacin y retransmitan cualquier dato del cual el destino no acuse recibo. La capa de transporte del host de recepcin tambin debe rastrear los datos a medida que se reciben y acusar la recepcin de los mismos. Estos procesos de confiabilidad generan un uso adicional de los recursos de la red, debido al reconocimiento, rastreo y retransmisin. Para admitir estas operaciones de confiabilidad se intercambian ms datos de control entre los hosts emisores y receptores. Esta informacin de control se encuentra en el encabezado de la capa 4. Esto crea una compensacin entre el valor de la confiabilidad y la carga que hay en la red. Los desarrolladores de aplicaciones deben elegir qu tipo de protocolo de transporte es adecuado con base en los requerimientos de sus aplicaciones. En la capa de transporte existen protocolos que especifican mtodos para la entrega confiable, garantizada o de mximo esfuerzo. En el contexto de networking, el envo del mximo esfuerzo se conoce como poco confiable, porque no hay acuse de recibo de los datos en el destino. Determinacin de la necesidad de confiabilidad Las aplicaciones, tales como bases de datos, pginas Web y correo electrnico, necesitan que todos los datos enviados lleguen al destino en su condicin original para que sean tiles. Cualquier prdida de datos puede corromper una comunicacin y dejarla incompleta o ilegible. Por lo tanto, estas aplicaciones se disean para utilizar un protocolo de capa de transporte que implemente la confiabilidad. Los gastos de red adicionales se consideran necesarios para estas aplicaciones. Otras aplicaciones son ms tolerantes a la prdida de cantidades pequeas de datos. Por ejemplo, si uno o dos segmentos de un stream de video no llegan al destino, slo generarn una interrupcin momentnea en el stream. Esto puede representar distorsin en la imagen, pero quizs ni sea advertido por el usuario. Imponer el uso de recursos adicionales para asegurar la confiabilidad para esta aplicacin puede reducir la utilidad de la misma. La imagen en un stream de video se degradara en gran medida si el dispositivo de destino tiene que dar cuenta de los datos perdidos y demorar el stream mientras espera que lleguen. Es conveniente proporcionar la mejor imagen posible al momento en que llegan los segmentos, y renunciar a la confiabilidad. Si por algn motivo se requiere confiabilidad, estas aplicaciones podran proveer verificacin de errores y solicitudes de retransmisin.
Protocolo de control de transmisin (TCP) TCP es un protocolo orientado a la conexin, descrito en la RFC 793. El TCP utiliza recursos adicionales para ganar funciones. Las funciones adicionales especificadas por TCP estn en el mismo orden de entrega, son de entrega confiable y de control de flujo. Cada segmento de TCP posee 20 bytes de carga en el encabezado, que encapsulan los datos de la capa de aplicacin, mientras que cada segmento UDP slo posee 8 bytes de carga. Vea la figura para hacer una comparacin. Las aplicaciones que utiliza el TCP son:
I I I
cuta en el host remoto. El software del cliente debe conocer el nmero de puerto asociado al proceso del servidor en el host remoto. Este nmero de puerto de destino se puede configurar, ya sea de forma predeterminada o manual. Por ejemplo, cuando una aplicacin de explorador Web realiza una solicitud a un servidor Web, el explorador utiliza TCP y el nmero de puerto 80, a menos que se especifique otro valor. Esto sucede porque el puerto TCP 80 es el puerto predeterminado asignado a aplicaciones de servidores Web. Muchas aplicaciones comunes tienen asignados puertos predeterminados. El puerto de origen en el encabezado de un segmento o de un datagrama de la solicitud de un cliente se crea de forma aleatoria desde los nmeros de puerto mayores de 1023. Mientras no haya un conflicto con otros puertos en uso en el sistema, el cliente puede elegir cualquier nmero de puerto del rango de nmeros predeterminados que utiliza el sistema operativo. El nmero de puerto acta como direccin de retorno para la aplicacin que realiza la solicitud. La capa de transporte mantiene un seguimiento de este puerto y de la aplicacin que gener la solicitud, de manera que cuando se devuelva una respuesta, sta pueda enviarse a la aplicacin correcta. El nmero de puerto de la aplicacin que realiza la solicitud se utiliza como nmero de puerto de destino en la respuesta que vuelve del servidor. La combinacin del nmero de puerto de la capa de transporte y de la direccin IP de la capa de red asignada al host, identifica de manera exclusiva un proceso en particular que se ejecuta en un dispositivo host especfico. Esta combinacin se denomina socket. Eventualmente, los trminos nmero de puerto y socket se utilizan en forma indistinta. En el contexto de este curso, el trmino socket hace referencia slo a la combinacin exclusiva de direccin IP y nmero de puerto. Un par de sockets, que consiste en las direcciones IP de origen y destino y los nmeros de puertos, tambin es exclusivo e identifica la conversacin entre los dos hosts. Por ejemplo, una solicitid de pgina Web HTTP que se enva a un servidor Web (puerto 80) ejecutado en un host con una direccin IPv4 de capa 3 192.168.1.20, se destinara al socket 192.168.1.20:80. Si el explorador Web que solicita una pgina Web se ejecuta en el host 192.168.100.48 y el nmero de puerto dinmico que se asign al explorador es 49152, el socket para la pgina Web sera 192.168.100.48:49152. La Autoridad de nmeros asignados de Internet (IANA) asigna nmeros de puerto. IANA es un organismo normativo responsable de asegurar diferentes estndares de direccionamiento. Hay diversos tipos de nmeros de puerto: Puertos bien conocidos (nmeros 0 a 1023): estos nmeros se reservan para servicios y aplicaciones. Por lo general se utilizan para aplicaciones como HTTP (servidor Web), POP3/SMTP (servidor de correo electrnico) y Telnet. Al definir estos puertos bien conocidos para las aplicaciones de los servidores, las aplicaciones cliente se pueden programar para solicitar una conexin a dicho puerto y a su servicio asociado. Puertos registrados (nmeros 1024 a 49151): estos nmeros de puerto se asignan a procesos o aplicaciones del usuario. Estos procesos son principalmente aplicaciones individuales que el usuario elige instalar en lugar de aplicaciones comunes que recibira un puerto bien conocido. Cuando no se utilizan para un recurso del servidor, estos puertos se pueden utilizar tambin al ser seleccionados de forma dinmica por un cliente como su puerto de origen. Puertos dinmicos o privados (nmeros 49152 a 65535): tambin conocidos como puertos efmeros, estn usualmente asignados de forma dinmica a las aplicaciones cliente cuando se inicia una conexin. No es muy comn que un cliente se conecte a un servicio utilizando un puerto dinmico o privado (aunque algunos programas que comparten archivos punto a punto lo hacen).
Uso de TCP y UDP Algunas aplicaciones pueden utilizar ambos. Por ejemplo, el bajo gasto de UDP permite que DNS atienda rpidamente varias solicitudes de clientes. Sin embargo, a veces el envo de la informacin solicitada puede requerir la confiabilidad de TCP. En este caso, el nmero de puerto bien conocido 53 lo utilizan ambos protocolos con este servicio. Enlaces Una lista actual de nmeros de puerto se puede encontrar en http://www.iana.org/assignments/portnumbers. A veces es necesario conocer las conexiones TCP activas que estn abiertas y en ejecucin en el host de red. Netstat es una importante utilidad de red que puede usarse para verificar esas conexiones. Netstat indica el protocolo en uso, la direccin y el nmero de puerto locales, la direccin y el nmero de puerto remotos, y el estado de la conexin. Las conexiones TCP no descritas pueden representar una importante amenaza a la seguridad. Esto se debe a que pueden indicar que algo o alguien est conectado al host local. Adems, las conexiones TCP innecesarias pueden consumir recursos valiosos del sistema y por lo tanto disminuir el rendimiento del host. Netstat debe utilizarse para determinar las conexiones abiertas de un host cuando el rendimiento parece estar comprometido. Existen muchas opciones tiles para el comando netstat.
En esta actividad investigar los paquetes para ver cmo DNS y HTTP utilizan los nmeros de puerto.
La figura muestra la asignacin tpica de puertos de origen y destino en operaciones de cliente o servidor TCP.
Establece que el dispositivo de destino est presente en la red Verifica que el dispositivo de destino tenga un servicio activo y que acepte solicitudes en el nmero de puerto de destino que el cliente de origen intenta utilizar para la sesin Informa al dispositivo de destino que el cliente de origen intenta establecer una sesin de comunicacin en dicho nmero de puerto
En las conexiones TCP, el host que sirve como cliente inicia la sesin para el servidor. Para entender cmo funciona el enlace de tres vas que se utiliza en el proceso de conexin TCP, es importante observar diversos valores que los dos hosts intercambian. Los tres pasos en el establecimiento de una conexin TCP son: 1. El cliente de origen enva un segmento que contiene un valor de secuencia inicial, el cual sirve como solicitud para que el servidor comience una sesin de comunicacin. 2. El servidor responde con un segmento que contiene un valor de reconocimiento igual al valor de secuencia recibido ms uno, ms su propio valor de secuencia de sincronizacin. El valor es uno mayor que el nmero de secuencia, porque el ACK es siempre el prximo byte u octeto esperado. Este valor de reconocimiento permite al cliente unir la respuesta al segmento original que fue enviado al servidor. 3. El cliente que inicia la conexin responde con un valor de reconocimiento igual al valor de secuencia que recibi ms uno. Esto completa el proceso de establecimiento de la conexin. Dentro del encabezado del segmento TCP existen seis campos de un bit que contienen informacin de control utilizada para gestionar los procesos de TCP. Estos campos son los siguientes: URG: campo indicador urgente importante ACK: campo de reconocimiento importante PSH: funcin de pulsacin RST: restablecer la conexin SYN: sincronizar nmeros de secuencia FIN: no hay ms datos del emisor
Se hace referencia a estos campos por medio de sealadores, porque su valor es de slo un bit y, por lo tanto, slo pueden tener dos valores: 1 o 0. Cuando el valor de un bit se establece en 1, indica qu informacin de control se incluye en el segmento. Los sealadores se intercambian para terminar una conexin TCP mediante un proceso de cuatro pasos.
rico del campo de acuse de recibo contiene uno ms que el nmero de secuencia inicial recibido del servidor. Una vez que se establecen ambas sesiones entre cliente y servidor, todos los segmentos adicionales que se intercambian en esta comunicacin tendrn establecido el apuntador ACK. Como se muestra en la figura, el resultado del analizador de protocolos muestra el apuntador de control ACK establecido, y se despliegan los nmeros de secuencia relativa y de acuse de recibo. Se puede aadir seguridad a la red de datos de la siguiente manera:
I I I
Denegando el establecimiento de sesiones del TCP Permitiendo slo sesiones que se establezcan para servicios especficos Permitiendo slo trfico como parte de sesiones ya establecidas
Esta seguridad se puede implementar para todas las sesiones del TCP, o slo para las sesiones seleccionadas.
lizan el TCP, y la visualizacin de los procesos de establecimiento y terminacin de una sesin con Packet Tracer ampliarn su conocimiento.
para dar acuse de recibo de estos datos. En este segmento, el host establece el nmero de acuse de recibo en 11 para indicar que el prximo byte de datos que espera recibir en esta sesin es el byte nmero 11. Nota: el valor de Ack en el host de origen permanece en uno para indicar que el segmento es parte de una conversacin continua, y que el nmero en el campo de acuse de recibo es vlido. Cuando el host emisor de la izquierda recibe este acuse de recibo, puede enviar el siguiente segmento que contiene datos para esta sesin, a partir del byte 11. Observando este ejemplo, si el host emisor tuviera que esperar el acuse de recibo por la recepcin de cada uno de los 10 bytes, la red estara demasiado sobrecargada. Para reducir la sobrecarga de estos acuses de recibo, los segmentos de datos mltiples pueden enviarse previamente y ser reconocidos con un mensaje TCP simple en la direccin opuesta. Este reconocimiento contiene un nmero de acuse de recibo con base en el nmero total de bytes recibidos en la sesin. Por ejemplo, si se comienza con un nmero de secuencia 2000 y se reciben 10 segmentos de 1000 bytes cada uno, se devolver al origen un nmero de acuse de recibo igual a 12000. La cantidad de datos que un origen puede transmitir antes de que se deba recibir un acuse de recibo se denomina tamao de la ventana. El tamao de la ventana es un campo en el encabezado del TCP que permite la administracin de datos perdidos y el control del flujo.
Estas disminuciones y aumentos dinmicos del tamao de ventana representan un proceso continuo en TCP, que determina el tamao ptimo de la ventana para cada sesin de TCP. En redes altamente eficientes, los tamaos de ventana pueden ser muy grandes porque no se pierden datos. En redes donde la infraestructura subyacente, el tamao de ventana probablemente permanecer pequeo. Enlaces Los detalles de las diferentes caractersticas para administrar la congestin del TCP se encuentran en la RFC 2581. http://www.ietf.org/rfc/rfc2581.txt
Sistema de nombres de dominio (DNS) Protocolo simple de administracin de red (SNMP, Simple Network Management Protocol) Protocolo de configuracin dinmica de host (DHCP) Protocolo de informacin de enrutamiento (RIP) Protocolo de transferencia de archivos trivial (TFTP) Juegos en lnea
Algunas aplicaciones, tales como los juegos en lnea o VoIP, pueden tolerar la prdida de algunos datos. Si estas aplicaciones utilizaran TCP experimentaran largas demoras, ya que TCP detecta la prdida de datos y los retransmite. Estas demoras seran ms perjudiciales para la aplicacin que las pequeas prdidas de datos. Algunas aplicaciones, como DNS, simplemente vuelven a intentar la solicitud si no reciben una respuesta y, por lo tanto, no necesitan el TCP para garantizar la entrega del mensaje. La baja sobrecarga del UDP es ideal para dichas aplicaciones.
Muchas aplicaciones que utilizan UDP envan pequeas cantidades de datos que pueden ajustarse en un segmento. Sin embargo, algunas aplicaciones envan cantidades ms grandes que deben dividirse en varios segmentos. La PDU del UDP se conoce como datagrama, aunque los trminos segmento y datagrama se utilizan algunas veces de forma intercambiable para describir una PDU de la capa de transporte. Cuando se envan datagramas mltiples a un destino, pueden tomar diferentes rutas y llegar en el orden equivocado. UDP no mantiene un seguimiento de los nmeros de secuencia de la manera en que lo hace TCP. UDP no puede reordenar los datagramas en el orden de la transmisin. Observe la figura. Por lo tanto, UDP simplemente reensambla los datos en el orden en que se recibieron y los enva a la aplicacin. Si la secuencia de los datos es importante para la aplicacin, sta deber identificar la secuencia adecuada y determinar cmo procesarlos.
La divisin en segmentos de los datos que se reciben de una aplicacin La adicin de un encabezado para identificar y administrar cada segmento El uso de la informacin del encabezado para reensamblar los segmentos en datos de aplicacin El paso de los datos ensamblados hacia la aplicacin correcta
UDP y TCP son protocolos de capa de transporte comunes. Los datagramas de UDP y los segmentos de TCP tienen encabezados fijos antes de los datos, los cuales incluyen un nmero de puerto de origen y un nmero de puerto de destino. Estos nmeros de puerto permiten que los datos se dirijan a la aplicacin correcta, que se ejecuta en la computadora de destino. El TCP pasa datos a la red hasta que conoce el destino y ste se halla listo para recibirlos. Luego TCP administra el flujo de datos y reenva todos los segmentos de datos de los que recibi acuse a medida que se reciben en el destino. TCP utiliza mecanismos de enlace, temporizadores y acuses de recibo y uso dinmico de ventanas para llevar a cabo estas funciones de manera confiable. Esta confiabilidad, sin embargo, impone una sobrecarga a la red en trminos de encabezados de segmentos mucho ms grandes y ms trfico de red entre el origen y el destino, debido al transporte de los datos. Si los datos de aplicacin necesitan entregarse a la red de manera rpida, o si el ancho de banda de la red no admite la sobrecarga de mensajes de control que se intercambian entre los sistemas de origen y destino, UDP ser el protocolo de la capa de transporte preferido por el creador. Esto es as porque UDP no rastrea ni reconoce la recepcin de datagramas en el destino, slo enva los recibidos a la capa de aplicacin a medida que llegan, y no reenva datagramas perdidos. Sin embargo, esto no necesariamente significa que la comunicacin no es confiable; puede haber mecanismos en los protocolos y servicios de la capa de aplicacin que el proceso pierde, o datagramas retrasados si la aplicacin tiene estos requisitos. La eleccin del protocolo de la capa de transporte la lleva a cabo el creador de la aplicacin para cumplir mejor con los requisitos del usuario. Sin embargo, el creador debe tomar en cuenta que las otras capas cumplen un rol importante en las comunicaciones de redes de datos y tendrn influencia en el rendimiento. En esta actividad se examina a profundidad un proceso que se realiza cada vez que se solicita una pgina Web de Internet, es decir, la interaccin de DNS, HTTP, UDP y TCP. Instrucciones para las habilidades de integracin de Packet Tracer (PDF) Para aprender ms Preguntas de reflexin
Analice los requisitos del uso de la capa de aplicacin que determinaran si el creador seleccion UDP o TCP como el protocolo de la capa de transporte a utilizar. Si una aplicacin de red pide que se enven sus datos de manera confiable, analice cmo se puede utilizar el UDP como protocolo de la capa de transporte, y bajo qu circunstancias se utilizara. Enlaces Introduccin a internetworking http://www.cisco.com/en/US/docs/internetworking/technology/handbook/Intro-to-Internet.html
CAPTULO 5
Identificar la funcin de la capa de red, que describe la comunicacin desde un dispositivo final a otro dispositivo final. Examinar el protocolo de capa de red ms comn, el Protocolo de Internet (IP) y sus caractersticas de proporcionar servicio sin conexin y de mximo esfuerzo. Comprender los principios utilizados para guiar la divisin o el agrupamiento de dispositivos en redes. Comprender el direccionamiento jerrquico de dispositivos y cmo esto permite la comunicacin entre redes. Comprender los fundamentos de rutas, direcciones del siguiente salto y reenvo de paquetes a una red de destino.
5.1 IPv4
5.1.1 Capa de red: Comunicacin de host a host
La capa de red, o capa 3 de OSI, provee servicios para intercambiar secciones de datos individuales a travs de la red entre dispositivos finales identificados. Para realizar este transporte de extremo a extremo la capa 3 utiliza cuatro procesos bsicos:
I I I I
La animacin en la figura muestra el intercambio de datos. Direccionamiento Primero, la capa de red debe proporcionar un mecanismo para direccionar estos dispositivos finales. Si las secciones individuales de datos deben dirigirse a un dispositivo final, este dispositivo debe tener una direccin nica. En una red IPv4, cuando se agrega esta direccin a un dispositivo, al dispositivo se le denomina host. Encapsulacin Segundo, la capa de red debe proporcionar encapsulacin. Los dispositivos no deben ser identificados slo con una direccin; las secciones individuales, las PDU de la capa de red, deben, adems, contener estas direcciones. Durante el proceso de encapsulacin, la capa 3 recibe la PDU de la capa 4 y agrega un encabezado o etiqueta de capa 3 para crear la PDU de la capa 3. Cuando nos referimos a la capa de red, denominamos paquete a esta PDU. Cuando se crea un paquete, el encabezado debe contener, entre otra informacin, la direccin del host hacia el cual se est enviando. A esta direccin se le conoce como direccin de destino. El encabezado de la capa 3 tambin contiene la direccin del host de origen. A esta direccin se le denomina direccin de origen. Despus de que la capa de red completa el proceso de encapsulacin, el paquete se enva a la capa de enlace de datos a fin de prepararse para el transporte a travs de los medios. Enrutamiento Luego, la capa de red debe proporcionar los servicios para dirigir estos paquetes a su host de destino. Los host de origen y destino no siempre estn conectados a la misma red. En realidad, el paquete podra recorrer muchas redes diferentes. A lo largo de la ruta, cada paquete debe ser guiado a travs de la red para que llegue a su destino final. Los dispositivos intermediarios que conectan las redes son los routers. La funcin del router es seleccionar las rutas y dirigir los paquetes hacia su destino. Este proceso se conoce como enrutamiento. Durante el enrutamiento a travs de una internetwork, el paquete puede recorrer muchos dispositivos intermediarios. A cada ruta que toma un paquete para llegar al prximo dispositivo se le llama salto. A medida que se reenva el paquete, su contenido (la unidad de datos de protocolo [PDU] de la capa de transporte) permanece intacto hasta que llega al host de destino. Desencapsulacin Finalmente, el paquete llega al host de destino y es procesado en la capa 3. El host examina la direccin de destino para verificar que el paquete fue direccionado a este dispositivo. Si la direccin es correcta, el paquete es desencapsulado por la capa de red, y la PDU de la capa 4 contenida en el paquete pasa hasta el servicio adecuado en la capa de transporte. A diferencia de la capa de transporte (capa 4 de OSI), que administra el transporte de datos entre los procesos que se ejecutan en cada host final, los protocolos de la capa de transporte especifican la estructura y el procesamiento del paquete utilizados para llevar los datos desde un host hasta otro host. Operar ignorando los datos de aplicacin que se llevan en cada paquete permite a la capa de red llevar paquetes para mltiples tipos de comunicaciones entre diversos hosts.
Protocolos de la capa de red Los protocolos implementados en la capa de red que llevan datos del usuario son:
I I I I I
Protocolo de Internet versin 4 (IPv4) Protocolo de Internet versin 6 (IPv6) Intercambio Novell de paquetes de internetwork (IPX) AppleTalk Servicio de red sin conexin (CLNS/DECNet)
El Protocolo de Internet (IPv4 e IPv6) es el protocolo de transporte de datos de la capa 3 ms ampliamente utilizado, y ser el tema de este curso. Los dems protocolos no se analizarn a profundidad.
Sin conexin: no establece conexin antes de enviar los paquetes de datos. Mximo esfuerzo (no confiable): no se usan encabezados para garantizar la entrega de paquetes. Independiente de los medios: funciona sin importar los medios que transportan los datos.
Los protocolos orientados a la conexin, como TCP, requieren el intercambio de datos de control para establecer la conexin, as como tambin los campos adicionales en el encabezado de la PDU. Como IP trabaja sin conexin, no requiere un intercambio inicial de informacin de control para establecer una conexin de extremo a extremo antes de que los paquetes sean enviados, ni requiere campos adicionales en el encabezado de la PDU para mantener esta conexin. Este proceso reduce en gran medida la sobrecarga del IP. Sin embargo, la entrega de paquetes sin conexin puede hacer que stos lleguen al destino fuera de secuencia. Si los paquetes que no funcionan o estn perdidos crean problemas para la aplicacin que usa los datos, luego los servicios de las capas superiores tendrn que resolver estas cuestiones.
individual puede ser comunicado elctricamente por cable, como seales pticas por fibra, o sin cables, como seales de radio. Es responsabilidad de la capa de enlace de datos de OSI tomar un paquete IP y prepararlo para transmitirlo por el medio de comunicacin. Esto significa que el transporte de paquetes IP no est limitado a un medio en particular. Existe, no obstante, una caracterstica principal de los medios que la capa de red considera: el tamao mximo de la PDU que cada medio puede transportar. A esta caracterstica se le denomina Unidad mxima de transmisin (MTU). Parte de la comunicacin de control entre la capa de enlace de datos y la capa de red es establecer un tamao mximo para el paquete. La capa de enlace de datos pasa la MTU hacia arriba, hasta la capa de red. La capa de red determina entonces de qu tamao crear sus paquetes. En algunos casos, un dispositivo intermediario, generalmente un router, necesitar separar un paquete cuando se lo reenva desde un medio a otro medio con una MTU ms pequea. A este proceso se le llama fragmentacin de paquetes o fragmentacin. Enlaces RFC-791 http://www.ietf.org/rfc/rfc0791.txt
Campos IPv4 de encabezados clave Coloque el cursor sobre cada campo en el grfico para ver su propsito. Direccin IP de destino El campo Direccin IP de destino contiene un valor binario de 32 bits que representa la direccin host de capa de red de destino del paquete. Direccin IP de origen El campo Direccin IP de origen contiene un valor binario de 32 bits que representa la direccin host de capa de red de origen del paquete. Tiempo de vida El campo Tiempo de vida (TTL) es un valor binario de ocho bits que indica el resto de vida del paquete. El valor TTL disminuye al menos una unidad cada vez que el paquete es procesado por un router (es decir, en cada salto). Cuando el valor se vuelve cero, el router descarta o elimina el paquete y es eliminado del flujo de datos de la red. Este mecanismo evita que los paquetes que no pueden llegar a destino sean reenviados indefinidamente entre los routers en un routing loop. Si se permitiera que los routing loops de enrutamiento continen, la red se congestionara con paquetes de datos que nunca llegaran a destino. La disminucin del valor TTL en cada salto garantiza que ste finalmente llegar a cero y que el paquete con el campo TTL vencido se descartar. Protocolo Este valor binario de ocho bits indica el tipo de contenido que el paquete traslada. El campo Protocolo permite a la capa de red pasar los datos al protocolo apropiado de la capa superior. Los valores de ejemplo son:
I
Tipo de servicio El campo Tipo de servicio contiene un valor binario de ocho bits que se usa para determinar la prioridad de cada paquete. Este valor permite aplicar un mecanismo de Calidad de servicio (QoS) a paquetes de alta prioridad, como aquellos que llevan datos de voz en telefona. El router que procesa los paquetes puede ser configurado para decidir qu paquete es enviado primero con base en el valor de Tipo de servicio. Desplazamiento de fragmentacin Como se mencion antes, un router tiene que fragmentar un paquete cuando lo reenva desde un medio a otro medio que tiene una MTU ms pequea. Cuando se produce una fragmentacin, el paquete IPv4 utiliza el campo Desplazamiento de fragmentacin y el apuntador MF en el encabezado IP para reconstruir el paquete cuando llega al host de destino. El campo Desplazamiento de fragmentacin identifica el orden en el cual debe ubicarse el fragmento del paquete en la reconstruccin.
Apuntador Ms fragmentos El apuntador Ms fragmentos (MF) es un nico bit en el campo Apuntador usado con el desplazamiento de fragmentacin para la fragmentacin y reconstruccin de paquetes. Cuando est configurado el apuntador Ms fragmentos, significa que no es el ltimo fragmento de un paquete. Cuando un host receptor ve un paquete que llega con MF = 1, analiza el Desplazamiento de fragmentacin para ver dnde ha de colocar este fragmento en el paquete reconstruido. Cuando un host receptor recibe una trama con el MF = 0 y un valor diferente a cero en el Desplazamiento de fragmentacin, coloca ese fragmento como la ltima parte del paquete reconstruido. Un paquete no fragmentado tiene toda la informacin de fragmentacin cero (MF = 0, Desplazamiento de fragmentacin = 0). Apuntador No fragmentar El apuntador No fragmentar (NF) es un solo bit en el campo Apuntador que indica que no se permite la fragmentacin del paquete. Si se establece el bit del apuntador No fragmentar, entonces la fragmentacin de este paquete NO est permitida. Si un router necesita fragmentar un paquete para permitir el paso hacia abajo hasta la capa de enlace de datos pero el bit NI se establece en uno, entonces el router descartar este paquete. Enlaces RFC 791 http://www.ietf.org/rfc/rfc0791.txt Para obtener una lista completa de valores del campo Protocolo IP http://www.iana.org/assignments/protocol-numbers
Otros campos de encabezados en IPv4 Coloque el cursor sobre cada campo en el grfico para ver su propsito. Versin: contiene el nmero de la versin IP (4). Longitud del encabezado (IHL): especifica el tamao del encabezado del paquete. Longitud total: este campo muestra el tamao completo del paquete en bytes, incluidos el encabezado y los datos. Identificacin: este campo se utiliza principalmente para identificar slo los fragmentos de un paquete IP original. Checksum del encabezado: se utiliza para controlar errores del encabezado del paquete. Opciones: existen medidas para campos adicionales en el encabezado IPv4 para proporcionar otros servicios, pero stos son rara vez utilizados. Paquete IP tpico La figura representa un paquete IP completo con valores tpicos de los campos del encabezado. Ver = 4; versin IP. IHL = 5; tamao del encabezado en palabras de 32 bits (4 bytes). Este encabezado tiene 5*4 = 20 bytes, el tamao mnimo vlido. Longitud total = 472; tamao del paquete (encabezado y datos) es de 472 bytes. Identificacin = 111; identificador original del paquete (requerido si se fragmenta posteriormente). Apuntador = 0; significa que el paquete puede ser fragmentado si se requiere.
Desplazamiento de fragmentacin = 0; significa que este paquete no est actualmente fragmentado (no existe desplazamiento). Tiempo de vida = 123; es el tiempo de procesamiento en segundos de la capa 3 antes de descartar el paquete (disminuye en al menos una unidad cada vez que el dispositivo procesa el encabezado del paquete). Protocolo = 6; significa que los datos que lleva este paquete son un segmento TCP.
Agrupacin de hosts de manera geogrfica Podemos agrupar hosts de redes geogrficamente. El agrupamiento de hosts en la misma ubicacin (como cada construccin en un campo o cada piso de un edificio de niveles mltiples) en redes separadas puede mejorar la administracin y operacin de la red. Haga clic en el botn GEOGRFICO de la figura. Agrupacin de hosts para propsitos especficos Los usuarios que tienen tareas similares usan generalmente software comn, herramientas comunes y tienen patrones de trfico compartidos. A menudo podemos reducir el trfico requerido por el uso de software y herramientas especficos, ubicando estos recursos de soporte en la red con los usuarios. El volumen del trfico de datos de la red generado por las diferentes aplicaciones puede variar significativamente. Dividir redes con base en el uso facilita la ubicacin efectiva de los recursos de la red, as como tambin el acceso autorizado a esos recursos. Los profesionales en redes necesitan equilibrar el nmero de hosts en una red con la cantidad de trfico generado por los usuarios. Por ejemplo, considere una empresa que emplea diseadores grficos que utilizan la red para compartir
archivos multimedia muy grandes. Estos archivos consumen la mayora del ancho de banda disponible durante gran parte del da laboral. La empresa tambin emplea vendedores que se conectan una vez al da para registrar sus transacciones de ventas, lo que genera un trfico mnimo de red. En esta situacin, el mejor uso de los recursos de la red sera crear varias redes pequeas a las cuales unos pocos diseadores tengan acceso, y una red ms grande para que la usen todos los vendedores. Haga clic en el botn PROPSITO de la figura. Agrupacin de hosts por propiedad Utilizar una base organizacional (compaa, departamento) para crear redes ayuda a controlar el acceso a los dispositivos y datos, y tambin a la administracin de las redes. En una red grande es mucho ms difcil definir y limitar la responsabilidad para el personal de la misma. Dividir hosts en redes separadas provee un lmite de cumplimiento y administracin de seguridad de cada red. Haga clic en el botn PROPIEDAD de la figura. Enlaces Diseo de red http://www.cisco.com/en/US/docs/internetworking/design/guide/nd2002.html
Mejora del rendimiento Grandes cantidades de hosts conectados a una sola red pueden producir volmenes de trfico de datos que pueden extender, sin saturar, los recursos de red, como la capacidad de ancho de banda y enrutamiento. La divisin de grandes redes para que los host que necesitan comunicarse estn agrupados reduce el trfico a travs de las internetworks. Adems de las comunicaciones de datos reales entre los hosts, la administracin de la red y el control de trfico (sobrecarga) tambin aumentan con la cantidad de hosts. Los factores que contribuyen de manera significativa a esta sobrecarga pueden ser los broadcasts de red. Un broadcast es un mensaje desde un host hacia todos los otros hosts en la red. Comnmente, un host inicia un broadcast cuando se requiere informacin sobre otro host desconocido. Los broadcasts son una herramienta necesaria y til, empleada por protocolos para permitir la comunicacin de datos en redes. Sin embargo, grandes cantidades de hosts generan grandes cantidades de broadcasts que consumen el ancho de banda de la red. Y como los otros hosts tienen que procesar el paquete de broadcast que reciben, las dems funciones productivas que un host realiza tambin se interrumpen o degradan. Los broadcasts se contienen dentro de una red. En este contexto, a una red tambin se la conoce como un dominio de broadcast. La administracin del tamao de los dominios de broadcast al dividir una red en subredes asegura que el rendimiento de la red y de los host no se degrade hasta niveles inaceptables.
Coloque el cursor sobre Optimizar agrupamiento en la figura para ver cmo aumenta el rendimiento. En esta actividad el reemplazo de un switch con un router divide un gran dominio de broadcast en dos ms manejables.
como red directamente conectada. Todas las otras rutas, sin embargo, deben ser configuradas o adquiridas por medio del protocolo de enrutamiento. Para reenviar un paquete, el router debe saber a dnde enviarlo. Esta informacin est disponible como rutas en una tabla de enrutamiento. La tabla de enrutamiento almacena informacin sobre redes conectadas y remotas. Las redes conectadas est directamente adjuntas a una de las interfaces del router. Estas interfaces son los gateways para los hosts en las diferentes redes locales. Las redes remotas son redes que no estn conectadas directamente al router. El administrador de red puede configurar manualmente las rutas a estas redes en el router, o bien pueden obtenerse automticamente a travs de protocolos de enrutamiento. Los routers en una tabla de enrutamiento tienen tres caractersticas principales:
I I I
El router hace coincidir la direccin de destino del encabezado del paquete con la red de destino de una ruta en la tabla de enrutamiento, y reenva el paquete al router del siguiente salto que especifica dicha ruta. Si hay dos o ms rutas posibles hacia el mismo destino, se utiliza la mtrica para decidir qu ruta aparece en la tabla de enrutamiento. Como se muestra en la figura, la tabla de enrutamiento en un router Cisco puede ser analizada con el comando show ip route. Nota: El proceso de enrutamiento y el rol de la mtrica son temas de un curso posterior, y se analizar a detalle ms adelante. Como sabemos, el router no puede reenviar los paquetes sin una ruta. Si una ruta que representa la red de destino no est en la tabla de enrutamiento, el paquete ser descartado (es decir, no se reenviar). La ruta encontrada puede ser una ruta conectada o una ruta hacia una red remota. El router tambin puede usar una ruta predeterminada para reenviar el paquete. La ruta predeterminada se usa cuando la ruta de destino no est representada por ninguna otra ruta en la tabla de enrutamiento. Tabla de enrutamiento del host Un host crea las rutas que se utilizan para reenviar los paquetes que origina. Estas rutas derivan de la red conectada y de la configuracin del gateway predeterminado. Los hosts agregan automticamente todas las redes conectadas a las rutas. Estas rutas para las redes locales permiten que los paquetes sean entregados a los hosts que estn conectados a esas redes. Los hosts tambin requieren una tabla de enrutamiento para asegurarse de que los paquetes de la capa de red estn dirigidos a la red de destino correcta. A diferencia de la tabla de enrutamiento en un router, que contiene tanto rutas locales como remotas, la tabla local del host comnmente contiene su conexin o conexiones directa(s) a la red, y su propia ruta predeterminada al gateway. La configuracin de la direccin de gateway predeterminado en el host crea la ruta predeterminada local. Como se muestra en la figura, la tabla de enrutamiento de un host de computadora puede ser analizada en la lnea de comando introduciendo los comandos netstat -r, route o route PRINT. En algunos casos se sugiere indicar rutas ms especficas desde un host. Puede utilizar las siguientes opciones del comando route para modificar el contenido de la tabla de enrutamiento: route ADD route DELETE route CHANGE
Examen del paquete Como dispositivo intermediario, un router procesa el paquete en la capa de red. No obstante, los paquetes que llegan a las interfaces del router estn encapsulados como PDU (capa 2) de la capa de enlace de datos. Como se muestra en la figura, el router primero descarta la encapsulacin de la capa 2 para poder examinar el paquete. Seleccin del siguiente salto En el router se analiza la direccin de destino en el encabezado del paquete. Si una ruta coincidente en la tabla de enrutamiento muestra que la red de destino est conectada directamente al router, el paquete es reenviado a la interfaz a la cual est conectada la red. En este caso no existe siguiente salto. Para ubicarlo en la red conectada, el paquete primero debe ser reencapsulado por el protocolo de la capa 2, y luego reenviarse hacia la interfaz.
Si la ruta que coincide con la red de destino del paquete es una red remota, el paquete es reenviado a la interfaz indicada, encapsulado por el protocolo de la capa 2 y enviado a la direccin del siguiente salto. Uso de la ruta predeterminada Como se muestra en la figura, si la tabla de enrutamiento no contiene una entrada de ruta ms especfica para un paquete que llega, el paquete se reenva a la interfaz que indica la ruta predeterminada, si la hubiere. En esta interfaz, el paquete es encapsulado por el protocolo de la capa 2 y es enviado al router del siguiente salto. La ruta predeterminada se conoce tambin como gateway de ltimo recurso. Este proceso puede producirse varias veces hasta que el paquete llega a su red de destino. El router en cada salto slo conoce la direccin del siguiente salto; no conoce los detalles de la ruta hacia el host del destino remoto. Adems, no todos los paquetes que van al mismo destino sern enviados hacia el mismo siguiente salto en cada router. Los routers a lo largo del trayecto pueden aprender nuevas rutas mientras se lleva a cabo la comunicacin, y reenvan luego los paquetes a diferentes siguientes saltos. Las rutas predeterminadas son importantes, porque el router del gateway no siempre tiene una ruta a cada red posible en Internet. Si el paquete es reenviado usando una ruta predeterminada, eventualmente llegar a un router que tiene una ruta especfica a la red de destino. Este router puede ser el router al cual esta red est conectada. En ese caso, este router reenviar el paquete a travs de la red local hacia el host de destino. A medida que el paquete pasa a travs de saltos en la internetwork, todos los routers necesitan una ruta para reenviar un paquete. Si, en cualquier router, no se encuentra una ruta para la red de destino en la tabla de enrutamiento y no existe una ruta predeterminada, ese paquete se descarta. IP no tiene previsto devolver el paquete al router anterior si un router particular no tiene a dnde enviar el paquete. Tal funcin va en detrimento de la eficiencia y baja sobrecarga del protocolo. Se utilizan otros protocolos para informar tales errores. Enlaces RFC 823 http://www.ietf.org/rfc/rfc0823.txt En esta actividad, se analizan las reglas (algoritmos) que usan los routers para tomar decisiones sobre cmo procesar paquetes, en funcin del estado de sus tablas de enrutamiento cuando llegan los paquetes.
desactualizada implica que los paquetes no podrn reenviarse al siguiente salto ms adecuado, lo que causa demoras o prdidas de paquetes. Esta informacin de ruta puede configurarse manualmente en el router, o aprenderse dinmicamente a partir de otros routers en la misma internetwork. Despus de que se configuran las interfaces de un router y stas se vuelven operativas, se instala la red asociada a cada interfaz en la tabla de enrutamiento como una ruta conectada directamente.
Protocolo de informacin de enrutamiento (RIP) Protocolo de enrutamiento de gateway interno mejorado (EIGRP) Abrir primero la ruta ms corta (OSPF)
Aunque los protocolos de enrutamiento proporcionan routers con tablas de enrutamiento actualizadas, hay un costo. Primero, el intercambio de la informacin de la ruta agrega una sobrecarga que consume el ancho de banda de la red. Esta sobrecarga puede ser un problema, particularmente para los enlaces del ancho de banda entre routers. Segundo, la informacin de la ruta que recibe un router es procesada extensamente por protocolos como EIGRP y OSPF para crear las entradas de las tablas de enrutamiento. Esto significa que los routers que emplean estos protocolos deben tener
suficiente capacidad de procesamiento como para implementar los algoritmos del protocolo que realizan el enrutamiento oportuno del paquete, y enviarlo. El enrutamiento esttico no produce sobrecarga en la red ni ubica entradas directamente en la tabla de enrutamiento; el router no necesita ningn tipo de procesamiento. El costo para un enrutamiento esttico es administrativo; la configuracin manual y el mantenimiento de la tabla de enrutamiento aseguran un enrutamiento eficiente y efectivo. En muchas internetworks, la combinacin de rutas estticas, dinmicas y predeterminadas se usa para proporcionar las rutas necesarias. La configuracin de los protocolos de enrutamiento en routers es un componente integral del CCNA, y se analizar a detalle en un curso posterior. Enlaces RFC 823 http://www.ietf.org/rfc/rfc0823.txt Principios de enrutamiento http://www.cisco.com/en/US/docs/internetworking/technology/handbook/ Routing-Basics.html En esta actividad analizar una simple visualizacin de un protocolo de enrutamiento dinmico en accin.
Examinar el propsito de una direccin de gateway. Configurar los parmetros de red en una computadora Windows. Solucionar los problemas de direccin de gateway oculta.
Esta actividad del Packet Tracer analizar la funcin del gateway al proporcionar acceso a redes remotas.
Utilizar el comando route para modificar una tabla de la ruta en una computadora con Windows. Utilizar un cliente Telnet de Windows para conectarse al router Cisco. Analizar las rutas del router usando los comandos IOS bsicos de Cisco.
I I
En esta prctica de laboratorio utilizar Packet Tracer para analizar las tablas de enrutamiento del router, usando los comandos IOS bsicos de Cisco.
Resumen
El protocolo de capa de red ms significativo (capa 3 de OSI) es el Protocolo de Internet (IP). La versin 4 (IPv4) de IP es el protocolo de capa de red que se utilizar como ejemplo a lo largo de este curso. El enrutamiento de IP de capa 3 no garantiza una entrega confiable ni establece una conexin antes de transmitir los datos. Esta comunicacin no confiable sin conexin es rpida y flexible, pero las capas superiores deben proporcionar mecanismos para garantizar la entrega de datos, si se necesita. La funcin de la capa de red es llevar datos desde un host a otro sin tener en cuenta el tipo de datos. Los datos estn encapsulados en un paquete. El encabezado del paquete tiene campos que incluyen la direccin de destino del paquete. El direccionamiento jerrquico de la capa de red con las porciones de red y host facilita la divisin de redes en subredes, y permite el uso de la direccin de red para reenviar paquetes hacia el destino en lugar de usar cada direccin host individual. Si la direccin de destino no est en la misma red como host de origen, el paquete pasa al gateway predeterminado para ser reenviado a la red de destino. El gateway es una interfaz de un router que analiza la direccin de destino. Si la red de destino tiene una entrada en su tabla de enrutamiento, el router enva el paquete ya sea a una red conectada o al gateway del siguiente salto. Si no hay entrada de enrutamiento, el router puede reenviar el paquete a una ruta predeterminada o descartar el mismo. Las entradas de la tabla de enrutamiento se pueden configurar manualmente en cada router para proporcionar enrutamiento esttico, o los routers pueden comunicarse la informacin de la ruta de manera dinmica entre ellos, utilizando un protocolo de enrutamiento. En esta actividad usar un GUI para realizar una configuracin sencilla de router para poder enrutar los paquetes de IP. ste es un paso clave en la construccin de un modelo ms complejo de la topologa de laboratorio de exploracin. Instrucciones para la integracin de habilidades del Packet Tracer (PDF) Preguntas de reflexin Analice cmo se pueden reenviar los datos cuando la capa de red usa medios no confiables y sin conexin para el reenvo de paquetes. Analice las circunstancias de la red en las que sera ms ventajoso usar protocolos de enrutamiento esttico en lugar de protocolos de enrutamiento dinmico. Enlaces Introduccin a internetworking http://www.cisco.com/en/US/docs/internetworking/technology/handbook/Intro-to-Internet.html
CAPTULO 6
Explicar la estructura del direccionamiento IP y a hacer conversiones entre nmeros binarios de 8 bits y nmeros decimales. Clasificar por tipo una direccin IPv4 y describir cmo se utiliza en la red. Explicar cmo las direcciones son asignadas a redes por los ISP y dentro de las redes por los administradores. Determinar la porcin de red de la direccin de host y explicar la funcin de la mscara de subred en la divisin de subredes. Calcular los componentes de direccionamiento adecuados de acuerdo con la informacin de la direccin IPv4 y los criterios de diseo. Emplear las utilidades comunes de comprobacin para verificar y probar la conectividad de red y el estado operativo del stack de protocolos IP en un host.
I I
serie de 32 bits es difcil de interpretar e incluso ms difcil de recordar. Por lo tanto, representamos direcciones IPv4 utilizando el formato de decimal punteado. Decimal punteado Los patrones binarios que representan direcciones IPv4 se expresan mediante decimales punteados separando cada byte del patrn binario, llamado octeto, con un punto. Se le llama octeto debido a que cada nmero decimal representa un byte u 8 bits. Por ejemplo, la direccin: 10101100000100000000010000010100 se expresa como decimal punteada de la siguiente manera: 172.16.4.20 Tenga en cuenta que los dispositivos utilizan la lgica binaria. El formato decimal punteado se usa para que a las personas les resulte ms fcil utilizar y recordar direcciones. Porciones de red y de host En cada direccin IPv4, alguna porcin de los bits de orden superior representa la direccin de red. En la capa 3, se define una red como un grupo de hosts con patrones de bits idnticos en la porcin de direccin de red de sus direcciones. A pesar de que los 32 bits definen la direccin host IPv4, existe una cantidad variable de bits que conforman la porcin de host de la direccin. La cantidad de bits usada en esta porcin del host determina la cantidad de hosts que podemos tener dentro de la red. Haga clic en las etiquetas de la figura para ver las distintas partes de la direccin. Por ejemplo, si necesitamos tener al menos 200 hosts en una red determinada, necesitaramos utilizar suficientes bits en la porcin de host para poder representar un mnimo de 200 patrones diferentes de bits. Para asignar una direccin exclusiva a 200 hosts, se utilizar el ltimo octeto entero. Con 8 bits se puede lograr un total de 256 patrones de bits diferentes. Esto significa que los bits para los tres octetos superiores representaran la porcin de red. Nota: Ms adelante en este captulo se ver cmo calcular la cantidad de hosts y cmo determinar qu porcin de los 32 bits se refiere a la red.
mente, el valor que un dgito representa es el valor multiplicado por la potencia de la base o raz representado por la posicin que el dgito ocupa. Algunos ejemplos ayudarn a aclarar cmo funciona este sistema. Para el nmero decimal 245, el valor que el 2 representa es 2*102 (2 multiplicado por 10 elevado a la segunda potencia). El 2 se encuentra en lo que comnmente llamamos la posicin de las centenas. La notacin de posicin se refiere a esta posicin como posicin base2 porque la base o raz es 10 y la potencia es 2. Usando la notacin de posicin en el sistema de numeracin con base 10, 245 representa: 245 = (2 * 102) + (4 * 101) + (5 * 100) o 245 = (2 * 100) + (4 * 10) + (5 * 1) Sistema de numeracin binaria En el sistema de numeracin binaria la raz es 2. Por lo tanto, cada posicin representa potencias incrementadas de 2. En nmeros binarios de ocho bits, las posiciones representan estas cantidades: 27 26 25 24 23 22 21 20 128 64 32 16 8 4 2 1 El sistema de numeracin de base 2 tiene solamente dos dgitos: 0 y 1. Cuando se interpreta un byte como un nmero decimal, se obtiene la cantidad que esa posicin representa si el dgito es 1, y no se obtiene la cantidad si el dgito es 0, como se muestra en la figura. 11111111 128 64 32 16 8 4 2 1 Un 1 en cada posicin significa que sumamos el valor para esa posicin al total. sta es la suma cuando hay un 1 en cada posicin de un octeto. El total es 255. 128 + 64 + 32 + 16 + 8 + 4 + 2 + 1 = 255 Un 0 en cada posicin indica que no se suma el valor para esa posicin al total. Un 0 en cada posicin produce un total de 0. 00000000 128 64 32 16 8 4 2 1 0+0+0+0+0+0+0+0=0 Note en la figura que una combinacin diferente de unos y ceros producir un valor decimal diferente. Observe la figura para conocer los pasos involucrados en la conversin de una direccin binaria en una direccin decimal. En el ejemplo, el nmero binario: 10101100000100000000010000010100 Se convierte en: 172.16.4.20
Divida los 32 bits en 4 octetos. Convierta cada octeto a decimal. Agregue un punto entre cada decimal.
Resumen de conversin La figura resume la conversin completa de 172.16.4.20 de notacin decimal punteada a notacin binaria.
Coloque el cursor sobre las direcciones en la figura para ver los resultados de utilizar diferentes prefijos en una direccin. Observe que la direccin de red puede permanecer igual, pero el rango de host y la direccin de broadcast son diferentes para las distintas longitudes de prefijos. En esta figura puede ver tambin que la cantidad de host que puede ser direccionada a la red tambin cambia.
Broadcast: el proceso por el cual se enva un paquete de un host a todos los hosts de la red. Multicast: el proceso por el cual se enva un paquete de un host a un grupo seleccionado de hosts. Estos tres tipos de comunicacin se usan con diferentes objetivos en las redes de datos. En los tres casos se coloca la direccin IPv4 del host de origen en el encabezado del paquete como la direccin de origen. Trfico unicast La comunicacin unicast se usa para una comunicacin normal de host a host, tanto en una red cliente/servidor como en una red punto a punto. Los paquetes unicast utilizan la direccin host del dispositivo de destino como la direccin de destino, y pueden enrutarse a travs de una internetwork. Sin embargo, los paquetes broadcast y multicast usan direcciones especiales como direccin de destino. Al utilizar estas direcciones especiales, los broadcasts estn generalmente restringidos a la red local. El mbito del trfico multicast tambin puede estar limitado a la red local, o enrutado a travs de una internetwork. Reproduzca la animacin para ver un ejemplo de transmisin unicast. En una red IPv4, a la direccin unicast aplicada a un dispositivo final se le denomina direccin host. En la comunicacin unicast, las direcciones host asignadas a dos dispositivos finales se usan como direcciones IPv4 de origen y de destino. Durante el proceso de encapsulacin, el host de origen coloca su direccin IPv4 en el encabezado del paquete unicast como direccin host de origen, y la direccin IPv4 del host de destino en el encabezado del paquete como direccin de destino. Es posible enviar la comunicacin utilizando un paquete unicast por medio de una internetwork con las mismas direcciones. Nota: En este curso todas las comunicaciones entre dispositivos son comunicaciones unicast, a menos que se indique lo contrario. Transmisin de broadcast Dado que el trfico de broadcast se usa para enviar paquetes a todos los hosts de la red, un paquete usa una direccin de broadcast especial. Cuando un host recibe un paquete con la direccin de broadcast como destino, lo procesa como lo hara con un paquete con direccin unicast. La transmisin de broadcast se usa para ubicar servicios o dispositivos especiales para los cuales no se conoce la direccin, o cuando un host debe proporcionar informacin a todos los hosts de la red. Algunos ejemplos para utilizar una transmisin de broadcast son:
I I I
Asignar direcciones de capa superior a direcciones de capa inferior Solicitar una direccin Intercambiar informacin de enrutamiento por medio de protocolos de enrutamiento
Cuando un host necesita informacin enva una solicitud, llamada consulta, a la direccin de broadcast. Todos los hosts de la red reciben y procesan esta consulta. Uno o ms hosts que poseen la informacin solicitada respondern, tpicamente mediante unicast. De forma similar, cuando un host necesita enviar informacin a los hosts de una red, ste crea y enva un paquete de broadcast con la informacin. A diferencia de unicast, donde los paquetes pueden ser enrutados por toda la internetwork, los paquetes de broadcast normalmente se restringen a la red local. Esta restriccin depende de la configuracin del router que bordea la red y del tipo de broadcast. Existen dos tipos de broadcasts: broadcast dirigido y broadcast limitado.
Broadcast dirigido Un broadcast dirigido se enva a todos los hosts de una red especfica. Este tipo de broadcast es til para enviar un broadcast a todos los hosts de una red no local. Por ejemplo: para que un host fuera de la red se comunique con los hosts dentro de la red 172.16.4.0 /24, la direccin de destino del paquete sera 172.16.4.255. Esto se muestra en la figura. Aunque los routers no reenvan broadcasts dirigidos de manera predeterminada, se les puede configurar para que lo hagan. Broadcast limitado El broadcast limitado se usa para la comunicacin que est limitada a los hosts en la red local. Estos paquetes usan una direccin IPv4 de destino 255.255.255.255. Los routers no envan estos broadcasts. Los paquetes dirigidos a la direccin de broadcast limitado slo aparecern en la red local. Por esta razn, tambin se hace referencia a una red IPv4 como un dominio de broadcast. Los routers son dispositivos fronterizos para un dominio de broadcast. A modo de ejemplo, un host dentro de la red 172.16.4.0 /24 transmitira a todos los hosts en su red utilizando un paquete con una direccin de destino 255.255.255.255. Reproduzca la animacin para ver un ejemplo de transmisin de broadcast. Como se mostr anteriormente, cuando se transmite un paquete, ste utiliza recursos de la red y de esta manera obliga a cada host de la red que lo recibe a procesar el mismo. Por lo tanto, el trfico de broadcast debe limitarse para que no afecte negativamente el rendimiento de la red o de los dispositivos. Debido a que los routers separan dominios de broadcast, subdividir las redes con trfico de broadcast excesivo puede mejorar el rendimiento de la red. Transmisin de multicast La transmisin de multicast est diseada para conservar el ancho de banda de la red IPv4. sta reduce el trfico al permitir que un host enve un nico paquete a un conjunto seleccionado de hosts. Para alcanzar hosts de destino mltiples mediante la comunicacin unicast, sera necesario que el host de origen enviara un paquete individual dirigido a cada host. Con multicast, el host de origen puede enviar un nico paquete que llegue a miles de hosts de destino. Algunos ejemplos de transmisin de multicast son:
I I I I
Distribucin de audio y video Intercambio de informacin de enrutamiento por medio de protocolos de enrutamiento Distribucin de software Suministro de noticias
Clientes multicast Los hosts que desean recibir datos multicast especficos se denominan clientes multicast. Los clientes multicast usan servicios iniciados por un programa cliente para subscribirse al grupo multicast. Cada grupo multicast est representado por una sola direccin IPv4 de destino multicast. Cuando un host IPv4 se suscribe a un grupo multicast, el host procesa paquetes dirigidos a esta direccin multicast, y paquetes dirigidos a su direccin unicast exclusivamente asignada. Como se puede ver, IPv4 ha apartado un bloque especial de direcciones, desde 224.0.0.0 hasta 239.255.255.255, para direccionamiento de grupos multicast. La animacin muestra clientes que aceptan paquetes multicast. En esta actividad podr visualizar unicasts, broadcasts y multicasts utilizando el Packet Tracer en modo de simulacin.
de 10.0.0.0 a 10.255.255.255 (10.0.0.0 /8) de 172.16.0.0 a 172.31.255.255 (172.16.0.0 /12) de 192.168.0.0 a 192.168.255.255 (192.168.0.0 /16)
Los bloques de direcciones del espacio privado, como se muestra en la figura, se reservan para uso en redes privadas. No necesariamente el uso de estas direcciones debe ser exclusivo entre redes externas. Por lo general, los hosts que no requieren acceso a Internet pueden utilizar las direcciones privadas sin restricciones. Sin embargo, las redes internas an deben disear esquemas de direcciones de red para garantizar que los hosts de las redes privadas utilicen direcciones IP que sean nicas dentro de su entorno de networking. Muchos hosts en distintas redes pueden utilizar las mismas direcciones de espacio privado. Los paquetes que utilizan estas direcciones como direccin de origen o de destino no deberan aparecer en la Internet pblica. El router o el dispositivo de firewall del permetro de estas redes privadas deben bloquear o convertir estas direcciones. Incluso si estos paquetes fueran a llegar hasta Internet, los routers no tendran rutas para reenviarlos a la red privada correcta. Traduccin de direccin de red (NAT) Con servicios para traducir las direcciones privadas a direcciones pblicas, los hosts en una red direccionada en forma privada pueden tener acceso a recursos a travs de Internet. Estos servicios, llamados Traduccin de direccin de red (NAT), pueden ser implementados en un dispositivo en un extremo de la red privada. La NAT permite a los hosts de la red pedir prestada una direccin pblica para comunicarse con redes externas. A pesar de que existen algunas limitaciones y problemas de rendimiento con NAT, los clientes de la mayora de las aplicaciones pueden acceder a los servicios de Internet sin problemas evidentes. Nota: la NAT ser tratada a detalle en un curso posterior. Direcciones pblicas La amplia mayora de las direcciones en el rango de host unicast IPv4 son direcciones pblicas. Estas direcciones estn diseadas para ser utilizadas en los hosts de acceso pblico desde Internet. An dentro de estos bloques de direcciones, existen muchas direcciones designadas para otros fines especficos.
Direcciones de red y de broadcast Como se explic anteriormente, no es posible asignar la primera ni la ltima direccin a hosts dentro de cada red. stas son, respectivamente, la direccin de red y la direccin de broadcast. Ruta predeterminada Como se mostr anteriormente, la ruta predeterminada IPv4 se representa como 0.0.0.0. La ruta predeterminada se usa como ruta comodn cuando no se dispone de una ruta ms especfica. El uso de esta direccin tambin reserva todas las direcciones en el bloque de direcciones 0.0.0.0 0.255.255.255 (0.0.0.0 /8). Loopback Una de estas direcciones reservadas es la direccin de loopback IPv4 127.0.0.1. La direccin de loopback es una direccin especial que los hosts utilizan para dirigir el trfico hacia ellos mismos. La direccin de loopback crea un mtodo de acceso directo para las aplicaciones y servicios TCP/IP que se ejecutan en el mismo dispositivo para comunicarse entre s. Al utilizar la direccin de loopback en lugar de la direccin host IPv4 asignada, dos servicios en el mismo host pueden desviar las capas inferiores del stack de TCP/IP. Tambin es posible hacer ping a la direccin de loopback para probar la configuracin de TCP/IP en el host local. A pesar de que slo se usa la direccin 127.0.0.1, se reservan tambin las direcciones 127.0.0.0 a 127.255.255.255. Cualquier direccin dentro de este bloque producir un loopback dentro del host local. Las direcciones dentro de este bloque no deben figurar en ninguna red. Direcciones de enlace local Las direcciones IPv4 del bloque de direcciones desde 169.254.0.0 hasta 169.254.255.255 (169.254.0.0 /16) se encuentran designadas como direcciones de enlace local. El sistema operativo puede asignar automticamente estas direcciones al host local en entornos donde no se dispone de una configuracin IP. Se pueden usar en una red de punto a punto o para un host que no pudo obtener automticamente una direccin de un servidor de protocolo de configuracin dinmica de host (DHCP). La comunicacin mediante direcciones de enlace local IPv4 slo es adecuada para establecer contacto con otros dispositivos conectados a la misma red, como se muestra en la figura. Un host no debe enviar un paquete con una direccin de destino de enlace local IPv4 a ningn router para ser reenviado, y debera establecer el TTL de IPv4 para estos paquetes en 1. Las direcciones de enlace local no proporcionan servicios fuera de la red local. Sin embargo, muchas aplicaciones cliente/servidor y punto a punto funcionarn correctamente con direcciones de enlace local IPv4. Direcciones TEST-NET Se establece el bloque de direcciones de 192.0.2.0 a 192.0.2.255 (192.0.2.0 /24) para fines de enseanza y aprendizaje. Estas direcciones pueden usarse en ejemplos de documentacin y redes. A diferencia de las direcciones experimentales, los dispositivos de red aceptarn estas direcciones en su configuracin. A menudo puede encontrar que estas direcciones se usan con los nombres de dominio example.com o example.net en la documentacin de las RFC, del fabricante y del protocolo. Las direcciones dentro de este bloque no deben aparecer en Internet. Enlaces Direcciones de enlace local http://www.ietf.org/rfc/rfc3927.txt?number=3927 Direcciones IPv4 de uso especial http://www.ietf.org/rfc/rfc3330.txt?number=3330 Direcciones multicast: http://www.iana.org/assignments/multicast-addresses
Limitaciones del sistema basado en clases No siempre las necesidades de las organizaciones se ajustaban a una de estas tres clases. La asignacin con clase de espacio de direcciones a menudo desperdiciaba muchas direcciones, lo cual agotaba la disponibilidad de direcciones IPv4. Por ejemplo: una compaa con una red con 260 hosts necesitara que se le otorgara una direccin de clase B con ms de 65000 direcciones. A pesar de que este sistema con clase no fue abandonado hasta finales de la dcada de los 90, es posible ver restos de esas redes en la actualidad. Por ejemplo: al asignar una direccin IPv4 a una computadora, el sistema operativo examina la direccin que se est asignando para determinar si es de clase A, clase B o clase C. Luego, el sistema operativo adopta el prefijo utilizado por esa clase y realiza la asignacin de la mscara de subred adecuada. Otro ejemplo es la adopcin de la mscara por parte de algunos protocolos de enrutamiento. Cuando algunos protocolos de enrutamiento reciben una ruta publicada, se puede adoptar la duracin del prefijo de acuerdo con la clase de direccin. Direccionamiento sin clase El sistema que utilizamos actualmente se denomina direccionamiento sin clase. Con el sistema sin clase, se asignan los bloques de direcciones adecuados segn la cantidad de hosts a las compaas u organizaciones, sin tener en cuenta la clase de unicast.
Evitar duplicacin de direcciones Como se sabe, cada host en una interwork debe tener una direccin nica. Sin la planificacin y documentacin adecuadas de estas asignaciones de red, se podra fcilmente asignar una direccin a ms de un host. Proporcionar y controlar el acceso Algunos hosts proporcionan recursos tanto para la red interna como para la red externa. Un ejemplo de estos dispositivos son los servidores. El acceso a estos recursos puede ser controlado por la direccin de la capa 3. Si las direcciones para estos recursos no son planificadas y documentadas, no es posible controlar fcilmente la seguridad y accesibilidad de los dispositivos. Por ejemplo, si se asigna una direccin aleatoria a un servidor, resultar difcil bloquear el acceso a su direccin y es posible que los clientes no puedan ubicar este recurso. Controlar la seguridad y el rendimiento De igual manera, es necesario controlar la seguridad y el rendimiento de los hosts de la red y de la red en general. Como parte del proceso de monitoreo, se examina el trfico de la red mediante la bsqueda
de direcciones que generan o reciben demasiados paquetes. Con una planificacin y documentacin correctas del direccionamiento de red, es posible identificar el dispositivo de la red que tiene una direccin problemtica. Asignacin de direcciones dentro de una red Como ya se ha explicado, los hosts se asocian con una red IPv4 por medio de una porcin de red comn de la direccin. Dentro de una red existen diferentes tipos de hosts. Algunos ejemplos de diferentes tipos de hosts son:
I I I I
Dispositivos finales para usuarios Servidores y perifricos Hosts a los que se accede desde Internet Dispositivos intermediarios
Cada uno de los diferentes tipos de dispositivos debe asignarse a un bloque lgico de direcciones dentro del rango de direcciones de la red. Coloque el cursor en las fichas para ver las diferentes clasificaciones de asignacin de direcciones. Una parte importante de la planificacin de un esquema de direccionamiento IPv4 es decidir cundo utilizar direcciones privadas y dnde se deben aplicar. Se debe tener en cuenta lo siguiente:
I
Habr ms dispositivos conectados a la red que direcciones pblicas asignadas por el ISP de la red? Se necesitar acceder a los dispositivos desde fuera de la red local? Si los dispositivos a los que se puede asignar direcciones privadas requieren acceso a Internet, est la red capacitada para proporcionar el servicio de traduccin de direccin de red (NAT)?
I I
Coloque el cursor sobre las fichas en la figura para ver las asignaciones de direcciones pblicas y privadas. Si hay ms dispositivos que direcciones pblicas disponibles, slo los dispositivos que accedern directamente a Internet, como los servidores web, requieren una direccin pblica. Un servicio NAT permitira a esos dispositivos con direcciones privadas compartir de manera eficiente las direcciones pblicas restantes.
Las direcciones IP pueden asignarse de manera esttica o dinmica. Asignacin esttica de direcciones Con una asignacin esttica, el administrador de red debe configurar manualmente la informacin de red para un host, como se muestra en la figura. Como mnimo, esto implica ingresar la direccin IP del host, la mscara de subred y el gateway predeterminado. Las direcciones estticas tienen algunas ventajas en comparacin con las direcciones dinmicas. Por ejemplo, resultan tiles para impresoras, servidores y otros dispositivos de red que deben ser accesibles a los clientes de la red. Si los hosts normalmente acceden a un servidor en una direccin IP en particular, esto provocara problemas si se cambiara esa direccin. Adems, la asignacin esttica de informacin de direccionamiento puede proporcionar un mayor control de los recursos de red. Sin embargo, puede llevar mucho tiempo ingresar la informacin en cada host. Al utilizar direccionamiento IP esttico, es necesario mantener una lista precisa de las direcciones IP asignadas a cada dispositivo. stas son direcciones permanentes, y normalmente no vuelven a utilizarse. Asignacin dinmica de direcciones Debido a los desafos asociados con la administracin de direcciones estticas, los dispositivos de usuarios finales a menudo poseen direcciones que se asignan en forma dinmica utilizando el protocolo de configuracin dinmica de host (DHCP), como se muestra en la figura. El DHCP permite la asignacin automtica de informacin de direccionamiento, como una direccin IP, una mscara de subred, un gateway predeterminado y otra informacin de configuracin. La configuracin del servidor DHCP requiere definir un bloque de direcciones, denominado pool de direcciones, para asignarlo a los clientes DHCP en una red. Las direcciones asignadas a este pool deben ser planificadas de manera que se excluyan las direcciones utilizadas para otros tipos de dispositivos. Generalmente, el DHCP es el mtodo que se prefiere para asignar direcciones IP a los hosts de grandes redes, dado que reduce la carga para el personal de soporte de la red, y prcticamente elimina los errores de entrada. Otro beneficio de DHCP es que no se asigna de manera permanente una direccin a un host, sino que slo se la alquila durante un tiempo. Si el host se apaga o se desconecta de la red, la direccin regresa al pool para volver a utilizarse. Esta funcin es muy til para los usuarios mviles que entran y salen de la red.
Direcciones para hosts accesibles desde Internet En la mayora de las internetworks, los hosts fuera de la empresa pueden acceder slo a unos pocos dispositivos. En casi todos los casos, estos dispositivos son normalmente algn tipo de servidor. Al igual que todos los dispositivos en una red que proporciona recursos de red, las direcciones IPv4 para estos dispositivos deben ser estticas. En el caso de los servidores a los que se puede acceder desde Internet, cada uno debe tener una direccin de espacio pblico asociada. Adems, las variaciones en la direccin de uno de estos dispositivos har que no se pueda acceder a ste desde Internet. En muchos casos, estos dispositivos se encuentran en una red numerada mediante direcciones privadas. Esto significa que el router o el firewall del permetro de la red debe estar configurado para traducir la direccin interna del servidor en una direccin pblica. Debido a esta configuracin adicional del dispositivo que acta como intermediario del permetro, resulta an ms importante que estos dispositivos tengan una direccin predecible. Direcciones para dispositivos intermediarios Los dispositivos intermediarios tambin son un punto de concentracin para el trfico de la red. Casi todo el trfico dentro de las redes o entre ellas pasa por alguna forma de dispositivo intermediario. Por lo tanto, estos dispositivos de red ofrecen una ubicacin oportuna para la administracin, el monitoreo y la seguridad de red. A la mayora de los dispositivos intermediarios se le asigna direcciones de capa 3, ya sea para la administracin del dispositivo o para su operacin. Los dispositivos como hubs, switches y puntos de acceso inalmbricos no requieren direcciones IPv4 para funcionar como dispositivos intermediarios. Sin embargo, si es necesario acceder a estos dispositivos como hosts para configurar, monitorear o resolver problemas de funcionamiento de la red, stos deben tener direcciones asignadas. Debido a que es necesario saber cmo comunicarse con los dispositivos intermediarios, stos deben tener direcciones predecibles. Por lo tanto, por lo general las direcciones se asignan manualmente. Adems, las direcciones de estos dispositivos deben estar en un rango diferente dentro del bloque de red que las direcciones de dispositivos de usuario. Routers y firewalls A diferencia de otros dispositivos intermediarios mencionados, se asigna a los dispositivos de router y firewall una direccin IPv4 para cada interfaz. Cada interfaz se encuentra en una red diferente y funciona como gateway para los hosts de esa red. Normalmente la interfaz del router utiliza la direccin ms baja o ms alta de la red. Esta asignacin debe ser uniforme en todas las redes de la empresa, de manera que el personal de red siempre conozca la gateway de la red, independientemente de cul sea la red en la que estn trabajando. Las interfaces de router y firewall son el punto de concentracin del trfico que entra y sale de la red. Debido a que los hosts de cada red usan una interfaz de dispositivo router o firewall como gateway para salir de la red, existe un flujo abundante de paquetes en estas interfaces. Por lo tanto, estos dispositivos pueden cumplir una funcin importante en la seguridad de red al filtrar los paquetes segn las direcciones IPv4 de origen y destino. Agrupar los diferentes tipos de dispositivos en grupos de direccionamiento lgico hace que la asignacin y el funcionamiento del filtrado de paquetes sea ms eficiente.
La Autoridad de nmeros asignados de Internet (IANA) (http://www.iana.net) es un soporte maestro de direcciones IP. Las direcciones IP multicast se obtienen directamente de la IANA. Hasta mediados de los aos noventa, todo el espacio de direcciones IPv4 era directamente administrado por la IANA. En ese entonces se asign el resto del espacio de direcciones IPv4 a otros diversos registros para que realizaran la administracin de reas regionales o con propsitos particulares. Estas compaas de registro se llaman registros regionales de Internet (RIR), como se muestra en la figura. Cuando un RIR requiere ms direcciones IP para distribuirlas o asignarlas dentro de su regin, la IANA distribuye direcciones IPv6 a los RIR en funcin de sus necesidades establecidas. Los principales registros son:
I I I I
AfriNIC (African Network Information Centre), regin frica; http://www.afrinic.net APNIC (Asia Pacific Network Information Centre), regin Asia/Pacfico; http://www.apnic.net ARIN (American Registry for Internet Numbers), regin Amrica del Norte; http://www.arin.net LACNIC (Regional Latin-American and Caribbean IP Address Registry), Amrica Latina y algunas islas del Caribe; http://www.lacnic.net RIPE NCC (Reseaux IP Europeans), Europa, Medio Oriente y Asia Central; http://www.ripe.net
Enlaces Asignaciones de registros de direcciones IPv4: http://www.ietf.org/rfc/rfc1466.txt?number=1466 http://www.ietf.org/rfc/rfc2050.txt?number=2050 Asignacin de direcciones IPV4: http://www.iana.org/ipaddress/ip-addresses.htm Bsqueda de direcciones IP: http://www.arin.net/whois/
Niveles del ISP Los ISP se designan mediante una jerarqua basada en su nivel de conectividad al backbone de Internet. Cada nivel inferior obtiene conectividad al backbone por medio de la conexin a un ISP de nivel superior, como se muestra en la figura. Nivel 1 En la parte superior de la jerarqua de ISP estn los ISP de nivel 1. stos son grandes ISP de alcance nacional o internacional que se conectan directamente al backbone de Internet. Los clientes de ISP de nivel 1 son ISP de menor nivel, o grandes compaas y organizaciones. Debido a que se encuentran en la cima de la conectividad a Internet, ofrecen conexiones y servicios altamente confiables. Entre las tecnologas utilizadas como apoyo de esta confiabilidad se encuentran mltiples conexiones al backbone de Internet. Las principales ventajas para los clientes de ISP de nivel 1 son la confiabilidad y la velocidad. Debido a que estos clientes estn a slo una conexin de distancia de Internet, hay menos oportunidades de que se produzcan fallas o cuellos de botella en el trfico. La desventaja para los clientes de ISP de nivel 1 es el costo elevado. Nivel 2 Los ISP de nivel 2 adquieren su servicio de Internet de los ISP de nivel 1. Los ISP de nivel 2 generalmente se centran en los clientes empresariales. Los ISP de nivel 2 normalmente ofrecen ms servicios que los ISP de los otros dos niveles. Estos ISP de nivel 2 suelen tener recursos de TI para ofrecer sus propios servicios como DNS, servidores de correo electrnico y servidores web. Otros servicios ofrecidos por los ISP de nivel 2 pueden incluir desarrollo y mantenimiento de sitios web, e-commerce/e-business y VoIP. La principal desventaja de los ISP de nivel 2, comparados con los ISP de nivel 1, es el acceso ms lento a Internet. Como los IPS de nivel 2 estn al menos una conexin ms lejos de la red troncal de Internet, y tienden a tener menor confiabilidad que los IPS de nivel 1. Nivel 3 Los ISP de nivel 3 compran su servicio de Internet a los ISP de nivel 2. El objetivo de estos ISP son los mercados minoristas y domsticos en una ubicacin especfica. Tpicamente, los clientes del nivel 3 no necesitan muchos de los servicios requeridos por los clientes del nivel 2. Su necesidad principal es conectividad y soporte. Estos clientes a menudo tienen conocimiento escaso o nulo sobre computacin o redes. Los ISP de nivel 3 suelen incluir la conectividad a Internet como parte del contrato de servicios de red y computacin para los clientes. A pesar de que pueden tener un menor ancho de banda y menos confiabilidad que los proveedores de nivel 1 y 2, suelen ser buenas opciones para pequeas y medianas empresas.
I I I I
Mejor manejo de paquetes Escalabilidad y longevidad mejoradas Mecanismos de QoS Seguridad integrada
Direccionamiento jerrquico de 128 bits: para expandir las capacidades de direccionamiento Simplificacin del formato de encabezado: para mejorar el manejo de paquetes Soporte mejorado para extensiones y opciones: para escalabilidad y longevidad mejoradas, y mejor manejo de paquetes Capacidad de etiquetado de flujo: como mecanismo de QoS Capacidades de autenticacin y privacidad: para integrar la seguridad
I I
IPv6 no es simplemente un nuevo protocolo de capa 3: es una nueva suite de protocolos. Se han desarrollado nuevos protocolos en varias capas del stack para admitir este nuevo protocolo. Hay un nuevo protocolo de mensajera (ICMPv6) y nuevos protocolos de enrutamiento. Debido al mayor tamao del encabezado de IPv6, tambin repercute en la infraestructura de red subyacente. Transicin a IPv6 Como se puede ver en esta breve introduccin, IPv6 ha sido diseado con escalabilidad para permitir aos de crecimiento de la internetwork. Sin embargo, IPv6 se est implementando lentamente y en redes selectas. Debido al surgimiento de las mejores herramientas, tecnologas y administracin de direcciones en los ltimos aos, IPv4 todava se utiliza mucho y probablemente permanezca durante algn tiempo en el futuro. Sin embargo, IPv6 podr eventualmente reemplazar a IPv4 como protocolo de Internet dominante. Enlaces IPv6: http://www.ietf.org/rfc/rfc2460.txt?number=2460 Direccionamiento IPv6: http://www.ietf.org/rfc/rfc3513.txt?number=3513 Seguridad IPv6: http://www.ietf.org/rfc/rfc2401.txt?number=2401 Seguridad IPv6: http://www.ietf.org/rfc/rfc3168.txt?number=3168 Seguridad IPv6: http://www.ietf.org/rfc/rfc4302.txt?number=4302 ICMPv6: http://www.ietf.org/rfc/rfc4443.txt?number=4443
presa con el mismo formato decimal punteado que la direccin IPv4. La mscara de subred se crea al colocar un 1 binario en cada posicin de bit que representa la porcin de red, y un 0 binario en cada posicin de bit que representa la porcin de host. El prefijo y la mscara de subred son diferentes formas de representar lo mismo, la porcin de red de una direccin. Como se muestra en la figura, un prefijo /24 se expresa como una mscara de subred en el formato 255.255.255.0 (11111111.11111111.11111111.00000000). Los bits restantes (orden inferior) de la mscara de subred son ceros, e indican la direccin host dentro de la red. La mscara de subred se configura en un host junto con la direccin IPv4 para definir la porcin de red de esa direccin. Por ejemplo, veamos el host 172.16.20.35/27: direccin 172.16.20.35 10101100.00010000.00010100.00100011 mscara de subred 255.255.255.224 11111111.11111111.11111111.11100000 direccin de red 172.16.20.32 10101100.00010000.00010100.00100000 Como los bits de orden superior de las mscaras de subred son nmeros 1 contiguos, existe solamente una cantidad limitada de valores de subred dentro de un octeto. Slo es necesario ampliar un octeto si la divisin de red y host entra en dicho octeto. Por lo tanto, se usan patrones de ocho bits limitados en las mscaras de subred. Estos patrones son: 00000000 = 0 10000000 = 128 11000000 = 192 11100000 = 224 11110000 = 240 11111000 = 248 11111100 = 252 11111110 = 254 11111111 = 255 Si la mscara de subred de un octeto se representa con 255, entonces todos los bits equivalentes de ese octeto de la direccin son bits de red. De igual manera, si la mscara de subred de un octeto est representada por 0, entonces todos los bits equivalentes de ese octeto de la direccin son bits de host. En cada uno de estos casos, no es necesario ampliar este octeto a binario para determinar las porciones de red y host.
quete y la mscara de subred de este host. Esto produce la direccin de red de destino. Si esta direccin de red coincide con la direccin de red del host local, el paquete es directamente enviado al host de destino. Si las dos direcciones de red no coinciden, el paquete es enviado al gateway. La importancia de AND Si los routers y dispositivos finales calculan estos procesos sin intervencin, por qu debemos aprender acerca de AND? Cuanto ms comprendamos y podamos predecir sobre el funcionamiento de una red, ms equipados estaremos para disear y administrar una. En la verificacin o resolucin de problemas de una red, a menudo es necesario determinar en qu red IPv4 se encuentra un host o si dos hosts se encuentran en la misma red IP. Es necesario tomar esta determinacin desde el punto de vista de los dispositivos de red. Debido a una configuracin incorrecta, un host puede encontrarse en una red que no era la planificada. Esto puede hacer que el funcionamiento parezca irregular, a menos que se realice el diagnstico mediante el anlisis de los procesos de aplicacin de AND utilizados por el host. Adems, un router puede tener muchas rutas diferentes capaces de realizar el reenvo de un paquete a un destino determinado. La seleccin de la ruta utilizada para cualquier paquete es una operacin compleja. Por ejemplo: el prefijo que forma estas rutas no se asocia directamente a las redes asignadas al host. Esto significa que una ruta de la tabla de enrutamiento puede representar muchas redes. Si se produjeron inconvenientes con los paquetes de enrutamiento, podr ser necesario determinar cmo tomara el router la decisin del enrutamiento. A pesar de que se dispone de calculadoras de subredes, es til para un administrador de red saber calcular subredes en forma manual. Nota: No se permite el uso de calculadoras de ningn tipo durante los exmenes de certificacin.
bit ms significativo del ltimo octeto se usa para diferenciar dos subredes. Para una de las subredes este bit es 0 y para la otra subred, este bit es 1. Frmula para calcular subredes Use esta frmula para calcular la cantidad de subredes: 2n donde n corresponde a la cantidad de bits que se tomaron prestados. En este ejemplo, el clculo es as: 21 = 2 subredes Cantidad de hosts Para calcular la cantidad de hosts por red, se usa la frmula 2n - 2 donde n corresponde a la cantidad de bits para hosts. La aplicacin de esta frmula, (27 - 2 = 126) muestra que cada una de estas subredes puede tener 126 hosts. En cada subred, examine el ltimo octeto binario. Los valores de estos octetos para las dos redes son: Subred 1: 00000000 = 0 Subred 2: 10000000 = 128 Observe la figura del esquema de direccionamiento para estas redes. Ejemplo con tres subredes A continuacin, piense en una internetwork que requiere tres subredes. Observe la figura. Nuevamente, se comienza con el mismo bloque de direcciones 192.168.1.0 /24. Tomar prestado un solo bit proporcionar nicamente dos subredes. Para proveer ms redes, se cambia la mscara de subred a 255.255.255.192 y se toman prestados dos bits. Esto proveer cuatro subredes. Calcule la subred con esta frmula: 22 = 4 subredes Cantidad de hosts Para calcular la cantidad de hosts, comience por examinar el ltimo octeto. Observe estas subredes. Subred 0: 0 = 00000000 Subred 1: 64 = 01000000 Subred 2: 128 = 10000000 Subred 3: 192 = 11000000 Aplique la frmula de clculo de host. 26 - 2 = 62 hosts por subred
Observe la figura del esquema de direccionamiento para estas redes. Ejemplo con seis subredes Considere este ejemplo con cinco LAN y una WAN para un total de seis redes. Observe la figura. Para incluir seis redes, coloque la subred 192.168.1.0 /24 en bloques de direcciones mediante la frmula: 23 = 8 Para obtener al menos seis subredes, pida prestados tres bits de host. Una mscara de subred 255.255.255.224 proporciona los tres bits de red adicionales. Cantidad de hosts Para calcular la cantidad de hosts, comience por examinar el ltimo octeto. Observe estas subredes. 0= 00000000 32 = 00100000 64 = 01000000 96 = 01100000 128 = 10000000 160 = 10100000 192 = 11000000 224 = 11100000 Aplique la frmula de clculo de host: 25 - 2 = 30 hosts por subred. Observe la figura del esquema de direccionamiento para estas redes.
cionamiento de la internetwork para incluir la cantidad mxima de hosts para cada red. La cantidad de hosts en cada divisin debe permitir el crecimiento de la cantidad de hosts. Determine la cantidad total de hosts Primero, considere la cantidad total de hosts que necesita toda la internetwork corporativa. Se debe usar un bloque de direcciones lo suficientemente amplio como para incluir todos los dispositivos en todas las redes corporativas. Esto incluye dispositivos de usuarios finales, servidores, dispositivos intermediarios e interfaces de routers. Vea el Paso 1 de la figura. Considere el ejemplo de una internetwork corporativa que necesita incluir 800 hosts en sus cuatro ubicaciones. Determine la cantidad y el tamao de las redes. A continuacin, considere la cantidad de redes requeridas y el tamao de cada una de acuerdo con los grupos comunes de hosts. Vea el Paso 2 de la figura. Se divide la red en subredes para superar problemas de ubicacin, tamao y control. Al disear el direccionamiento, se tienen en cuenta los factores para agrupar los hosts antes tratados:
I I I
Agrupacin basada en ubicacin geogrfica comn Agrupacin de hosts utilizados para propsitos especficos Agrupacin basada en propiedad
Cada enlace WAN es una red. Se crean subredes para la WAN que interconecta diferentes ubicaciones geogrficas. Al conectar diferentes ubicaciones, se usa un router para dar cuenta de las diferencias de hardware entre las LAN y la WAN. A pesar de que los hosts de una ubicacin geogrfica en comn tpicamente comprenden un solo bloque de direcciones, puede ser necesario realizar la divisin de este bloque en subredes para formar redes adicionales en cada ubicacin. Es necesario crear subredes en diferentes ubicaciones que tengan hosts para las necesidades comunes de los usuarios. Tambin puede suceder que otros grupos de usuarios requieran muchos recursos de red, o que muchos usuarios requieran su propia subred. Adems, es posible tener subredes para hosts especiales, como servidores. Es necesario tener en cuenta cada uno de estos factores para determinar la cantidad de redes. Tambin se debe tener en cuenta las necesidades de seguridad especial o de propiedad administrativa que requieran redes adicionales. Una herramienta til para este proceso de planificacin de direcciones es un diagrama de red. Un diagrama permite ver las redes y hacer una cuenta ms precisa. A fin de incluir 800 hosts en las cuatro ubicaciones de la compaa, se usa la aritmtica binaria para asignar un bloque /22 (210 -2 = 1022). Asignacin de direcciones Ahora que se conoce la cantidad de redes y la cantidad de hosts para cada red, es necesario comenzar a asignar direcciones a partir del bloque general de direcciones. Vea el Paso 3 de la figura. Este proceso comienza al asignar direcciones de red para ubicaciones de redes especiales. Se comienza por las ubicaciones que requieren la mayora de los hosts, y se contina hasta los enlaces
punto a punto. Este proceso asegura que se disponga de bloques de direcciones lo suficientemente amplios para incluir los hosts y las redes para estas ubicaciones. Al hacer las divisiones y asignar las subredes disponibles, es necesario asegurarse de que haya bloques de direcciones del tamao adecuado para mayores demandas. Adems, se debe realizar una cuidadosa planificacin para asegurar que los bloques de direcciones asignados a la subred no se superpongan. Otra herramienta til para este proceso de planificacin es una hoja de clculo. Es posible colocar las direcciones en columnas para visualizar la asignacin de direcciones. Vea el Paso 1 de la figura. En el ejemplo se asignan bloques de direcciones a las cuatro ubicaciones, as como enlaces WAN. Con los principales bloques asignados, se contina realizando la divisin en subredes de cualquiera de las ubicaciones que requiera dicha divisin. En el ejemplo se divide la sede corporativa en dos redes. Vea el Paso 2 de la figura. Esta divisin adicional de las direcciones a menudo se llama divisin de las subredes. Al igual que con la divisin en subredes, es necesario planificar detenidamente la asignacin de direcciones de manera que se disponga de bloques de direcciones. La creacin de nuevas redes ms pequeas de un bloque de direcciones determinado se hace ampliando la longitud del prefijo; es decir, agregando nmeros 1 a la mscara de subred. De esta forma se asignan ms bits a la porcin de red de la direccin, para brindar ms patrones para la nueva subred. Por cada bit que se pide prestado, se duplica la cantidad de redes. Por ejemplo: si se usa 1 bit, existe la posibilidad de dividir ese bloque en dos redes ms pequeas. Con un solo patrn de bit podemos producir dos patrones nicos de bit, 1 y 0. Si pedimos prestados 2 bits podemos proporcionar cuatro patrones nicos para representar redes, 00, 01, 10 y 11. Los 3 bits permitiran ocho bloques, y as sucesivamente. Cantidad total de hosts utilizables En la seccin anterior mencionamos que al dividir el rango de direccin en subredes reservamos dos direcciones host para cada red nueva. stas son la direccin de red y la direccin de broadcast. La frmula para calcular la cantidad de hosts en una red es: Hosts utilizables = 2n - 2 En donde n es la cantidad de bits restantes que utilizarn los hosts. Enlaces Calculadora de subred: http://vlsm-calc.net
es necesario pedir prestados 3 bits de los bits del host en el ltimo octeto para satisfacer los requisitos de subred de siete subredes. Estos bits se toman prestados al cambiar la mscara de subred correspondiente por nmeros 1 para indicar que estos bits ahora se usan como bits de red. Entonces, el ltimo octeto de la mscara se representa en binario como 11100000, que es 224. La nueva mscara 255.255.255.224 se representa mediante la notacin /27 para representar un total de 27 bits para la mscara. En binario, esta mscara de subred se representa como: 11111111.11111111.11111111.11100000 Luego de tomar prestados tres de los bits de host para usarlos como bits de red, quedan cinco bits de host. Estos cinco bits permitirn ms de 30 hosts por subred. A pesar de que se ha cumplido la tarea de dividir la red en una cantidad adecuada de redes, esto se hizo mediante la prdida significativa de direcciones no utilizadas. Por ejemplo: slo se necesitan dos direcciones en cada subred para los enlaces WAN. Hay 28 direcciones no utilizadas en cada una de las tres subredes WAN que han sido bloqueadas en estos bloques de direcciones. Adems, de esta forma se limita el crecimiento futuro, al reducir el nmero total de subredes disponibles. Este uso ineficiente de direcciones es caracterstico del direccionamiento con clase. Aplicar un esquema de divisin en subredes estndar a la situacin no es muy eficiente, y puede causar desperdicio. De hecho, este ejemplo es un modelo satisfactorio para mostrar cmo la divisin en subredes de una subred puede utilizarse para maximizar el uso de la direccin. Obtencin de ms subredes para menos hosts Como se mostr en ejemplos anteriores, se comenz con las subredes originales y se obtuvieron subredes adicionales ms pequeas para usar en los enlaces WAN. Creando subredes ms pequeas, cada subred puede admitir 2 host, dejando libres las subredes originales para asignarlas a otros dispositivos y evitando que muchas direcciones puedan ser desperdiciadas. Para crear estas subredes ms pequeas para los enlaces WAN, comience con 192.168.20.192. Podemos dividir esta subred en subredes ms pequeas. Para suministrar bloques de direcciones a las WAN con dos direcciones cada una, se tomarn prestados tres bits de host adicionales para usar como bits de red. Direccin: 192.168.20.192. En binario: 11000000.10101000.00010100.11000000 Mscara: 255.255.255.252 30 bits; en binario: 11111111.11111111.11111111.11111100 La topologa en la Figura 2 muestra un plan de direccionamiento que divide las subredes 192.168.20.192 /27 en subredes ms pequeas para suministrar direcciones para las WAN. De esta forma se reduce la cantidad de direcciones por subred a un tamao apropiado para las WAN. Con este direccionamiento se obtienen subredes 4, 5 y 7 disponibles para futuras redes, as como varias subredes disponibles para las WAN. En la Figura 1, se considerar el direccionamiento desde otra perspectiva. Se tendr en cuenta la divisin en subredes de acuerdo con la cantidad de hosts, incluso las interfaces de router y las conexiones WAN. Esta situacin impone los siguientes requisitos:
I I I I I
AtlantaHQ 58 direcciones hosts PerthHQ 26 direcciones host SydneyHQ 10 direcciones host CorpusHQ 10 direcciones host Enlaces WAN 2 direcciones host (cada uno)
A partir de estos requisitos queda claro que el uso de un esquema de divisin estndar de subredes sera un gran desperdicio. En esta internetwork, el armado estndar de subredes bloqueara cada subred en bloques de 62 hosts, lo que llevara a un significativo desperdicio de direcciones potenciales. Este desperdicio es especialmente evidente en la Figura 2, donde se ve que la LAN PerthHQ admite 26 usuarios, y que los routers de LAN SydneyHQ y CorpusHQ admiten 10 usuarios cada uno. Por lo tanto, con el bloque de direcciones 192.168.15.0 /24 se comenzar a disear un esquema de direccionamiento que cumpla los requisitos y conserve posibles direcciones. Obtener ms Al crear un esquema de direccionamiento adecuado, siempre se comienza con la mayor demanda. En este caso, AtlantaHQ, con 58 usuarios, tiene la mayor demanda. A partir de 192.168.15.0, se precisarn seis bits de host para incluir la demanda de 58 hosts; esto deja dos bits adicionales para la porcin de red. El prefijo para esta red sera /26 y la mscara de subred, 255.255.255.192. Comencemos por dividir en subredes el bloque original de direcciones 192.168.15.0 /24. Al usar la frmula de hosts utilizables = 2n - 2, se calcula que seis bits de host permiten 62 hosts en la subred. Los 62 hosts proporcionaran los 58 hosts requeridos del router de la compaa AtlantaHQ. Direccin: 192.168.15.0 En binario: 11000000.10101000.00001111.00000000 Mscara: 255.255.255.192 26 bits en binario: 11111111.11111111.11111111.11000000 La pgina siguiente muestra el proceso de identificacin de la secuencia de pasos inmediata. Aqu se describen los pasos para implementar este esquema de divisin de subredes. Asignacin de la LAN AtlantaHQ Vea los Pasos 1 y 2 de la figura. El primer paso muestra un grfico de planificacin de red. El segundo paso de la figura muestra la entrada para AtlantaHQ. Esta entrada es el resultado del clculo de una subred a partir del bloque original 192.168.15.0 /24, a fin de incluir la LAN ms grande, la LAN AtlantaHQ con 58 hosts. Para realizar esta accin fue necesario pedir prestados dos bits de host adicionales, para usar una mscara de bits /26. Al compararlo, el siguiente esquema muestra cmo 192.168.15.0 se dividira en subredes mediante el bloque de direccionamiento fijo para proporcionar bloques de direcciones lo suficientemente amplios: Subred 0: 192.168.15.0 /26, rango de direcciones host de 1 a 62 Subred 1: 192.168.15.64 /26, rango de direcciones host de 65 a 126 Subred 2: 192.168.15.128 /26, rango de direcciones host de 129 a 190 Subred 3: 192.168.15.192 /26, rango de direcciones host de 193 a 254 Los bloques fijos permitiran slo cuatro subredes y, por lo tanto, no dejaran suficientes bloques de direcciones para la mayora de las subredes de esta internetwork. En lugar de continuar utilizando la siguiente subred disponible, es necesario asegurarse de que el tamao de cada subred sea consecuente con los requisitos de host. Para usar un esquema de direccionamiento que se relacione directamente con los requisitos de host se debe usar un mtodo diferente de divisin en subredes. Asignacin de la LAN PerthHQ Vea el paso 3 de la figura.
En el tercer paso se observan los requisitos de la siguiente subred ms grande. sta es la LAN PerthHQ, que requiere 26 direcciones host, incluida la interfaz de router. Se debe comenzar con la siguiente direccin disponible, 192.168.15.64 para crear un bloque de direcciones para esta subred. Al pedir prestado otro bit, se pueden satisfacer las necesidades de PerthHQ al tiempo que se limita el desperdicio de direcciones. El bit tomado deja una mscara /27 con el siguiente intervalo de direcciones: 192.168.15.64 /27, rango de direcciones host de 65 a 94 Este bloque de direcciones proporciona 30 direcciones, lo que satisface la necesidad de 28 hosts y deja espacio para el crecimiento de esta subred. Asignacin de las LAN SydneyHQ y CorpusQH Vea los Pasos 4 y 5 de la figura. Los pasos cuatro y cinco proporcionan direccionamiento para las siguientes subredes ms grandes: las LAN SydneyHQ y CorpusHQ. En estos dos pasos, cada LAN tiene la misma necesidad de 10 direcciones host. Esta divisin en subredes requiere tomar prestado otro bit para ampliar la mscara a /28. A partir de la direccin 192.168.15.96, se obtienen los siguientes bloques de direcciones: Subred 0: 192.168.15.96 /28, rango de direcciones host de 97 a 110 Subred 1: 192.168.15.112 /28, rango de direcciones host de 113 a 126 Estos bloques proporcionan 14 direcciones para los hosts y las interfaces del router para cada LAN. Asignacin de las WAN Vea los Pasos 6, 7 y 8 de la figura. Los ltimos tres pasos muestran la divisin en subredes para los enlaces WAN. Con estos enlaces WAN punto a punto, slo se necesitan dos direcciones. Con el objetivo de satisfacer los requisitos, se toman dos bits ms para usar una mscara /30. Al utilizar las siguientes direcciones disponibles, se obtienen estos bloques de direcciones: Subred 0: 192.168.15.128 /30, rango de direcciones host de 129 a 130 Subred 1: 192.168.15.132 /30, rango de direcciones host de 133 a 134 Subred 2: 192.168.15.136 /30, rango de direcciones host de 137 a 138 Los resultados muestran en nuestro esquema de direccionamiento, usando visualizaciones VLSM, una amplia gama de bloques de direcciones correctamente asignados. Siguiendo la prctica recomendada, se comenz por documentar los requisitos, de mayor a menor. Al comenzar por el requisito mayor, fue posible determinar que un esquema de bloque de direccionamiento fijo no permitira un uso eficiente de las direcciones IPv4 y, como se muestra en este ejemplo, no proporcionara suficientes direcciones. Se tomaron prestados bits del bloque de direcciones asignado para crear los rangos de direcciones que se ajustaran a la topologa. La Figura 1 muestra los intervalos asignados. La Figura 2 muestra la topologa con la informacin de direccionamiento. El uso de VLSM para asignar las direcciones permiti aplicar las guas de divisin en subredes para agrupar hosts segn:
I I I
Agrupacin basada en ubicacin geogrfica comn Agrupacin de hosts utilizados para propsitos especficos Agrupacin basada en propiedad
En nuestro ejemplo, basamos la agrupacin en la cantidad de hosts dentro de una ubicacin geogrfica comn. Cuadro de VLSM Tambin se puede realizar la planificacin de direcciones utilizando diversas herramientas. Un mtodo es utilizar un cuadro de VLSM para identificar los bloques de direcciones disponibles para su uso, y los que ya estn asignados. Este mtodo ayuda a evitar la asignacin de direcciones que ya han sido asignadas. Con la red del ejemplo, es posible inspeccionar la planificacin de direcciones usando el cuadro de VLSM para ver su uso. El primer grfico muestra la porcin superior del cuadro. Un cuadro completo, listo para utilizarse, est disponible en el enlace: VLSM_Subnetting_Chart.pdf Este cuadro se puede usar para planificar direcciones para redes con prefijos en el rango de /25 - /30. ste es el rango de red de uso ms frecuente para la divisin en subredes. Igual que antes, se comienza con la subred que tiene la mayor cantidad de hosts. En este caso, es AtlantaHQ, con 58 hosts. Eleccin de un bloque de la LAN AtlantaHQ Al observar el encabezado del cuadro de izquierda a derecha, se encuentra el campo que indica que el tamao del bloque es suficiente para los 58 hosts. sta es la columna /26. En esta columna vemos que hay cuatro bloques de este tamao: .0 /26, rango de direcciones host de 1 a 62 .64 /26, rango de direcciones host de 65 a 126 .128 /26, rango de direcciones host de 129 a 190 .192 /26, rango de direcciones host de 193 a 254 Se puede optar por cualquiera de estos bloques, ya que no se han asignado direcciones. A pesar de que pueden existir motivos para usar un bloque diferente, comnmente se usa el primer bloque disponible, el .0 /26. Esta asignacin se muestra en la Figura 2. Una vez que se asigna el bloque de direcciones, estas direcciones se consideran usadas. Asegrese de marcar este bloque, al igual que cualquier otro bloque mayor que contenga estas direcciones. Al marcarlo, se pueden ver las direcciones que no pueden ser usadas y las que todava estn disponibles. Observe la Figura 3 cuando se asigna el bloque .0 /26 a AtlantaHQ, se marcan todos los bloques que contienen estas direcciones. Eleccin de un bloque para la LAN PerthHQ A continuacin se necesita un bloque de direcciones para la LAN PerthHQ de 26 hosts. Al desplazarse por el encabezado del cuadro se encuentra la columna con subredes de tamao suficiente para esta LAN. Despus, es necesario desplazarse hacia abajo en el cuadro hasta el primer bloque disponible. En la Figura 3 se resalta la seccin del cuadro disponible para PerthHQ. El bit que se tom prestado hace que el bloque de direcciones est disponible para esta LAN. Aunque podramos haber elegido cualquiera de los bloques disponibles, generalmente procedemos con el primer bloque disponible que satisface la necesidad. El rango de direcciones para este bloque es: .64 /27, rango de direcciones host de 65 a 94
Eleccin de bloques para la LAN SydneyHQ y la LAN CorpusHQ Como se muestra en la Figura 4, continuamos marcando los bloques de direccin para evitar la superposicin de asignaciones de direccin. Para satisfacer las necesidades de las LAN SydneyHQ y CorpusHQ, se asignan nuevamente los siguientes bloques disponibles. Esta vez se realiza un desplazamiento hasta la columna /28 y hacia abajo, a los bloques .96 y .112. Note que la seccin del cuadro disponible para SydneyHQ y CorpusHQ est resaltada. Estos bloques son: .96 /28, rango de direcciones host de 97 a 110 .112 /28, rango de direcciones host de 113 a 126 Eleccin de bloques para las WAN El ltimo requisito para el direccionamiento es para las conexiones WAN entre las redes. Al observar la Figura 5 vemos que se realiza un desplazamiento hacia la columna de la derecha, hasta el prefijo /30. A continuacin, debemos desplazarnos hacia abajo y resaltar tres bloques disponibles. Estos bloques suministrarn las dos direcciones para las WAN. Estos tres bloques son: .128 /30, rango de direcciones host de 129 a 130 .132 /30, rango de direcciones host de 133 a 134 .136 /30, rango de direcciones host de 137 a 138 Al observar la Figura 6 vemos que las direcciones asignadas a la WAN estn marcadas para indicar que los bloques que las contienen ya no pueden ser asignados. Observe en la asignacin de estos intervalos de WAN que se han marcado varios bloques ms grandes que no pueden ser asignados. Ellos son: .128 /25 .128 /26 .128 /27 .128 /28 .128 /29 .136 /29 Debido a que estas direcciones son parte de estos bloques ms grandes, la asignacin de stos se superpondra con el uso de aqullas. Como se ha podido observar, el uso de VLSM permite maximizar el direccionamiento y minimizar el desperdicio. El mtodo del cuadro que se mostr es tan slo otra herramienta que los administradores y tcnicos de red pueden usar para crear un esquema de direccionamiento que ocasione menos desperdicio que el enfoque de bloques de tamao fijos.
host, deber ingresar la cantidad mxima de hosts para la red descrita. Luego, se mostrar si la respuesta es correcta.
6.6.3 Ping de host remoto: Prueba de conectividad con una LAN remota
Tambin se puede utilizar el ping para probar la capacidad de comunicacin del host IP local en una internetwork. El host local puede hacer ping a un host que funciona en una red remota, como se muestra en la figura. Si el ping se realiza con xito, se habr verificado el funcionamiento de una porcin amplia de la internetwork. Esto significa que se ha comprobado la comunicacin del host en la red local, el funcionamiento del router que se usa como gateway y los dems routers que puedan encontrarse en la ruta entre nuestra red y la del host remoto. Adems, se ha verificado el mismo funcionamiento en el host remoto. Si, por algn motivo, el host remoto no hubiera podido usar su red local para comunicarse fuera de la red, entonces no se habra producido una respuesta. Recuerde que muchos administradores de red limitan o prohben la entrada de datagramas ICMP en la red corporativa. Por lo tanto, la ausencia de una respuesta de ping podra deberse a restricciones de seguridad y no a elementos que no funcionan en las redes. En esta actividad examinar la conducta de ping en varias situaciones comunes de red.
Tiempo de ida y vuelta (RTT) El uso de traceroute proporciona el tiempo de ida y vuelta (RTT) para cada salto a lo largo del camino, e indica si se produce una falla en la respuesta del salto. El tiempo de ida y vuelta (RTT) es el tiempo que le lleva a un paquete llegar al host remoto y a la respuesta regresar del host. Se usa un asterisco (*) para indicar la prdida de un paquete. Esta informacin puede utilizarse para ubicar un router problemtico en el camino. Si tenemos altos tiempos de respuesta o prdidas de datos de un salto particular, ste es un indicio de que los recursos del router o sus conexiones pueden estar sobrecargados. Tiempo de vida (TTL) Traceroute hace uso de una funcin del campo Tiempo de vida (TTL) en el encabezado de capa 3 y del mensaje de tiempo superado de ICMP. El campo TTL se usa para limitar la cantidad de saltos que un paquete puede cruzar. Cuando un paquete ingresa a un router, el campo TTL disminuye en uno. Cuando el TTL llega a cero, el router no enva el paquete y ste es descartado. Adems de descartar el paquete, el router normalmente enva un mensaje de tiempo superado de ICMP dirigido al host de origen. Este mensaje de ICMP estar conformado por la direccin IP del router que respondi. Reproduzca la animacin en la figura para ver cmo Traceroute aprovecha el TTL. La primera secuencia de mensajes enviados desde traceroute tendr un campo TTL de uno. Esto hace que el TTL expire el lmite de tiempo del paquete en el primer router. Este router luego responde con un mensaje de ICMP. Traceroute ahora posee la direccin del primer salto. A continuacin, Traceroute incrementa progresivamente el campo TTL (2, 3, 4...) para cada secuencia de mensajes. De esta manera se proporciona al rastreo la direccin de cada salto a medida que los paquetes expiran el lmite de tiempo a lo largo del camino. El campo TTL contina aumentando hasta que se llega a destino, o hasta un mximo predefinido. Una vez que se llega al destino final, el host responde con un mensaje de puerto inalcanzable de ICMP o un mensaje de respuesta de eco de ICMP, en lugar del mensaje de tiempo superado de ICMP. En esta actividad se investigar cmo se crea traceroute (tracert) a partir de una serie de solicitudes de eco ICMP. Luego, se experimentar con un routing loop, donde circular un paquete de forma permanente si no es durante el campo de tiempo de vida.
Confirmacin de host Destino o servicio inalcanzable Tiempo superado Redireccionamiento de ruta Disminucin de velocidad en origen
Confirmacin de host Se puede utilizar un mensaje de eco de ICMP para determinar si un host est en funcionamiento. El host local enva una peticin de eco de ICMP a un host. El host que recibe el mensaje de eco contesta mediante la respuesta de eco de ICMP, como se muestra en la figura. Este uso de los mensajes de eco de ICMP es la base de la utilidad ping. Destino o servicio inalcanzable Se puede usar el destino inalcanzable de ICMP para notificar a un host que el destino o el servicio es inalcanzable. Cuando un host o gateway recibe un paquete que no puede enviar, podra emitir un paquete de destino inalcanzable de ICMP al host que origina el paquete. El paquete de destino inalcanzable tendr cdigos que indican el motivo por el cual el paquete no pudo ser enviado. Entre los cdigos de destino inalcanzable se encuentran: 0 = red inalcanzable 1 = host inalcanzable 2 = protocolo inalcanzable 3 = puerto inalcanzable Los cdigos para red inalcanzable y host inalcanzable son respuestas de un router que no puede reenviar un paquete. Si un router recibe un paquete para el cual no posee una ruta, puede responder con un cdigo de destino inalcanzable de ICMP = 0, que indica que la red es inalcanzable. Si un router recibe un paquete para el cual posee una ruta conectada pero no puede enviar el paquete al host en la red conectada, el router puede responder con un cdigo de destino inalcanzable de ICMP = 1, que indica que se conoce la red pero que el host es inalcanzable. Los cdigos 2 y 3 (protocolo inalcanzable y puerto inalcanzable) son utilizados por un host final para indicar que el segmento TCP o el datagrama UDP de un paquete no pudo ser enviado al servicio de capa superior. Cuando el host final recibe un paquete con una PDU de capa 4 que se enviar a un servicio no disponible, el host puede responder al host de origen con un cdigo de destino inalcanzable de ICMP = 2 o con un cdigo = 3, que indica que el servicio no est disponible. Es posible que el servicio no est disponible debido a que no hay un demonio en funcionamiento que proporcione el servicio, o porque la seguridad del host no permite el acceso al servicio. Tiempo superado Un router utiliza un mensaje de tiempo superado de ICMP para indicar que no se puede reenviar un paquete debido a que el campo TTL del paquete ha expirado. Si un router recibe un paquete y dismimuye el campo TTL del paquete a cero, ste descarta el paquete. El router tambin puede enviar un mensaje de tiempo superado de ICMP al host de origen para informar al host el motivo por el que se descart el paquete.
Redireccionamiento de ruta Un router puede usar un mensaje de redireccionamiento de ICMP para notificar a los hosts de una red acerca de una mejor ruta disponible para un destino en particular. Es posible que este mensaje slo pueda usarse cuando el host de origen est en la misma red fsica que ambos gateways. Si un router recibe un paquete para el cual tiene una ruta y para el prximo salto se conecta con la misma interfaz del paquete recibido, el router puede enviar un mensaje de redireccionamiento de ICMP al host de origen. Este mensaje informar al host de origen acerca del prximo salto en una ruta de la tabla de enrutamiento. Disminucin de velocidad en origen El mensaje de disminucin de velocidad en origen de ICMP puede usarse para informar al origen que deje de enviar paquetes por un tiempo. Si un router no posee suficiente espacio en bfer para recibir paquetes entrantes, descartar los paquetes. Si debe hacerlo, tambin puede enviar un mensaje de disminucin de velocidad en origen de ICMP a los hosts de origen por cada mensaje que descarte. Un host de destino tambin puede enviar un mensaje de disminucin de velocidad en origen si los datagramas llegan demasiado rpido para ser procesados. Cuando un host recibe un mensaje de disminucin de velocidad en origen de ICMP, lo informa a la capa de transporte. El host de origen puede utilizar el mecanismo de control de flujo de TCP para adaptar la transmisin. Enlaces RFC 792 http://www.ietf.org/rfc/rfc0792.txt?number=792 RFC 1122 http://www.ietf.org/rfc/rfc1122.txt?number=1122 RFC 2003 http://www.ietf.org/rfc/rfc2003.txt?number=2003
Esta prctica de Packet Tracer muestra los comandos ping y tracert desde un host. Observar los pasos del funcionamiento de estos comandos en una red.
CAPTULO 7
La capa de aplicacin proporciona la interfaz al usuario. La capa de transporte se encarga de dividir y administrar las comunicaciones entre los procesos que funcionan en los dos sistemas finales. Los protocolos de la capa de red organizan nuestros datos de comunicacin para que puedan viajar a travs de internetworks desde el host que los origina hasta el host de destino.
Para que los paquetes de capa de red sean transportados desde el host de origen hasta el host de destino, deben recorrer diferentes redes fsicas. Estas redes fsicas pueden componerse de diferentes tipos de medios fsicos, tales como alambres de cobre, microondas, fibras pticas y enlaces satelitales. Los paquetes de capas de red no tienen una manera de acceder directamente a estos diferentes medios. La funcin de la capa de enlace de datos de OSI es preparar los paquetes de la capa de red para su transmisin y controlar el acceso a los medios fsicos. Este captulo presenta las funciones generales de la capa de enlace de datos y de los protocolos asociados a ella. Objetivos de aprendizaje Al completar este captulo, usted podr:
I I
Explicar el papel de los protocolos de la capa de enlace de datos en la transmisin de datos. Describir cmo la capa de enlace de datos prepara los datos para transmitirlos sobre los medios de red. Describir los diferentes tipos de mtodos de control de acceso a los medios. Identificar varias topologas comunes de red lgica, y describir cmo la topologa lgica determina el mtodo de control de acceso a los medios para esa red. Explicar el propsito de encapsular paquetes en tramas para facilitar el acceso a los medios. Describir la estructura de trama de la capa 2, e identificar campos genricos. Explicar el papel de los campos clave de encabezado de trama y triler, lo que incluye direccionamiento, calidad de servicio, tipo de protocolo y secuencia de verificacin de trama.
I I
I I I
Permite a las capas superiores acceder a los medios usando tcnicas como tramas. Controla cmo se ubican los datos en los medios y cmo se reciben desde los medios, usando tcnicas como el control de acceso a los medios y la deteccin de errores.
Al igual que con cada una de las capas OSI, existen trminos especficos para esta capa: Trama: la PDU de la capa de enlace de datos Nodo: la notacin de la Capa 2 para dispositivos de red conectados a un medio comn Medios/medio (fsico)*: los medios fsicos para la transferencia de informacin entre dos nodos Red (fsica)**: dos o ms nodos conectados a un medio comn La capa de enlace de datos es responsable del intercambio de tramas entre nodos a travs de los medios de una red fsica. * Es importante comprender el significado de las palabras medio y medios dentro del contexto de este captulo. Aqu, estas palabras se refieren al material que realmente transporta las seales que representan los datos transmitidos. Los medios son el cable de cobre o la fibra ptica fsicos, o el entorno a travs de los cuales viaja la seal. En este captulo, medios no se refiere a programacin de contenido tal como audio, animacin, televisin y video, como se utiliza al referirse a contenidos digitales y multimedia. ** Una red fsica es diferente de una red lgica. Las redes lgicas se definen en la capa de red mediante la configuracin del esquema de direccionamiento jerrquico. Las redes fsicas representan la interconexin de dispositivos de medios comunes. Algunas veces una red fsica tambin se denomina segmento de red. Acceso a los medios de la capa superior Como hemos mencionado, un modelo de red permite que cada capa funcione con un mnimo inters por los papeles de las otras capas. La capa de enlace de datos releva a las capas superiores de la responsabilidad de colocar datos en la red y de recibir datos de la red. Esta capa proporciona servicios para soportar los procesos de comunicacin para cada medio por el cual se transmitirn los datos. En cualquier intercambio de paquetes de capas de red puede haber muchas transiciones de medios y de capa de enlace de datos. En cada salto a lo largo de la ruta un dispositivo intermediario, generalmente un router, acepta las tramas de un medio, desencapsula la trama y luego enva el paquete a una nueva trama apropiada para los medios de tal segmento de la red fsica. Imagine una conversacin de datos entre dos hosts distantes, como una PC en Pars con un servidor de Internet en Japn. Aunque los dos hosts puedan comunicarse con sus protocolos de capa de red par (por ejemplo, IP) es probable que se estn utilizando numerosos protocolos de capa de enlace de datos para transportar paquetes IP a travs de varios tipos de LAN y WAN. Este intercambio de paquetes entre dos hosts requiere una diversidad de protocolos que debe existir en la capa de enlace de datos. Cada transicin a un router puede requerir un protocolo de capa de enlace de datos diferente para el transporte a un medio nuevo.
Observe en la figura que cada enlace entre dispositivos utiliza un medio diferente. Entre la PC y el router puede haber un enlace Ethernet. Los routers estn conectados a travs de un enlace satelital, y la computadora porttil est conectada a travs de un enlace inalmbrico al ltimo router. En este ejemplo, como un paquete IP viaja desde la PC hasta la computadora porttil, ser encapsulado en la trama Ethernet, desencapsulado, procesado y luego encapsulado en una nueva trama de enlace de datos para cruzar el enlace satelital. Para el enlace final, el paquete utiliza una trama de enlace de datos inalmbrica desde el router a la computadora porttil. La capa de enlace de datos asla de manera efectiva los procesos de comunicacin en las capas superiores desde las transiciones de medios que pueden producirse de extremo a extremo. Un paquete se recibe de un protocolo de capa superior y se dirige a ste, en este caso IPv4 o IPv6, que no necesita saber qu medios de comunicacin utilizar. Sin la capa de enlace de datos, un protocolo de capa de red, tal como IP, tendra que tomar medidas para conectarse con todos los tipos de medios que pudieran existir a lo largo de la ruta de envo. Ms an, IP debera adaptarse cada vez que se desarrolle una nueva tecnologa de red o medio. Este proceso dificultara la innovacin y desarrollo de protocolos y medios de red. ste es un motivo clave para usar un mtodo en capas en interconexin de redes. El rango de los servicios de la capa de enlace de datos tiene que incluir todos los tipos de medios actualmente utilizados y los mtodos para acceder a ellos. Debido a la cantidad de servicios de comunicacin provistos por la capa de enlace de datos, es difcil generalizar su papel y proporcionar ejemplos de un conjunto de servicios genricos. Por ese motivo, tenga en cuenta que cualquier protocolo dado puede o no admitir todos estos servicios de la capa de enlace de datos. Enlaces Principios de internetworking: http://www.cisco.com/en/US/docs/internetworking/technology/ handbook/Intro-to-Internet.html MTU: http://www.tcpipguide.com/free/t_IPDatagramSizeMaximumTransmissionUnitMTUFragmentat.htm
En dispositivos intermediarios, como un router donde los tipos de medios pueden cambiar para cada red conectada, se utilizan diferentes interfaces fsicas en el router para encapsular el paquete en la trama apropiada, y se emplea un mtodo de control de acceso a los medios adecuado para acceder a cada enlace. El router de la figura tiene una interfaz Ethernet para conectarse a la LAN, y una interfaz serial para conectarse a la WAN. A medida que el router procese tramas, utilizar los servicios de la capa de enlace de datos para recibir la trama desde un medio, desencapsularlo en la PDU de la capa 3, reencapsular la PDU en una trama nueva y colocar la trama en el medio del siguiente enlace de la red.
Qu nodos estn en comunicacin entre s Cundo comienza y cundo termina la comunicacin entre nodos individuales Qu errores se producen mientras se comunican los nodos Qu nodos se comunicarn despus
La capa de enlace de datos prepara los paquetes para su transporte a travs de los medios locales, encapsulndolos con un encabezado y un triler para crear una trama. A diferencia de otras PDU que han sido analizadas en este curso, la trama de la capa de enlace de datos incluye:
I I
Datos: el paquete desde la capa de red Encabezado: contiene informacin de control, como direccionamiento, y est ubicado al comienzo de la PDU Triler: contiene informacin de control agregada al final de la PDU
Estos elementos de trama se analizan detalladamente ms adelante en este captulo. Formateo de datos para la transmisin Cuando los datos viajan por los medios, se convierten en un stream de bits o en nmeros 1 y 0. Si un nodo est recibiendo streams de bits largos, cmo determina dnde comienza y termina la trama, o qu bits representan una direccin? El tramado rompe el stream en agrupaciones descifrables, con la informacin de control insertada en el encabezado y el triler como valores en campos diferentes. Este formato brinda a las seales fsicas una estructura que puede ser recibida por los nodos, y que se puede decodificar en paquetes en el destino. Los tipos de campos comunes incluyen:
I I I I I
Campos indicadores de arranque y detencin: los lmites de comienzo y finalizacin de la trama Nombrar o direccionar campos Campo Tipo: el tipo de PDU que contiene la trama Control: servicios de control de flujo Un campo de datos: el contenido de las tramas (paquete de capa de red)
Campos en el extremo de la trama desde el triler. Estos campos se utilizan para la deteccin de errores y marcan el final de la trama.
No todos los protocolos incluyen todos estos campos. Los estndares para un protocolo de enlace de datos definen el formato real de la trama. Los ejemplos de formatos de tramas se analizarn al final de este captulo.
7.1.4 Capa de enlace de datos: Conexin de servicios de capa superior a los medios
La capa de enlace de datos existe como una capa de conexin entre los procesos de software de las capas superiores y de la capa fsica inferior. Como tal, prepara los paquetes de capa de red para la transmisin a travs de alguna forma de medio, ya sea cobre, fibra o entornos o medios inalmbricos. En muchos casos, la capa de enlace de datos est incorporada como una entidad fsica, tal como una tarjeta de interfaz de red (NIC) de Ethernet, que se inserta dentro del bus del sistema de una computadora y realiza la conexin entre los procesos de software que se ejecutan en la computadora y en los medios fsicos. Sin embargo, la NIC no es solamente una entidad fsica. El software asociado con la NIC permite que sta realice sus funciones de intermediaria preparando los datos para la transmisin y codificndolos como seales que se envan en los medios asociados. Subcapas de enlace de datos Para dar soporte a una gran variedad de funciones de red, la capa de enlace de datos a menudo se divide en dos subcapas: una subcapa superior y una subcapa inferior.
I
La subcapa superior define los procesos de software que proporcionan servicios a los protocolos de la capa de red. La subcapa inferior define los procesos de acceso a los medios que realiza el hardware.
Separar la capa de enlace de datos en subcapas permite a un tipo de trama definida por la capa superior acceder a diferentes tipos de medios definidos por la capa inferior. Tal es el caso en muchas tecnologas LAN, incluida Ethernet. Las dos subcapas comunes de LAN son: Control de enlace lgico El control de enlace lgico (LLC) coloca informacin en la trama, para identificar qu protocolo de capa de red est usando la trama. Esta informacin permite que varios protocolos de la capa 3, tales como IP e IPX, utilicen la misma interfaz de red y los mismos medios. Control de acceso al medio El control de acceso a los medios (MAC) proporciona a la capa de enlace de datos el direccionamiento y la delimitacin de datos de acuerdo con los requisitos de sealizacin fsica del medio, y con el tipo de protocolo de capa de enlace de datos en uso.
Los protocolos y servicios funcionales en la capa de enlace de datos son descritos por organizaciones de ingeniera (como IEEE, ANSI e ITU) y compaas de comunicaciones. Las organizaciones de ingeniera establecen estndares y protocolos pblicos y abiertos. Las compaas de comunicaciones pueden establecer y utilizar protocolos propios para aprovechar los nuevos avances en tecnologa o las oportunidades del mercado. Los servicios y las especificaciones de la capa de enlace de datos se definen mediante varios estndares basados en diversas tecnologas y medios a los cuales se aplican los protocolos. Algunos de estos estndares integran los servicios de la capa 2 y la capa 1. Las organizaciones de ingeniera que definen estndares y protocolos abiertos que se aplican a la capa de enlace de datos incluyen:
I I I I
Organizacin Internacional para la Estandarizacin (ISO) Instituto de Ingenieros Elctricos y Electrnicos (IEEE) Instituto Nacional Estadounidense de Estndares (ANSI) Unin Internacional de Telecomunicaciones (ITU)
A diferencia de los protocolos de la capa superior que estn implementados principalmente en el software, como el sistema operativo de host o en aplicaciones especficas, los procesos de la capa de enlace de datos se producen tanto en el software como en el hardware. Los protocolos en esta capa se implementan dentro de la electrnica de los adaptadores de red con los que el dispositivo se conecta a la red fsica. Por ejemplo, un dispositivo que implementa la capa de enlace de datos en una computadora sera la tarjeta de interfaz de red (NIC). En una computadora porttil, se utiliza comnmente un adaptador PCMCIA inalmbrico. Cada uno de estos adaptadores es el hardware que cumple con los estndares y protocolos de la capa 2. Enlaces http://www.iso.org http://www.ieee.org http://www.ansi.org http://www.itu.int
Sin embargo, no todos los caminos y entradas son iguales. El trfico puede ingresar a un camino confluyendo, esperando su turno en una seal de alto, o respetando el semforo. Un conductor sigue un conjunto de reglas diferente para cada tipo de entrada. De la misma manera, hay diferentes formas de regular la colocacin de tramas en los medios. Los protocolos en la capa de enlace de datos definen las reglas de acceso a los diferentes medios. Algunos mtodos de control de acceso al medio utilizan procesos altamente controlados para asegurar que las tramas se coloquen con seguridad en los medios. Estos mtodos se definen mediante protocolos sofisticados que requieren mecanismos onerosos para las sobrecargas a la red. El mtodo de control de acceso a los medios que se utiliza depende de:
I I
Compartir medios: definir si los nodos comparten los medios y cmo lo hacen Topologa: cmo se muestra la conexin entre los nodos a la capa de enlace de datos
Controlado: cada nodo tiene su propio tiempo para utilizar el medio Con base en la contencin: todos los nodos compiten por el uso del medio
Haga clic en las pestaas de la figura para ver las diferencias entre los dos mtodos. Acceso controlado para medios compartidos Al utilizar el mtodo de acceso controlado, los dispositivos de red toman turnos en secuencia para acceder al medio. A este mtodo tambin se le conoce como acceso programado o determinista. Si un dispositivo no necesita acceder al medio, la oportunidad de utilizar el medio pasa al siguiente dispositivo en lnea. Cuando un dispositivo coloca una trama en los medios, ningn otro dispositivo puede hacerlo hasta que la trama haya llegado al destino y haya sido procesada por el destino. Aunque el acceso controlado est bien ordenado y proporciona rendimiento predecible, los mtodos deterministas pueden ser ineficientes porque un dispositivo tiene que esperar su turno antes de poder utilizar el medio. Acceso por contencin para medios compartidos Estos mtodos por contencin, tambin llamados no deterministas, permiten que cualquier dispositivo intente acceder al medio siempre que haya datos para enviar. Para evitar el caos completo en los medios, estos mtodos usan un proceso de Acceso mltiple por deteccin de portadora (CSMA) para detectar primero si los medios estn transportando una seal. Si se detecta una seal portadora en el medio desde otro nodo, quiere decir que otro dispositivo est transmitiendo. Cuando un dispositivo est intentando transmitir y nota que el medio est ocupado, esperar e intentar despus de un periodo corto. Si no se detecta una seal portadora, el dispositivo transmite sus datos. Las redes Ethernet e inalmbricas utilizan control de acceso al medio por contencin. Es posible que el proceso CSMA falle y que dos dispositivos transmitan al mismo tiempo. A esto se le denomina colisin de datos. Si esto ocurre, los datos enviados por ambos dispositivos se daarn y debern enviarse nuevamente.
Los mtodos de control de acceso a los medios por contencin no generan la sobrecarga de los mtodos de acceso controlado. No se requiere un mecanismo para analizar quin posee el turno para acceder al medio. Sin embargo, los sistemas por contencin no escalan bien bajo un uso intensivo de los medios. A medida que el uso y el nmero de nodos aumenta, la probabilidad de acceder a los medios con xito sin una colisin disminuye. Adems, los mecanismos de recuperacin que se requieren para corregir errores por esas colisiones disminuyen an ms el rendimiento. Generalmente se implementa CSMA junto con un mtodo para resolver la contencin del medio. Los dos mtodos comnmente utilizados son: CSMA/Deteccin de colisin Con el mtodo CSMA/Deteccin de colisin (CSMA/CD), el dispositivo controla los medios para detectar la presencia de una seal de datos. Si no hay una seal de datos, lo cual indica que el medio est libre, el dispositivo transmite los datos. Si luego se detectan seales que muestran que otro dispositivo estaba transmitiendo al mismo tiempo, todos los dispositivos dejan de enviar y lo intentan despus. Las formas tradicionales de Ethernet utilizan este mtodo. CSMA/Prevencin de colisiones Con el mtodo CSMA/Prevencin de colisiones (CSMA/CA), el dispositivo analiza los medios para detectar la presencia de una seal de datos. Si el medio est libre, el dispositivo enva una notificacin a travs del medio, anunciando su intencin de utilizarlo. El dispositivo enva luego los datos. Este mtodo es utilizado por las tecnologas de redes inalmbricas 802.11. Nota: CSMA/CD se explica ms detalladamente en el captulo 9.
Las implementaciones lgicas de estas topologas y sus mtodos asociados de control de acceso al medio se tratan en las siguientes secciones.
en la red no afecta la topologa lgica. Como se muestra en la figura, los nodos de origen y destino pueden estar conectados indirectamente entre s a travs de una distancia geogrfica. En algunos casos, la conexin lgica entre nodos forma lo que se llama un circuito virtual. Un circuito virtual es una conexin lgica creada dentro de una red entre dos dispositivos de red. Los dos nodos en cada extremo del circuito virtual intercambian las tramas entre s. Esto ocurre incluso si las tramas son dirigidas a travs de dispositivos intermediarios. Los circuitos virtuales son construcciones de comunicacin lgicas utilizadas por algunas tecnologas de la capa 2. El mtodo de acceso a los medios que utiliza el protocolo de enlace de datos se determina con la topologa lgica punto a punto, no con la topologa fsica. Esto significa que la conexin lgica de punto a punto entre dos nodos puede no ser necesariamente entre dos nodos fsicos en cada extremo de un enlace fsico nico.
Todos los protocolos de capa de enlace de datos encapsulan la PDU de la capa 3 dentro del campo de datos de la trama. Sin embargo, la estructura de la trama y los campos contenidos en el encabezado y triler varan de acuerdo con el protocolo. El protocolo de capa de enlace de datos describe las caractersticas requeridas para el transporte de paquetes a travs de diferentes medios. Estas caractersticas del protocolo estn integradas en la encapsulacin de la trama. Cuando la trama llega a su destino y el protocolo de capa de enlace de datos saca la trama del medio, la informacin de tramado es leda y descartada. No hay una estructura de trama que cumpla con las necesidades de todos los transportes de datos a travs de todos los tipos de medios. Como se muestra en la figura, segn el entorno, la cantidad de informacin de control que se necesita en la trama vara para coincidir con los requisitos de control de acceso a los medios de los mismos y de la topologa lgica.
Campo Inicio de trama: indica el comienzo de la trama Campos Direccin de origen y de destino: indican los nodos de origen y destino en los medios Campo Prioridad/Calidad de servicio: indica un tipo particular de servicio de comunicacin para el procesamiento Campo Tipo: indica el servicio de la capa superior que se incluye en la trama Campo Control de conexin lgica: se utiliza para establecer la conexin lgica entre nodos Campo Control de enlace fsico: se utiliza para establecer el enlace a los medios Campo Control de flujo: se utiliza para iniciar y detener el trfico a travs de los medios Campo Control de congestin: indica la congestin en los medios
I I I I I
Los nombres de los campos mencionados son una nomenclatura no especfica que se menciona como ejemplo. Diferentes protocolos de capa de enlace de datos pueden utilizar distintos campos de los mencionados. Debido a que los fines y funciones de los protocolos de capa de enlace de datos estn relacionados con las topologas especficas y con los medios, cada protocolo debe examinarse
para tener una comprensin detallada de su estructura de trama. Toda vez que en este curso se analizan los protocolos, se explica ms informacin acerca de la estructura de la trama.
Para asegurarse de que el contenido de la trama recibida en el destino coincida con el de la trama que sali del nodo de origen, un nodo de transmisin crea un resumen lgico del contenido de la trama. Esto se conoce como valor de comprobacin de redundancia cclica (CRC). Este valor se coloca en el campo Secuencia de verificacin de la trama (FCS) para representar el contenido de la trama. Cuando la trama llega al nodo de destino, el nodo receptor calcula su propio resumen lgico, o CRC, de la trama. El nodo receptor compara los dos valores CRC. Si los dos valores son iguales, se considera que la trama lleg como se transmiti. Si el valor CRC en el FCS difiere del CRC calculado en el nodo receptor, la trama se descarta. Existe siempre una leve posibilidad de que una trama con un buen resultado de CRC est realmente daada. Los errores en los bits se pueden cancelar entre s cuando se calcula el CRC. Los protocolos de capa superior entonces deberan detectar y corregir esta prdida de datos. El protocolo que se utiliza en la capa de enlace de datos determina si se realiza la correccin del error. La FCS se utiliza para detectar el error, pero no todos los protocolos admiten su correccin.
Ethernet Protocolo punto a punto (PPP) Control de enlace de datos de alto nivel (HDLC) Frame Relay Modo de transferencia asncrona (ATM)
Cada protocolo realiza el control de acceso a los medios para las topologas lgicas de capa 2 que se especifican. Esto significa que una cantidad de diferentes dispositivos de red puede actuar como nodos que operan en la capa de enlace de datos al implementar estos protocolos. Estos dispositivos incluyen el adaptador de red o tarjetas de interfaz de red (NIC) en computadoras, as como las interfaces en routers y en switches de la capa 2. El protocolo de la capa 2 que se utiliza para una topologa de red particular est determinado por la tecnologa empleada para implementar esa topologa. La tecnologa es, a su vez, determinada por el tamao de la red, en trminos de cantidad de hosts y alcance geogrfico, y de los servicios que se proveern a travs de la red. Tecnologa LAN Una red de rea local generalmente utiliza una tecnologa de ancho de banda alto, que es capaz de admitir una gran cantidad de hosts. El rea geogrfica relativamente pequea de una LAN (un nico edificio o un conjunto de varios edificios) y su alta densidad de usuarios, hacen que esta tecnologa sea rentable. Tecnologa WAN Sin embargo, utilizar una tecnologa de ancho de banda alto no es generalmente rentable para redes de rea extensa que cubren grandes reas geogrficas (varias ciudades, por ejemplo). El costo de los
enlaces fsicos de larga distancia y la tecnologa utilizada para transportar las seales a travs de esas distancias, generalmente ocasiona una menor capacidad de ancho de banda. La diferencia de ancho de banda normalmente produce el uso de diferentes protocolos para las LAN y las WAN. Protocolo Ethernet para LAN Ethernet es una familia de tecnologas de networking que se define en los estndares IEEE 802.2 y 802.3. Los estndares de Ethernet definen los protocolos de la capa 2 y las tecnologas de la capa 1. Ethernet es la tecnologa LAN ms ampliamente utilizada, y soporta anchos de banda de datos de 10, 100, 1000, o 10 000 Mbps. El formato bsico de la trama y las subcapas IEEE de las capas OSI 1 y 2 sigue siendo el mismo para todas las formas de Ethernet. Sin embargo, los mtodos para detectar y colocar en los medios varan con las diferentes implementaciones. Ethernet proporciona servicio sin conexin y sin reconocimiento sobre un medio compartido mediante CSMA/CD como mtodo de acceso a los medios. El medio compartido requiere que el encabezado de la trama de Ethernet utilice la direccin de la capa de enlace de datos para identificar los nodos de origen y de destino. Como con la mayora de los protocolos LAN, esta direccin se llama direccin MAC del nodo. Una direccin MAC de Ethernet es de 48 bits y generalmente se representa en formato hexadecimal. La trama de Ethernet tiene muchos campos, como se muestra en la figura. En la capa de enlace de datos, la estructura de trama es casi idntica para todas las velocidades de Ethernet. Sin embargo, en la capa fsica las diferentes versiones de Ethernet colocan los bits sobre el medio de forma diferente. Ethernet II es el formato de trama de Ethernet que se utiliza en las redes TCP/IP. Ethernet es una parte tan importante en el networking de datos que hemos dedicado un captulo a ella. Tambin la utilizamos en ejemplos a lo largo de esta serie de cursos. Protocolo punto a punto para WAN El Protocolo punto a punto (PPP) es un protocolo que se utiliza para entregar tramas entre dos nodos. A diferencia de muchos protocolos de capa de enlace de datos, definidos por las organizaciones de ingeniera elctrica, el estndar PPP est definido por RFC. PPP fue desarrollado como un protocolo WAN y sigue siendo el protocolo elegido para implementar muchas WAN en serie. PPP se puede utilizar en diversos medios fsicos, lo que incluye cable de par trenzado, lneas de fibra ptica o transmisin satelital. PPP utiliza una arquitectura en capas. Para incluir los diferentes tipos de medios, PPP establece conexiones lgicas, llamadas sesiones, entre dos nodos. La sesin PPP oculta el medio fsico subyacente al protocolo PPP superior. Estas sesiones tambin proporcionan a PPP un mtodo para encapsular varios protocolos sobre un enlace punto a punto. Cada protocolo encapsulado en el enlace establece su propia sesin PPP. PPP tambin permite que dos nodos negocien opciones dentro de la sesin PPP. Esto incluye autenticacin, compresin y multienlace (el uso de varias conexiones fsicas). Consulte la figura para ver los campos bsicos de una trama PPP. Protocolo PPP: http://www.ietf.org/rfc/rfc1661.txt?number=1661 Extensiones PPP del fabricante: http://www.ietf.org/rfc/rfc2153.txt?number=2153
Protocolo inalmbrico para LAN 802.11 es una extensin de los estndares IEEE 802. Utiliza el mismo 802.2 LLC y esquema de direccionamiento de 48 bits que otras LAN 802. Sin embargo, hay muchas diferencias en la subcapa MAC y en la capa fsica. En un entorno inalmbrico, el entorno requiere consideraciones especiales. No hay una conectividad fsica definible; por lo tanto, factores externos pueden interferir con la transferencia de datos y es difcil controlar el acceso. Para vencer estos desafos, los estndares inalmbricos tienen controles adicionales. El estndar IEEE 802.11, comnmente denominado Wi-Fi, es un sistema por contencin que utiliza un proceso de acceso a los medios de acceso mltiple con deteccin de portadora y prevencin de colisiones (CSMA/CA). CSMA/CA especifica un procedimiento de postergacin aleatoria para todos los nodos que estn esperando transmitir. La oportunidad ms probable para la contencin de medio es el momento en que el medio est disponible. Hacer el back off de los nodos para un periodo aleatorio reduce en gran medida la probabilidad de colisin. Las redes 802.11 tambin utilizan el acuse de recibo de enlace de datos para confirmar que una trama se recibi con xito. Si la estacin transmisora no detecta la trama de reconocimiento, ya sea porque la trama de datos original o el reconocimiento no se recibieron intactos, se retransmite la trama. Este reconocimiento explcito supera la interferencia y otros problemas relacionados con la radio. Otros servicios admitidos por 802.11 son la autenticacin, la asociacin (conectividad a un dispositivo inalmbrico) y la privacidad (encriptacin). En la figura se muestra una trama 802.11. Contiene estos campos:
I I
Campo Versin del protocolo: la versin de la trama 802.11 en uso Campos Tipo y Subtipo: identifican una de las tres funciones y subfunciones de la trama: control, datos y administracin Campo A DS: se establece en 1 para las tramas de datos destinadas al sistema de distribucin (dispositivos en la estructura inalmbrica) Campo Desde DS: se establece en 1 para las tramas de datos que salen del sistema de distribucin Campo Ms fragmentos: se establece en 1 para las tramas que tienen otro fragmento Campo Reintentar: se establece en 1 si la trama es una retransmisin de una trama anterior Campo Administracin de energa: se establece en 1 para indicar que un nodo est en el modo ahorro de energa Campo Ms datos: se establece en 1 para indicar a un nodo en el modo ahorro de energa que en la memoria del bfer de ese nodo se guardan ms tramas Campo Privacidad equivalente por cable (WEP): se establece en 1 si la trama contiene informacin encriptada WEP por seguridad Campo Orden: se establece en 1 en una trama de tipo datos que utiliza la clase de servicio Estrictamente ordenada (no requiere reordenamiento) Campo Duracin/ID: segn el tipo de trama, representa el tiempo que se requiere en microsegundos para transmitir la trama o una identidad de asociacin (AID) para la estacin que transmiti la trama Campo Direccin de destino (DA): la direccin MAC del nodo de destino final en la red Campo Direccin de origen (SA): la direccin MAC del nodo que inici la trama
I I I
I I
Campo Direccin del receptor (RA): la direccin MAC que identifica el dispositivo inalmbrico que es el receptor inmediato de la trama Campo Direccin del transmisor (TA): la direccin MAC que identifica el dispositivo inalmbrico que transmiti la trama Campo Nmero de secuencia: indica el nmero de secuencia asignado a la trama. Las tramas retransmitidas se identifican con nmeros de secuencia duplicados Campo Nmero de fragmento: indica el nmero de cada fragmento de la trama Campo Cuerpo de la trama: contiene la informacin que se est transportando; para tramas de datos, generalmente se trata de un paquete IP Campo FCS: contiene una comprobacin de redundancia cclica (CRC) de 32 bits de la trama
I I
7.4 Integracin
7.4.1 Seguimiento de datos a travs de una internetwork
La figura en la siguiente pgina presenta una transferencia de datos simple entre dos hosts a travs de una internetwork. Destacamos la funcin de cada capa durante la comunicacin. Para este ejemplo mostraremos una solicitud HTTP entre un cliente y un servidor. Para centrarnos en el proceso de transferencia de datos, omitimos muchos elementos que pueden producirse en una transaccin real. En cada paso slo estamos llamando la atencin sobre los elementos principales. Por ejemplo, muchas partes de los encabezados se ignoran. Se asume que todas las tablas de enrutamiento son convergentes y las tablas ARP estn completas. Adems, suponemos que ya est establecida una sesin TCP entre el cliente y el servidor. Tambin supondremos que la bsqueda de DNS para el servidor WWW ya est en la cach del cliente. En la conexin WAN entre los dos routers, suponemos que PPP ya estableci un circuito fsico y una sesin PPP. En la prxima pgina se puede seguir paso a paso esta comunicacin. Le alentamos a leer cada explicacin atentamente y a estudiar la operacin de las capas de cada dispositivo. Interactivo En esta actividad se puede examinar a mayor detalle la animacin paso a paso de la pgina anterior.
CAPTULO 8
Explicar la funcin de los servicios y protocolos de capa fsica en la admisin de comunicaciones a travs de las redes de datos. Describir el propsito de la codificacin y sealizacin de la capa fsica, segn estos mtodos se utilicen en las redes. Describir la funcin de las seales que se utilizan para representar bits mientras se transporta una trama a travs de los medios locales. Identificar las caractersticas bsicas de los medios de cobre, de fibra y de red inalmbrica. Describir los usos comunes de los medios de cobre, de fibra y de red inalmbrica.
I I
Medios fsicos y conectores asociados Una representacin de los bits en los medios
I I
Codificacin de los datos y de la informacin de control Sistema de circuitos del receptor y transmisor en los dispositivos de red
En este momento del proceso de comunicacin, la capa de transporte ha segmentado los datos del usuario, la capa de red los ha colocado en paquetes, y luego la capa de enlace de datos los ha encapsulado como tramas. El objetivo de la capa fsica es crear la seal ptica, elctrica o de microondas que representa a los bits en cada trama. Luego, estas seales se envan por los medios una a la vez. Otra funcin de la capa fsica es recuperar estas seales individuales desde los medios, restaurarlas para sus representaciones en bits, y enviar los bits hacia la capa de enlace de datos como una trama completa.
La presentacin de los bits (es decir, el tipo de seal) depende del tipo de medio. Para los medios de cable de cobre, las seales son patrones de pulsos elctricos. Para los medios de fibra, las seales son patrones de luz. Para los medios inalmbricos, las seales son patrones de transmisiones de radio. Identificacin de una trama Cuando la capa fsica codifica los bits en seales para un medio especfico, tambin debe distinguir dnde termina una trama y dnde se inicia la siguiente. De lo contrario, los dispositivos de los medios no reconoceran cundo se ha recibido exitosamente una trama. En tal caso, el dispositivo de destino slo recibira una secuencia de seales y no sera capaz de reconstruir la trama correctamente. Como se describi en el captulo anterior, indicar el comienzo de la trama es a menudo una funcin de la capa de enlace de datos. Sin embargo, en muchas tecnologas, la capa fsica puede agregar sus propias seales para indicar el comienzo y el final de la trama. Para habilitar un dispositivo receptor a fin de reconocer de manera clara el lmite de una trama, el dispositivo transmisor agrega seales para designar el comienzo y el final de la misma. Estas seales representan patrones especficos de bits que slo se utilizan para indicar el comienzo y el final de una trama. En las siguientes secciones de este captulo se analizarn detalladamente el proceso de codificacin de una trama de datos de bits lgicos a seales fsicas en los medios, y las caractersticas de los medios fsicos especficos.
Como vimos en el captulo anterior, el grupo de trabajo en ingeniera de Internet (IETF) define los servicios y protocolos del conjunto TCP/IP en las RFC. Al igual que otras tecnologas asociadas con la capa de enlace de datos, las tecnologas de la capa fsica son definidas por diferentes organizaciones, tales como:
I I I I I
Organizacin Internacional para la Estandarizacin (ISO) Instituto de Ingenieros Elctricos y Electrnicos (IEEE) Instituto Nacional Estadounidense de Estndares (ANSI) Unin Internacional de Telecomunicaciones (ITU) Asociacin de Industrias Electrnicas y Asociacin de las Industrias de las Telecomunicaciones (EIA/TIA) Autoridades de las telecomunicaciones nacionales, como la Comisin Federal de Comunicaciones (FCC) en EE. UU.
Hardware y tecnologas de la capa fsica Las tecnologas definidas por estas organizaciones incluyen cuatro reas de estndares de la capa fsica:
I I I I
Propiedades fsicas y elctricas de los medios Propiedades mecnicas (materiales, dimensiones, diagrama de pines) de los conectores Representacin de los bits mediante seales (codificacin) Definicin de las seales de la informacin de control
Haga clic en Seales, Conectores y Cables en la figura para visualizar el hardware. Todos los componentes de hardware, como adaptadores de red (NIC, tarjeta de interfaz de red), interfaces y conectores, materiales y diseo de los cables, se especifican en los estndares asociados a la capa fsica.
Los elementos fsicos son los dispositivos electrnicos de hardware, medios y conectores que transmiten y transportan las seales para representar los bits. Codificacin La codificacin es un mtodo que se utiliza para convertir un stream de bits de datos en un cdigo predefinido. Los cdigos son grupos de bits utilizados para ofrecer un patrn predecible que pueda reconocer tanto el emisor como el receptor. La utilizacin de patrones predecibles permite distinguir los bits de datos de los bits de control, y ofrece una mejor deteccin de errores en los medios. Adems de crear cdigos para los datos, los mtodos de codificacin en la capa fsica tambin pueden proporcionar cdigos para control, como la identificacin del comienzo y el final de una trama. El host que realiza la transmisin enviar el patrn especfico de bits o un cdigo para identificar el comienzo y el final de la trama.
Sealizacin La capa fsica debe generar las seales inalmbricas, pticas o elctricas que representan el 1 y el 0 en los medios. El mtodo de representacin de bits se denomina mtodo de sealizacin. Los estndares de capa fsica deben definir qu tipo de seal representa un 1 y un 0. Esto puede ser tan sencillo como un cambio en el nivel de una seal elctrica, un impulso ptico o un mtodo de sealizacin ms complejo. En las siguientes secciones se examinarn diferentes mtodos de sealizacin y codificacin.
La naturaleza de las seales reales que representan los bits en los medios depender del mtodo de sealizacin que se utilice. Algunos mtodos pueden utilizar un atributo de seal para representar un nico 0 y utilizar otro atributo de seal para representar un nico 1. Por ejemplo, con el mtodo sin retorno a cero (NRZ), un 0 puede representarse mediante un nivel de voltaje en los medios durante el tiempo de bit, y un 1 puede representarse mediante un voltaje diferente en los medios durante el tiempo de bit.
Tambin existen mtodos de sealizacin que utilizan transiciones, o la ausencia de stas, para indicar un nivel lgico. Por ejemplo, la codificacin Manchester indica un 0 mediante una transicin de alto a bajo voltaje en el medio del tiempo de bit. Para un 1, existe una transicin de bajo a alto voltaje en el medio del tiempo de bit. El mtodo de sealizacin utilizado debe ser compatible con un estndar para que el receptor pueda detectar las seales y decodificarlas. El estndar incluye un acuerdo entre el transmisor y el receptor sobre cmo representar los 1 y los 0. Si no existe un acuerdo de sealizacin, es decir, si se utilizan diferentes estndares en cada extremo de la transmisin, la comunicacin a travs del medio fsico no se podr llevar a cabo. Los mtodos de sealizacin para representar bits en los medios pueden ser complejos. Observaremos dos de las tcnicas ms simples para ejemplificar el concepto. Sealizacin NRZ Como primer ejemplo, examinaremos un mtodo simple de sealizacin: sin retorno a cero (NRZ). En NRZ, el stream de bits se transmite como una secuencia de valores de voltaje, tal como se muestra en la figura. Un valor de bajo voltaje representa un 0 lgico y un valor de alto voltaje representa un 1 lgico. El intervalo de voltaje depende del estndar especfico de capa fsica utilizado. Este mtodo simple de sealizacin slo es adecuado para enlaces de datos de velocidad lenta. La sealizacin NRZ no utiliza el ancho de banda de manera eficiente, y es susceptible a la interferencia electromagntica. Adems, los lmites entre bits individuales pueden perderse al transmitir en forma consecutiva secuencias largas de 1 o 0. En dicho caso, no se detectan transiciones de voltaje en los medios. Por lo tanto, los nodos receptores no tienen una transicin para utilizar el resincronizar tiempos de bit con el nodo transmisor. Codificacin Manchester En lugar de representar bits como impulsos de valores simples de voltaje, en el esquema de codificacin Manchester los valores de bit se representan como transiciones de voltaje. Por ejemplo, una transicin desde un voltaje bajo a un voltaje alto representa un valor de bit de 1. Una transicin desde un voltaje alto a un voltaje bajo representa un valor de bit de 0. Como se muestra en la figura, se debe realizar una transicin de voltaje en la mitad de cada tiempo de bit. Esta transicin puede utilizarse para asegurar que los tiempos de bit en los nodos receptores se encuentren sincronizados con el nodo transmisor. La transicin en la mitad del tiempo de bit ser en direccin ascendente o descendente para cada unidad de tiempo en la cual se transmite un bit. Para los valores de bit consecutivos, una transicin en el lmite del bit configura la transicin adecuada de tiempo medio de bit que representa el valor del bit. Si bien no es lo suficientemente eficiente como para ser utilizada en velocidades de sealizacin superiores, la codificacin Manchester constituye el mtodo de sealizacin empleado por Ethernet 10BaseT (Ethernet se ejecuta a 10 megabits por segundo).
A medida que utilizamos mayores velocidades en los medios, existe la posibilidad de que los datos se daen. Al utilizar los grupos de codificacin, podemos detectar errores de manera ms eficiente. Adems, a medida que aumenta la demanda de velocidades de datos, buscamos formas de representar ms datos a travs de los medios mediante la transmisin de menos bits. Los grupos de codificacin proporcionan un mtodo para realizar esta representacin de datos. La capa fsica del dispositivo de red debe ser capaz de detectar seales legtimas de datos e ignorar seales aleatorias sin datos que tambin pueden encontrarse en el medio fsico. El stream de seales que se transmite necesita iniciarse de tal forma que el receptor reconozca el comienzo y el final de la trama. Patrones de seales Una forma de detectar tramas es iniciar cada trama con un patrn de seales que represente los bits que la capa fsica reconoce como indicador del comienzo de una trama. Otro patrn de bits sealizar el final de la trama. Los bits de seales que no se entraman de esta manera son ignorados por la capa fsica estndar que se utiliza. Los bits de datos vlidos deben agruparse en una trama. De lo contrario, los bits de datos se recibirn sin ningn contexto para darle significado a las capas superiores del modelo de networking. La capa de enlace de datos, la capa fsica o ambas pueden proporcionar este mtodo de tramado. La figura describe algunos de los objetivos de la sealizacin de patrones. Los patrones de seales pueden indicar: el comienzo, el final o el contenido de una trama. Estos patrones de seales pueden codificarse en bits. Los bits se interpretan como cdigos. Los cdigos indican la ubicacin donde comienzan y finalizan las tramas. Grupos de cdigos Las tcnicas de codificacin utilizan patrones de bits denominados smbolos. Es posible que la capa fsica utilice un conjunto de smbolos codificados, denominado grupos de cdigos, para representar la informacin de control o los datos codificados. Un grupo de cdigos es una secuencia consecutiva de bits de cdigo que se interpretan y asignan como patrones de bits de datos. Por ejemplo, los bits de cdigo 10101 podran representar los bits de datos 0011. Como se muestra en la figura, los grupos de cdigos a menudo se utilizan como una tcnica de codificacin intermediaria para tecnologas LAN de mayor velocidad. Este paso se realiza en la capa fsica antes de generar seales de voltaje, impulsos de luz o radiofrecuencias. La transmisin de smbolos mejora la capacidad para detectar errores y la sincronizacin de los tiempos entre los dispositivos receptores y transmisores. stas son consideraciones de importancia al admitir la transmisin de alta velocidad a travs de los medios. Aunque el uso de grupos de cdigos agrega sobrecarga en forma de bits extra para transmitir, mejora la solidez de un enlace de comunicaciones. Esta caracterstica se aplica especialmente a la transmisin de datos de mayor velocidad. Entre las ventajas de utilizar grupos de cdigos se incluyen:
I I I I
Reduccin de error en el nivel de bits Limitacin de la energa efectiva transmitida a los medios Ayuda para distinguir los bits de datos de los bits de control Mejoras en la deteccin de errores en los medios
Reduccin de los errores en el nivel de bits Para detectar correctamente un bit individual como un 0 o un 1, el receptor debe saber cmo y cundo probar la seal en los medios. Este paso requiere la sincronizacin de los tiempos entre el
receptor y el transmisor. En muchas tecnologas de la capa fsica, las transiciones en los medios se utilizan para esta sincronizacin. Si los patrones de bit que se transmiten en los medios no crean transiciones frecuentes, esta sincronizacin puede perderse y ocasionar un error binario individual. Los grupos de cdigos se disean para que los smbolos obliguen la introduccin de un amplio nmero de transacciones de bits en los medios para sincronizar estos tiempos. Esto se logra utilizando smbolos para asegurar que no se usen demasiados 1 o 0 en forma consecutiva. Limitacin de la energa transmitida En muchos grupos de cdigos, los smbolos garantizan el equilibrio entre la cantidad de 1 y 0 en una secuencia de smbolos. El proceso de equilibrar la cantidad de nmeros 1 y 0 transmitidos se denomina equilibrio DC. Este mtodo evita que se incluyan cantidades excesivas de energa en los medios durante una transmisin. De esta manera, se reduce la interferencia generada desde los medios. En muchos mtodos de sealizacin de medios, un nivel lgico, por ejemplo un 1, se representa mediante la presencia de energa que se enva a los medios, mientras que el nivel lgico opuesto, un 0, se representa como la ausencia de esta energa. La transmisin de una secuencia larga de nmeros 1 podra recalentar el lser transmisor y los fotodiodos en el receptor, lo que podra causar elevados ndices de error. Distincin entre datos y control Los grupos de cdigos incluyen tres tipos de smbolos:
I
Smbolos de datos: smbolos que representan los datos de la trama cuando sta se transmite a la capa fsica. Smbolos de control: Cdigos especiales introducidos por la capa fsica que se utiliza para controlar la transmisin. Entre ellos se incluyen los smbolos de fin de la trama y de medios inactivos. Smbolos no vlidos: smbolos cuyos patrones no estn permitidos en los medios. La recepcin de un smbolo no vlido indica un error de trama.
Todos los smbolos codificados en los medios son exclusivos. Los smbolos que representan datos que se envan a travs de la red tienen diferentes patrones de bit que los smbolos utilizados para control. Estas diferencias permiten que la capa fsica en el nodo receptor identifique inmediatamente datos desde la informacin de control. Mejoras en la deteccin de errores en los medios Adems de los smbolos de datos y de control, los grupos de cdigos incluyen smbolos invlidos. stos son los smbolos que pueden crear secuencias largas de 1 o 0 en los medios. Por lo tanto, no son utilizados por el nodo transmisor. Si un nodo receptor recibe uno de estos patrones, la capa fsica puede determinar que se ha producido un error en la recepcin de datos. 4B/5B Como ejemplo, examinaremos un grupo de cdigos simple denominado 4B/5B. Los grupos de cdigos que se utilizan actualmente en las redes modernas son, por lo general, ms complejos. En esta tcnica, cuatro bits de datos se convierten en smbolos de un cdigo de cinco bits para la transmisin a travs del sistema de medios. En 4B/5B, cada byte que se transmitir se divide en partes de cuatro bits o cuartetos, y se codifica como valores de cinco bits denominados smbolos. Estos smbolos representan los datos que deben transmitirse, al igual que el conjunto de cdigos que permite controlar la transmisin en los medios. Los cdigos incluyen smbolos que indican el comienzo y el final de la transmisin de una trama. Si bien este proceso genera una sobrecarga en las transmisiones de bits, tambin incorpora caractersticas que ayudan a la transmisin de datos a velocidades superiores.
4B/5B garantiza la aplicacin de al menos un cambio de nivel por cdigo para proporcionar sincronizacin. La mayora de los cdigos utilizados en 4B/5B equilibran la cantidad de nmeros 1 y 0 utilizados en cada smbolo. Como se muestra en la figura, se asignan 16 de las 32 combinaciones posibles de grupos de cdigos para los bits de datos. Los grupos de cdigos restantes se utilizan para los smbolos invlidos y los smbolos de control. Seis de los smbolos se utilizan para ejecutar funciones especiales que identifican la transicin desde datos de espera a datos de trama y el delimitador de final del stream. Los 10 smbolos restantes indican cdigos invlidos.
Ancho de banda La capacidad que posee un medio de transportar datos se describe como el ancho de banda de los datos sin procesar de los medios. El ancho de banda digital mide la cantidad de informacin que puede fluir desde un lugar hacia otro en un periodo determinado. El ancho de banda generalmente se mide en kilobits por segundo (kbps) o megabits por segundo (Mbps). El ancho de banda prctico de una red se determina mediante una combinacin de factores: las propiedades de las tecnologas y los medios fsicos elegidos para sealizar y detectar seales de red. Las propiedades de los medios fsicos, las tecnologas actuales y las leyes de la fsica desempean una funcin al momento de determinar el ancho de banda disponible. La figura muestra las unidades de ancho de banda de uso ms frecuente. Rendimiento El rendimiento es la medida de transferencia de bits a travs de los medios durante un periodo determinado. Debido a diferentes factores, el rendimiento generalmente no coincide con el ancho de banda especificado en las implementaciones de la capa fsica, como Ethernet. Muchos factores influyen en el rendimiento. Entre estos factores se incluye la cantidad y el tipo de trfico, adems de la cantidad de dispositivos de red que se encuentran en la red que se est midiendo. En una topologa multiacceso como Ethernet, los nodos compiten por el acceso y la utilizacin de medios. Por lo tanto, el rendimiento de cada nodo se degrada a medida que aumenta el uso de los medios. En una internetwork o una red con mltiples segmentos, el rendimiento no puede ser ms rpido que el enlace ms lento de la ruta de origen a destino. Incluso si todos los segmentos o gran parte de ellos tienen un ancho de banda elevado, slo se necesita un segmento en la ruta con un rendimiento inferior para crear un cuello de botella en el rendimiento de toda la red. Capacidad de transferencia til Se ha creado una tercera medida para evaluar la transferencia de datos utilizables. Dicha medicin se denomina capacidad de transferencia til. La capacidad de transferencia til es la medida de datos utilizables transferidos durante un periodo determinado. Por lo tanto, es la medida de mayor inters para los usuarios de la red.
Como se muestra en la figura, la capacidad de transferencia til mide la transferencia efectiva de los datos del usuario entre las entidades de la capa de aplicacin, por ejemplo, entre el proceso de un servidor web de origen y un dispositivo con explorador web de destino. A diferencia del rendimiento, que mide la transferencia de bits y no la transferencia de datos utilizables, la capacidad de transferencia til considera los bits que generan la sobrecarga del protocolo. Esta capacidad representa el rendimiento sin la sobrecarga de trfico para establecer sesiones, acuses de recibo y encapsulaciones. Por ejemplo, considere dos hosts en una LAN que transfiere un archivo. El ancho de banda de la LAN es de 100 Mbps. Debido al uso compartido y al encabezado de los medios, el rendimiento entre los equipos es solamente de 60 mbps. Con una sobrecarga del proceso de encapsulacin de stack TCP/IP, la velocidad real de los datos recibidos por la computadora de destino, es decir la capacidad de transferencia til, es slo de 40 Mbps.
Tipo de cableado de cobre utilizado Ancho de banda de la comunicacin Tipo de conectores utilizados Diagrama de pines y cdigos de colores de las conexiones a los medios Distancia mxima de los medios
La figura muestra algunas de las caractersticas de los medios de networking. Esta seccin tambin describir algunas de las caractersticas importantes de los medios inalmbricos, pticos y de cobre comnmente utilizados.
proveedor de servicios de datos, como una compaa telefnica. Cada tipo de conexin y sus dispositivos complementarios incluyen requisitos de cableado estipulados por los estndares de la capa fsica. Los medios de networking generalmente utilizan conectores y tomas. Estos elementos facilitan la conexin y la desconexin. Adems, puede utilizarse un nico tipo de conector fsico para diferentes tipos de conexiones. Por ejemplo, el conector RJ-45 se utiliza ampliamente en las LAN con un tipo de medio, y en algunas WAN con otro tipo de medio. La figura muestra algunos conectores y medios de cobre de uso comn. Interferencia de seal externa Los datos se transmiten en los cables de cobre como impulsos elctricos. Un detector en la interfaz de red de un dispositivo de destino debe recibir una seal que pueda decodificarse exitosamente para que coincida con la seal enviada. Los valores de voltaje y sincronizacin en estas seales son susceptibles a la interferencia o ruido que se genera fuera del sistema de comunicaciones. Estas seales no deseadas pueden distorsionar y corromper las seales de datos que se transportan a travs de los medios de cobre. Las ondas de radio y los dispositivos electromagnticos, como luces fluorescentes, motores elctricos y otros dispositivos, representan una posible fuente de ruido. Los tipos de cable con blindaje o trenzado de pares de alambre estn diseados para minimizar la degradacin de seales debido al ruido electrnico. La susceptibilidad de los cables de cobre al ruido electrnico tambin puede estar determinada por:
I
La seleccin del tipo o categora de cable ms adecuado para proteger las seales de datos en un entorno de networking determinado El diseo de una infraestructura de cables para evitar las fuentes de interferencia posibles y conocidas en la estructura del edificio El uso de tcnicas de cableado que incluyen el manejo y la terminacin apropiados de los cables
pero opuestas, producen un efecto de cancelacin mutua. Adems, los distintos pares de cables que se trenzan en el cable utilizan una cantidad diferente de vueltas por metro para ayudar a proteger el cable del crosstalk entre los pares. Estndares de cableado UTP El cableado UTP que se encuentra comnmente en el trabajo, las escuelas y los hogares cumple con los estndares estipulados en conjunto por la Asociacin de las Industrias de las Telecomunicaciones (TIA) y la Asociacin de Industrias Electrnicas (EIA). TIA/EIA-568A estipula los estndares comerciales de cableado para las instalaciones LAN, y es el estndar de mayor uso en entornos de cableado LAN. Algunos de los elementos definidos son:
I I I I I
Tipos de cables Longitudes del cable Conectores Terminacin de los cables Mtodos para realizar pruebas de cable
El Instituto de Ingenieros Elctricos y Electrnicos (IEEE) define las caractersticas elctricas del cableado de cobre. IEEE califica el cableado UTP segn su rendimiento. Los cables se dividen en categoras segn su capacidad para transportar datos de ancho de banda a velocidades mayores. Por ejemplo, el cable de categora 5 (Cat5) se utiliza comnmente en las instalaciones de FastEthernet 100BASE-TX. Otras categoras incluyen el cable de categora 5 mejorado (Cat5e) y el de categora 6 (Cat6). Los cables de categoras superiores se disean y fabrican para admitir velocidades superiores de transmisin de datos. A medida que se desarrollan y adoptan nuevas tecnologas Ethernet de velocidades en gigabits, Cat5e es el tipo de cable mnimamente aceptable en la actualidad. Cat6 es el tipo de cable recomendado para nuevas instalaciones edilicias. Algunas personas conectan redes de datos utilizando los sistemas telefnicos existentes. Generalmente, el cableado de estos sistemas es algn tipo de UTP de categora inferior en comparacin con los estndares actuales de Cat5+. La instalacin de cableado menos costoso pero de calificacin inferior resulta poco til y limitada. Si se decide adoptar posteriormente una tecnologa LAN ms rpida, es posible que se requiera el reemplazo total de la infraestructura del cableado instalado. Tipos de cables UTP El cableado UTP, con una terminacin de conectores RJ-45, es un medio comn basado en cobre para interconectar dispositivos de red, como computadoras, y dispositivos intermediarios, como routers y switches de red. Segn las diferentes situaciones, es posible que los cables UTP necesiten armarse segn las distintas convenciones para los cableados. Esto significa que los alambres individuales del cable deben conectarse en diferente orden para distintos grupos de pins en los conectores RJ-45. A continuacin se mencionan los principales tipos de cables que se obtienen al utilizar convenciones especficas de cableado:
I I I
La figura muestra la aplicacin tpica de estos cables, as como tambin una comparacin de estos tres tipos de cable. Es posible que el uso de un cable de conexin cruzada o de conexin directa en forma incorrecta entre los dispositivos no dae los dispositivos, pero no se producir la conectividad y la comunicacin entre los dispositivos. ste es un error comn de laboratorio. Si no se logra la conectividad, la primera medida para resolver este problema es verificar que las conexiones de los dispositivos sean correctas.
El cable STP cubre todo el grupo de alambres dentro del cable al igual que los pares de alambres individuales. STP ofrece una mejor proteccin contra el ruido que el cableado UTP, pero a un precio considerablemente superior. Durante muchos aos, STP fue la estructura de cableado de uso especfico en instalaciones de red Token Ring. Con la disminucin en el uso de Token Ring tambin se redujo la demanda de cableado de par trenzado blindado. El nuevo estndar de 10 GB para Ethernet incluye una disposicin para el uso del cableado STP. Esta medida vuelve a generar inters en el cableado de par trenzado blindado.
Ms costoso (comnmente) que los medios de cobre para la misma distancia (pero para una capacidad mayor)
Se necesitan diferentes habilidades y equipos para terminar y empalmar la infraestructura de cables Manejo ms cuidadoso que los medios de cobre
En la actualidad, en la mayor parte de los entornos empresariales se utiliza principalmente la fibra ptica como cableado backbone para conexiones punto a punto con una gran cantidad de trfico entre los servicios de distribucin de datos, y para la interconexin de los edificios en el caso de los campus compuestos por varios edificios. Ya que la fibra ptica no conduce electricidad y presenta una prdida de seal baja, es ideal para estos usos. Fabricacin del cable Los cables de fibra ptica consisten en un revestimiento exterior de PVC y un conjunto de materiales de refuerzo que rodean la fibra ptica y su revestimiento. El revestimiento rodea la fibra de plstico o de vidrio, y est diseado para prevenir la prdida de luz de la fibra. Se requieren dos fibras para realizar una operacin full duplex, ya que la luz slo puede viajar en una direccin a travs de la fibra ptica. Los patch cables de la fibra ptica agrupan dos cables de fibra ptica y su terminacin incluye un par de conectores de fibra nicos y estndares. Algunos conectores de fibra aceptan fibras receptoras y transmisoras en un nico conector. Produccin y deteccin de seales pticas Los lseres o diodos de emisin de luz (LED) generan impulsos de luz que se utilizan para representar los datos transmitidos como bits en los medios. Los dispositivos electrnicos semiconductores, denominados fotodiodos, detectan los impulsos de luz y los convierten en voltajes que pueden reconstruirse en tramas de datos. Nota: La luz del lser transmitida a travs del cableado de fibra ptica puede daar el ojo humano. Se debe tener precaucin y evitar mirar dentro del extremo de una fibra ptica activa. Fibra multimodo y monomodo En trminos generales, los cables de fibra ptica pueden clasificarse en dos tipos: monomodo y multimodo. La fibra ptica monomodo transporta un slo rayo de luz, generalmente emitido desde un lser. Este tipo de fibra puede transmitir impulsos pticos en distancias muy largas, ya que la luz del lser es unidireccional y viaja a travs del centro de la fibra. La fibra ptica multimodo normalmente utiliza emisores LED que no generan una nica onda de luz coherente. En cambio, la luz de un LED ingresa a la fibra multimodo en diferentes ngulos. Los tendidos extensos de fibra pueden generar impulsos poco claros al recibirlos en el extremo receptor, ya que la luz que ingresa a la fibra en diferentes ngulos requiere distintos periodos para viajar a travs de la fibra. Este efecto, denominado dispersin modal, limita la longitud de los segmentos de fibra multimodo. La fibra multimodo y la fuente de luz del LED que utiliza resultan ms econmicas que la fibra monomodo y su tecnologa de emisin basada en lser.
adems del terreno local, que limitan la cobertura efectiva. El medio inalmbrico tambin es susceptible a la interferencia y puede distorsionarse por dispositivos comunes como telfonos inalmbricos domsticos, algunos tipos de luces fluorescentes, hornos de microondas y otras comunicaciones inalmbricas. Adems, los dispositivos y usuarios que no estn autorizados a ingresar a la red pueden obtener acceso a la transmisin, ya que la cobertura de la comunicacin inalmbrica no requiere el acceso a una conexin fsica de los medios. Por lo tanto, la seguridad de la red es un componente clave de la administracin de redes inalmbricas. Tipos de redes inalmbricas Los estndares de IEEE y de la industria de las telecomunicaciones sobre las comunicaciones inalmbricas de datos abarcan la capas fsica y de enlace de datos. Los cuatro estndares comunes de comunicacin de datos que se aplican a los medios inalmbricos son:
I
IEEE estndar 802.11: comnmente denominada Wi-Fi, se trata de una tecnologa LAN inalmbrica (Red de rea local inalmbrica, WLAN) que utiliza una contencin o sistema no determinista con un proceso de acceso a los medios de acceso mltiple con deteccin de portadora/prevencin de colisiones (CSMA/CA). IEEE estndar 802.15: estndar de red de rea personal inalmbrica (WPAN), comnmente denominada Bluetooth, utiliza un proceso de emparejamiento de dispositivos para comunicarse a travs de una distancia de uno a 100 metros. IEEE estndar 802.16: comnmente conocida como WiMAX (Interoperabilidad mundial para el acceso por microondas), utiliza una topologa punto a multipunto para proporcionar un acceso de ancho de banda inalmbrico. Sistema global para comunicaciones mviles (GSM): incluye las especificaciones de la capa fsica que habilitan la implementacin del protocolo Servicio general de radio por paquetes (GPRS) de capa 2 para proporcionar la transferencia de datos a travs de redes de telefona celular mvil.
Otros tipos de tecnologas inalmbricas, como las comunicaciones satelitales, proporcionan una conectividad de red de datos para ubicaciones que no cuentan con otros medios de conexin. Los protocolos, incluso GPRS, permiten la transferencia de datos entre estaciones terrestres y enlaces satelitales. En cada uno de los ejemplos anteriores, las especificaciones de la capa fsica se aplican a reas que incluyen: datos para la codificacin de seales de radio, frecuencia y poder de transmisin, recepcin de seales y requisitos de decodificacin, y diseo y construccin de la antena. LAN inalmbrica Una implementacin comn de transmisin inalmbrica de datos permite a los dispositivos conectarse en forma inalmbrica a travs de una LAN. En general, una LAN inalmbrica requiere los siguientes dispositivos de red:
I
Punto de acceso inalmbrico (AP): concentra las seales inalmbricas de los usuarios y se conecta, generalmente a travs de un cable de cobre, a la infraestructura de red existente basada en cobre, como Ethernet. Adaptadores NIC inalmbricos: proporcionan capacidad de comunicacin inalmbrica a cada host de la red.
A medida que la tecnologa fue evolucionando, surgi una gran cantidad de estndares WLAN basados en Ethernet. Se debe tener precaucin al comprar dispositivos inalmbricos para garantizar compatibilidad e interoperabilidad.
Los estndares incluyen: IEEE 802.11a: opera en una banda de frecuencia de 5 GHz y ofrece velocidades de hasta 54 mbps. Posee un rea de cobertura menor y es menos efectivo al penetrar estructuras edilicias, ya que opera en frecuencias superiores. Los dispositivos que funcionan conforme a este estndar no son interoperables con los estndares 802.11b y 802.11g que se describen a continuacin. IEEE 802.11b: opera en una banda de frecuencia de 2.4 GHz y ofrece velocidades de hasta 11 mbps. Los dispositivos que implementan este estndar tienen un mayor alcance y pueden penetrar mejor las estructuras edilicias que los dispositivos basados en 802.11a. IEEE 802.11g: opera en una frecuencia de banda de 2.4 GHz y ofrece velocidades de hasta 54 mbps. Por lo tanto, los dispositivos que implementan este estndar operan en la misma radiofrecuencia y tienen un alcance de hasta 802.11b, pero con un ancho de banda de 802.11a. IEEE 802.11n: el estndar IEEE 802.11n se encuentra actualmente en desarrollo. El estndar propuesto define la frecuencia de 2.4 Ghz o 5 GHz. La velocidad tpica de transmisin de datos que se espera es de 100 mbps a 210 mbps con una distancia de alcance de hasta 70 metros. Los beneficios de las tecnologas inalmbricas de comunicacin de datos son evidentes, especialmente en cuanto al ahorro en el cableado costoso de las instalaciones, y en la conveniencia de la movilidad del host. Sin embargo, los administradores de red necesitan desarrollar y aplicar procesos y polticas de seguridad rigurosas para proteger las LAN inalmbricas del dao y el acceso no autorizado. Estos estndares e implementaciones para las LAN inalmbricas se analizarn con ms detalle en el curso Redes inalmbricas y conmutacin LAN. En esta actividad, el usuario puede analizar un router inalmbrico conectado a un ISP en una configuracin tpica de una empresa pequea o domstica. Se le recomienda tambin crear sus propios modelos, posiblemente al incorporar dichos dispositivos inalmbricos.
cableado de Ethernet en los entornos de trabajo establecen cules son los cables necesarios para conectar una computadora a un dispositivo intermediario de red activa. Cuando se realizan las terminaciones de manera incorrecta, cada cable representa una posible fuente de degradacin del funcionamiento de la capa fsica. Es fundamental que todas las terminaciones de medios de cobre sean de calidad superior para garantizar un funcionamiento ptimo con tecnologas de red actuales y futuras. En algunos casos, como por ejemplo en las tecnologas WAN, si se utiliza un cable de terminacin RJ-45-instalado incorrectamente, pueden producirse daos en los niveles de voltaje entre los dispositivos interconectados. Este tipo de dao generalmente ocurre cuando un cable se conecta para una tecnologa de capa fsica y se utiliza con otra tecnologa diferente. Conectores comunes de fibra ptica Los conectores de fibra ptica incluyen varios tipos. La figura muestra algunos de los tipos ms comunes: Punta Recta (ST) (comercializado por AT&T): un conector muy comn estilo Bayonet, ampliamente utilizado con fibra multimodo. Conector suscriptor (SC): conector que utiliza un mecanismo de doble efecto para asegurar la insercin positiva. Este tipo de conector se usa ampliamente con fibra monomodo. Conector Lucent (LC): un conector pequeo que est adquiriendo popularidad en su uso con fibra monomodo; tambin admite la fibra multimodo. La terminacin y el empalme del cableado de fibra ptica requieren equipo y capacitacin especiales. La terminacin incorrecta de los medios de fibra ptica produce una disminucin en las distancias de sealizacin o una falla total en la transmisin. Tres tipos comunes de errores de empalme y terminacin de fibra ptica son:
I I
Desalineacin: los medios de fibra ptica no se alinean con precisin al unirlos. Separacin de los extremos: no hay contacto completo de los medios en el empalme o la conexin. Acabado final: los extremos de los medios no se encuentran bien pulidos, o puede verse suciedad en la terminacin.
Se recomienda el uso de un Reflectmetro ptico de dominio de tiempo (OTDR) para probar cada segmento del cable de fibra ptica. Este dispositivo introduce un impulso de luz de prueba en el cable, y mide la retrodispersin y el reflejo de la luz detectados en funcin del tiempo. El OTDR calcular la distancia aproximada en la que se detectan estas fallas en toda la longitud del cable. Se puede realizar una prueba de campo al emitir una luz brillante en un extremo de la fibra mientras se observa el otro extremo. Si la luz es visible, entonces la fibra es capaz de transmitirla. Si bien esta prueba no garantiza el funcionamiento de la fibra, es una forma rpida y econmica de detectar una fibra deteriorada.
CAPTULO 9
Ethernet
Describir la evolucin de Ethernet Explicar los campos de la trama de Ethernet Describir la funcin y las caractersticas del mtodo de control de acceso a los medios que utiliza el protocolo Ethernet Describir las funciones de la capa fsica y de la capa de enlace de datos de Ethernet Comparar y contrastar los hubs y switches de Ethernet Explicar el Protocolo de resolucin de direcciones (ARP)
I I I
Captulo 9: Ethernet187
son un paquete IPv4, y agrega informacin de control para ayudar a entregar el paquete al nodo de destino. La capa 2 establece la comunicacin con las capas superiores a travs del LLC. El LLC se implementa en el software, y su implementacin no depende del equipo fsico. En una computadora, el LLC puede considerarse como el controlador de la Tarjeta de interfaz de red (NIC). El controlador de la NIC es un programa que interacta directamente con el hardware en la NIC para pasar los datos entre los medios y la subcapa de Control de acceso al medio (MAC). Enlaces http://standards.ieee.org/getieee802/download/802.2-1998.pdf http://standards.ieee.org/regauth/llc/llctutorial.html http://www.wildpackets.com/support/compendium/reference/sap_numbers
El proceso de encapsulacin de datos incluye el armado de la trama antes de la transmisin, y el anlisis de la trama al momento de recibirla. Cuando forma una trama, la capa MAC agrega un encabezado y un triler a la PDU de capa 3. La utilizacin de tramas facilita la transmisin de bits a medida que se colocan en los medios, y la agrupacin de bits en el nodo receptor. El proceso de entramado proporciona delimitadores importantes que se utilizan para identificar un grupo de bits que componen una trama. Este proceso ofrece una sincronizacin entre los nodos transmisores y receptores. El proceso de encapsulacin tambin proporciona el direccionamiento de la capa de enlace de datos. Cada encabezado Ethernet agregado a la trama contiene la direccin fsica (direccin MAC) que permite que la trama se enve a un nodo de destino. Una funcin adicional de la encapsulacin de datos es la deteccin de errores. Cada trama de Ethernet contiene un triler con una comprobacin cclica de redundancia (CRC) de los contenidos de la trama. Una vez que se recibe una trama, el nodo receptor crea una CRC para compararla con la de la trama. Si estos dos clculos de CRC coinciden, puede asumirse que la trama se recibi sin errores. Control de acceso al medio La subcapa MAC controla la colocacin de tramas en los medios y el retiro de tramas de los medios. Como su nombre lo indica, se encarga de administrar el control de acceso al medio. Esto incluye el inicio de la transmisin de tramas y la recuperacin por fallo de transmisin debido a colisiones.
Topologa lgica La topologa lgica subyacente de Ethernet es un bus de multiacceso. Esto significa que todos los nodos (dispositivos) en ese segmento de red comparten el medio. Esto implica, adems, que todos los nodos de ese segmento reciben todas las tramas transmitidas por cualquier nodo de dicho segmento. Debido a que todos los nodos reciben todas las tramas, cada nodo debe determinar si debe aceptar y procesar una determinada trama. Esto requiere analizar el direccionamiento en la trama proporcionado por la direccin MAC. Ethernet ofrece un mtodo para determinar la manera en que los nodos comparten el acceso al medio. El mtodo de control de acceso a los medios para Ethernet clsica es el Acceso mltiple con deteccin de portadora con deteccin de colisiones (CSMA/CD). Este mtodo se describe ms adelante en este captulo. Enlaces http://standards.ieee.org/regauth/groupmac/tutorial.html
Simplicidad y facilidad de mantenimiento Capacidad para incorporar nuevas tecnologas Confiabilidad Bajo costo de instalacin y de actualizacin
La introduccin de Gigabit Ethernet ha extendido la tecnologa LAN original a distancias que convierten a Ethernet en un estndar de Red de rea metropolitana (MAN) y de Red de rea extensa (WAN). Ya que se trata de una tecnologa asociada con la capa fsica, Ethernet especifica e implementa los esquemas de codificacin y decodificacin que permiten el transporte de los bits de trama como seales a travs de los medios. Los dispositivos Ethernet utilizan una gran variedad de especificaciones de cableado y conectores. En las redes actuales, Ethernet utiliza cables de cobre UTP y fibra ptica para interconectar dispositivos de red a travs de dispositivos intermediarios como hubs y switches. Dada la diversidad de tipos de medios que Ethernet admite, la estructura de la trama de Ethernet permanece constante a travs de todas sus implementaciones fsicas. Es por esta razn que ha podido evolucionar hasta cumplir con los requisitos de networking actuales.
Captulo 9: Ethernet189
Alohanet obligaba a todas las estaciones a seguir un protocolo segn el cual una transmisin no reconocida requera una retransmisin despus de un periodo de espera breve. Las tcnicas para utilizar un medio compartido de esta manera se aplicaron posteriormente a la tecnologa cableada en forma de Ethernet. La Ethernet se dise para aceptar varias computadoras que se interconectaban en una topologa de bus compartida. La primera versin de Ethernet incorporaba un mtodo de acceso al medio conocido como Acceso mltiple por deteccin de portadora y deteccin de colisiones (CSMA/CD). El CSMA/CD administraba los problemas que se originaban cuando varios dispositivos intentaban comunicarse en un medio fsico compartido. Primeros medios Ethernet Las primeras versiones de Ethernet utilizaban cable coaxial para conectar computadoras en una topologa de bus. Cada computadora se conectaba directamente al backbone. Estas primeras versiones de Ethernet se conocan como Thicknet (10BASE5) y Thinnet (10BASE2). La 10BASE5, o Thicknet, utilizaba un cable coaxial grueso que permita lograr distancias de cableado de hasta 500 metros antes de que la seal requiriera un repetidor. La 10BASE2, o Thinnet, utilizaba un cable coaxial fino que tena un dimetro menor y era ms flexible que la Thicknet y permita alcanzar distancias de cableado de 185 metros. La capacidad de migrar la implementacin original de Ethernet a las implementaciones de Ethernet actuales y futuras se basa en la estructura de la trama de capa 2, que prcticamente no ha cambiado. Los medios fsicos, el acceso al medio y el control del medio han evolucionado y continan hacindolo. Pero el encabezado y el triler de la trama de Ethernet han permanecido constantes en trminos generales. Las primeras implementaciones de Ethernet se utilizaron en entornos LAN de bajo ancho de banda en los que el acceso a los medios compartidos se administraba mediante CSMA y, posteriormente, mediante CSMA/CD. Adems de ser una topologa de bus lgica de la capa de enlace de datos, Ethernet tambin utilizaba una topologa de bus fsica. Esta topologa se volvi ms problemtica a medida que las LAN crecieron y que los servicios LAN demandaron ms infraestructura. Los medios fsicos originales de cable coaxial grueso y fino se reemplazaron por categoras iniciales de cables UTP. En comparacin con los cables coaxiales, los cables UTP eran ms fciles de utilizar, ms livianos y menos costosos. La topologa fsica tambin se cambi por una topologa en estrella utilizando hubs. Los hubs concentran las conexiones. En otras palabras, toman un grupo de nodos y permiten que la red los trate como una sola unidad. Cuando una trama llega a un puerto, se copia a los dems puertos para que todos los segmentos de la LAN reciban la trama. La utilizacin del hub en esta topologa de bus aument la confiabilidad de la red, ya que permite que cualquier cable falle sin provocar una interrupcin en toda la red. Sin embargo, la repeticin de la trama a los dems puertos no solucion el problema de las colisiones. Ms adelante en este captulo se ver cmo se manejaron las cuestiones relacionadas con colisiones en Ethernet mediante la introduccin de switches en la red. Nota: A la topologa de acceso mltiple lgica tambin se le conoce como topologa de bus lgica.
A medida que se agregaban ms dispositivos a una red Ethernet, la cantidad de colisiones de tramas aumentaba notablemente. Durante los periodos de poca actividad de comunicacin, las pocas colisiones que se producan se administraban mediante el CSMA/CD, con muy poco impacto en el rendimiento, en caso de que lo hubiera. Sin embargo, a medida que la cantidad de dispositivos y el consiguiente trfico de datos aumenta, el incremento de las colisiones puede producir un impacto significativo en la experiencia del usuario. A modo de analoga, un caso similar sera cuando salimos a trabajar o vamos a la escuela por la maana temprano y las calles estn relativamente vacas. Ms tarde, cuando hay ms automviles en las calles, pueden producirse colisiones y generarse demoras en el trfico. Ethernet actual Un desarrollo importante que mejor el rendimiento de la LAN fue la introduccin de los switches para reemplazar los hubs en redes basadas en Ethernet. Este desarrollo estaba estrechamente relacionado con el desarrollo de Ethernet 100BASE-TX. Los switches pueden controlar el flujo de datos mediante el aislamiento de cada uno de los puertos y el envo de una trama slo al destino correspondiente (en caso de que se le conozca) en vez del envo de todas las tramas a todos los dispositivos. El switch reduce la cantidad de dispositivos que recibe cada trama, lo que a su vez disminuye o minimiza la posibilidad de colisiones. Esto, junto con la posterior introduccin de las comunicaciones full-duplex (que tienen una conexin que puede transportar seales transmitidas y recibidas al mismo tiempo), permiti el desarrollo de Ethernet de un Gbps y ms.
Captulo 9: Ethernet191
Tanto el triler como el encabezado de Ethernet cuentan con varias secciones de informacin que utiliza el protocolo Ethernet. Cada seccin de la trama se denomina campo. Hay dos estilos de tramas de Ethernet: el estndar DIX Ethernet, que ahora es Ethernet II, y el estndar IEEE 802.3, que ha sido actualizado varias veces para incluir nuevas tecnologas. Las diferencias entre los estilos de tramas son mnimas. La diferencia ms importante entre los dos estndares es el agregado de un delimitador de inicio de trama (SFD) y el cambio del campo Tipo por un campo Longitud en el 802.3, como se muestra en la figura. Tamao de la trama de Ethernet Tanto el estndar Ethernet II como el IEEE 802.3 definen el tamao mnimo de trama en 64 bytes, y el tamao mximo de trama en 1518 bytes. Esto incluye todos los bytes del campo Direccin MAC de destino a travs del campo Secuencia de verificacin de trama (FCS). Los campos Prembulo y Delimitador de inicio de trama no se incluyen en la descripcin del tamao de una trama. El estndar IEEE 802.3ac, publicado en 1998, ampli el tamao de trama mximo permitido a 1522 bytes. Se aument el tamao de la trama para que se adapte a una tecnologa denominada Red de rea local virtual (VLAN). Las VLAN se crean dentro de una red conmutada y se presentarn en otro curso. Si el tamao de una trama transmitida es menor que el mnimo o mayor que el mximo, el dispositivo receptor descarta la trama. Es posible que las tramas descartadas se originen en colisiones u otras seales no deseadas y, por lo tanto, se consideran no vlidas. Desplace el mouse sobre los nombres de los campos para ver las descripciones. Campos Prembulo y Delimitador de inicio de trama Los campos Prembulo (siete bytes) y Delimitador de inicio de trama (SFD) (un byte) se utilizan para la sincronizacin entre los dispositivos emisores y receptores. Estos ocho primeros bytes de la trama se utilizan para captar la atencin de los nodos receptores. Bsicamente, los primeros bytes le indican al receptor que se prepare para recibir una trama nueva. Campo Direccin MAC de destino El campo Direccin MAC de destino (seis bytes) es el identificador del receptor deseado. Como recordar, la capa 2 utiliza esta direccin para ayudar a los dispositivos a determinar si la trama viene dirigida a ellos. La direccin de la trama se compara con la direccin MAC del dispositivo. Si coinciden, el dispositivo acepta la trama. Campo Direccin MAC de origen El campo Direccin MAC de origen (seis bytes) identifica la NIC o interfaz de origen de la trama. Los switches tambin utilizan esta direccin para ampliar sus tablas de bsqueda. El rol de los switches se analizar ms adelante en este captulo. Campo Longitud/tipo Para todos los estndares IEEE 802.3 anteriores a 1997, el campo Longitud define la longitud exacta del campo de datos de la trama. Esto se utiliza posteriormente como parte de la FCS para garantizar que el mensaje se reciba adecuadamente. Si el objetivo de un campo es designar un tipo como en Ethernet II, el campo Tipo describe cul es el protocolo que se implementa. Estos dos usos del campo se combinaron oficialmente en 1997 con el estndar IEEE 802.3x ya que ambos eran comunes. El campo Tipo de la Ethernet II se incorpor a la actual definicin de trama del 802.3. Cuando un nodo recibe una trama, debe analizar el campo Longitud para determinar qu protocolo de capa superior est presente. Si el valor de los dos octetos es equivalente a 0x0600 hexadecimal o 1536 decimal o mayor que stos, los contenidos del campo Datos se decodifican
segn el protocolo EtherType indicado. Por otro lado, si el valor es igual o menor que el hexadecimal de 0x05DC o el decimal 1500, el campo Longitud se est utilizando para indicar el uso del formato de trama de IEEE 802.3. As se diferencian las tramas de Ethernet II y 802.3. Campos Datos y Pad Los campos Datos y Pad (de 46 a 1500 bytes) contienen los datos encapsulados de una capa superior, que es una PDU de capa 3 genrica o, con mayor frecuencia, un paquete IPv4. Todas las tramas deben tener al menos 64 bytes de longitud. Si se encapsula un paquete pequeo, el Pad se utiliza para incrementar el tamao de la trama hasta alcanzar el tamao mnimo. Enlaces IEEE mantiene una lista de la asignacin pblica de EtherType. http://standards.ieee.org/regauth/ethertype/eth.txt
Campo Secuencia de verificacin de trama El campo Secuencia de verificacin de trama (FCS) (cuatro bytes) se utiliza para detectar errores en la trama, con base en una comprobacin cclica de redundancia (CRC). El dispositivo emisor incluye los resultados de una CRC en el campo FCS de la trama. El dispositivo receptor recibe la trama y genera una CRC para buscar errores. Si los clculos coinciden, significa que no se produjo ningn error. Los clculos que no coinciden indican que los datos cambiaron y, por consiguiente, se descarta la trama. Un cambio en los datos podra ser resultado de una interrupcin de las seales elctricas que representan los bits.
Todas las direcciones MAC asignadas a una NIC u otro dispositivo Ethernet deben utilizar el OUI que se le asign a dicho proveedor como los tres primeros bytes.
Captulo 9: Ethernet193
Se les debe asignar un valor exclusivo (cdigo del fabricante o nmero de serie) a todas las direcciones MAC con el mismo OUI (Identificador exclusivo de organizacin) en los ltimos tres bytes.
La direccin MAC suele denominarse direccin grabada (BIA) porque se graba en la ROM (memoria de slo lectura) de la NIC. Esto significa que la direccin se codifica en el chip de la ROM de manera permanente (el software no puede cambiarla). Sin embargo, cuando se inicia la computadora, la NIC copia la direccin a la RAM (memoria de acceso aleatorio). Cuando se examinan tramas se utiliza la direccin que se encuentra en la RAM como direccin de origen, para compararla con la direccin de destino. La NIC utiliza la direccin MAC para determinar si un mensaje debe pasarse a las capas superiores para procesarlo. Dispositivos de red Cuando el dispositivo de origen reenva el mensaje a una red Ethernet, se adjunta la informacin del encabezado dentro de la direccin MAC. El dispositivo de origen enva los datos a travs de la red. Cada NIC de la red visualiza la informacin para determinar si la direccin MAC coincide con su direccin fsica. Si no hay coincidencia, el dispositivo descarta la trama. Cuando la trama llega al destino donde la MAC de la NIC coincide con la MAC de destino de la trama, la NIC pasa la trama hasta las capas OSI, donde se lleva a cabo el proceso de desencapsulacin. Todos los dispositivos conectados a una LAN Ethernet tienen interfaces con direcciones MAC. Diferentes fabricantes de hardware y software pueden representar las direcciones MAC en distintos formatos hexadecimales. Los formatos de las direcciones pueden ser similares a 00-05-9A-3C-78-00, 00:05:9A:3C:78:00 o 0005.9A3C.7800. Las direcciones MAC se asignan a estaciones de trabajo, servidores, impresoras, switches y routers (cualquier dispositivo que pueda originar o recibir datos en la red).
de lnea de comando o de programacin, la representacin tcnica de un valor hexadecimal es precedida por 0x (cero X). Por lo tanto, los ejemplos anteriores deberan mostrarse como 0x0A y 0x73, respectivamente. El valor hexadecimal se utiliza para representar las direcciones MAC de Ethernet y las direcciones IP versin 6. Ya hemos visto que los valores hexadecimales se utilizan en el panel Bytes de paquetes de Wireshark para representar los valores binarios dentro de tramas y paquetes. Conversiones hexadecimales Las conversiones numricas entre valores decimales y hexadecimales son simples, pero no siempre es conveniente dividir o multiplicar por 16. Si es necesario realizar dichas conversiones, generalmente es ms fcil convertir el valor decimal o hexadecimal a un valor binario, y despus convertir dicho valor binario a un valor decimal o hexadecimal, segn corresponda. Con la prctica es posible reconocer los patrones de bits binarios que coinciden con los valores decimales y hexadecimales. La figura ilustra dichos patrones para valores seleccionados de 8 bits. Visualizacin de la MAC Una herramienta til para analizar la direccin MAC de nuestra computadora es ipconfig /all o ifconfig. En el grfico, observe la direccin MAC de esta computadora. Si el usuario tiene acceso, se sugiere intentar esto en su propia computadora. Quizs desee buscar el OUI de la direccin MAC para determinar quin es el fabricante de su NIC.
La direccin de capa de red permite el reenvo del paquete a su destino. La direccin de capa de enlace de datos permite el transporte del paquete utilizando los medios locales a travs de cada segmento.
Captulo 9: Ethernet195
Captulo 9: Ethernet197
Seal de congestin y postergacin aleatoria Cuando los dispositivos de transmisin detectan la colisin, envan una seal de congestin. Esta seal de congestin se utiliza para notificar a los dems dispositivos sobre una colisin, de manera que stos invoquen un algoritmo de postergacin. Este algoritmo de postergacin hace que todos los dispositivos dejen de transmitir durante un periodo aleatorio, lo que permite que las seales de colisin disminuyan. Una vez que finaliza el retraso asignado a un dispositivo, dicho dispositivo regresa al modo escuchar antes de transmitir. El periodo de postergacin aleatoria garantiza que los dispositivos involucrados en la colisin no intenten enviar su trfico nuevamente al mismo tiempo, lo que provocara que se repita todo el proceso. Sin embargo, esto tambin significa que un tercer dispositivo puede transmitir antes de que cualquiera de los dos dispositivos involucrados en la colisin original tenga la oportunidad de volver a transmitir. Hubs y dominios de colisiones Dado que las colisiones se producirn ocasionalmente en cualquier topologa de medios compartidos (incluso cuando se emplea CSMA/CD), debemos prestar atencin a las condiciones que pueden originar un aumento de las colisiones. Debido al rpido crecimiento de la Internet:
I I I
Se conectan ms dispositivos a la red. Los dispositivos acceden a los medios de la red con una mayor frecuencia. Aumentan las distancias entre los dispositivos.
Recuerde que los hubs se crearon como dispositivos de red intermediarios que permiten a una mayor cantidad de nodos conectarse a los medios compartidos. Los hubs, que tambin se conocen como repetidores multipuerto, retransmiten las seales de datos recibidas a todos los dispositivos conectados, excepto a aquel desde el cual se reciben las seales. Los hubs no desempean funciones de red tales como dirigir los datos segn las direcciones. Los hubs y los repetidores son dispositivos intermediarios que extienden la distancia que pueden alcanzar los cables de Ethernet. Debido a que los hubs operan en la capa fsica, ocupndose nicamente de las seales en los medios, pueden producirse colisiones entre los dispositivos que conectan y dentro de los mismos hubs. Adems, el uso de hubs para proporcionar acceso a la red a una mayor cantidad de usuarios reduce el rendimiento para cada usuario, ya que debe compartirse la capacidad fija de los medios entre cada vez ms dispositivos. Los dispositivos conectados que tienen acceso a medios comunes a travs de un hub o una serie de hubs conectados directamente conforman lo que se denomina dominio de colisiones. Un dominio de colisiones tambin se denomina segmento de red. Por lo tanto, los hubs y los repetidores tienen el efecto de aumentar el tamao del dominio de colisiones. Como se muestra en la figura, la interconexin de los hubs forma una topologa fsica que se denomina estrella extendida. La estrella extendida puede crear un dominio de colisiones notablemente expandido. Un mayor nmero de colisiones reduce la eficiencia y la efectividad de la red hasta que las colisiones se convierten en una molestia para el usuario. Si bien el CSMA/CD es un sistema de administracin de colisiones de tramas, se dise para administrar colisiones slo para una cantidad limitada de dispositivos y en redes con poco uso de red. Por lo tanto, se requieren otros mecanismos cuando existen grandes cantidades de usuarios que quieren tener acceso, y cuando se necesita un acceso a la red ms activo.
Comprobaremos que el uso de switches en lugar de hubs puede ser un comienzo para reducir este problema. Enlaces http://standards.ieee.org/getieee802/802.3.html
En esta actividad de Packet Tracer, crear grandes dominios de colisiones para visualizar los efectos de las colisiones sobre la transmisin de datos y el funcionamiento de la red.
Captulo 9: Ethernet199
del dispositivo apenas es capaz de funcionar con cables de 100 metros. A 1000 Mbps, son necesarios ajustes especiales porque se suele transmitir una trama completa del tamao mnimo antes de que el primer bit alcance el extremo de los primeros 100 metros de cable UTP. Por este motivo, no se permite el modo half-duplex en la Ethernet de 10 Gigabits. Estas consideraciones de temporizacin deben aplicarse al espacio entre las tramas y a los tiempos de postergacin (ambos temas se analizan en la siguiente seccin) para asegurar que cuando un dispositivo transmita su prxima trama, se haya reducido al mnimo el riesgo de que se produzca una colisin. Intervalo de tiempo En Ethernet half-duplex, donde los datos slo pueden viajar en una direccin a la vez, el intervalo de tiempo se convierte en un parmetro importante para determinar cuntos dispositivos pueden compartir una red. Para todas las velocidades de transmisin de Ethernet de 1000 mbps o menos, el estndar describe cmo una transmisin individual no puede ser menor que el intervalo de tiempo. La determinacin del intervalo de tiempo es una compensacin entre la necesidad de reducir el impacto de la recuperacin en caso de colisin (tiempos de postergacin y retransmisin), y la necesidad de que las distancias de red sean lo suficientemente grandes como para admitir tamaos razonables de red. El compromiso fue elegir un dimetro de red mximo (2500 metros aproximadamente) para despus establecer la longitud mnima de una trama que fuera suficiente como para garantizar la deteccin de todas las peores colisiones. El intervalo de tiempo para Ethernet de 10 y 100 mbps es de 512 tiempos de bit o 64 octetos. El intervalo de tiempo para Ethernet de 1000 mbps es de 4096 tiempos de bit o 512 octetos. El intervalo de tiempo garantiza que si est por producirse una colisin, se detectar dentro de los primeros 512 bits (4096 para Gigabit Ethernet) de la transmisin de la trama. Esto simplifica el manejo de las retransmisiones de tramas posteriores a una colisin. El intervalo de tiempo es un parmetro importante por las siguientes razones:
I
El intervalo de tiempo de 512 bits establece el tamao mnimo de una trama de Ethernet en 64 bytes. Cualquier trama con menos de 64 bytes de longitud se considera un fragmento de colisin o runt frame, y las estaciones receptoras la descartan automticamente. El intervalo de tiempo determina un lmite para el tamao mximo de los segmentos de una red. Si la red crece demasiado, pueden producirse colisiones tardas. La colisiones tardas se consideran una falla en la red, porque un dispositivo detecta la colisin demasiado tarde durante la transmisin de tramas que debe ser manejada automticamente por CSMA/CD.
El intervalo de tiempo se calcula teniendo en cuenta las longitudes mximas de cables en la arquitectura de red legal de mayor tamao. Todos los tiempos de retardo de propagacin del hardware se encuentran al mximo permisible y se utiliza una seal de congestin de 32 bits cuando se detectan colisiones. El intervalo de tiempo real calculado es apenas mayor que la cantidad de tiempo terica necesaria para realizar una transmisin entre los puntos de mxima separacin de un dominio de colisin, colisionar con otra transmisin en el ltimo instante posible, y luego permitir que los fragmentos de la colisin regresen a la estacin transmisora y sean detectados. Observe la figura. Para que el sistema funcione correctamente, el primer dispositivo debe estar al tanto de la colisin antes de que termine de enviar la trama legal de menor tamao.
Para que una Ethernet de 1000 mbps pueda operar en modo half-duplex, se agreg a la trama el campo de extensin cuando se envan tramas pequeas, con el nico fin de mantener ocupado al transmisor durante el tiempo que sea necesario para que vuelva un fragmento de colisin. Este campo slo se incluye en los enlaces en half-duplex de 1000 Mbps, y permite que las tramas de menor tamao duren el tiempo suficiente para satisfacer los requisitos del intervalo de tiempo. El dispositivo receptor descarta los bits de extensin.
Captulo 9: Ethernet201
cantidad de tiempo antes de efectuar la retransmisin, lo que causara colisiones adicionales. Esto se logra en parte al aumentar el intervalo a partir del cual se selecciona el tiempo de retransmisin aleatorio cada vez que se efecta un intento de retransmisin. El periodo de espera se mide en incrementos del intervalo de tiempo del parmetro. Si la congestin en los medios provoca que la capa MAC no pueda enviar la trama despus de 16 intentos, abandona el intento y genera un error en la capa de red. Este tipo de sucesos es raro en una red que funciona correctamente, y slo sucedera en el caso de cargas de red extremadamente pesadas o cuando se produce un problema fsico en la red. Los mtodos que se describen en esta seccin permitan a Ethernet proporcionar un servicio superior en una topologa de medios compartidos basndose en el uso de hubs. En la seccin de switches que aparece a continuacin, veremos cmo, mediante el uso de switches, la necesidad de utilizar CSMA/CD comienza a disminuir o, en algunos casos, a desaparecer por completo.
10 mbps: 10Base-T Ethernet 100 mbps: Fast Ethernet 1000 mbps: Gigabit Ethernet 10 Gbps: 10 Gigabit Ethernet
Si bien existe una gran cantidad de implementaciones de Ethernet diferentes para estas diversas velocidades de transmisin de datos, aqu slo se presentarn las ms comunes. La figura muestra algunas de las caractersticas de la Ethernet PHY. En esta seccin se analizar la porcin de Ethernet que opera en la capa fsica, comenzando por 10Base-T y continuando con las variedades de 10 Gbps.
10BASE5 con cable coaxial Thicknet 10BASE2 con cable coaxial Thinnet 10BASE-T con cable de par trenzado no blindado Cat3/Cat5
Las primeras implementaciones de Ethernet, 10BASE5 y 10BASE2 utilizaban cable coaxial en un bus fsico. Dichas implementaciones ya no se utilizan, y los ms recientes estndares 802.3 no las admiten.
10 mbps Ethernet: 10BASE-T La 10BASE-T utiliza la codificacin Manchester para dos cables de par trenzado no blindado. Las primeras implementaciones de la 10BASE-T utilizaban cableado Cat3. Sin embargo, el cableado Cat5 o superior es el que se utiliza generalmente en la actualidad. La Ethernet de 10 mbps se considera que es la Ethernet clsica, y utiliza una topologa en estrella fsica. Los enlaces de Ethernet 10BASE-T pueden tener hasta 100 metros de longitud antes de que requieran un hub o repetidor. La 10BASE-T utiliza dos pares de cables de cuatro pares, y finaliza en cada extremo con un conector RJ-45 de ocho pins. El par conectado a los pins 1 y 2 se utiliza para transmitir, y el par conectado a los pins 3 y 6 se utiliza para recibir. La figura muestra la salida de pins RJ45 utilizada con Ethernet 10BASE-T. La 10BASE-T generalmente no se elige para instalaciones de LAN nuevas. Sin embargo, todava existen actualmente muchas redes Ethernet 10BASE-T. El reemplazo de los hubs por los switches en redes 10BASE-T aument notablemente la velocidad de transmisin (throughput) disponible para estas redes, y le otorg a la Ethernet antigua una mayor longevidad. Los enlaces de 10BASE-T conectados a un switch pueden admitir el funcionamiento tanto half-duplex como full-duplex. 100 mbps: Fast Ethernet Entre mediados y finales de la dcada de 1990 se establecieron varios estndares 802.3 nuevos para describir los mtodos de transmisin de datos en medios Ethernet a 100 mbps. Estos estndares utilizaban requisitos de codificacin diferentes para lograr estas velocidades ms altas de transmisin de datos. La Ethernet de 100 mbps, que tambin se denomina Fast Ethernet, puede implementarse utilizando medios de fibra o de cable de cobre de par trenzado. Las implementaciones ms conocidas de la Ethernet de 100 mbps son:
I
100BASE-TX con UTP Cat5 o posterior 100BASE-FX con cable de fibra ptica
Ya que las seales de mayor frecuencia que se utilizan en Fast Ethernet son ms susceptibles al ruido, Ethernet de 100 mbps utiliza dos pasos de codificacin por separado para mejorar la integridad de la seal. 100BASE-TX 100BASE-TX fue diseada para admitir la transmisin a travs de dos hilos de fibra ptica o de dos pares de cable de cobre UTP de categora 5. La implementacin 100BASE-TX utiliza los mismos dos pares y salidas de pares de UTP que la 10BASE-T. Sin embargo, la 100BASE-TX requiere UTP de categora 5 o superior. La codificacin 4B/5B se utiliza para Ethernet 100BASE-TX. Al igual que con la 10BASE-TX, la 100BASE-TX se conecta como estrella fsica. La figura muestra un ejemplo de una topologa en estrella fsica. Sin embargo, a diferencia de la 10BASET, las redes 100BASE-TX utilizan generalmente un switch en el centro de la estrella en vez de un hub. Aproximadamente al mismo tiempo que las tecnologas 100BASE-TX se convirtieron en la norma, los switches LAN tambin comenzaron a implementarse con frecuencia. Estos desarrollos simultneos llevaron a su combinacin natural en el diseo de las redes 100BASE-TX. 100BASE-FX El estndar 100BASE-FX utiliza el mismo procedimiento de sealizacin que la 100BASE-TX, pero lo hace en medios de fibra ptica en vez de cobre UTP. Si bien los procedimientos de codificacin, decodificacin y recuperacin de temporizador son los mismos para ambos medios, la transmisin de
Captulo 9: Ethernet203
seales es diferente: pulsos elctricos en cobre y pulsos de luz en fibra ptica. La 100BASE-FX utiliza conectores de interfaz de fibra de bajo costo (generalmente llamados conectores SC duplex). Las implementaciones de fibra son conexiones punto a punto, es decir, se utilizan para interconectar dos dispositivos. Estas conexiones pueden ser entre dos computadoras, entre una computadora y un switch, o entre dos switches.
encuentran hasta 17 niveles de voltaje en el cable. Con este gran nmero de estados, combinado con los efectos del ruido, la seal en el cable parece ms analgica que digital. Como en el caso del analgico, el sistema es ms susceptible al ruido debido a los problemas de cable y terminacin. Ethernet 1000BASE-SX y 1000BASE-LX por fibra ptica Las versiones de fibra ptica de la Gigabit Ethernet (1000BASE-SX y 1000BASE-LX) ofrecen las siguientes ventajas en comparacin con el UTP: inmunidad al ruido, tamao fsico pequeo y distancias y ancho de banda aumentados y sin repeticiones. Todas las versiones de 1000BASE-SX y 1000BASE-LX admiten la transmisin binaria full-duplex a 1250 mbps en dos hebras de fibra ptica. La codificacin de la transmisin se basa en el esquema de codificacin 8B/10B. Debido a la sobrecarga de esta codificacin, la velocidad de transferencia de datos sigue siendo 1000 mbps. Cada trama de datos se encapsula en la capa fsica antes de la transmisin, y la sincronizacin de los enlaces se mantiene enviando un stream continuo de grupos de cdigos INACTIVOS durante el espacio entre tramas. Las principales diferencias entre las versiones de fibra de 1000BASE-SX y 1000BASE-LX son los medios de enlace, los conectores y la longitud de onda de la seal ptica. Estas diferencias se ilustran en la figura.
El formato de trama es el mismo, permitiendo as la interoperabilidad entre todos los tipos de tecnologas antiguas, Fast, Gigabit y 10 Gigabit Ethernet, sin la necesidad de retramado o conversiones de protocolo. El tiempo de bit ahora es de 0.1 nanosegundos. Todas las dems variables de tiempo caen en su correspondiente lugar en la escala. Ya que slo se utilizan conexiones de fibra ptica full-duplex, no hay ningn tipo de contencin de medios ni se necesita el CSMA/CD. Se preserva la mayora de las subcapas de IEEE 802.3 dentro de las capas OSI 1 y 2, con algunos pocos agregados para incorporar enlaces de fibra de 40 km y la interoperabilidad con otras tecnologas en fibra.
Con 10Gbps Ethernet es posible crear redes de Ethernet flexibles, eficientes, confiables, a un costo punto a punto relativamente bajo. Futuras velocidades de Ethernet Si bien la Ethernet de un Gigabit es muy fcil de encontrar en el mercado y los productos de 10 Gigabits son cada vez es ms fcil conseguir, el IEEE y la Alianza de Ethernet de 10 Gigabits trabajan
Captulo 9: Ethernet205
actualmente en estndares para 40, 100 e inclusive 160 Gbps. Las tecnologas que se adopten dependern de un nmero de factores que incluyen la velocidad de maduracin de las tecnologas y de los estndares, la velocidad de adopcin por parte del mercado, y el costo de los productos emergentes.
puedan interferir entre ellos se considera como un dominio de colisiones. Una red con una gran cantidad de nodos en el mismo segmento tiene un dominio de colisiones mayor y, generalmente, ms trfico. A medida que aumenta la cantidad de trfico en la red, aumentan las posibilidades de colisin. Los switches proporcionan una alternativa para el entorno basado en contenciones de la Ethernet clsica.
Ancho de banda dedicado a cada puerto Entorno libre de colisiones Operacin full-duplex
Estas topologas fsicas en estrella son esencialmente enlaces punto a punto. Haga clic en los factores de rendimiento de la figura. Ancho de banda dedicado Cada nodo dispone del ancho de banda de los medios completo en la conexin entre el nodo y el switch. Debido a que un hub replica las seales que recibe y las enva a todos los dems puertos, los hubs de Ethernet clsica forman un bus lgico. Esto significa que todos los nodos deben compartir el mismo ancho de banda para este bus. Con los switches, cada dispositivo tiene una conexin punto a punto dedicada entre el dispositivo y el switch, sin contencin de medios. A modo de ejemplo, pueden compararse dos LAN de 100 mbps, cada una de ellas con 10 nodos. En el segmento de red A, los 10 nodos se conectan a un hub. Cada nodo comparte el ancho de banda de 100 Mbps disponible. Esto ofrece un promedio de 10 Mbps para cada nodo. En el segmento de red B, los 10 nodos se conectan a un switch. En este segmento, los 10 nodos tienen el ancho de banda completo de 100 Mbps disponible. Incluso en este ejemplo de red pequea, el aumento del ancho de banda es importante. A medida que la cantidad de nodos aumenta, la discrepancia entre el ancho de banda disponible para las dos implementaciones se incrementa significativamente.
Captulo 9: Ethernet207
Entorno libre de colisiones Una conexin punto a punto dedicada a un switch tambin evita contenciones de medios entre dispositivos, lo que permite que un nodo funcione con pocas colisiones o ninguna colisin. En una red Ethernet clsica de tamao moderado que utiliza hubs, aproximadamente entre el 40% y el 50% del ancho de banda se consume en la recuperacin por colisiones. En una red Ethernet con switch, en la que prcticamente no hay colisiones, el gasto destinado a la recuperacin por colisiones se elimina casi por completo. Esto le proporciona a la red con switches tasas de rendimiento notablemente mejoradas. Operacin full-duplex El uso de switches tambin le permite a una red funcionar como entorno de Ethernet full-duplex. Antes de que existieran los switches, la Ethernet slo era half-duplex. Esto implicaba que en un momento dado un nodo slo poda transmitir o recibir. Con la caracterstica full-duplex habilitada en una red Ethernet con switches, los dispositivos conectados directamente a los puertos del switch pueden transmitir y recibir simultneamente con el ancho de banda completo de los medios. La conexin entre el dispositivo y el switch est libre de colisiones. Esta disposicin efectivamente duplica la velocidad de transmisin cuando se le compara con la half-duplex. Por ejemplo, si la velocidad de la red es de 100 Mbps, cada nodo puede transmitir una trama a 100 Mbps y, al mismo tiempo, recibir una trama a 100 Mbps. Uso de switches en lugar de hubs Gran parte de la Ethernet moderna utiliza switches para los dispositivos finales y funciona en fullduplex. Debido a que los switches brindan mucho ms throughput que los hubs y aumentan el rendimiento tan notablemente, es justo preguntarse: por qu no utilizamos switches en todas las LAN Ethernet? Existen tres razones por las que los hubs siguen utilizndose:
I
Disponibilidad: los switches de LAN no se desarrollaron hasta comienzos de la dcada de 1990, y no estuvieron disponibles hasta mediados de dicha dcada. Las primeras redes Ethernet utilizaban hubs de UTP y muchas de ellas continan funcionando en la actualidad. Econmicas: en un principio, los switches resultaban bastante costosos. A medida que el precio de los switches se redujo, la utilizacin de hubs disminuy y el costo importa cada vez menos al momento de tomar decisiones de implementacin. Requisitos: las primeras redes LAN eran redes simples diseadas para intercambiar archivos y compartir impresoras. Para muchas ubicaciones, las primeras redes evolucionaron hasta convertirse en las redes convergentes de la actualidad, lo que origin una necesidad imperante de un mayor ancho de banda disponible para los usuarios individuales. No obstante, en algunos casos ser suficiente con un hub de medios compartidos, y estos productos permanecen en el mercado.
La siguiente seccin analiza el funcionamiento bsico de los switches y cmo un switch logra el rendimiento mejorado del que ahora dependen nuestras redes. En un curso posterior se presentarn ms detalles y tecnologas adicionales relacionadas con la conmutacin. En esta actividad le proporcionamos un modelo para comparar las colisiones presentes en redes basadas en hubs con el comportamiento libre de colisiones de los switches.
transmisin y recepcin. La conexin se establece slo durante el tiempo suficiente como para enviar una sola trama. Durante este instante, los dos nodos tienen una conexin de ancho de banda completa entre ellos, y representan una conexin lgica punto a punto. Para ser ms precisos en trminos tcnicos, esta conexin temporal no se establece entre los dos nodos de manera simultnea. Bsicamente, esto hace que la conexin entre los hosts sea una conexin punto a punto. De hecho, cualquier nodo que funcione en modo full-duplex puede transmitir en cualquier momento que tenga una trama, independientemente de la disponibilidad del nodo receptor. Esto sucede porque un switch LAN almacena una trama entrante en la memoria bfer, y despus la enva al puerto correspondiente cuando dicho puerto est inactivo. Este proceso se denomina almacenar y reenviar. Con la conmutacin de almacenar y reenviar, el switch recibe toda la trama, verifica la FCS para detectar errores, y reenva la trama al puerto correspondiente para el nodo de destino. Debido a que los nodos no tienen que esperar hasta que los medios estn inactivos, los nodos pueden enviar y recibir a la velocidad completa del medio, sin prdidas debidas a colisiones o a las sobrecargas que se relacionan con la administracin de colisiones. El reenvo se basa en la MAC de destino El switch mantiene una tabla, denominada tabla MAC que hace coincidir una direccin MAC de destino con el puerto utilizado para conectarse a un nodo. Para cada trama entrante, la direccin MAC de destino en el encabezado de la trama se compara con la lista de direcciones de la tabla MAC. Si se produce una coincidencia, el nmero de puerto de la tabla que se asoci con la direccin MAC se utiliza como puerto de salida para la trama. La tabla MAC puede denominarse de diferentes maneras. Generalmente se le llama tabla de switch. Debido a que la conmutacin deriva de una tecnologa ms antigua denominada bridging transparente, la tabla suele denominarse tabla del puente. Por esta razn, muchos de los procesos que realizan los switches LAN pueden contener las palabras bridge (puente) o bridging en su nombre. Un puente es un dispositivo que se utilizaba con mayor frecuencia en los inicios de la LAN para conectar dos segmentos de red fsica o para realizar un puente entre ellos. Los switches pueden utilizarse para realizar esta operacin, a la vez que permiten la conectividad del dispositivo final con la LAN. Muchas otras tecnologas se desarrollaron en torno a los switches LAN. Muchas de estas tecnologas se presentarn en otro curso. Un entorno en el que prevalecen los puentes son las redes inalmbricas. Utilizamos puentes inalmbricos para interconectar dos segmentos de red inalmbrica. Por lo tanto, encontrar que la industria de networking utiliza ambos trminos, conmutacin y puenteo, o bridging. Operacin del switch Para lograr su objetivo, los switches LAN Ethernet realizan cinco operaciones bsicas:
I I I I I
Aprendizaje La tabla MAC debe completarse con las direcciones MAC y sus puertos correspondientes. El proceso de aprendizaje permite que estos mapeos se adquieran dinmicamente durante el funcionamiento normal.
Captulo 9: Ethernet209
A medida que cada trama ingresa al switch, el switch analiza la direccin MAC de origen. Mediante un proceso de bsqueda, el switch determina si la tabla ya contiene una entrada para esa direccin MAC. Si no existe ninguna entrada, el switch crea una nueva entrada en la tabla MAC utilizando la direccin MAC de origen, y asocia la direccin con el puerto en el que lleg la entrada. Ahora el switch puede utilizar esta asignacin para reenviar tramas a este nodo. Actualizacin Las entradas de la tabla MAC que se adquirieron mediante el proceso de aprendizaje reciben una marca horaria. La marca horaria se utiliza como instrumento para eliminar las entradas antiguas de la tabla MAC. Despus de que se crea una entrada en la tabla MAC, un proceso comienza una cuenta regresiva utilizando la marca horaria como el valor inicial. Una vez que el valor alcanza 0, la entrada de la tabla se actualizar la siguiente vez que el switch reciba una trama de ese nodo en el mismo puerto. Saturacin Si el switch no sabe a qu puerto enviar una trama porque la direccin MAC de destino no se encuentra en la tabla MAC, el switch enva la trama a todos los puertos, excepto al puerto en el que lleg la trama. El proceso que consiste en enviar una trama a todos los segmentos se denomina saturacin. El switch no reenva la trama al puerto en el que lleg porque cualquier destino de ese segmento ya habr recibido la trama. La saturacin tambin se utiliza para tramas que se envan a la direccin MAC de broadcast. Reenvo selectivo El reenvo selectivo es el proceso por el cual se analiza la direccin MAC de destino de una trama y se le reenva al puerto correspondiente. sta es la funcin principal del switch. Cuando una trama de un nodo llega al switch y el switch ya aprendi su direccin MAC, dicha direccin se hace coincidir con una entrada de la tabla MAC y la trama se reenva al puerto correspondiente. En lugar de saturar la trama hacia todos los puertos, el switch enva la trama al nodo de destino a travs del puerto indicado. Esta accin se denomina reenvo. Filtrado En algunos casos, la trama no se reenva. Este proceso se denomina filtrado de la trama. Uno de los usos del filtrado ya se describi: un switch no reenva una trama al mismo puerto en el que llega. El switch tambin descartar una trama corrupta. Si una trama no aprueba la verificacin CRC, dicha trama se descarta. Otra razn por la que una trama se filtra es por motivos de seguridad. Un switch tiene configuraciones de seguridad para bloquear tramas hacia o desde direcciones MAC selectivas o puertos especficos.
Resolucin de direcciones IPv4 a direcciones MAC Mantenimiento de una cach de las asignaciones
Resolucin de direcciones IPv4 a direcciones MAC Para que una trama se coloque en los medios de la LAN, debe contar con una direccin MAC de destino. Cuando se enva un paquete a la capa de enlace de datos para que se encapsule en una trama, el nodo consulta una tabla en su memoria para encontrar la direccin de la capa de enlace de datos que se mapea a la direccin IPv4 de destino. Esta tabla se denomina tabla ARP o cach ARP. La tabla ARP se almacena en la RAM del dispositivo. Cada entrada o fila de la tabla ARP tiene un par de valores: una direccin IP y una direccin MAC. La relacin entre los dos valores se denomina mapa, que simplemente significa que usted puede localizar una direccin IP en la tabla y descubrir la direccin MAC correspondiente. La tabla ARP almacena el mapeo de los dispositivos de la LAN local en la memoria cach. Para comenzar el proceso, un nodo transmisor intenta localizar en la tabla ARP la direccin MAC asignada a un destino IPv4. Si este mapa est almacenado en la tabla, el nodo utiliza la direccin MAC como la MAC de destino en la trama que encapsula el paquete IPv4. La trama se codifica entonces en los medios de la red. Mantenimiento de la tabla ARP La tabla ARP se mantiene dinmicamente. Existen dos maneras en las que un dispositivo puede reunir direcciones MAC. Una es monitorear el trfico que se produce en el segmento de la red local. A medida que un nodo recibe tramas de los medios, puede registrar las direcciones IP y MAC de origen como mapeos en la tabla ARP. A medida que las tramas se transmiten en la red, el dispositivo completa la tabla ARP con los pares de direcciones. Otra manera en la que un dispositivo puede obtener un par de direcciones es emitir una solicitud de ARP. El ARP enva un broadcast de capa 2 a todos los dispositivos de la LAN Ethernet. La trama contiene un paquete de solicitud de ARP con la direccin IP del host de destino. El nodo que recibe la trama y que identifica la direccin IP como suya responde enviando un paquete de respuesta de ARP al emisor como una trama unicast. Esta respuesta se utiliza entonces para crear una entrada nueva en la tabla ARP. Estas entradas dinmicas en la tabla ARP tienen una marca horaria similar a la de las entradas de la tabla MAC de los switches. Si un dispositivo no recibe una trama de un dispositivo determinado antes de que venza la marca horaria, la entrada para este dispositivo se elimina de la tabla ARP. Adems, pueden ingresarse entradas estticas de asignaciones en una tabla ARP, pero esto no sucede con frecuencia. Las entradas estticas de la tabla ARP no caducan con el tiempo y deben eliminarse en forma manual. Creacin de la trama Qu hace un nodo cuando debe crear una trama y la cach ARP no contiene una asignacin de una direccin IP hacia una direccin MAC de destino? Cuando el ARP recibe una solicitud para mapear una direccin IPv4 a una direccin MAC, busca el mapa almacenado en su tabla ARP. Si no encuentra
Captulo 9: Ethernet211
la entrada, la encapsulacin del paquete IPv4 no se realiza y los procesos de capa 2 notifican al ARP que necesita un mapa. Los procesos ARP envan entonces un paquete de solicitud de ARP para descubrir la direccin MAC del dispositivo de destino de la red local. Si un dispositivo que recibe la solicitud tiene la direccin IP de destino, emite una respuesta ARP. Se crea un mapa en la tabla ARP. Los paquetes para esa direccin IPv4 pueden ahora encapsularse en tramas. Si ningn dispositivo responde a la solicitud de ARP, el paquete se descarta porque no puede crearse una trama. Esta falla de encapsulacin se informa a las capas superiores del dispositivo. Si el dispositivo es un dispositivo intermediario, como por ejemplo, un router, las capas superiores pueden optar por responder al host de origen con un error en un paquete ICMPv4. Haga clic en los nmeros de los pasos que aparecen en la figura para ver el proceso que se utiliza para obtener la direccin MAC de un nodo de la red fsica local. En la prctica de laboratorio utilizar Wireshark para observar las solicitudes y respuestas de ARP en toda una red.
Uno de los usos que se le da a dicho proceso es cuando una implementacin ms antigua de IPv4 no puede determinar si el host de destino se encuentra en la misma red lgica que el origen. En estas implementaciones, ARP siempre enva solicitudes para la direccin IPv4 de destino. Si el ARP proxy se desactiva en la interfaz del router, estos hosts no pueden comunicarse fuera de la red local. Otro caso en el que se utiliza un proxy ARP es cuando un host cree que est directamente conectado a la misma red lgica que el host de destino. Esto ocurre generalmente cuando un host se configura con una mscara inapropiada. Como se muestra en la figura, el host A se configur en forma indebida con una mscara de subred /16. Este host cree que est directamente conectado a la red 172.16.0.0 /16 en vez de a la subred 172.16.10.0 /24. Cuando se intenta comunicar con cualquier host IPv4 en el intervalo de 172.16.0.1 a 172.16.255.254, el host A enviar una solicitud de ARP para esa direccin IPv4. El router puede utilizar un ARP proxy para responder a las solicitudes de direccin IPv4 del host C (172.16.20.100) y el host D (172.16.20.200). Como resultado, el host A tendr entradas para estas direcciones asignadas a la direccin MAC de la interfaz e0 del router (00-00-0c-94-36-ab). Otro uso que se le puede dar a un proxy ARP es cuando un host no est configurado con un gateway predeterminado. El ARP proxy puede ayudar a que los dispositivos de una red alcancen subredes remotas sin la necesidad de configurar el enrutamiento o un gateway predeterminado. De manera predeterminada, los routers de Cisco poseen un ARP proxy habilitado en las interfaces LAN. Enlaces http://www.cisco.com/en/US/tech/tk648/tk361/technologies_tech_note09186a0080094adb.shtml
Captulo 9: Ethernet213
encendiera y todos comenzaran a acceder a los servicios de la red al mismo tiempo, podra haber una disminucin del rendimiento durante un periodo breve. Por ejemplo, si todos los estudiantes de una prctica de laboratorio inician sesin en computadoras del aula e intentan acceder a Internet al mismo tiempo, podra haber demoras. Sin embargo, una vez que los dispositivos envan los broadcasts de ARP iniciales y aprenden las direcciones MAC necesarias, se minimizar todo impacto en la red. Seguridad En algunos casos, el uso del ARP puede ocasionar un riesgo potencial de seguridad. La suplantacin ARP o el ARP poisoning es una tcnica que utiliza un atacante para introducir una asociacin de direcciones MAC incorrecta en una red, emitiendo solicitudes de ARP falsas. El individuo falsifica la direccin MAC de un dispositivo y de esta manera las tramas pueden enviarse a la direccin equivocada. Una manera de evitar la suplantacin ARP es configurar asociaciones de ARP estticas manualmente. Las direcciones MAC autorizadas pueden configurarse en algunos dispositivos de red para que limiten el acceso a la red slo a los dispositivos indicados.
Captulo 9: Ethernet215
CAPTULO 10
Identificar los medios de red bsicos que se requieren para realizar una conexin LAN (Red de rea local). Identificar los tipos de conexiones para conexiones de dispositivos finales e intermedios en una LAN. Identificar las configuraciones de los diagramas de pines para cables de conexin directa y de conexin cruzada. Identificar los diferentes tipos de cableado, estndares y puertos utilizados para las conexiones WAN (Red de rea extensa). Definir la funcin de las conexiones para la administracin de dispositivos cuando se utiliza un equipo de Cisco. Disear un esquema de direccionamiento para una internetwork y asignar rangos para los hosts, los dispositivos de red y la interfaz del router. Indicar las similitudes y diferencias de la importancia de los diseos de red.
Costo Velocidad y tipos de puertos e interfaces Capacidad de expansin Facilidad de administracin Caractersticas y servicios adicionales
Factores que se debe considerar en la eleccin de un switch Si bien existen varios factores que deben considerarse al seleccionar un switch, en el siguiente tema se analizarn dos de ellos: las caractersticas de la interfaz y el costo. Costo El costo de un switch se determina segn sus capacidades y caractersticas. La capacidad del switch incluye el nmero y los tipos de puertos disponibles, adems de la velocidad de conmutacin. Otros factores que afectan el costo son sus capacidades de administracin de red, las tecnologas de seguridad incorporadas, y las tecnologas de conmutacin avanzadas opcionales. Al utilizar un simple clculo de costo por puerto, en principio puede parecer que la mejor opcin es implementar un switch grande en una ubicacin central. Sin embargo, este aparente ahorro en los costos puede contrarrestarse por el gasto generado por las longitudes de cable ms extensas que se necesitan para conectar cada dispositivo de la LAN a un switch. Esta opcin debe compararse con el costo generado al implementar una cantidad de switches ms pequeos conectados a un switch central con una cantidad menor de cables largos. Otra consideracin en los costos es cunto invertir en redundancia. El funcionamiento de toda la red fsica se ve afectado si existen problemas con un switch central nico. Se puede proporcionar redundancia de varias maneras. Podemos ofrecer un switch central secundario para que funcione simultneamente con el switch central primario. Tambin podemos proporcionar cableado adicional para suministrar mltiples interconexiones entre los switches. El objetivo de los sistemas redundantes es permitir que la red fsica contine con su funcionamiento incluso si falla uno de los dispositivos. Velocidad y tipos de puertos e interfaces La necesidad de contar con velocidad est siempre presente en un entorno LAN. Se encuentran disponibles computadoras ms nuevas con NIC incorporadas de 10/100/1000 Mbps. La seleccin de dispositivos de capa 2 que puedan ajustarse a mayores velocidades permite a la red evolucionar sin reemplazar los dispositivos centrales. Al seleccionar un switch, es fundamental la eleccin de la cantidad y el tipo de puertos. Hgase las siguientes preguntas: usted comprara un switch con:
I I I
Slo los puertos suficientes para las necesidades actuales? Una combinacin de velocidades UTP? Dos tipos de puerto, de UTP y de fibra?
Considere cuidadosamente cuntos puertos UTP y cuntos puertos de fibra se necesitan. Del mismo modo, considere cuntos puertos necesitarn una capacidad de un Gbps y cuntos requerirn slo anchos de banda de 10/100 Mbps. Tenga en cuenta adems cundo necesitar ms puertos. Factores que se debe considerar en la eleccin de un router Al seleccionar un router, sus caractersticas deben coincidir con su propsito. Al igual que el switch, tambin deben considerarse las velocidades, los tipos de interfaz y el costo. Los factores adicionales para elegir un router incluyen:
I I I
Capacidad de expansin Los dispositivos de red, como los routers y switches, forman parte tanto de las configuraciones fsicas modulares como de las fijas. Las configuraciones fijas tienen un tipo y una cantidad especfica de puertos o interfaces. Los dispositivos modulares tienen ranuras de expansin que proporcionan la flexibilidad necesaria para agregar nuevos mdulos a medida que aumentan los requisitos. La mayora de estos dispositivos incluye una cantidad bsica de puertos fijos, adems de ranuras de expansin. Se debe tener precaucin al seleccionar las interfaces y los mdulos adecuados para los medios especficos, ya que los routers pueden utilizarse para conectar diferentes cantidades y tipos de red. Caractersticas del sistema operativo Segn la versin del sistema operativo, el router puede admitir determinadas caractersticas y servicios, como por ejemplo:
I I I I I
Seguridad Calidad de servicio (QoS) Voz sobre IP (VOIP) Enrutamiento de varios protocolos de la capa 3 Servicios especiales como Traduccin de direcciones de red (NAT) y Protocolo de configuracin dinmica de host (DHCP)
Para la seleccin de dispositivos, el presupuesto es un detalle importante que se debe tener en cuenta. Los routers pueden ser costosos segn las interfaces y las caractersticas necesarias. Los mdulos adicionales, como la fibra ptica, pueden aumentar los costos. Los medios utilizados para conectar el router deben admitirse sin necesidad de comprar mdulos adicionales. Esto puede mantener los costos en un nivel mnimo.
rea de trabajo Cuarto de telecomunicaciones, tambin denominado servicio de distribucin Cableado backbone, tambin denominado cableado vertical Cableado de distribucin, tambin denominado cableado horizontal
Longitud total del cable Para las instalaciones de UTP, el estndar ANSI/TIA/EIA-568-B especifica que la longitud combinada total del cable que abarca tres de las reas mencionadas anteriormente, sin incluir el cable backbone, se limita a una distancia mxima de 100 metros por canal. Este estndar tambin especifica las distancias mximas de backbone, que abarcan desde 90 m para el cable UTP hasta 3000 m para el cable de fibra monomodo, segn el tipo de medio y la aplicacin. reas de trabajo Las reas de trabajo son las ubicaciones destinadas para los dispositivos finales utilizados por los usuarios individuales. Cada rea de trabajo tiene un mnimo de dos conectores que pueden utilizarse para conectar un dispositivo individual a la red. Utilizamos patch cables para conectar dispositivos individuales a estos conectores de pared. La longitud permitida del cable de conexin depende de las longitudes del cable horizontal y del cable del cuarto de telecomunicaciones. Recuerde que la longitud mxima para estas tres reas no puede superar los 100 m. El estndar EIA/TIA especifica que los cables de conexin de UTP que se usen para conectar dispositivos a los conectores de pared deben cumplir con los requisitos de rendimiento establecidos en ANSI/TIA/EIA-568-B, o superarlos. El cable de conexin directa es el cable de conexin de uso ms comn en el rea de trabajo. Este tipo de cable se utiliza para conectar dispositivos finales, como computadoras, a una red. Cuando se coloca un hub o switch en el rea de trabajo, generalmente se utiliza un cable de conexin cruzada para conectar el dispositivo al jack de pared. Cuarto de telecomunicaciones El cuarto de telecomunicaciones es el lugar donde se realizan las conexiones a los dispositivos intermediarios. Estos cuartos contienen dispositivos intermediarios (hubs, switches, routers y unidades de servicio de datos [DSU]) que conectan la red. Estos dispositivos proporcionan transiciones entre el cableado backbone y el cableado horizontal. Dentro del cuarto de telecomunicaciones, los cables de conexin realizan conexiones entre los paneles de conexin, donde terminan los cables horizontales, y los dispositivos intermediarios. Los cables de conexin tambin interconectan estos dispositivos intermediarios. Los estndares de la Asociacin de Industrias Electrnicas y la Asociacin de las Industrias de las Telecomunicaciones (EIA/TIA) establecen dos tipos diferentes de cables de conexin de UTP. Uno de los tipos es el patch cord, con una longitud de hasta cinco metros, y se utiliza para interconectar el equipo y los patch panels en el cuarto de telecomunicaciones. Otro tipo de cable de conexin puede ser de hasta cinco metros de longitud y se utiliza para conectar dispositivos a un punto de terminacin en la pared. A menudo estos cuartos tienen una doble finalidad. En muchas organizaciones, el cuarto de telecomunicaciones tambin incluye los servidores utilizados por la red. Cableado horizontal El cableado horizontal se refiere a los cables que conectan los cuartos de telecomunicaciones con las reas de trabajo. La longitud mxima de cable desde el punto de terminacin en el cuarto de telecomunicaciones hasta la terminacin en la toma del rea de trabajo no puede superar los 90 metros. Esta distancia mxima de cableado horizontal de 90 metros se denomina enlace permanente, porque est instalada en la estructura del edificio. Los medios horizontales se ejecutan desde un patch panel en el cuarto de telecomunicaciones hasta un jack de pared en cada rea de trabajo. Las conexiones a los dispositivos se hacen con cables de conexin.
Cableado backbone El cableado backbone se refiere al cableado utilizado para conectar los cuartos de telecomunicaciones a las salas de equipamiento donde suelen ubicarse los servidores. El cableado backbone tambin interconecta mltiples cuartos de telecomunicaciones en toda la instalacin. A menudo estos cables se enrutan fuera del edificio, a la conexin WAN o ISP. Los backbones, o cableado vertical, se utilizan para el trfico agregado, como el trfico de entrada o de salida de Internet, y para el acceso a los recursos corporativos en una ubicacin remota. Gran parte del trfico desde varias reas de trabajo utilizar el cableado backbone para acceder a los recursos externos del rea o la instalacin. Por lo tanto, los backbones generalmente requieren medios de ancho de banda superiores, como el cableado de fibra ptica. Tipos de medios Se debe considerar los diferentes tipos de medios al elegir los cables necesarios para realizar una conexin WAN o LAN exitosa. Como ya mencionamos, existen diferentes implementaciones de la capa fsica que admiten mltiples tipos de medios:
I I I
Cada tipo de medios tiene ventajas y desventajas. Algunos de los factores que se debe considerar son los siguientes:
I
Longitud del cable: el cable debe atravesar una habitacin o extenderse desde un edificio hasta otro? Costo: el presupuesto permite que se utilice un tipo de medios ms costoso? Ancho de banda: la tecnologa utilizada con los medios ofrece un ancho de banda apropiado? Facilidad de instalacin: tiene el equipo de implementacin la capacidad de instalar el cable o, es necesario contratar a un proveedor? Susceptibilidad a EMI/RFI: interferir con la seal el entorno en el que estamos instalando el cable?
I I I
Longitud del cable La longitud total del cable que se requiere para conectar un dispositivo incluye todos los cables desde los dispositivos finales del rea de trabajo hasta el dispositivo intermediario en el cuarto de telecomunicaciones (generalmente un switch). Esto incluye el cable desde los dispositivos hasta el enchufe de pared, el cable a travs del edificio desde el enchufe de pared hasta el punto de conexin cruzada, o patch panel, y el cable desde el patch panel hasta el switch. Si el switch se ubica en los cuartos de telecomunicaciones en diferentes pisos de un edificio o en diferentes edificios, el cable entre estos puntos debe incluirse en la longitud total. La atenuacin es la reduccin de la potencia de una seal a medida que se transmite a travs de un medio. Cuanto ms extensos sean los medios, ms afectar la atenuacin la seal. En algn punto, la seal no ser detectable. La distancia del cableado es un factor esencial en el rendimiento de la seal de datos. La atenuacin de la seal y la exposicin a una posible interfe-rencia aumentan con la longitud del cable. Por ejemplo, cuando se utiliza un cableado UTP para Ethernet, la longitud del cableado horizontal (o fijo) necesita mantenerse a una distancia mxima recomendada de 90 metros para evitar la atenuacin de la seal. Los cables de fibra ptica pueden proporcionar una distancia de cableado
mayor de 500 metros o algunos kilmetros, segn el tipo de tecnologa. Sin embargo, el cable de fibra ptica tambin puede sufrir una atenuacin cuando se alcanzan estos lmites. Costo El costo asociado con el cableado de una LAN puede variar segn el tipo de medio, y es posible que el personal no pueda darse cuenta del impacto sobre el presupuesto. En un entorno ideal, el presupuesto permitira instalar un cableado de fibra ptica para cada dispositivo de la LAN. Si bien la fibra proporciona un ancho de banda superior que el UTP, los costos de la instalacin y el material son considerablemente mayores. En la prctica, generalmente no se requiere este nivel de rendimiento y no constituye una expectativa razonable en la mayora de los entornos. Los diseadores de redes deben hacer que coincidan las necesidades de rendimiento por parte de los usuarios con el costo de equipo y cableado para obtener la mejor relacin costo/rendimiento. Ancho de banda Los dispositivos de una red presentan requisitos de ancho de banda diferentes. Al seleccionar los medios para las conexiones individuales, considere cuidadosamente los requisitos de ancho de banda. Por ejemplo, un servidor generalmente necesita mayor ancho de banda que una computadora dedicada a un nico usuario. Para la conexin del servidor, considere aquellos medios que proporcionarn un ancho de banda superior y que podrn desarrollarse para cumplir con mayores requisitos de ancho de banda y utilizar las tecnologas ms nuevas. Un cable de fibra puede ser una eleccin lgica para la conexin de un servidor. Actualmente la tecnologa utilizada en los medios de fibra ptica ofrece el mayor ancho de banda disponible entre las opciones para los medios LAN. Teniendo en cuenta el ancho de banda aparentemente ilimitado disponible en los cables de fibra, se esperan velocidades mayores para las LAN. El medio inalmbrico tambin admite aumentos considerables en el ancho de banda, pero tiene limitaciones en cuanto al consumo de la potencia y la distancia. Facilidad de instalacin La facilidad al instalar un cableado vara segn los tipos de cables y la estructura del edificio. El acceso al piso y a sus espacios, adems de las propiedades y el tamao fsico del cable, influyen en la facilidad de instalacin de un cable en distintos edificios. Los cables de los edificios generalmente se instalan en canales para conductores elctricos. Como se muestra en la figura, un canal para conductores elctricos es un recinto o tubo que se adjunta al cable y lo protege. Un canal tambin mantiene la prolijidad del cableado y facilita el paso de los cables. El cable UTP es relativamente liviano, flexible y tiene un dimetro pequeo, lo que permite introducirlo en espacios pequeos. Los conectores, enchufes RJ-45, son relativamente fciles de instalar y representan un estndar para todos los dispositivos Ethernet. Muchos cables de fibra ptica contienen una fibra de vidrio delgada. Esta caracterstica genera problemas para el radio de curvatura del cable. La fibra puede romperse al enroscarla o doblarla fuertemente. La terminacin de los conectores del cable (ST, SC, MT-RJ) son mucho ms difciles de instalar y requieren un equipo especial. En algn punto, las redes inalmbricas requieren cableado para conectar dispositivos, como puntos de acceso, a la LAN instalada. Los medios inalmbricos a menudo son ms fciles de instalar que un cable de fibra o UTP, ya que se necesitan menos cables en una red inalmbrica. Sin embargo, una LAN inalmbrica requiere una prueba y planificacin ms detalladas. Adems, varios factores externos, como otros dispositivos de radiofrecuencia o las construcciones edilicias, pueden afectar su funcionamiento.
Interferencia electromagntica/interferencia de radiofrecuencia La interferencia electromagntica (EMI) y la interferencia de radiofrecuencia (RFI) deben tenerse en cuenta al elegir un tipo de medios para una LAN. La EMI/RFI en un entorno industrial puede producir un impacto significativo sobre las comunicaciones de datos si se utiliza un cable incorrecto. La interferencia puede provenir de mquinas elctricas, rayos y otros dispositivos de comunicacin, entre ellos computadoras y equipos de radio. A modo de ejemplo, piense en una instalacin donde los dispositivos de dos edificios distintos se encuentran interconectados. Los medios utilizados para interconectar estos edificios estarn expuestos a la posible descarga de los rayos. Adems, es posible que exista una gran distancia entre estos dos edificios. La fibra ptica es la mejor eleccin para esta instalacin. Los medios inalmbricos son los ms susceptibles a la RFI. Antes de utilizar una tecnologa inalmbrica, se debe identificar las posibles fuentes de interferencia y reducirlas en lo posible.
Computadora a hub
Cables UTP de conexin cruzada Para que dos dispositivos se comuniquen a travs de un cable directamente conectado entre los dos, el terminal transmisor de uno de los dispositivos tiene que estar conectado al terminal receptor del otro. El cable debe tener una terminacin para que el pin transmisor, Tx, que toma la seal desde el dispositivo A en un extremo, se conecte al pin receptor, Rx, en el dispositivo B. De manera similar, el pin Tx del dispositivo B debe estar conectado al pin Rx del dispositivo A. Si el pin Tx de un dispositivo tiene el nmero 1 y el pin Rx tiene el nmero 2, el cable conecta el pin 1 en un extremo con el pin 2 en el otro extremo. Este tipo de cable se denomina de conexin cruzada por estas conexiones de pin cruzadas. Para lograr este tipo de conexin con un cable UTP, un extremo debe tener una terminacin como diagrama de pines EIA/TIA T568A y el otro, como T568B. En resumen, los cables de conexin cruzada conectan directamente los siguientes dispositivos en una LAN:
I I I I I I
Switch a switch Switch a hub Hub a hub Router a conexin del puerto Ethernet del router Computadora a computadora Computadora a puerto Ethernet del router
En la figura, identifique el tipo de cable utilizado segn los dispositivos conectados. A modo de recordatorio, nuevamente se listan los usos comunes: Utilice cables de conexin directa para conectar:
I I I
Switch a switch Switch a hub Hub a hub Router a router Computadora a computadora Computadora a router
Seleccin de MDI/MDIX Una gran cantidad de dispositivos permite que el puerto Ethernet UTP se establezca en MDI o en MDIX. Esta configuracin puede realizarse en una de tres formas, segn las caractersticas del dispositivo: 1. En algunos dispositivos, los puertos pueden incluir un mecanismo que intercambia de manera elctrica los pares receptores y transmisores. El puerto puede cambiarse de MDI a MDIX al activar el mecanismo. 2. Como parte de la configuracin, algunos dispositivos permiten seleccionar la funcin del puerto como MDI o MDIX. 3. Muchos de los dispositivos ms nuevos incluyen una caracterstica de conexin cruzada automtica. Esta caracterstica permite al dispositivo detectar el tipo de cable requerido y configura las interfaces segn corresponda. En algunos dispositivos, esta deteccin automtica se realiza en forma predeterminada. Otros dispositivos requieren un comando de configuracin de interfaz para habilitar la deteccin automtica de MDIX.
Conectores de la lnea telefnica RJ11 para dial-up o conexiones de la Lnea de suscriptor digital (DSL) Conexiones seriales de 60 pins
En las prcticas de laboratorio del curso, el usuario puede utilizar routers Cisco con uno de los dos tipos de cable serial fsico. Ambos cables utilizan un conector Winchester grande de 15 pines en el extremo de la red. Este extremo del cable se utiliza como una conexin V.35 a un dispositivo de capa fsica como CSU/DSU (Unidad de servicio de canal/Unidad de servicio de datos). El primer tipo de cable tiene un conector macho DB-60 en el extremo del dispositivo Cisco y un conector Winchester macho en el extremo de la red. El segundo tipo es una versin ms compacta de este cable y tiene un conector serial inteligente en el extremo del dispositivo Cisco. Es necesario poder identificar los dos tipos diferentes a fin de conectar el router de manera exitosa. Equipo de comunicacin de datos y equipo terminal de datos Los siguientes trminos describen los tipos de dispositivos que mantienen el enlace entre un dispositivo de envo y uno de recepcin:
I
Equipo de comunicacin de datos (DCE): un dispositivo que proporciona servicio de temporizacin a otro dispositivo. Habitualmente, este dispositivo se encuentra en el extremo del enlace que proporciona el acceso WAN. Equipo terminal de datos (DTE): un dispositivo que recibe los servicios de temporizacin desde otro dispositivo y se ajusta en consecuencia. Habitualmente, este dispositivo se encuentra en el extremo del enlace del cliente WAN o del usuario.
Si se establece una conexin serial directa con un proveedor de servicios o con un dispositivo que proporcione la temporizacin de la seal, como una unidad de servicio de canal/unidad de servicio
de datos (CSU/DSU), se considera que el router es un equipo terminal de datos (DTE) y utilizar un cable serial DTE. Tenga en cuenta que habr situaciones, especialmente en nuestros laboratorios, en las que se requerir que el router local brinde la frecuencia de temporizacin y entonces utilizar un cable para equipo de comunicacin de datos (DCE). Los DCE y DTE se utilizan en conexiones WAN. La comunicacin mediante una conexin WAN se mantiene al proporcionar una frecuencia de temporizacin aceptable tanto para el dispositivo receptor como el emisor. En la mayora de los casos, la compaa telefnica o ISP proporciona el servicio de temporizacin que sincroniza la seal transmitida. Por ejemplo, si un dispositivo conectado mediante un enlace WAN enva su seal a 1544 mbps, cada dispositivo receptor debe utilizar un temporizador, enviando una seal de muestra cada 1/1 544 000 de segundo. La temporizacin en este caso es sumamente breve. Los dispositivos deben ser capaces de sincronizarse a la seal que se enva y recibe rpidamente. Al asignar al router una frecuencia de temporizador, se configura la temporizacin. Esto permite al router ajustar la velocidad de sus operaciones de comunicacin. De esta manera, se sincroniza con los dispositivos conectados a l. En el laboratorio Cuando se realizan conexiones WAN entre dos routers en un entorno de prctica de laboratorio, conecte dos routers con un cable serial para simular un enlace WAN punto a punto. En este caso, decida qu router tendr el control de la temporizacin. Los routers son dispositivos DTE predeterminados, pero pueden configurarse para que acten como dispositivos DCE. Los cables que cumplen con el estndar V35 se encuentran disponibles en versiones DTE y DCE. Para crear una conexin serial punto a punto entre dos routers, una un cable DTE con uno DCE. Cada cable incluye un conector que se combina con su tipo complementario. Estos conectores estn configurados de modo que no pueda unir dos cables DCE o dos cables DTE por error. En esta actividad pondr en prctica habilidades importantes para el trabajo de laboratorio de networking al realizar interconexiones en el Packet Tracer.
Computadoras del usuario Computadoras del administrador Servidores Otros dispositivos finales, como impresoras, telfonos IP y cmaras IP
Algunos dispositivos de red que requieren una direccin IP para la administracin son:
I I
Es posible que haya otros dispositivos en una red que requieran una direccin IP. Agrguelos a esta lista y calcule cuntas direcciones harn falta para dar cuenta del crecimiento de la red a medida que se agregan ms dispositivos. Una vez que se ha establecido la cantidad total de hosts (actuales y a futuro), considere el rango de direcciones disponibles y dnde encajan en la direccin de red determinada. Luego, determine si todos los hosts formarn parte de la misma red, o si la red en conjunto se dividir en subredes independientes. Recuerde que la cantidad de hosts en una red o subred se calcula mediante la frmula 2 a la ensima potencia menos 2 (2n 2), donde n es la cantidad de bits disponibles como bits de host. Recuerde tambin que sustraemos dos direcciones (la direccin de red y la direccin de broadcast de la red) y no pueden asignarse a los hosts.
Administrar el trfico de broadcast: los broadcasts pueden controlarse porque un gran dominio de broadcast se divide en una gran cantidad de dominios ms pequeos. No todos los hosts del sistema reciben todos los broadcast. Diferentes requisitos de red: si los diferentes grupos de usuarios requieren servicios informticos o de red especficos, resulta ms sencillo administrar estos requisitos si aquellos usuarios que comparten requisitos se encuentran todos juntos en una subred. Seguridad: se puede implementar diferentes niveles de seguridad en la red basndose en las direcciones de red. Esto permite administrar el acceso a distintos servicios de red y datos.
Nmero de subredes Cada subred, como segmento fsico de la red, requiere una interfaz del router que funcione como gateway para tal subred. Adems, cada conexin entre los routers constituye una subred independiente. Haga clic en Reproducir en la figura para ver cada una de las cinco subredes independientes de una red de ejemplo. La cantidad de subredes en una red tambin se calcula mediante la frmula 2n, donde n es la cantidad de bits prestados por la direccin de red IP determinada disponible para crear las subredes. Mscaras de subred Despus de establecer la cantidad requerida de hosts y subredes, el siguiente paso es aplicar una mscara de subred a toda la red y luego calcular los siguientes valores:
I I
Una subred y mscara de subred exclusivas para cada segmento fsico. Un rango de direcciones host utilizables para cada subred.
En esta prctica de laboratorio podr determinar la cantidad de redes en una topologa determinada y disear un esquema de direccionamiento adecuado. Luego de asignar subredes a las redes, examinar el uso del espacio de direccin disponible.
Usuarios generales Usuarios especiales Recursos de red Interfaces LAN del router Enlaces WAN del router Acceso a la administracin
Por ejemplo, al asignar una direccin IP a una interfaz del router que es el gateway para una LAN, es una prctica comn utilizar la primera (ms baja) o la ltima (ms alta) direccin dentro del rango de la subred. La constancia de este enfoque contribuye a la configuracin y a la resolucin de problemas. De manera similar, cuando se asignan direcciones a dispositivos que administran otros dispositivos, la utilizacin de un patrn constante dentro de la subred permite reconocer estas direcciones con facilidad. Por ejemplo, en la figura, las direcciones con 64 - 127 en los octetos siempre representan a los usuarios generales. Un administrador de red puede controlar o incorporar seguridad a todas las direcciones que terminan con estos valores. Coloque el cursor sobre los grupos de dispositivos en la figura para ver un ejemplo de cmo asignar direcciones basadas en las categoras de dispositivos. Adems, recuerde documentar su esquema de direccionamiento IP por escrito. Este paso ser de gran ayuda en la resolucin de problemas y la evolucin de la red.
LAN de estudiantes Computadoras de estudiantes: 460 Router (LAN Gateway): 1 Switches (administracin): 20 Total por subred de estudiante: 481 LAN de instructores Computadoras de instructores: 64 Router (LAN Gateway): 1 Switches (administracin): 4 Total por subred de instructores: 69 LAN de administradores Computadoras del administrador: 20 Servidor: 1 Router (LAN Gateway): 1 Switch (administracin): 1 Total por subred de administracin: 23 WAN Router - Router WAN: 2 Total por WAN: 2 Mtodos de asignacin Existen dos mtodos disponibles para asignar direcciones a una internetwork. Se puede utilizar una Mscara de subred de longitud variable (VLSM), donde se asignan el prefijo y los bits de host a cada red basndose en la cantidad de host de esa red. O bien podemos utilizar un enfoque distinto a VLSM, en donde todas las subredes utilizan la misma duracin de prefijo y la misma cantidad de bits del host. Para el ejemplo de nuestra red, demostraremos los dos enfoques. Clculo y asignacin de direcciones: sin VLSM Al utilizar un mtodo de asignacin de direcciones distinto a VLSM, todas las subredes tienen la misma cantidad de direcciones asignadas a ellas. A fin de proporcionar a cada red una cantidad adecuada de direcciones, basamos la cantidad de direcciones para todas las redes en los requisitos de direccionamiento para la red ms extensa. En el caso 1, la LAN de estudiantes es la red ms extensa, al requerir 481 direcciones. Utilizaremos esta frmula para calcular la cantidad de hosts: Hosts utilizables = 2n - 2 Utilizamos nueve como valor para n ya que es la primera potencia de 2 superior a 481. Al pedir prestados nueve bits para la porcin de host se produce este clculo: 29 = 512 512 - 2 = 510 direcciones host utilizables
Este clculo cumple con el requisito actual de al menos 481 direcciones, con una asignacin pequea para el crecimiento. Esto tambin da como resultado 23 bits de red (32 bits totales, nueve bits de host). Necesitaremos cuatro bloques de 512 direcciones cada uno por un total de 2048 direcciones, ya que existen cuatro redes en nuestra internetwork. Utilizaremos el bloque de direcciones 172.16.0.0 /23. Esto proporciona direcciones en el rango de 172.16.0.0 a 172.16.7.255. Examinemos los clculos de direccin para las redes: Direccin: 172.16.0.0 En nmeros binarios: 10101100.00010000.00000000.00000000 Mscara: 255.255.254.0 23 bits en nmeros binarios: 11111111.11111111.11111110.00000000 Esta mscara proporcionar los cuatro rangos de direcciones que se muestran en la figura. LAN de estudiantes Para el bloque de la red de estudiantes los valores seran: de 172.16.0.1 a 172.16.1.254 con una direccin de broadcast de 172.16.1.255. LAN de instructores La red de instructores requiere un total de 69 direcciones. No se utilizarn las direcciones restantes en este bloque de 512 direcciones. Los valores para la red de instructores son: de 172.16.2.1 a 172.16.3.254 con una direccin de broadcast de 172.16.3.255. LAN de administradores La asignacin del bloque 172.16.4.0 /23 a la LAN de administradores asigna un rango de direcciones de: de 172.16.4.1 a 172.16.5.254 con una direccin de broadcast de 172.16.5.255. En realidad slo se utilizarn 23 de las 512 direcciones en la LAN de instructores. WAN En la WAN se incluye una conexin punto a punto entre dos routers. Esta red slo requiere dos direcciones IPv4 para los routers en este enlace serial. Como se muestra en la figura, la asignacin de este bloque de direcciones al enlace WAN desperdicia 508 direcciones. Podemos utilizar VLSM en esta internetwork para ahorrar espacio de direccionamiento, pero el uso de VLSM requiere una mayor planificacin. En la siguiente seccin se demuestra la planificacin asociada con el uso de VLSM. Clculo y asignacin de direcciones: con VLSM Para la asignacin VLSM, podemos asignar un bloque de direcciones mucho menor para cada red, segn sea adecuado. Se ha asignado el bloque de direcciones 172.16.0.0/22 (mscara de subred 255.255.252.0) a esta internetwork en su totalidad. Se utilizarn 10 bits para definir direcciones host y subredes. Esto produce un total de 1024 direcciones locales IPv4 en el rango de 172.16.0.0 a 172.16.3.255.
LAN de estudiantes La subred ms extensa es la LAN de estudiantes, que requiere 481 direcciones. La utilizacin de la frmula hosts utilizables = 2n - 2, al pedir prestados nueve bits para la porcin del host, da como resultado 512 - 2 = 510 direcciones host utilizables. Este clculo cumple con el requisito actual, con una asignacin pequea para el crecimiento. Utilizar nueve bits para los hosts da como resultado un bit que puede utilizarse localmente para definir las direcciones de subred. La utilizacin de la direccin disponible ms baja da como resultado una direccin de subred de 172.16.0.0 /23. El clculo de la mscara de la subred de estudiantes es: Direccin: 172.16.0.0 En nmeros binarios: 10101100.00010000.00000000.00000000 Mscara: 255.255.254.0 23 bits en nmeros binarios: 11111111.11111111.11111110.00000000 En la red de estudiantes, el rango de host IPv4 sera de: de 172.16.0.1 a 172.16.1.254 con una direccin de broadcast de 172.16.1.255. Ya que estas direcciones han sido asignadas para la LAN de estudiantes, no se encuentran disponibles para la asignacin de las subredes restantes: LAN de instructores, LAN de administradores y WAN. Las direcciones que an deben asignarse se encuentran en el rango de 172.16.2.0 a 172.16.3.255. LAN de instructores La siguiente red ms extensa es la LAN de instructores. Esta red requiere al menos 69 direcciones. La utilizacin del 6 en la potencia de la frmula 2, 26 - 2, slo proporciona 62 direcciones utilizables. Debemos utilizar un bloque de direccin utilizando siete bits del host. El clculo 27 - 2 producir un bloque de 126 direcciones. Esto da como resultado 25 bits para asignar a una direccin de red. El siguiente bloque disponible de este tamao es la red 172.16.2.0 /25. Direccin: 172.16.2.0 En nmeros binarios: 10101100.00010000.00000010.00000000 Mscara: 255.255.255.128 25 bits en nmeros binarios: 11111111.11111111.11111111.10000000 Esto proporciona un rango de host IPv4 de: de 172.16.2.1 a 172.16.2.126 con una direccin de broadcast de 172.16.2.127. Desde nuestro bloque de direcciones original de 172.16.0.0 /22, asignamos direcciones de 172.16.0.0 a 172.16.2.127. Las direcciones restantes que deben asignarse son de 172.16.2.128 a 172.16.3.255. LAN de administradores Para la LAN de administradores necesitamos adaptar 23 hosts. Esta medida requerir el uso de cinco bits del host utilizando el clculo: 25 - 2.
El siguiente bloque disponible de direcciones que puede adaptar estos hosts es el bloque 172.16.2.128 /27. Direccin: 172.16.2.128 En nmeros binarios: 10101100.00010000.00000010.10000000 Mscara: 255.255.255.224 26 bits en nmeros binarios: 11111111.11111111.11111111.11100000 Esto proporciona un rango de host IPv4 de: de 172.16.2.129 a 172.16.2.158 con una direccin de broadcast de 172.16.2.159. Esto produce 30 direcciones IPv4 nicas para la LAN de administradores WAN El ltimo segmento es la conexin WAN, que requiere dos direcciones host. Slo dos bits del host adaptarn los enlaces WAN. 22 - 2 = 2. Esto da como resultado ocho bits para definir las direcciones locales de subred. El siguiente bloque de direcciones disponible es 172.16.2.160 /30. Direccin: 172.16.2.160 En nmeros binarios: 10101100.00010000.00000010.10100000 Mscara: 255.255.255.252 30 bits en nmeros binarios: 11111111.11111111.11111111.11111100 Esto proporciona un rango de host IPv4 de: de 172.16.2.161 a 172.16.2.162 con una direccin de broadcast de 172.16.2.163. Esto completa la asignacin de direcciones utilizando VLSM para el caso 1. Si es necesario realizar un ajuste para adaptar el crecimiento futuro, an se encuentran disponibles las direcciones en el rango de 172.16.2.164 a 172.16.3.255.
I I
Como en el caso 1, se comienza el proceso dividiendo primero en subredes el mayor requisito de host. En este caso, los requisitos ms grandes son para la Red B y la Red E, cada una con 28 hosts. Aplicamos la frmula: hosts utilizables: 2n - 2. Para las redes B y E, se piden prestados cinco bits a la porcin de host y el clculo es 25 = 32 - 2. Slo se dispone de 30 direcciones host utilizables debido a las dos direcciones reservadas. Al pedir prestados cinco bits se cumple con el requisito, pero se deja poco margen para el crecimiento. Por lo tanto, se puede considerar pedir prestados tres bits para las subredes, lo que dejar cinco bits para los hosts. Esto permite ocho subredes con 30 hosts cada una. Primero asignamos direcciones para las redes B y E: La Red B utilizar la subred 0: 192.168.1.0/27 rango de direcciones host de 1 a 30 La Red E utilizar la subred 1: 192.168.1.32/27 rango de direcciones host de 33 a 62 El mayor requisito de host siguiente es la Red A, seguida de la Red D. Si se pide prestado otro bit y se divide en subredes la direccin de red 192.168.1.64, se produce un rango de hosts de: La Red A utilizar la subred 0: 192.168.1.64/28 rango de direcciones host de 65 a 78 La Red D utilizar la subred 1: 192.168.1.80/28 rango de direcciones host de 81 a 94 Esta asignacin admite 14 hosts en cada subred y satisface el requisito. La Red C tiene slo dos hosts. Para cumplir con este requisito se piden prestados dos bits. Si se comienza por 192.168.1.96 y se piden prestados dos bits ms, el resultado es la subred 192.168.1.96/30. La Red C utilizar la subred 1: 192.168.1.96/30 rango de direcciones host de 97 a 98 En el caso 2, hemos cumplido con todos los requisitos sin desperdiciar muchas subredes potenciales y direcciones disponibles. En este caso, se pidieron prestados bits de las direcciones que ya haban sido divididas en subredes. Como podr recordar de la seccin anterior, este mtodo se conoce como Mscara de subred de longitud variable, o VLSM.
estas interfaces, comnmente denominadas puertos, los cables se conectan al dispositivo. Consulte la figura para obtener algunos ejemplos de interfaces. Interfaces LAN: Ethernet La interfaz Ethernet se utiliza para conectar cables que terminan con dispositivos LAN, como computadoras y switches. La interfaz tambin puede utilizarse para conectar routers entre s. Este uso se analizar con ms profundidad en cursos futuros. Son comunes diversas convenciones para denominar las interfaces Ethernet, entre ellas AUI (dispositivos Cisco antiguos que utilizan un transceptor), Ethernet, FastEthernet y Fa 0/0. El nombre que se utiliza depende del tipo y modelo del dispositivo. Interfaces WAN: seriales Las interfaces WAN seriales se utilizan para conectar los dispositivos WAN a la CSU/DSU. CSU/DSU es un dispositivo que se utiliza para realizar una conexin fsica entre las redes de datos y los circuitos de proveedores de WAN. Tambin se utilizarn interfaces seriales entre los routers en nuestros laboratorios como parte de diferentes cursos. Para cumplir con el objetivo de esta prctica de laboratorio, haremos una conexin interconectada entre dos routers utilizando cables seriales, y estableceremos la frecuencia de temporizacin en una de las interfaces. Posiblemente tambin necesite configurar otros parmetros de la capa fsica y de enlace de datos en un router. Para establecer una comunicacin con un router mediante una consola en una WAN remota, se asigna una direccin de capa 3 (direccin IPv4) a la interfaz WAN. Interfaz de consola La interfaz de consola es la interfaz principal para la configuracin inicial de un switch o router Cisco. Es adems un medio importante para la resolucin de problemas. Es importante observar que, mediante el acceso fsico a la interfaz de consola del router, una persona no autorizada puede interrumpir o comprometer el trfico de la red. Es extremadamente importante la seguridad fsica de los dispositivos de red. Interfaz auxiliar (AUX) Esta interfaz se utiliza para la administracin remota del router. Generalmente se conecta un mdem a la interfaz AUX para obtener acceso telefnico. Desde el punto de vista de la seguridad, habilitar la opcin para conectarse en forma remota a un dispositivo de red implica la responsabilidad de mantener una administracin de dispositivos alerta.
Si desea conectarse a un router o switch para administrar un dispositivo utilizando una emulacin de terminal, realice los siguientes pasos: Paso 1: Conecte una computadora al puerto de consola mediante el cable de consola que suministra Cisco. El cable de consola, suministrado con un router y un switch, incluye un conector DB-9 en un extremo y un conector RJ-45 en el otro. (Los dispositivos Cisco antiguos incluan un adaptador RJ-45 a DB-9. Este adaptador se utiliza con un cable de consola que tiene un conector RJ-45 en cada extremo.) La conexin a la consola se realiza al enchufar el conector DB-9 en un puerto serial EIA/TIA 232 disponible en la computadora. Es importante recordar que si existe ms de un puerto serial, deber observar qu nmero de puerto se utiliza para la conexin a la consola. Una vez que se realiza la conexin serial a la computadora, conecte el extremo del cable RJ-45 directamente en la interfaz de la consola en el router. Muchas de las computadoras ms nuevas no cuentan con una interfaz serial EIA/TIA 232. Si su computadora slo tiene una interfaz USB, utilice un cable de conversin serial a USB para acceder al puerto de consola. Conecte el cable de conversin a un puerto USB en la computadora y luego conecte el cable de consola o el adaptador RJ-45 a DB-9 a este cable. Paso 2: En el caso de los dispositivos conectados directamente a travs de un cable, configure un emulador de terminal con las configuraciones correspondientes. Las instrucciones exactas para configurar un emulador de terminal dependern del emulador especfico. Para cumplir con el objetivo de este curso, generalmente utilizamos HyperTerminal, ya que se incluye en la mayora de los tipos de Windows. Este programa puede encontrarse en Todos los programas > Accesorios > Comunicaciones. Seleccionar HyperTerminal. Abra HyperTerminal, confirme el nmero de puerto serial elegido y luego configure el puerto con los siguientes parmetros:
I
Bits por segundo: 9600 bps Bits de datos: 8 Paridad: Ninguno Bits de parada: 1 Control de flujo: Ninguno
Paso 3: Inicie sesin en el router mediante el software emulador de terminal. Si se realizan correctamente todas las configuraciones y conexiones de cables, podr acceder al router al presionar la tecla Enter del teclado. Durante la prctica de laboratorio tendr la oportunidad de utilizar varios tipos de emuladores de terminal. Pueden tener un aspecto diferente, pero sus funciones son las mismas.
CAPTULO 11
Definir la funcin del Sistema operativo Internetwork (IOS). Definir el propsito de un archivo de configuracin. Identificar las diversas clases de dispositivos que tienen IOS incorporado. Identificar los factores que contribuyen al conjunto de comandos IOS disponible para un dispositivo. Identificar los modos de operacin de IOS. Identificar los comandos bsicos de IOS. Comparar y contrastar los comandos show bsicos.
I I I
Funciones bsicas de enrutamiento y conmutacin Acceso confiable y seguro a recursos en red Escalabilidad de la red
Los detalles operativos de IOS varan de acuerdo con los diferentes dispositivos de internetworking, segn el propsito y el conjunto de caractersticas del dispositivo. Por lo general, se tiene acceso a los servicios que proporciona el IOS de Cisco mediante una interfaz de lnea de comandos (CLI). Las funciones accesibles a travs de la CLI varan segn la versin de IOS y el tipo de dispositivo. El archivo IOS en s tiene un tamao de varios megabytes y se encuentra almacenado en un rea de memoria semipermanente llamada flash. La memoria flash provee almacenamiento no voltil. Esto significa que los contenidos de la memoria no se pierden cuando el dispositivo se apaga. Aunque los contenidos no se pierden, pueden modificarse o sobreescribirse si es necesario. El uso de memoria flash permite que se actualice el IOS a versiones ms nuevas o que se incorporen nuevas funciones. En muchas arquitecturas de router, el IOS se copia en la RAM cuando se enciende el dispositivo y el IOS se ejecuta desde la RAM cuando el dispositivo est funcionando. Esta funcin mejora el rendimiento del dispositivo. Mtodos de acceso Existen varias formas de acceder al entorno de la CLI. Los mtodos ms comunes son:
I I I
Consola Se puede tener acceso a la CLI a travs de una sesin de consola, tambin denominada lnea CTY. La consola usa una conexin serial de baja velocidad para conectar directamente un equipo o una terminal al puerto de consola en el router o switch. El puerto de consola es un puerto de administracin que proporciona acceso al router fuera de banda. Es posible acceder al puerto de consola aunque no se hayan configurado servicios de networking en el dispositivo. El puerto de consola se suele utilizar para tener acceso a un dispositivo cuando no se han iniciado o han fallado los servicios de networking. Los siguientes son algunos ejemplos del uso de la consola:
I I
La configuracin de inicio del dispositivo de red Procedimientos de recuperacin de desastres y resolucin de problemas donde no es posible el acceso remoto Procedimientos de recuperacin de contrasea
Cuando un router se pone en funcionamiento por primera vez, no se han configurado los parmetros de networking. Por lo tanto, el router no puede comunicarse a travs de una red. Para preparar la puesta en marcha y configuracin iniciales, se conecta un equipo que ejecuta un software de
emulacin de terminal al puerto de consola del dispositivo. En el equipo conectado pueden ingresarse los comandos de configuracin para iniciar el router. Durante el funcionamiento, si no se puede acceder a un router en forma remota, una conexin a la consola puede permitir a una computadora determinar el estado del dispositivo. En forma predeterminada, la consola comunica el inicio del dispositivo, la depuracin y los mensajes de error. Para muchos dispositivos IOS, el acceso de consola no requiere ningn tipo de seguridad, en forma predeterminada. Sin embargo, la consola debe estar configurada con contraseas para evitar el acceso no autorizado al dispositivo. En caso de que se pierda una contrasea, existe un conjunto especial de procedimientos para eludir la contrasea y acceder al dispositivo. Debe colocarse el dispositivo en un cuarto cerrado con llave o en un bastidor de equipos para impedir el acceso fsico. Telnet y SSH Un mtodo que sirve para acceder en forma remota a la sesin CLI es hacer telnet al router. A diferencia de la conexin de consola, las sesiones de Telnet requieren servicios de networking activos en el dispositivo. El dispositivo de red debe tener configurada por lo menos una interfaz activa con una direccin de capa 3, como por ejemplo una direccin IPv4. Los dispositivos Cisco IOS incluyen un proceso de servidor Telnet que se activa cuando se inicia el dispositivo. El IOS tambin contiene un cliente Telnet. Un host con un cliente Telnet puede acceder a las sesiones VTY que se ejecutan en el dispositivo Cisco. Por razones de seguridad, el IOS requiere que la sesin Telnet use una contrasea, como mtodo mnimo de autenticacin. Los mtodos para establecer las conexiones y contraseas se analizarn en una seccin posterior. El protocolo Shell seguro (Secure Shell, SSH) es un mtodo que ofrece ms seguridad en el acceso al dispositivo remoto. Este protocolo provee la estructura para una conexin remota similar a Telnet, salvo que utiliza servicios de red ms seguros. El SSH proporciona autenticacin de contrasea ms potente que Telnet y usa encriptacin cuando transporta datos de la sesin. La sesin SSH encripta todas las comunicaciones entre el cliente y el dispositivo IOS. De esta manera se mantienen en privado la ID del usuario, la contrasea y los detalles de la sesin de administracin. Es recomendable que siempre utilice SSH en lugar de Telnet, cuando sea posible. Las versiones ms recientes del IOS contienen un servidor SSH. En algunos dispositivos, este servicio se activa en forma predeterminada. Otros dispositivos requieren la activacin del servidor SSH. Los dispositivos IOS tambin incluyen un cliente SSH que puede utilizarse para establecer sesiones SSH con otros dispositivos. De manera similar, puede utilizarse un equipo remoto con un cliente SSH para iniciar una sesin de CLI segura. No se provee el software de cliente SSH de manera predeterminada en los sistemas operativos de todos los equipos. Es posible que deba adquirir, instalar y configurar el software de cliente SSH en su equipo. Puerto auxiliar Otra manera de establecer una sesin CLI en forma remota es a travs de una conexin dial-up telefnica mediante un mdem conectado al puerto auxiliar del router. De manera similar a la conexin de consola, este mtodo no requiere ningn servicio de networking para configurarlo o activarlo en el dispositivo. El puerto auxiliar tambin puede usarse en forma local, como el puerto de consola, con una conexin directa a una computadora que ejecute un programa de emulacin de terminal. El puerto de consola es necesario para la configuracin del router, pero no todos los routers tienen un puerto auxiliar. Tambin se prefiere el puerto de consola antes que el puerto auxiliar para la resolucin
de problemas, ya que muestra de manera predeterminada la puesta en marcha del router, la depuracin y los mensajes de error. Generalmente la nica oportunidad que el puerto auxiliar se usa en forma local en lugar del puerto de consola es cuando surgen problemas en el uso del puerto de consola, como por ejemplo cuando no se conocen ciertos parmetros de consola.
El archivo de configuracin en ejecucin, utilizado durante el funcionamiento actual del dispositivo El archivo de configuracin de inicio, utilizado como la configuracin de respaldo, que se carga al iniciar el dispositivo
Tambin puede almacenarse un archivo de configuracin en forma remota en un servidor a modo de respaldo. Archivo de configuracin de inicio El archivo de configuracin de inicio (startup-config) se usa durante el inicio del sistema para configurar el dispositivo. El archivo de configuracin de inicio o el archivo startup-config se almacena en la RAM no voltil (NVRAM). Como la NVRAM es no voltil, el archivo permanece intacto cuando el dispositivo Cisco se apaga. Los archivos startup-config se cargan en la RAM cada vez que se inicia o se vuelve a cargar el router. Una vez que se ha cargado el archivo de configuracin en la RAM, se le considera la configuracin en ejecucin o running-config. Configuracin en ejecucin Una vez en la RAM, esta configuracin se utiliza para operar el dispositivo de red. La configuracin en ejecucin se modifica cuando el administrador de red realiza la configuracin del dispositivo. Los cambios en la configuracin en ejecucin afectarn la operacin del dispositivo Cisco en forma inmediata. Luego de realizar los cambios necesarios, el administrador tiene la opcin de guardar tales cambios en el archivo startup-config, de manera que se utilicen la prxima vez que se reinicie el dispositivo. Como el archivo de configuracin en ejecucin se encuentra en la RAM, se pierde si se apaga la energa que alimenta al dispositivo o si se reinicia el dispositivo. Tambin se perdern los cambios realizados en el archivo running-config si no se guardan en el archivo startup-config antes de apagar el dispositivo.
Modo de usuario Modo de ejecucin privilegiado Modo de configuracin global Otros modos de configuracin especficos
Cada modo se utiliza para cumplir determinadas tareas y tiene un conjunto especfico de comandos que se encuentran disponibles cuando el modo est habilitado. Por ejemplo, para configurar una interfaz del router, el usuario debe ingresar al modo de configuracin de interfaces. Todas las configuraciones que se ingresan en el modo de configuracin de interfaz se aplican slo a esa interfaz. Algunos comandos estn disponibles para todos los usuarios; otros pueden ejecutarse nicamente despus de ingresar el modo en el que ese comando est disponible. Cada modo se distingue por una peticin de entrada singular y slo se permiten los comandos apropiados para ese modo. Se puede configurar la estructura modal jerrquica a fin de proporcionar seguridad. Puede requerirse una autenticacin diferente para cada modo jerrquico. As se controla el nivel de acceso que puede concederse al personal de red. La figura muestra la estructura modal de IOS con funciones y peticiones de entrada tpicas. Indicadores del sistema Cuando se usa la CLI, el modo se identifica mediante la peticin de entrada de lnea de comandos que es exclusiva de ese modo. La peticin de entrada est compuesta por las palabras y los smbolos en la lnea a la izquierda del rea de entrada. Se usa la frase peticin de entrada porque el sistema le solicita que ejecute una entrada. De manera predeterminada, cada peticin de entrada empieza con el nombre del dispositivo. Despus del nombre, el resto de la peticin de entrada indica el modo. Por ejemplo, la peticin de entrada predeterminada para el modo de configuracin global en un router sera: Router(config)# Como se utilizan comandos y cambian los modos, la peticin de entrada cambia para reflejar el contexto actual, como se muestra en la figura. Modos principales Los dos modos de operacin principales son:
I I
Como caracterstica de seguridad, el software IOS de Cisco divide las sesiones EXEC en dos modos de acceso. Estos dos modos de acceso principales se usan dentro de la estructura jerrquica de la CLI de Cisco. Cada modo tiene comandos similares. Sin embargo, el modo EXEC privilegiado tiene un nivel de autoridad superior en cuanto a lo que permite que se ejecute.
Modo de usuario El modo de ejecucin usuario, o, para abreviar, EXEC del usuario, tiene capacidades limitadas pero resulta til en el caso de algunas operaciones bsicas. El modo EXEC del usuario se encuentra en la parte superior de la estructura jerrquica modal. Este modo es la primera entrada en la CLI de un router IOS. El modo EXEC del usuario permite slo una cantidad limitada de comandos de monitoreo bsicos. A menudo se le describe como un modo de visualizacin solamente. El nivel EXEC del usuario no permite la ejecucin de ningn comando que pudiera cambiar la configuracin del dispositivo. En forma predeterminada, no se requiere autenticacin para acceder al modo EXEC del usuario desde la consola. Siempre conviene asegurarse de que se configure la autenticacin durante la configuracin inicial. El modo EXEC del usuario se puede reconocer por la peticin de entrada de la CLI que termina con el smbolo >. ste es un ejemplo que muestra el smbolo > en la peticin de entrada: Switch> Modo EXEC privilegiado La ejecucin de comandos de configuracin y administracin requiere que el administrador de red use el modo EXEC privilegiado, o un modo especfico que est ms abajo en la jerarqua. El modo EXEC privilegiado se puede reconocer por la peticin de entrada que termina con el smbolo #. Switch# En forma predeterminada, EXEC privilegiado no requiere autenticacin. Siempre conviene asegurarse de que la autenticacin est configurada. Para ingresar al modo de configuracin global y a todos los dems modos de configuracin ms especficos, es necesario entrar al modo EXEC privilegiado. En una seccin posterior de este captulo, analizaremos la configuracin de dispositivos y algunos de los modos de configuracin. Intercambio entre los modos EXEC del usuario y EXEC privilegiado Los comandos enable y disable se usan para cambiar la CLI entre el modo EXEC del usuario y el modo EXEC privilegiado, respectivamente. Para acceder al modo EXEC privilegiado, use el comando enable. El modo EXEC privilegiado en ocasiones se denomina modo enable. La sintaxis para ingresar el comando enable es: Router>enable Este comando se ejecuta sin la necesidad de un argumento o una palabra clave. Una vez que se presiona <Enter>, la peticin de entrada del router cambia a: Router# El smbolo # al final de la peticin indica que el router est ahora en modo EXEC privilegiado. Si se ha configurado la autenticacin de la contrasea para el modo EXEC privilegiado, el IOS pide la contrasea. Por ejemplo: Router>enable Contrasea: Router# El comando disable se usa para volver del modo EXEC privilegiado al modo EXEC del usuario. Por ejemplo: Router#disable Router>
De manera similar, la sintaxis para ingresar el comando traceroute es: Formato: Switch>traceroute direccin IP Ejemplo con valores: Switch>traceroute 192.168.254.254 El comando es traceroute y el argumento es la direccin IP. Los comandos se utilizan para ejecutar una accin y las palabras clave se utilizan para identificar dnde o cmo ejecutar el comando. Por citar otro ejemplo, vuelva a examinar el comando description.
Formato: Router(config-if)#description cadena Ejemplo con valores: Switch(config-if)#description Interfaz para crear una LAN El comando es description y el argumento aplicado a la interfaz es la cadena de texto, Interfaz para crear una LAN. Una vez que se ejecuta el comando, esa descripcin se aplicar a la interfaz especfica.
Ayuda contextual Verificacin de la sintaxis del comando Teclas de acceso rpido y mtodos abreviados
Ayuda contextual La ayuda contextual proporciona una lista de comandos y los argumentos asociados con esos comandos dentro del contexto del modo actual. Para acceder a la ayuda contextual, ingrese un signo de interrogacin (?) ante cualquier peticin de entrada. Habr una respuesta inmediata sin necesidad de usar la tecla <Enter>. Uno de los usos de la ayuda contextual es para la obtencin de una lista de los comandos disponibles. Dicha lista puede utilizarse cuando existen dudas sobre el nombre de un comando o se desea verificar si el IOS admite un comando especfico en un modo determinado. Por ejemplo, para obtener una lista de los comandos disponibles en el nivel EXEC del usuario, ingrese un signo de interrogacin ? ante la peticin de entrada Router>. Otro de los usos de la ayuda contextual es visualizar una lista de los comandos o palabras clave que empiezan con uno o varios caracteres especficos. Despus de ingresar una secuencia de caracteres, si inmediatamente se ingresa un signo de interrogacin, sin espacio, el IOS mostrar una lista de comandos o palabras clave para este contexto que comienzan con los caracteres ingresados. Por ejemplo, ingrese sh? para obtener una lista de los comandos que empiezan con la secuencia de caracteres sh. Un ltimo tipo de ayuda contextual se utiliza para determinar qu opciones, palabras clave o argumentos coinciden con un comando especfico. Cuando ingresa un comando, escriba un espacio seguido de ? para determinar qu puede o debe ingresarse a continuacin. Como se muestra en la figura, despus de ingresar el comando clock set 19:50:00, podemos ingresar el signo ? para determinar las opciones o palabras clave adecuadas para este comando. Verificacin de la sintaxis del comando Cuando se enva un comando al presionar la tecla <Enter>, el intrprete de la lnea de comandos analiza al comando de izquierda a derecha para determinar qu accin se est solicitando. El IOS generalmente provee slo comentarios negativos. Si el intrprete comprende el comando, la accin requerida se ejecuta y la CLI vuelve a la peticin de entrada correspondiente. Sin embargo, si el intrprete no puede comprender el comando que se ingresa, mostrar un comentario que describe el error del comando. Existen tres tipos diferentes de mensajes de error:
I
I I
Vea la figura para conocer los tipos de errores y las soluciones. Teclas de acceso rpido y mtodos abreviados La interfaz de lnea de comandos IOS proporciona teclas de acceso rpido y mtodos abreviados que facilitan la configuracin, el monitoreo y la resolucin de problemas. La figura muestra la mayora de los mtodos abreviados. Vale la pena tener en cuenta especialmente los siguientes:
I I I I
Tab: completa la parte restante del comando o palabra clave Ctrl-R: vuelve a mostrar una lnea Ctrl-Z: sale del modo de configuracin y vuelve al EXEC Flecha hacia abajo: permite al usuario desplazarse hacia adelante a travs de los comandos anteriores Flecha hacia arriba: permite al usuario desplazarse hacia atrs a travs de los comandos anteriores Ctrl-Mays-6: permite al usuario interrumpir un proceso IOS tal como ping o traceroute Ctrl-C: cancela el comando actual y sale del modo configuracin
I I
Anlisis con mayor profundidad: Tab: Tab complete se utiliza para completar la parte restante de los comandos y parmetros abreviados, si la abreviatura contiene suficientes letras para diferenciarse de cualquier otro comando o parmetro actualmente disponible. Cuando se ha ingresado una parte suficiente del comando o la palabra clave como para que sean nicos, presione la tecla Tab y la CLI mostrar el resto del comando o palabra clave. sta es una buena tcnica para usar cuando se est aprendiendo, porque permite ver la palabra completa utilizada para el comando o palabra clave. Ctrl-R: Volver a mostrar lnea actualizar la lnea recientemente ingresada. Use Ctrl-R para volver a mostrar la lnea. Por ejemplo, puede ocurrir que el IOS est reenviando un mensaje a la CLI justo cuando se est escribiendo una lnea. Puede usar Ctrl-R para actualizar la lnea y evitar tener que volver a escribirla. En este ejemplo, aparece en medio de un comando un mensaje sobre una falla en una interfaz. Switch#show mac16w4d: %LINK-5-CHANGED: Interface FastEthernet0/10, changed state to down 16w4d: %LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/10, changed state to down Para volver a mostrar la lnea que estaba escribiendo use Ctrl-R: Switch#show mac Ctrl-Z: Salir del modo de configuracin. Para salir de un modo de configuracin y regresar al modo EXEC privilegiado, use Ctrl-Z. Dado que el IOS tiene una estructura jerrquica de modos, el usuario puede encontrarse varios niveles hacia abajo. En lugar de salir de cada modo en forma individual, use Ctrl-Z para volver directamente a la peticin de entrada de EXEC privilegiado en el nivel superior.
Flechas arriba y abajo: uso de comandos anteriores. El software IOS de Cisco almacena temporalmente varios caracteres y comandos anteriores de manera tal que las entradas puedan recuperarse. El bfer es til para reingresar comandos sin tener que volver a escribir. Existen secuencias clave para desplazarse a travs de estos comandos almacenados en el bfer. Use la tecla flecha hacia arriba (Ctrl P) para visualizar los comandos previamente ingresados. Cada vez que se presione esta tecla, se mostrar el siguiente comando sucesivo anterior. Use la tecla flecha hacia abajo (Ctrl N) para desplazarse hacia adelante en el historial y visualizar los comandos ms recientes. Ctrl-Mays-6: uso de la secuencia de escape. Cuando se inicia un proceso del IOS desde la CLI, como un ping o traceroute, el comando se ejecuta hasta que se termina o interrumpe. Mientras el proceso est en ejecucin, la CLI no responde. Para interrumpir el resultado e interactuar con la CLI, presione Ctrl-Mays-6. Ctrl-C: interrumpe la entrada de un comando y sale del modo de configuracin. Resulta til cuando se ingresa un comando que luego se decide cancelar, y se sale del modo de configuracin. Comandos o palabras clave abreviados. Los comandos y las palabras clave pueden abreviarse a la cantidad mnima de caracteres que identifica a una seleccin nica. Por ejemplo, el comando configure puede abreviarse en conf ya que configure es el nico comando que empieza con conf. La abreviatura con no dar resultado ya que hay ms de un comando que empieza con con. Las palabras clave tambin pueden abreviarse. Otro ejemplo podra ser show Router#show interfaces Router#show int Se puede abreviar tanto el comando como las palabras clave, por ejemplo: Router#sh int
interfaces,
I I
Versin de bootstrap:
versin de bootstrap (almacenada en la ROM de arranque). tiempo transcurrido desde la ltima vez que se
reinici.
I
Informacin de reinicio del sistema: mtodo de reinicio (por ejemplo, apagar y encender,
colapso).
I I I
nombre del archivo IOS almacenado en la flash. nmero de modelo y tipo de procesador.
Registro de configuracin:
show arp:
muestra la tabla ARP del dispositivo. (slo switch) muestra la tabla MAC de un switch.
show running-config: muestra el contenido del archivo de configuracin actualmente en ejecucin o la configuracin para una interfaz especfica, o informacin de clase de mapa.
muestra las estadsticas IPv4 para todas las interfaces de un router. Para ver las estadsticas de una interfaz especfica, ejecute el comando show ip interfaces seguido del nmero de puerto/ranura de la interfaz especfica. Otro formato importante de este comando es show ip interface brief. Es til para obtener un resumen rpido de las interfaces y su estado operativo.
show ip interfaces:
Por ejemplo: Router#show ip interface brief Interface IP-Address OK? Method Status Protocol FastEthernet0/0 172.16.255.254 YES manual up up FastEthernet0/1 unassigned YES unset down down Serial0/0/0 10.10.10.5 YES manual up up Serial0/0/1 unassigned YES unset down down La peticin de entrada More Cuando un comando devuelve ms resultados de los que pueden mostrarse en una nica pantalla, aparece la peticin de entrada More en la parte inferior de la pantalla. Cuando aparece la peticin de entrada More, presione la barra espaciadora para visualizar el tramo siguiente del resultado. Para visualizar slo la siguiente lnea, presione la tecla Enter. Si se presiona cualquier otra tecla, se cancela el resultado y se vuelve a la peticin de entrada. En esta actividad se usar el Packet Tracer para examinar comandos show comunes de IOS.
Modo de interfaz: para configurar una de las interfaces de red (Fa0/0, S0/0/0, etc.). Modo de lnea: para configurar una de las lneas (fsica o virtual) (consola, auxiliar, VTY, etc.). Modo de router: para configurar los parmetros de uno de los protocolos de enrutamiento.
La figura muestra las peticiones de entrada para algunos modos. Recuerde que como los cambios de configuracin se hacen en una interfaz o proceso, los cambios slo afectan a esa interfaz o proceso. Para salir de un modo de configuracin especfico y volver al modo de configuracin global, ingrese exit ante la peticin de entrada. Para salir completamente del modo de configuracin y volver al modo EXEC privilegiado, ingrese end o use la secuencia de teclas Ctrl-Z. Cuando se ha realizado un cambio desde el modo global, conviene guardarlo en el archivo de configuracin de inicio almacenado en la NVRAM. As se evita que los cambios se pierdan por cortes de energa o un reinicio intencional. El comando para guardar la configuracin en ejecucin en el archivo de configuracin de inicio es: Router#copy running-config startup-config En esta actividad se usar el Packet Tracer para practicar el acceso a los modos de configuracin de IOS.
internetwork tiene varios routers y todos recibieron el nombre predeterminado Router. Se creara una importante confusin durante la configuracin y el mantenimiento de la red. Cuando se accede a un dispositivo remoto con Telnet o SSH, es importante tener la confirmacin de que se ha hecho una conexin al dispositivo adecuado. Si todos los dispositivos quedaran con sus nombres predeterminados, no se podra identificar que el dispositivo correcto est conectado. Al elegir y documentar nombres atinadamente, resulta ms fcil recordar, analizar e identificar los dispositivos de red. Para nombrar los dispositivos de manera uniforme y provechosa, es necesario el establecimiento de una convencin de denominacin que se extienda por toda la empresa o, al menos, por la divisin. Siempre conviene crear la convencin de denominacin al mismo tiempo que el esquema de direccionamiento para permitir la continuidad dentro de la organizacin. Segn ciertas pautas de convenciones de denominacin, los nombres deberan:
I I I I I
Comenzar con una letra No incluir espacios Finalizar con una letra o dgito Incluir caracteres que slo sean letras, dgitos y guiones Tener 63 caracteres o menos
Los nombres de hosts utilizados en el IOS del dispositivo conservan su uso de maysculas y minsculas. Por lo tanto, es posible escribir un nombre con maysculas como se hara normalmente. Esto contrasta con la mayora de los esquemas de denominacin de Internet, donde los caracteres en maysculas y minsculas reciben igual trato. RFC 1178 provee algunas de las reglas que pueden usarse como referencia para la denominacin de dispositivos. Como parte de la configuracin del dispositivo, debe configurarse un nombre de host nico para cada dispositivo. Nota: Slo los administradores usan los nombres de host de los dispositivos cuando usan la CLI para configurar y monitorear los dispositivos. A menos que estn configurados para hacerlo, los dispositivos no usan estos nombres cuando se detectan e interoperan entre s. Aplicacin de nombres: ejemplo Veamos un ejemplo de tres routers conectados en una red que abarca tres ciudades diferentes (Atlanta, Phoenix y Corpus) como se muestra en la figura. Para crear una convencin de denominacin para los routers, se debe tener en cuenta la ubicacin y el propsito de los dispositivos. Pregntese lo siguiente: sern estos routers parte de la sede de una organizacin? Tiene cada router un propsito diferente? Por ejemplo, es el router de Atlanta un punto de unin principal en la red o es una unin en una cadena? En este ejemplo, cada router se identificar como una sucursal de la sede para cada ciudad. Los nombres podran ser AtlantaHQ, PhoenixHQ y CorpusHQ. Si cada router hubiera sido una unin en una cadena sucesiva, los nombres podran haber sido AtlantaJunction1, PhoenixJunction2 y CorpusJunction3. En la documentacin de la red, se incluirn estos nombres y los motivos de su eleccin, a fin de asegurar la continuidad de nuestra convencin de denominacin a medida que se agregan dispositivos. Una vez que se ha identificado la convencin de denominacin, el siguiente paso es aplicar los nombres al router usando la CLI. Este ejemplo nos conducir a travs del proceso de denominacin del router de Atlanta.
Configuracin del nombre de host de IOS Desde el modo EXEC privilegiado, acceda al modo de configuracin global ingresando el comando configure terminal: Router#configure terminal Despus de que se ejecuta el comando, la peticin de entrada cambiar a: Router(config)# En el modo global, ingrese el nombre de host: Router(config)#hostname AtlantaHQ Despus de que se ejecuta el comando, la peticin de entrada cambiar a: AtlantaHQ(config)# Observe que el nombre de host aparece en la peticin de entrada. Para salir del modo global, use el comando exit. Siempre asegrese de que la documentacin est actualizada cada vez que se agrega o modifica un dispositivo. Identifique los dispositivos en la documentacin por su ubicacin, propsito y direccin. Nota: Para anular los efectos de un comando, establezca el prefacio del comando con la palabra clave no. Por ejemplo, para eliminar el nombre de un dispositivo, utilice: AtlantaHQ(config)#no hostname Router(config)# Ntese que el comando no terminado, Router.
hostname provoc que el router volviera a usar el nombre de host prede-
En esta actividad utilizar Packet Tracer para configurar los nombres de host en routers y switches. Enlaces RFC 1178, Choosing a Name for Your Computer (Eleccin de un nombre para su computadora), http://www.faqs.org/rfcs/rfc1178.html
Contrasea de consola: limita el acceso de los dispositivos mediante la conexin de consola. Enable password: limita el acceso al modo EXEC privilegiado. Contrasea secreta de enable: encriptada, limita el acceso al modo EXEC privilegiado. Contrasea de VTY: limita el acceso de los dispositivos que utilizan Telnet.
Siempre conviene utilizar contraseas de autenticacin diferentes para cada uno de estos niveles de acceso. Si bien no es prctico iniciar sesin con varias contraseas diferentes, es una precaucin necesaria para proteger adecuadamente la infraestructura de la red ante accesos no autorizados. Adems, utilice contraseas seguras que no se descubran fcilmente. El uso de contraseas simples o fciles de adivinar contina siendo un problema de seguridad en muchas facetas del mundo empresarial. Considere estos puntos clave cuando elija contraseas:
I I
Use contraseas que tengan ms de ocho caracteres. Use en las contraseas una combinacin de secuencias de letras maysculas y minsculas o numricas. Evite el uso de la misma contrasea para todos los dispositivos. Evite el uso de palabras comunes como contrasea o administrador, porque se descubren fcilmente.
I I
Nota: En la mayora de las prcticas de laboratorio, usaremos contraseas simples como cisco o clase. Estas contraseas se consideran simples y fciles de adivinar, y deben evitarse en un entorno de produccin. Slo usamos estas contraseas por comodidad en el entorno instructivo. Como se muestra en la figura, cuando se le solicita una contrasea, el dispositivo no repetir la contrasea mientras se ingresa. En otras palabras, los caracteres de la contrasea no aparecern cuando el usuario los ingrese. Esto se hace por cuestiones de seguridad; muchas contraseas se obtienen por ojos espas. Contrasea de consola El puerto de consola de un dispositivo Cisco IOS tiene privilegios especiales. El puerto de consola de dispositivos de red debe estar asegurado, como mnimo, mediante el pedido de una contrasea segura al usuario. As se reducen las posibilidades de que personal no autorizado conecte fsicamente un cable al dispositivo y obtenga acceso a ste. Los siguientes comandos se usan en el modo de configuracin global para establecer una contrasea para la lnea de consola: Switch(config)#line console 0 Switch(config-line)#password Contrasea Switch(config-line)#login Desde el modo de configuracin global, se usa el comando line console 0 para ingresar al modo de configuracin de lnea para la consola. El cero se utiliza para representar la primera (y, en la mayora de los casos, la nica) interfaz de consola para un router. El segundo comando, password contrasea especifica una contrasea en una lnea.
login
El comando login configura al router para que pida la autenticacin al iniciar sesin. Cuando el est habilitado y se ha configurado una contrasea, habr una peticin de entrada de una contrasea. Una vez que se hayan ejecutado estos tres comandos, aparecer una peticin de entrada de contrasea cada vez que un usuario intente obtener acceso al puerto de consola. Contrasea de enable y contrasea secreta de enable
Para proporcionar una mayor seguridad, utilice el comando enable password o el comando enable Puede usarse cualquiera de estos comandos para establecer la autenticacin antes de acceder al modo EXEC privilegiado (enable).
secret.
Si es posible, siempre use el comando enable secret, no el comando anterior enable password. El comando enable secret provee mayor seguridad porque la contrasea est encriptada. El comando enable password puede usarse slo si enable secret no se ha configurado an. El comando enable password se ejecutara si el dispositivo usa una versin anterior del software IOS de Cisco que no reconoce el comando enable secret. Los siguientes comandos se utilizan para configurar las contraseas: Router(config)#enable password contrasea Router(config)#enable secret contrasea Nota: Si no se configura una enable password ni una contrasea enable el acceso EXEC privilegiado desde una sesin Telnet. Si no se ha establecido una enable Switch>enable % No password set Switch> Contrasea de VTY Las lneas VTY permiten el acceso a un router a travs de Telnet. En forma predeterminada, muchos dispositivos Cisco admiten cinco lneas VTY con numeracin del 0 al 4. Es necesario configurar una contrasea para todas las lneas VTY disponibles. Puede configurarse la misma contrasea para todas las conexiones. Sin embargo, con frecuencia conviene configurar una nica contrasea para una lnea a fin de proporcionar un recurso secundario para el ingreso administrativo al dispositivo si las dems conexiones estn en uso. Los siguientes comandos se usan para configurar una contrasea en lneas VTY: Router(config)#line vty 0 4 Router(config-line)#password contrasea Router(config-line)#login En forma predeterminada, el IOS incluye el comando login en las lneas VTY. Esto impide el acceso Telnet al dispositivo sin la previa solicitud de autenticacin. Si por error se configura el comando no login, que elimina el requisito de autenticacin, personas no autorizadas podran conectarse a la lnea a travs de Telnet. Esto representara un riesgo importante para la seguridad. Visualizacin de contraseas de encriptacin Existe otro comando de utilidad que impide que las contraseas aparezcan como texto sin cifrar cuando se visualizan los archivos de configuracin. Ese comando es el service password-encryption. Este comando provee la encriptacin de la contrasea cuando sta se configura. El comando aplica una encriptacin dbil a todas las contraseas no encriptadas. Esta encriptacin no se aplica a las contraseas cuando se envan a travs de medios nicamente en la configuracin. El propsito de este comando es evitar que individuos no autorizados vean las contraseas en el archivo de configuracin.
service password-encryption password, secret,
el IOS impide
Si se ejecuta el comando show running-config o show startup-config antes de ejecutar el comando service password-encryption, las contraseas no encriptadas estarn visibles en el resultado de configuracin. El comando service password-encryption puede entonces ejecutarse y se aplicar la encriptacin a las contraseas. Una vez que se ha aplicado la encriptacin, la cancelacin del servicio de encriptacin no la revierte. Mensajes de aviso Aunque el pedido de contraseas es un modo de impedir el acceso a la red de personas no autorizadas, resulta vital proveer un mtodo para informar que slo el personal autorizado debe intentar obtener acceso al dispositivo. Para hacerlo, agregue un aviso a la salida del dispositivo.
Los avisos pueden ser una parte importante en los procesos legales en el caso de una demanda por el ingreso no autorizado a un dispositivo. Algunos sistemas legales no permiten la acusacin, y ni siquiera el monitoreo de los usuarios, a menos que haya una notificacin visible. El contenido o las palabras exactas de un aviso dependen de las leyes locales y de las polticas de la empresa. A continuacin se muestran algunos ejemplos de informacin que se debe incluir en un aviso:
I
El uso del dispositivo es exclusivo del personal autorizado. Es posible que se est controlando la actividad. Se iniciarn acciones legales en caso de uso no autorizado.
Ya que cualquier persona que intenta iniciar sesin puede ver los avisos, se debe redactar el mensaje cuidadosamente. Es inapropiada toda redaccin que implique que se acepta o se invita al usuario a iniciar sesin. Si una persona causa problemas en la red luego de obtener acceso no autorizado, ser difcil probar la responsabilidad si hay algn indicio de invitacin. La creacin de avisos es un proceso simple; sin embargo, stos deben usarse en forma apropiada. Cuando se usa un aviso, nunca debe invitar a un usuario al router. Debe aclarar que slo el personal autorizado tiene permitido el acceso al dispositivo. Asimismo, el aviso puede incluir cierres programados del sistema y dems informacin que afecte a todos los usuarios de la red. El IOS proporciona varios tipos de avisos. Un aviso comn es el mensaje del da (MOTD). Con frecuencia se usa para notificaciones legales ya que se visualiza en todas las terminales conectadas. Configure el MOTD con el comando banner
motd
Como se muestra en la figura, el comando banner motd requiere el uso de delimitadores para identificar el contenido del mensaje del aviso. El comando banner motd va seguido de un espacio y un carcter delimitador. Luego se ingresan una o ms lneas de texto para representar el mensaje del aviso. Una segunda ocurrencia del carcter delimitador denota el final del mensaje. El carcter delimitador puede ser cualquier carcter siempre que no aparezca en el mensaje. Por este motivo, a menudo se usan smbolos como #. Para configurar un MOTD, ingrese el comando global: Switch(config)#banner motd # mensaje # Una vez que se haya ejecutado el comando, aparecer el aviso en todos los intentos posteriores de acceso al dispositivo hasta que el aviso se elimine. En esta actividad se usar el Packet Tracer para practicar los comandos IOS para configurar contraseas y avisos en switches y routers.
banner motd
I I
Volver a la configuracin original del dispositivo. Eliminar toda la configuracin del dispositivo.
Establecer la configuracin modificada como la nueva configuracin de inicio. Recuerde: ya que la configuracin en ejecucin se almacena en la RAM, se encuentra temporalmente activa mientras se ejecuta (se encuentra encendido) el dispositivo Cisco. Si se corta la energa al router o si se reinicia el router, se perdern todos los cambios de configuracin a menos que se hayan guardado. Al guardar la configuracin en ejecucin en el archivo de configuracin de inicio en la NVRAM se mantienen los cambios como la nueva configuracin de inicio. Antes de asignar los cambios, use los correspondientes comandos show para verificar la operacin del dispositivo. Como se muestra en la figura, se puede utilizar el comando show running-config para ver un archivo de configuracin en ejecucin.
startup-config
Cuando se verifica que los cambios son correctos, utilice el comando copy running-config en la peticin de entrada del modo EXEC privilegiado. El siguiente ejemplo muestra el comando: Switch#copy running-config startup-config Una vez ejecutado, el archivo de configuracin en ejecucin reemplaza al archivo de configuracin de inicio. Volver a la configuracin original del dispositivo Si los cambios realizados en la configuracin en ejecucin no tienen el efecto deseado, puede ser necesario volver a la configuracin previa del dispositivo. Suponiendo que no se ha sobreescrito la configuracin de inicio con los cambios, se puede reemplazar la configuracin en ejecucin por la configuracin de inicio. La mejor manera de hacerlo es reiniciando el dispositivo con el comando reload ante la peticin de entrada del modo EXEC privilegiado.
Cuando se inicie una recarga, el IOS detectar que la configuracin en ejecucin tiene cambios que no se guardaron en la configuracin de inicio. Aparecer una peticin de entrada para preguntar si se desea guardar los cambios realizados. Para descartar los cambios, ingrese n o no. Aparecer otra peticin de entrada para confirmar la recarga. Para confirmar, presione la tecla Enter. Si se presiona cualquier otra tecla, se cancelar el proceso. Por ejemplo: Router#reload System configuration has been modified. Save? [yes/no]: n Proceed with reload? [confirm] *Apr 13 01:34:15.758: %SYS-5-RELOAD: Reload requested by console. Reload Reason: Reload Command. System Bootstrap, Version 12.3(8r)T8, RELEASE SOFTWARE (fc1) Technical Support: http://www.cisco.com/techsupport Copyright (c) 2004 by cisco Systems, Inc. PLD version 0x10 GIO ASIC version 0x127 c1841 processor with 131072 Kbytes of main memory Main memory is configured to 64 bit mode with parity disabled Copia de respaldo de las configuraciones sin conexin Los archivos de configuracin deben guardarse como archivos de respaldo ante cualquier problema que surja. Los archivos de configuracin se pueden almacenar en un servidor Trivial File Transfer Protocol (TFTP), un CD, una barra de memoria USB o un disquete almacenado en un lugar seguro. Un archivo de configuracin tambin tendra que incluirse en la documentacin de red.
Configuracin de respaldo en el servidor TFTP Como se muestra en la figura, una opcin es guardar la configuracin en ejecucin o la configuracin de inicio en un servidor TFTP. Utilice el comando copy running-config tftp o copy startup-config tftp y siga estos pasos: 1. Ingrese el comando copy
running-config tftp.
2. Ingrese la direccin IP del host en el cual se almacenar el archivo de configuracin. 3. Ingrese el nombre que se asignar al archivo de configuracin. 4. Presione Enter para confirmar cada eleccin. Estudie la figura para observar este proceso. Eliminacin de todas las configuraciones Si se guardan cambios no deseados en la configuracin de inicio, posiblemente sea necesario eliminar todas las configuraciones. Esto requiere borrar la configuracin de inicio y reiniciar el dispositivo. La configuracin de inicio se elimina con el uso del comando erase
startup-config startup-config
.
erase
Para borrar el archivo de configuracin de inicio utilice erase NVRAM:startup-config o en la peticin de entrada del modo EXEC privilegiado: Router#erase startup-config Una vez que se ejecuta el comando, el router solicitar la confirmacin: Erasing the nvram filesystem will remove all configuration files! Continue? [confirm]
Confirm es la respuesta predeterminada. Para confirmar y borrar el archivo de configuracin de inicio, presione la tecla Enter. Si se presiona cualquier otra tecla, se cancelar el proceso. Precaucin: use el comando erase con cautela. Este comando puede utilizarse para borrar cualquier archivo del dispositivo. El uso incorrecto del comando puede borrar el IOS mismo u otro archivo esencial. Despus de eliminar la configuracin de inicio de la NVRAM, recargue el dispositivo para eliminar el archivo de configuracin actual en ejecucin de la memoria RAM. El dispositivo cargar entonces la configuracin de inicio predeterminada que se envi originalmente con el dispositivo en la configuracin en ejecucin. Configuraciones de respaldo con captura de texto (HyperTerminal) Los archivos de configuracin pueden guardarse o archivarse en un documento de texto. Esta secuencia de pasos asegura la disponibilidad de una copia utilizable de los archivos de configuracin para su modificacin o reutilizacin en otra oportunidad. Cuando se use HyperTerminal, siga estos pasos: 1. En el men Transfer, haga clic en Capture Text. 2. Elija la ubicacin. 3. Haga clic en Start para comenzar la captura del texto. 4. Una vez que la captura ha comenzado, ejecute el comando show la terminal se colocar en el archivo elegido. 5. Una vez que se hayan visualizado las configuraciones, haga clic en Stop para finalizar la captura. 6. Observe el resultado para verificar que no est daado.
running-config
o show
star-
tup-config ante la peticin de entrada de EXEC privilegiado. El texto que aparece en la ventana de
Observe el ejemplo en la figura. Configuraciones de respaldo con captura de texto (TeraTerm) Los archivos de configuracin pueden guardarse o archivarse en un documento de texto mediante TeraTerm. Como se muestra en la figura, los pasos son: 1. En el men File, haga clic en Log. 2. Elija la ubicacin. TeraTerm comenzar a capturar texto.
startup-config
3. Una vez que la captura ha comenzado, ejecute el comando show running-config o show ante la peticin de entrada de EXEC privilegiado. El texto que aparece en la ventana de la terminal se colocar en el archivo elegido. 4. Cuando la captura haya finalizado, seleccione Close en TeraTerm: Ventana de registro.
5. Observe el resultado para verificar que no est daado. Restauracin de las configuraciones de texto Se puede copiar un archivo de configuracin desde el almacenamiento a un dispositivo. Cuando se copia en la terminal, el IOS ejecuta cada lnea del texto de configuracin como un comando. Esto significa que el archivo necesitar edicin para asegurar que las contraseas encriptadas estn en forma de texto y que se eliminen los mensajes de IOS y el texto de no comando, como More. Este proceso se analiza en la prctica de laboratorio. A su vez, en la CLI el dispositivo debe establecerse en el modo de configuracin global para recibir los comandos del archivo de texto que se copia. Cuando se usa HyperTerminal, los pasos son: 1. Ubicar el archivo que se debe copiar en el dispositivo y abrir el documento de texto. 2. Copiar el texto completo. 3. En el men Edit, haga clic en paste to host. Cuando se usa TeraTerm, los pasos son: 1. En el men File haga clic en Send para enviar el archivo. 2. Ubique el archivo que debe copiar en el dispositivo y haga clic en Open. 3. TeraTerm pegar el archivo en el dispositivo. El texto en el archivo estar aplicado como comandos en la CLI y pasar a ser la configuracin en ejecucin en el dispositivo. ste es un mtodo conveniente para configurar manualmente un router. En esta actividad se usar el Packet Tracer para practicar la administracin de configuracin del IOS.
Dado que el objetivo de un router es interconectar diferentes redes, cada interfaz en un router tiene su propia direccin IPv4 exclusiva. La direccin asignada a cada interfaz existe en una red separada dedicada a la interconexin de routers. Hay muchos parmetros que pueden configurarse en las interfaces del router. Analizaremos los comandos de interfaz bsicos, que se resumen en la figura. Configuracin de las interfaces Ethernet del router Las interfaces Ethernet del router se utilizan como gateway para los dispositivos finales en las LAN conectadas directamente al router. Cada interfaz Ethernet debe tener una direccin IP y una mscara de subred para enrutar paquetes IP. Para configurar una interfaz Ethernet, siga estos pasos: 1. Ingrese el modo de configuracin global. 2. Ingrese el modo de configuracin de interfaz. 3. Especifique la mscara de subred y la direccin de la interfaz. 4. Habilite la interfaz. Como se muestra en la figura, configure la direccin IP de Ethernet mediante los siguientes comandos: Router(config)#interface FastEthernet 0/0 Router(config-if)#ip address direccin ip mscara de red Router(config-if)#no shutdown Habilitacin de la interfaz De manera predeterminada, las interfaces se encuentran deshabilitadas. Para habilitar una interfaz, ingrese el comando no shutdown en el modo de configuracin de interfaz. Si es necesario desactivar una interfaz por cuestiones de mantenimiento o para resolver problemas, use el comando shutdown. Configuracin de las interfaces seriales del router Las interfaces seriales se usan para conectar WAN a routers en un sitio remoto o ISP. Para configurar una interfaz serial, siga estos pasos: 1. Ingrese el modo de configuracin global. 2. Ingrese el modo de interfaz. 3. Especifique la mscara de subred y la direccin de la interfaz. 4. Si el cable de conexin es DCE, fije la frecuencia del temporizador. Omita este paso si el cable es DTE. 5. Encienda la interfaz. Cada interfaz serial conectada debe tener una direccin IP y una mscara de subred para enrutar paquetes IP. Configure la direccin IP con los siguientes comandos: Router(config)#interface Serial 0/0/0 Router(config-if)#ip address direccin ip mscara de red Las interfaces seriales necesitan una seal de temporizacin para controlar los tiempos de la comunicacin. En la mayora de los entornos, un dispositivo DCE, como por ejemplo un CSU/DSU, proporciona dicha seal. En forma predeterminada, los routers Cisco son dispositivos DTE, pero pueden configurarse como dispositivos DCE.
En los enlaces seriales interconectados directamente, como en nuestro entorno de laboratorio, un extremo debe operar como DCE para proporcionar la seal del temporizador. Se activa el temporizador y la velocidad se especifica con el comando clock rate. Algunas frecuencias de bit pueden no estar disponibles en ciertas interfaces seriales. Esto depende de la capacidad de cada interfaz. En la prctica de laboratorio, si debe establecerse una frecuencia del temporizador en una interfaz identificada como DCE, se debe usar la frecuencia de temporizacin 56000. Como se muestra en la figura, los comandos que se utilizan para establecer una frecuencia de temporizacin y habilitar una interfaz serial son: Router(config)#interface Serial 0/0/0 Router(config-if)#clock rate 56000 Router(config-if)#no shutdown Una vez que se aplicaron los cambios de configuracin en el router, recuerde utilizar los comandos para verificar la precisin de los cambios y luego guardar la configuracin modificada como configuracin de inicio.
show
As como el nombre del host ayuda a identificar el dispositivo en una red, una descripcin de interfaz indica el propsito de la interfaz. Una descripcin de lo que una interfaz hace o dnde est conectada debe ser parte de la configuracin de cada interfaz. Esta descripcin puede ser til para la resolucin de problemas. La descripcin de interfaz aparecer en el resultado de estos comandos: show running-config y show interfaces.
show startup-config,
Por ejemplo, esta descripcin proporciona informacin valiosa sobre el propsito de la interfaz: Esta interfaz es el gateway para la LAN administrativa. Una descripcin puede ayudar a determinar los dispositivos o las ubicaciones conectadas a la interfaz. A continuacin se proporciona otro ejemplo: La interfaz F0/0 est conectada al switch principal en el edificio administrativo. Cuando el personal de soporte es capaz identificar con facilidad el propsito de una interfaz o de un dispositivo conectado, puede comprender ms fcilmente el alcance del problema, dando lugar conducir a la resolucin ms pronta del problema. La informacin de contacto y de circuito tambin puede incorporarse en la descripcin de la interfaz. La siguiente descripcin de una interfaz serial proporciona la informacin que un administrador de red puede necesitar antes de decidir la prueba de un circuito WAN. Esta descripcin indica dnde terminan los circuitos, el ID del circuito y el nmero de telfono de la empresa que suministra el circuito: FR a circuito GAD1 ID:AA.HCGN.556460 DLCI 511 - support# 555.1212 Para crear una descripcin, use el comando description. Este ejemplo muestra los comandos utilizados para crear una descripcin para una interfaz FastEthernet: HQ-switch1#configure terminal HQ-switch1(config)#interface fa0/1 HQ-switch1(config-if)#description Conectarse al switch principal del Edificio A Una vez que se aplica la descripcin a la interfaz, utilice el comando show car que la descripcin sea correcta. Observe el ejemplo en la figura. Configuracin de una interfaz de switch Un switch LAN es un dispositivo intermediario que interconecta segmentos dentro de una red. Por lo tanto, las interfaces fsicas en el switch no tienen direcciones IP. A diferencia de un router en el
interfaces
para verifi-
que las interfaces estn conectadas a diferentes redes, una interfaz fsica en un switch conecta dispositivos dentro de una red. Las interfaces de switch tambin estn habilitadas en forma predeterminada. Como se muestra en la figura del Switch 1, podemos asignar descripciones, pero no es necesario habilitar la interfaz. Para poder administrar un switch, asignamos direcciones al dispositivo hacia dicho switch. Con una direccin IP asignada al switch, acta como dispositivo host. Una vez que se asigna la direccin, se accede al switch con Telnet, SSH o servicios Web. La direccin para un switch se asigna a una interfaz virtual representada como una interfaz LAN virtual (VLAN). En la mayora de los casos, sta es la interfaz VLAN 1. En la figura del Switch 2, se asigna una direccin IP a la interfaz VLAN 1. Al igual que las interfaces fsicas de un router, tambin se debe activar esta interfaz con el comando no shutdown. Como cualquier otro host, el switch necesita una direccin de gateway definida para comunicarse fuera de la red local. Como se muestra en la figura del Switch 2, este gateway se asigna con el comando ip default-gateway. En esta actividad se usar el Packet Tracer para practicar los comandos IOS para la configuracin de interfaces.
!: indica la recepcin de una respuesta de eco ICMP. .: indica un lmite de tiempo cuando se espera una respuesta. U: se recibi un mensaje ICMP inalcanzable.
El ! (signo de exclamacin) indica que el ping se complet correctamente y verifica la conectividad de la capa 3. El . (punto) puede indicar problemas en la comunicacin. Puede sealar que ocurri un problema de conectividad en algn sector de la ruta. Tambin puede indicar que un router a lo largo de la ruta no tena una ruta hacia el destino y no envi un mensaje ICMP de destino inalcanzable. Tambin puede sealar que el ping fue bloqueado por la seguridad del dispositivo. La U indica que un router del camino no tena una ruta hacia la direccin de destino y respondi con un mensaje ICMP inalcanzable. Prueba de loopback A modo de primer paso en la secuencia de prueba, se utiliza el comando ping para verificar la configuracin IP interna en el host local. Recuerde que esta prueba se cumple con el comando ping en una direccin reservada denominada loopback (127.0.0.1). Esto verifica la correcta operacin del stack de protocolos desde la capa de red a la capa fsica, y viceversa, sin colocar realmente una seal en el medio. Los comandos ping se ingresan en una lnea de comandos. Ingrese el comando de loopback ping con esta sintaxis: C:\>ping 127.0.0.1 La respuesta de este comando se parecera a sta: Reply from 127.0.0.1: bytes=32 time<1ms TTL=128 Reply from 127.0.0.1: bytes=32 time<1ms TTL=128 Reply from 127.0.0.1: bytes=32 time<1ms TTL=128 Reply from 127.0.0.1: bytes=32 time<1ms TTL=128 Ping statistics for 127.0.0.1: Packets: Sent = 4, Received = 4, Lost = 0 (0% loss), Approximate round trip times in milli-seconds: Minimum = 0ms, Maximum = 0ms, Average = 0ms El resultado indica que se enviaron cuatro paquetes (cada uno con un tamao de 32 bytes) y se devolvieron del host 127.0.0.1 en un tiempo menor a un milisegundo. TTL significa Tiempo de vida y define la cantidad de saltos que le quedan al paquete de ping antes de que se descarte. En esta actividad se utilizar el comando ping de IOS en Packet Tracer para determinar si el estado de la conexin IP es operativo.
Si se observa la lnea de la interfaz FastEthernet 0/0, se ve que la direccin IP es 192.168.254.254. Si se observan las dos ltimas columnas, se advierte el estado de la interfaz de capa 1 y capa 2. El up en la columna de estado muestra que esta interfaz est en funcionamiento en la capa 1. El up en la columna de protocolo seala que el protocolo de capa 2 est funcionando. En la misma figura se observa que la interfaz serial 0/0/1 no ha sido habilitada. La indicacin correspondiente es administratively down en la columna de estado. Esta interfaz puede habilitarse con el comando no shutdown. Prueba de conectividad del router Como con un dispositivo final, es posible verificar la conectividad de la capa 3 con los comandos y traceroute. En la figura del Router 1 se puede ver un ejemplo de los resultados de un ping a un host en la LAN local y un trace a un host remoto a travs de la WAN.
ping
Verificacin de las interfaces del switch Al examinar la figura del Switch 1 se puede ver el uso del comando show ip interface brief para verificar la condicin de las interfaces del switch. Como se aprendi anteriormente, la direccin IP para el switch se aplica a una interfaz VLAN (Red de rea local virtual). En este caso, se asigna una direccin IP 192.168.254.250 a la interfaz Vlan1. Tambin se puede observar que esta interfaz est habilitada y en funcionamiento. Al examinar la interfaz FastEthernet0/1, se puede detectar que esta interfaz est desactivada. Esto quiere decir que no hay un dispositivo conectado a la interfaz o que la interfaz de red de los dispositivos conectada no est funcionando. Por otro lado, los resultados de las interfaces FastEthernet0/2 y FastEthernet0/3 muestran que estn en funcionamiento. Esto se indica en el Estado y en el Protocolo, cuando ambos se muestran activos. Prueba de la conectividad del switch Del mismo modo que otros hosts, el switch puede probar la conectividad de su capa 3 con los comandos ping y traceroute. La figura del Switch1 tambin muestra un ping al host local y un trace a un host remoto. No debe olvidarse dos cosas importantes: que no se requiere una direccin IP para que un switch cumpla su tarea de reenvo de trama y que el switch requiere un gateway para comunicarse con el exterior de su red local. El siguiente paso en la secuencia de prueba es verificar que la direccin NIC est unida a la direccin IPv4 y que la NIC est lista para transmitir seales a travs de los medios. En este ejemplo, que tambin se muestra en la figura, asumimos que la direccin IPv4 asignada a una NIC es 10.0.0.5. Para verificar la direccin IPv4, siga estos pasos: En la lnea de comandos, ingrese lo siguiente: C:\>ping 10.0.0.5 A successful reply would resemble: Reply from 10.0.0.5: bytes=32 time<1ms TTL=128 Reply from 10.0.0.5: bytes=32 time<1ms TTL=128 Reply from 10.0.0.5: bytes=32 time<1ms TTL=128 Reply from 10.0.0.5: bytes=32 time<1ms TTL=128 Ping statistics for 10.0.0.5: Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),
Approximate round trip times in milli-seconds: Minimum = 0ms, Maximum = 0ms, Average = 0ms Esta prueba verifica que el controlador de la NIC y la mayor parte del hardware de la NIC estn funcionando correctamente. Tambin verifica que la direccin IP est correctamente unida a la NIC, sin colocar realmente una seal en los medios. Si la prueba falla, es probable que existan problemas con el controlador del software y el hardware de la NIC que pueden requerir la reinstalacin de uno de ellos, o de ambos. Este procedimiento depende del tipo de host y su sistema operativo. En esta actividad usar el comando ping en el Packet Tracer para probar las respuestas de la interfaz.
gateway es la entrada y salida del host hacia la red ms amplia. Si el comando ping devuelve una respuesta satisfactoria, se verifica la conectividad al gateway. Para comenzar, elija una estacin como dispositivo de origen. En este caso, se opt por 10.0.0.1, como se indica en la figura. Use el comando ping para llegar a la direccin del gateway, en este caso 10.0.0.254. c:\>ping 10.0.0.254 La direccin IPv4 del gateway debera ser fcil de conseguir en la documentacin de la red, pero si no se encontrara disponible, utilice el comando ipconfig para detectar la direccin IP del gateway. Si la prueba de gateway falla, retroceda un paso en la secuencia y pruebe otro host en la LAN local para verificar que el problema no sea el host origen. Luego verifique la direccin de gateway con el administrador de red a fin de asegurar que se est probando la direccin correcta. Si todos los dispositivos estn configurados en forma adecuada, controle el cableado fsico para asegurarse de que est firme y correctamente conectado. Mantenga un registro preciso de los intentos que se han realizado para verificar la conectividad. Esto ser de ayuda para solucionar este problema y, tal vez, problemas futuros. Prueba del siguiente salto en la ruta En un router, use el IOS para probar el siguiente salto de las rutas individuales. Como se analiz anteriormente, la tabla de enrutamiento muestra el siguiente salto de cada ruta. Para determinar el siguiente salto, examine la tabla de enrutamiento desde el resultado del comando show ip route. Los paquetes que trasladan tramas y que se dirigen a la red destino indicada en la tabla de enrutamiento se envan al dispositivo que representa el siguiente salto. Si el siguiente salto es inaccesible, el paquete se descarta. Para probar el siguiente salto, determine la ruta apropiada hacia el destino y trate de hacer ping al siguiente salto apropiado para esa ruta en la tabla de enrutamiento. Una falla en el ping indica que puede existir un problema de configuracin o de hardware. Sin embargo, el ping tambin puede estar prohibido por la seguridad del dispositivo. Si el ping tiene xito puede pasar a probar la conectividad a hosts remotos. Prueba de hosts remotos Una vez que se ha completado la verificacin de la LAN local y el gateway, la prueba puede continuar con los dispositivos remotos, lo cual es el siguiente paso en la secuencia de prueba. La figura ilustra un ejemplo de topologa de la red. Hay tres hosts dentro de una LAN, un router (que acta como gateway) que est conectado a otro router (que acta como gateway para una LAN remota) y tres hosts remotos. Las pruebas de verificacin deben comenzar dentro de la red local y progresar externamente hacia los dispositivos remotos. Comience con la prueba de la interfaz externa de un router que est directamente conectada a una red remota. En este caso, el comando ping prueba la conexin a 192.168.0.253, la interfaz externa del router del gateway de la red local. Si el comando ping resulta satisfactorio, se verifica la conectividad a la interfaz externa. A continuacin, haga ping a la direccin IP externa del router remoto, en este caso, 192.168.0.254. Si es satisfactorio, se verifica la conectividad del router remoto. Si se produce una falla, intente aislar el problema. Vuelva a realizar la prueba hasta que exista una conexin vlida a un dispositivo y verifique dos veces cada una de las direcciones. El comando ping no siempre ser de ayuda para identificar el motivo subyacente de un problema, pero puede aislar los problemas y orientar el proceso de resolucin de problemas. Documente cada prueba, los dispositivos involucrados y los resultados.
Verifique la conectividad remota del router Un router establece una conexin entre ciertas redes gracias al reenvo de paquetes entre ellas. Para reenviar paquetes entre dos redes dadas, el router debe poder comunicarse tanto con la red de origen como con la red de destino. El router necesitar rutas hacia ambas redes en su tabla de enrutamiento. Para probar la comunicacin hacia la red remota, se puede hacer ping a un host conocido en esta red remota. Si no puede hacer ping correctamente en el host de la red remota desde un router, primero debe verificar la tabla de enrutamiento en busca de un ruta adecuada hacia cada red remota. Es posible que el router use la ruta predeterminada para llegar a un destino. Si no hay una ruta para llegar a esta red, ser necesario determinar por qu no existe la ruta. Como siempre, tambin se debe descartar que el ping no est prohibido administrativamente. En esta actividad se utilizar el comando ping de Packet Tracer para verificar que un host local puede comunicarse a travs de internetwork con un host remoto determinado e identificar diversas condiciones que podran causar el fracaso de la prueba.
Suponiendo que se emitir el comando desde una computadora con Windows, se utilizar el formato tracert: C:\>tracert 10.1.0.2 Tracing route to 10.1.0.2 over a maximum of 30 hops 1 2 ms 2 ms 2 ms 10.0.0.254 2 * * * Request timed out. 3 * * * Request timed out. 4 ^C La nica respuesta satisfactoria provino del gateway en el Router A. Las solicitudes de rastreo al siguiente salto expiraron, lo cual significa que el siguiente salto no respondi. Los resultados del comando trace indican que la falla entonces se encuentra en la internetwork ms all de la LAN. Secuencia de prueba: Unificacin A modo de revisin, recorramos la secuencia de prueba en otra situacin. Prueba 1: Loopback local: Exitoso C:\>ping 127.0.0.1 Pinging 127.0.0.1 with 32 bytes of data: Reply from 127.0.0.1: bytes=32 time<1ms TTL=128 Reply from 127.0.0.1: bytes=32 time<1ms TTL=128 Reply from 127.0.0.1: bytes=32 time<1ms TTL=128 Reply from 127.0.0.1: bytes=32 time<1ms TTL=128 Ping statistics for 127.0.0.1: Packets: Sent = 4, Received = 4, Lost = 0 (0% loss), Approximate round trip times in milli-seconds: Minimum = 0ms, Maximum = 0ms, Average = 0ms El Host 1 tiene la stack de IP configurada correctamente. Prueba 2: NIC local: Exitosa C:\>ping 192.168.23.3 Pinging 192.168.23.3 with 32 bytes of data: Reply from 192.168.23.3: bytes=32 time<1ms TTL=128 Reply from 192.168.23.3: bytes=32 time<1ms TTL=128 Reply from 192.168.23.3: bytes=32 time<1ms TTL=128 Reply from 192.168.23.3: bytes=32 time<1ms TTL=128 Ping statistics for 192.168.23.3: Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),Approximate round trip times in milli-seconds: Minimum = 0ms, Maximum = 0ms, Average = 0ms Se asign correctamente la direccin IP a la NIC y la electrnica de la NIC responde a la direccin IP. Prueba 3: Ping de gateway local: Exitoso C:\>ping 192.168.23.254 Pinging 192.168.23.254 with 32 bytes of data: Reply from 192.168.23.254: bytes=32 time<1ms TTL=128 Reply from 192.168.23.254: bytes=32 time<1ms TTL=128 Reply from 192.168.23.254: bytes=32 time<1ms TTL=128 Reply from 192.168.23.254: bytes=32 time<1ms TTL=128 Ping statistics for 192.168.23.254: Packets: Sent = 4, Received = 4, Lost = 0 (0% loss), Approximate round trip times in milli-seconds: Minimum = 0ms, Maximum = 0ms, Average = 0ms El gateway predeterminado est en funcionamiento. De esta manera tambin se verifica el funcionamiento de la red local.
Prueba 4: Ping de host remoto: falla C:\>ping 192.168.11.1 Pinging 192.168.11.1 with 32 bytes of data: Request timed out. Request timed out. Request timed out. Request timed out. Ping statistics for 192.168.11.1: Packets: Sent = 4, Received = 0, Lost = 4 (100% loss) sta es una prueba de la comunicacin ms all de la red local. Dado que el gateway respondi pero el host ms distante no lo hizo, el problema parece estar en algn punto ms all de la red local. Prueba 5: Traceroute al host remoto: Falla en el primer salto C:\>tracert 192.168.11.1 Tracing route to 192.168.11.1 over a maximum of 30 hops 1 * * * Request timed out. 2 * * * Request timed out. 3 ^C Parece haber resultados contradictorios. El gateway predeterminado responde, lo cual indica que existe comunicacin entre el Host 1 y el gateway. Por otro lado, el gateway parece no estar respondiendo a traceroute. Una explicacin posible es que el host local no est correctamente configurado para usar 192.168.23.254 como gateway predeterminado. Para confirmarlo se analizar la configuracin del Host1. Prueba 6: Anlisis de configuracin de host para determinar el gateway local apropiado: Incorrecto C:\>ipconfig Windows IP Configuration Ethernet adapter Local Area Connection: IP Address. . . . . . . . . . . : 192.168.23.3 Subnet Mask . . . . . . . . . . : 255.255.255.0 Default Gateway . . . . . . . . : 192.168.23.253 A partir del resultado del comando ipconfig se puede determinar que el gateway no se encuentra configurado correctamente en el host. Esto explica la falsa indicacin de que el problema se encontraba en la internetwork fuera de la red local. Aunque la direccin 192.168.23.254 responda, esta no era la direccin configurada en el Host 1 como gateway. Al no poder construir una trama, el Host 1 descarta el paquete. En este caso, no hay respuesta indicada desde el rastreo al host remoto. En esta actividad usar los distintos comandos ping para identificar problemas de conectividad de la red. En esta actividad se utilizarn los comandos tracert y traceroute para observar una ruta que se utiliza a travs de una internetwork.
rendimiento en distintos momentos y de las cargas le ayudar al usuario a tener una idea ms precisa del rendimiento general de la red. El resultado que deriva de los comandos de la red puede aportar datos a la lnea de base de red. La figura muestra la informacin que se debe registrar. Un mtodo para iniciar una lnea de base es copiar y pegar en un archivo de texto los resultados de los comandos ping, trace u otro comando relevante. Estos archivos de texto pueden tener grabada la fecha y la hora, y pueden guardarse en un archivo para su posterior recuperacin. Un uso efectivo de la informacin guardada es comparar los resultados en el transcurso del tiempo. Entre los elementos que se debe considerar se encuentran los mensajes de error y los tiempos de respuesta de host a host. Si se observa un aumento considerable de los tiempos de respuesta, es posible que exista un problema de latencia a considerar. No bastan las palabras para destacar la importancia de crear documentacin. La verificacin de la conectividad de host a host, los problemas de latencia y las resoluciones de problemas identificados puede ayudar a un administrador de red a mantener el funcionamiento ms eficiente posible de la red. Las redes corporativas deben tener lneas de base extensas; ms extensas de lo que podemos describir en este curso. Existen herramientas de software a nivel profesional para almacenar y mantener informacin de lnea de base. En este curso abarcaremos algunas tcnicas bsicas y analizaremos el propsito de las lneas de base. Captura de host Un mtodo comn para capturar informacin de la lnea de base es copiar el resultado de la ventana de lnea de comandos y pegarlo en un archivo de texto. Para capturar los resultados del comando ping comience por ejecutar un comando en la lnea de comandos similar a ste. Sustituya una direccin IP vlida en su red. C:\>ping 10.66.254.159 La respuesta aparecer debajo del comando. Observe el ejemplo en la figura. Con el resultado an visible en la ventana de comando, siga estos pasos: 1. Haga clic con el botn derecho del mouse en la ventana de indicador del sistema, luego haga clic en Seleccionar todo. 2. Presione Ctrl-C para copiar el resultado. 3. Abra un editor de texto. 4. Presione Ctrl-V para pegar el texto. 5. Guarde el archivo de texto con la fecha y la hora como parte del nombre. Ejecute la misma prueba durante algunos das y guarde la informacin en todas las oportunidades. Un anlisis de los archivos comenzar a revelar patrones en el rendimiento de la red y proveer la lnea de base para la futura resolucin de problemas. Cuando seleccione texto en la ventana de comando, use el comando Seleccionar todo para copiar todo el texto en la ventana. Use el comando Marcar para seleccionar una parte del texto. Consulte la figura donde encontrar instrucciones de uso con Windows XP Professional. Captura de IOS La captura del resultado del comando ping tambin puede realizarse desde la peticin de entrada de IOS. Los siguientes pasos describen cmo capturar el resultado y guardarlo en un archivo de texto.
Cuando se usa HyperTerminal para el acceso, los pasos son: 1. En el men Transfer, haga clic en Capture Text. 2. Seleccione Browse para encontrar el archivo donde guardar, o para escribir el nombre de ste. 3. Haga clic en Start para comenzar la captura del texto. 4. Ejecute el comando ping en el modo EXEC del usuario o ante la peticin de entrada del modo EXEC privilegiado. El router colocar el texto que se muestra en la terminal en la ubicacin elegida. 5. Observe el resultado para verificar que no est daado. 6. En el men Transfer, haga clic en Capture Text y luego haga clic en Stop Capture. Los datos generados a travs del indicador de la computadora o el indicador del router pueden contribuir a la lnea de base. Enlaces Optimizaciones de la lnea de base
Captura de router La captura del resultado de traceroute tambin puede realizarse desde la peticin de entrada del router. Los siguientes pasos muestran cmo capturar el resultado y guardarlo en un archivo. Recuerde que la forma del comando trace para la CLI del router es traceroute. Cuando se usa HyperTerminal, los pasos son: 1. En el men Transfer, haga clic en Capture Text. 2. Seleccione un nombre para el archivo donde guardar o use Browse para localizarlo. 3. Haga clic en Start para comenzar la captura del texto. 4. Ejecute el comando traceroute en el modo EXEC del usuario o ante la peticin de entrada del modo EXEC privilegiado. El router colocar el texto que se muestra en la terminal en la ubicacin elegida. 5. Observe el resultado para verificar que no est daado. 6. En el men Transfer, haga clic en Capture Text y luego haga clic en Stop Capture. Guarde los archivos de texto generados por estas pruebas en un lugar seguro, junto con el resto de la documentacin de la red.
Nota: El cach ARP slo se carga con informacin de dispositivos a los que se ha accedido recientemente. Para asegurar que la cach ARP est cargada, haga ping a un dispositivo de manera tal que tenga una entrada en la tabla ARP. Barrido de ping Otro mtodo para reunir direcciones MAC es hacer un ping sweep a travs de un rango de direcciones IP. Un barrido de ping es un mtodo de escaneo que puede ejecutarse en la lnea de comandos o mediante el uso de herramientas de administracin de red. Estas herramientas proporcionan un mtodo para especificar un rango de hosts a los que se har ping con un comando.
A travs del barrido de ping se puede generar datos de red de dos maneras. En primer lugar, muchas de las herramientas de barrido de ping construyen una tabla con los hosts que responden. Estas tablas a menudo enumeran a los hosts segn la direccin IP y la direccin MAC. As se obtiene un mapa de los hosts activos en el momento del barrido. A medida que se intenta cada ping, se realiza una solicitud de ARP para obtener la direccin IP en la cach ARP. De tal modo, se activa cada host al que se ha accedido recientemente y se garantiza que la tabla ARP est actualizada. El comando arp puede mostrar la tabla de direcciones MAC, como se mencion anteriormente, pero ahora se puede confiar razonablemente en que la tabla ARP est actualizada. Conexiones del switch Una herramienta adicional que puede resultar til es un mapeo de cmo estn conectados los hosts a un switch. Este mapeo puede obtenerse ejecutando el comando show tabla de direcciones mac. Por medio de una lnea de comandos de un switch, ingrese el comando show con el argumento tabla de direcciones mac: Sw1-2950#show tabla de direcciones mac Vea la figura para obtener un ejemplo del resultado. La tabla que aparece en la figura enumera la direccin MAC de los hosts que se encuentran conectados a este switch. Como otros resultados en la ventana de comando, esta informacin puede copiarse y pegarse en un archivo. Los datos tambin pueden pegarse en una hoja de clculo para una manipulacin ms sencilla en el futuro. El anlisis de esta tabla tambin revela que la interfaz Fa0/23 es un segmento compartido o est conectada a otro switch. Varias direcciones MAC representan mltiples nodos. Esto indica que un puerto est conectado a otro dispositivo intermediario, como por ejemplo un hub, un punto de acceso inalmbrico u otro switch. En cursos futuros se presentarn comandos adicionales y herramientas para recoleccin de datos. Documentacin del rendimiento de la red Use 100 pings sucesivos al mismo host remoto. Pegue estas entradas en una hoja de clculo de Excel y haga un cuadro que muestre la media, la mediana, el modo y la cantidad y el porcentaje de paquetes descartados. Nota: Los paquetes descartados tienen asignado un valor regularmente grande. Realice esta prueba en tres muestras repartidas en un periodo de 24 horas y repetidas todos los das durante cinco das, aproximadamente a la misma hora. Para obtener un mejor panorama del rendimiento de la red, intente aumentar el tamao del paquete 100 bytes por vez para 20 pings. Realice un diagrama de los valores promedio para cada uno de los 20 pings a fin de observar el efecto del aumento en el tamao del paquete. Adems, registre cada vez que se produzca un cambio grande en el rendimiento.
Resumen y revisin
Este captulo plante las cuestiones que deben considerarse al conectar y configurar computadoras, switches y routers para construir una red de rea local basada en Ethernet. Se present el software del Sistema operativo Internetwork (IOS) de Cisco y los archivos de configuracin para routers y switches. Esto incluy el acceso y el uso de los modos de la CLI de IOS y los procesos de configuracin, y la comprensin de la importancia que tienen las funciones de peticin de entrada y de ayuda. La administracin de los archivos de configuracin de IOS y la utilizacin de un enfoque estructurado metdico para probar y documentar la conectividad de la red son habilidades clave que deben poseer el administrador de red y el tcnico de red. Resumen de las caractersticas y los comandos de IOS: Modo EXEC del usuario
I enable: ingresar el modo EXEC privilegiado Modo EXEC privilegiado
I I I I I I I I
copy running-config startup-config: copy startup-config running-config: erase startup-configuration: ping direccin ip:
mostrar el tiempo establecido en el router. mostrar la versin de IOS cargada actualmente, hardware e informacin del
show version:
dispositivo.
I I I
show arp:
mostrar la tabla ARP del dispositivo. mostrar la configuracin almacenada en la NVRAM. mostrar el contenido del archivo de configuracin actualmente en
show startup-config:
show running-config:
ejecucin.
I I
show ip interface:
mostrar las estadsticas de IP para las interfaces de un router. ingresar al modo configuracin de terminal.
configure terminal:
establecer una contrasea de enable encriptada en forma segura. encriptar la visualizacin de todas las contraseas, excepto
service password-encryption:
la secreta.
I I
I I
line vty 0 4:
ingresar al modo configuracin de lnea de terminal virtual (Telnet). ingresar al modo configuracin de interfaz.
login:
password contrasea:
de la interfaz.
I I I I
Esta actividad final le permitir practicar las habilidades y nociones conceptuales que se han desarrollado a lo largo de todo el curso. Instrucciones de las habilidades de integracin de Packet Tracer (PDF) Para aprender ms El conjunto de funciones de IOS de los routers y switches Cisco vara significativamente segn los distintos modelos de estos dispositivos. Este captulo ha presentado algunos de los comandos y funciones bsicos del IOS que la mayora de los dispositivos comparten. Si bien algunas de las caractersticas ms avanzadas se analizan en cursos posteriores de Cisco, suele suceder que durante la administracin cotidiana habitual de una red se requiera otra informacin, quizs en forma ms inmediata. El sitio web de Cisco Systems, http://www.cisco.com, es la fuente de la documentacin tcnica utilizada para instalar, operar y resolver problemas de los dispositivos de networking Cisco. Un registro gratuito en cisco.com provee acceso a herramientas e informacin en lnea. Se recomienda que los estudiantes se registren en el sitio web para utilizar esta ayuda durante el curso, y se preparen para usarla en el entorno laboral. Recuperacin de contrasea del IOS en el router y el switch Cisco Un ejemplo de la documentacin tcnica disponible en cisco.com es el procedimiento que se debe seguir para recuperar contraseas perdidas u olvidadas de un dispositivo. Este captulo explic la importancia de asegurar el acceso al IOS mediante el uso de contraseas encriptadas. Sin embargo, debido a una gran variedad de motivos, y especialmente en un entorno de aula de laboratorio, es posible que se pierda o se olvide una contrasea, impidiendo as el acceso al dispositivo. Una bsqueda de documentos para la recuperacin de contraseas para el router 1841 y el switch 2960 (los dispositivos de laboratorio CCNA Exploration actualmente recomendados) en cisco.com devolvi los siguientes documentos que proporcionan los procedimientos a seguir: http://www.cisco.com/warp/public/474/pswdrec_1700.pdf http://www.cisco.com/warp/public/474/pswdrec_2900xl.pdf Si su laboratorio tiene otros modelos de routers o switches Cisco, se pueden obtener los documentos equivalentes realizando una bsqueda en cisco.com.
Glosario
Acceso mltiple por deteccin de portadora (CSMA) Protocolo en el cual un nodo que desea transmitir escucha una onda portadora antes de intentar hacer el envo. Si se detecta una portadora, el nodo espera que finalice la transmisin en curso antes de dar inicio a su propia transmisin. ACK En TCP, ACK se utiliza en el intercambio de seales de tres vas inicial para acusar recibo del nmero de secuencia de la estacin emisora y, en el envo de datos en s, el ACK se utiliza para acusar recibo de los segmentos enviados. acuse de recibo Las estaciones receptoras envan acuses de recibo a las estaciones emisoras para confirmar la recepcin de datos. administrado (dispositivo) Dispositivo que un usuario puede conectar ya sea a un puerto de consola o mediante HTTP para controlar y configurar el dispositivo. Agente de usuario de correo (MUA) Agente de usuario de correo (MUA) permite que se enven mensajes y los coloca en el buzn del cliente; stos son procesos distintos. algoritmo de postergacin Cuando se detecta una colisin, cada emisor tendr un retardo antes de volver a transmitir. Cada emisor elige un retardo aleatorio entre 0 y d (d es algn valor de retardo estndar). Si se produce otra colisin, cada computadora duplica el intervalo del cual se elige el retardo, es decir, el retardo aleatorio ahora estar entre 0 y 2d. Si se produce otra colisin, el intervalo estar entre 0 y 4d y as sucesivamente. Luego de cada colisin, el intervalo del retardo aleatorio aumenta. algoritmos de hash Mtodo reproducible de convertir cierto tipo de datos en un nmero (relativamente) pequeo que puede servir de huella dactilar digital de los datos. El algoritmo pica y mezcla (es decir, sustituye o transpone) los datos para crear dichas huellas dactilares, llamadas algoritmos de hash. almacenar y reenviar Modo de conmutacin en el que el switch almacena el frame completo y procesa todo su contenido hasta la FCS; luego del clculo satisfactorio de la FCS, el switch reenva el frame a travs del puerto de salida. mbito La magnitud de un elemento determinado. Por ejemplo, un mbito de direccin tambin se conoce como rango de direcciones desde el comienzo del rango hasta el final. ancho de banda La cantidad de datos que se puede transmitir en una cantidad de tiempo determinada. En el caso del ancho de banda digital, en general se expresa en bits por segundo (bps). En el caso del ancho de banda analgico, se expresa en ciclos por segundo, o Hertz (Hz).
AND Operacin booleana utilizada para combinar trminos de bsqueda y hallar un resultado. Si x = 1 e y =1 entonces z = 1. Si x = 1 e y = 0 entonces z = 0. Si x = 0 e y = 1 entonces z = 0. Si x = 1 e y = 0 entonces z = 0. aplicaciones Programa completo de software diseado para usuarios finales. aplicacin cliente de telnet Programa de emulacin de terminal que permite la conexin remota de un host a un dispositivo. ARP Protocolo de resolucin de direcciones. Un host que desea descubrir la direccin MAC de otro host enva un broadcast de ARP a la red. El host de la red que tiene la direccin IP del pedido responde luego con su direccin MAC. ARP poisoning Envo de mensajes ARP falsos a una LAN Ethernet. Estas tramas contienen direcciones MAC falsas que confunden a los dispositivos de red, tales como switches. Por consiguiente, estas tramas diseadas para un nodo pueden enviarse equivocadamente a otro nodo. Tambin denominada suplantacin ARP. arp proxy ARP proxy es cuando los routers responden a pedidos ARP en una interfaz con su propia direccin MAC como responsable de direcciones de las direcciones de dispositivos en otra interfaz. arquitectura de red redundante Arquitectura de red diseada para eliminar el tiempo de inactividad de la red provocado por un punto de error nico. atenuacin Disminucin en la potencia de una seal a lo largo de un cable ptico o elctrico. autenticacin Proceso con el cual una persona debe probar que es el usuario legtimo de ese recurso determinado. Autoridad de nmeros asignados de Internet (IANA) Organizacin responsable de la asignacin de direcciones de Protocolo de Internet a los proveedores de servicios de Internet (ISP). autoritativo Fuente de informacin sumamente confiable y conocida por su exactitud. backbone de Internet Lnea de alta velocidad o serie de conexiones que forma una ruta principal dentro de una red. El trmino backbone de Internet a menudo se utiliza para describir las principales conexiones de red que conforman Internet. benchmarks Estndar mediante el cual se puede medir o juzgar algo. Un benchmark se utiliza habitualmente cuando se prueba el rendimiento de la red, y se le compara con los resultados de desempeo del benchmark.
Glosario281
binario Sistema de numeracin que se caracteriza por los unos y los ceros (1 = activado, 0 = desactivado). bit ms significativo La posicin de bit en un nmero binario que tiene el mayor valor. A veces el msb (bit ms significativo) se refiere al bit que se encuentra ms a la izquierda. bits Un bit es un dgito binario, que toma un valor de 0 o 1. Los dgitos binarios son unidades de comunicacin y almacenamiento de informacin en computacin. Bloque de mensajes del servidor (SMB) Bloque de mensajes del servidor (SMB) es un protocolo de red a nivel de las aplicaciones que se aplica principalmente al acceso compartido a archivos, impresoras, puertos seriales y comunicaciones varias entre nodos de una red. bridging Proceso de enviar frames de un puerto a otro, o de segmento a segmento. bridging transparente Se denomina bridging transparente al aprendizaje de direcciones de origen en frames entrantes y a su incorporacin a la tabla de bridging. Una vez que la tabla se ha completado y cuando el frame se recibe en una de las interfaces del bridge, el bridge busca la direccin de destino del frame en su tabla de bridging y enva el frame desde el puerto indicado. broadcast Forma de transmisin por la cual un dispositivo transmite a todos los dispositivos dentro de la red o de otra red. broadcast dirigido Una copia simple de un broadcast dirigido se enruta a la red especificada, donde se la enva por broadcast a todas las terminales de la red. broadcast limitado Broadcast que se enva a una red o serie de redes especfica. burned-in-address La direccin MAC de una tarjeta de interfaz de red. Se denomina fsica porque la direccin no se puede cambiar. cable de consola Cable de mdem nulo que se usa normalmente para conectar una terminal de computadora a un puerto de consola de un switch o router. Cable directo de Ethernet Cableado UTP en el que el orden de los pins en uno de los extremos sigue el orden de pins 568a y el otro extremo del cable sigue el mismo orden 568a. Se utiliza cuando se conecta una computadora o router a un switch. cach Almacenamiento temporal en el que se puede guardar aquellos datos a los que se accede con frecuencia. Una vez que los datos estn guardados en el cach, se puede acceder a la copia en cach en lugar de buscar los datos originales, de modo que el tiempo de acceso promedio es menor. Por ejemplo, un servidor proxy que tiene un cach.
Cach ARP Almacenamiento de entradas ARP que muestra la direccin MAC y la direccin IP asociada. Calidad de servicio (QoS) QoS (calidad de servicio) es un mecanismo de control que puede dar diferente prioridad a distintos usuarios o flujos de datos, o garantizar un determinado nivel de rendimiento a un flujo de datos de acuerdo con solicitudes del programa de aplicacin. canal Medio utilizado para transportar informacin de un emisor a un receptor. canal para conductores elctricos (cableado) Por lo general se trata de un conducto externo a prueba de fuego donde se coloca el cableado de la red a fin de mantener la red fsica organizada y el cableado en un lugar seguro. capacidad de transferencia til Velocidad de transmisin (throughput) a nivel de la aplicacin. Es el nmero de bits tiles por unidad de tiempo desde cierta direccin de origen a cierto destino, sin incluir el encabezado del protocolo ni los paquetes de datos retransmitidos. cargar Transmitir datos a un servidor o a otro dispositivo receptor. CCNA Asociado de Red Certificado de Cisco. Certificacin de nivel asociado creada por Cisco Systems. checksum Checksum es una forma de comprobacin de redundancia, una manera simple de proteger la integridad de los datos mediante la deteccin de errores en los datos que se envan a travs del espacio (telecomunicaciones) o el tiempo (almacenamiento). Funciona al sumar los componentes bsicos de un mensaje, normalmente cada bit, y almacenar el valor resultante. Ms tarde, cualquier persona puede llevar a cabo la misma operacin en los datos, comparar el resultado con la checksum autntica y (suponiendo que las sumas coinciden) llegar a la conclusin de que probablemente el mensaje no se da. circuito virtual Mtodo por el cual los datos se pasan a un destino sobre ms de un circuito real de comunicaciones. Los usuarios finales no perciben la conmutacin intermedia entre el origen y el destino. Frame Relay es una tecnologa de conmutacin por paquetes que utiliza circuitos virtuales. cliente Un cliente es un sistema de computadora que accede remotamente a un servicio en otra computadora al acceder a la red. cliente de correo electrnico Programa utilizado para descargar y enviar mensajes de correo electrnico. Los clientes de correo electrnico utilizan pop3 para recibir los mensajes de correo electrnico y SMTP para enviarlos. cliente multicast Miembro de un grupo multicast. Todos los clientes multicast de cada grupo tienen la misma direccin IP. Las direcciones multicast comienzan con 224.*.*.* y terminan con 239.*.*.*
Glosario283
coaxial Componentes que comparten un eje comn. En el caso del cable coaxial, hay tres capas diferentes de material que rodean el material conductor interno. El conductor externo, el aislante y el revestimiento protector externo. codificacin El proceso de transformacin de datos de una forma a otra. La codificacin de lnea es el proceso por el cual se convierte en smbolos la informacin de una fuente para poder comunicarla. codificacin Manchester Cdigo de lnea en el cual cada bit de datos es representado por al menos una transicin de nivel de voltaje. colisin En Ethernet, el resultado de dos nodos que transmiten de forma simultnea. Las tramas de cada uno de los dispositivos chocan y resultan daadas cuando se encuentran en el medio fsico. colisin de datos Cuando dos estaciones transmiten al mismo tiempo en una topologa de acceso mltiple y los frames de ambas estaciones emisoras chocan entre ellos, alteran la estructura del frame original y crean fragmentos. Comisin Federal de Comunicaciones (FCC) Comisin Federal de Comunicaciones. Responsable de la reglamentacin del uso de la radio y la televisin, excluyendo el uso por parte del Gobierno Federal de todas las comunicaciones interestatales (almbricas, satelitales y por cable) y de todas las comunicaciones internacionales que tienen origen o destino en los Estados Unidos. comprobacin de redundancia cclica (CRC) La comprobacin de redundancia cclica es un tipo de funcin hash (encriptacin unidireccional) que se utiliza para producir un checksum pequeo y de tamao fijo de un bloque de datos, tal como un paquete o archivo de computadora. La CRC se calcula y anexa antes de la transmisin o el almacenamiento y posteriormente la verifica el receptor para confirmar que durante el trnsito no se han producido cambios. conducto (cableado) Tubo o conducto para contener cables o cables elctricos. conectado directamente Red que est conectada directamente a la interfaz de un dispositivo. Por ejemplo, las redes que se interconectan con el router se sabe que estn conectadas directamente. conector serial inteligente Las interfaces seriales inteligentes de Cisco tienen conectores de 26 pins y pueden detectar automticamente los conectores RS-232, RS-449, RS-530, X.21 o V.35. conector Winchester Conector de cable serial v.35 hembra de 34 pins. congestin Estado de una red cuando no hay suficiente ancho de banda para soportar la cantidad de trfico de red.
conjunto de aplicaciones Grupo de componentes que trabajan de forma cooperativa. TCP/IP es un ejemplo de una suite de protocolos. Los protocolos que participan en TCP/IP trabajan en forma conjunta para proporcionar comunicacin entre redes de computadoras. consulta Mensaje que se usa para consultar el valor de alguna variable o conjunto de variables. contrasea de consola Contrasea configurada en la lnea de consola del router o switch que requiere que un usuario acceda al puerto de consola slo despus de haber dado una contrasea. contrasea de VTY Contrasea en las lneas VTY configurada en cada lnea o todas las lneas juntas. Cuando un usuario intenta hacer Telnet a un router o switch, se les indicar la contrasea configurada. contrasea secreta de enable Contrasea fuertemente encriptada necesaria cuando un usuario desea ingresar al modo EXEC privilegiado. contraseas seguras Una contrasea segura es una contrasea compleja y con un mnimo de ocho caracteres. Una contrasea slida usa caracteres alfanumricos. control de flujo Control de flujo es la administracin del flujo de datos entre dispositivos de una red. Se utiliza para evitar que lleguen demasiados datos antes de que un dispositivo pueda tratarlos, lo que provoca un desbordamiento de datos. Control de transporte en tiempo real (RTTC) Rene estadsticas sobre una conexin de medios e informacin tal como bytes y paquetes enviados, paquetes perdidos, fluctuacin, retroalimentacin y retardo de recorrido de ida y vuelta. Se utiliza para brindar informacin QoS a RTP. converge Cuando distintos dispositivos intermediarios intercambian informacin a fin de tener un punto de vista uniforme de la red. Tambin se puede utilizar otra forma de la palabra raz convergir en la frase red convergente. Este tipo de red suma varias formas de trfico, tales como voz, video y datos, en la misma infraestructura de red. cooperativo (sistemas de informacin) Sistemas de informacin que hacen posible la creacin de un documento o documentos que pueden ser editados por ms de una persona en tiempo real. correo electrnico El correo electrnico (abreviado a menudo como email) es un mtodo de almacenamiento y envo para redactar, enviar, almacenar y recibir mensajes por sistemas de comunicacin electrnica. correo no deseado Envo de correo no deseado, mensajes de correo electrnico comerciales no solicitados. crosstalk Efecto por el cual una seal transmitida en un circuito o canal de un cable crea un efecto no deseado en otro circuito o canal.
Glosario285
Cruzado Ethernet Cableado UTP en el que el orden de los pins en uno de los extremos sigue el orden de pins 568a y el otro extremo del cable sigue el orden 568b. Se utiliza cuando se conectan dos equipos que tienen el mismo pinage en ambos puertos. CSMA/CA Acceso mltiple por deteccin de portadora con prevencin de colisiones. Una versin de CSMA que incluye CA (prevencin de colisiones). CSMA/CD Acceso mltiple por deteccin de portadora y deteccin de colisiones. Mecanismo de acceso a los medios en que los dispositivos que estn listos para transmitir datos verifican primero el canal en busca de una portadora. Si no se detecta ninguna portadora durante un periodo determinado, el dispositivo puede comenzar a transmitir. Si dos dispositivos transmiten al mismo tiempo, se produce una colisin que es detectada por todos los dispositivos que han tenido una colisin. Esta colisin retarda las transmisiones desde aquellos dispositivos durante un periodo aleatorio. El acceso CSMA/CD se usa en Ethernet e IEEE 802.3. CSU/DSU Unidad de servicio de canal / unidad de servicio de datos. Dispositivo de hardware que convierte una trama de datos digitales de una red de rea local (LAN) en una trama apropiada para una red de rea extensa (WAN) y viceversa. cuartetos Dgito hexadecimal nico representado por cuatro bits. cdigo Conjunto de smbolos para comunicar informacin o instrucciones. daemon Programa de computadora que se ejecuta en segundo plano y que a menudo se inicia como proceso. daemon de telnet Protocolo estndar de Internet para conexin remota. Se ejecuta encima de TCP/IP. datagramas Paquete de datos que atraviesa una red basada en IP. datos de control Datos que guan un proceso. Un ejemplo de datos de control es un sealador en una trama de enlace de datos. decimal punteada Formato que sigue una direccin ip. Por ejemplo: 10.0.0.1. decodificacin Lo contrario a la codificacin. A menudo la estacin emisora codifica y la estacin receptora decodifica. Hay muchos significados diferentes de codificar. La codificacin de lnea y el cifrado son contextos de la decodificacin. denegacin de servicio Intento de hacer que un recurso de computadora no est disponible para el usuario previsto. Tambin denominado DoS.
descargar Transferencia de datos (por lo general un archivo) de una computadora diferente a la que se est utilizando. desencapsulacin Proceso de eliminar las encapsulaciones en un dispositivo receptor. A medida que las PDU llegan a cada capa del modelo OSI de la computadora receptora, el sistema descarta la PDU de la capa anterior a fin de analizar la PDU respectiva de su capa actual. desplazamiento de fragmentos Campo dentro de un datagrama IP que brinda informacin sobre la posicin del fragmento dentro del datagrama original. determinista Se utiliza en topologas de acceso mltiple en las que hay reglas que rigen quin puede transmitir. Una ejemplo de una red determinista es una topologa Token Ring, en la que la estacin que tiene el token puede transmitir. Como slo una de las estaciones puede tener el token por vez, las otras deben esperar recibirlo para poder transmitir. diagramas de pines La asignacin de pines que describe qu seal se puede obtener de cierta posicin en el conector. direccionamiento con clase En los primeros tiempos de IPv4, las direcciones IP estaban divididas en cinco clases, particularmente clase A, clase B, clase C, clase D y clase E. direccionamiento jerrquico Esquema de direccionamiento en el que una red se separa en secciones; el identificador de seccin forma una parte de cada direccin de destino y el identificador de destino forma otra. direccionamiento sin clase Esquema de direccionamiento IPv4 que utiliza una mscara de subred que no sigue las reglas del direccionamiento classful. Brinda una mayor flexibilidad al dividir intervalos de direcciones IP en redes separadas. direcciones agrupadas administrativamente Las direcciones agrupadas administrativamente tambin se denominan direcciones de agrupamiento limitado. Estas direcciones estn restringidas a un grupo u organizacin local. direcciones agrupadas globalmente Direcciones exclusivas que son de dominio pblico. direcciones de enlace local reservadas Direccin IP en el intervalo de 169.254.1.0 a 169.254.254.255. Se utiliza para asignar de manera automtica una direccin IP a un dispositivo de una red IP cuando no hay otro mtodo de asignacin disponible, como un servidor DHCP. direcciones link-local Direccin IP en el intervalo de 169.254.1.0 a 169.254.254.255 direcciones privadas Direccin utilizada para redes internas. Esta direccin sigue el direccionamiento RFC 1918. No son enrutables en Internet.
Glosario287
direcciones pblicas Las direcciones pblicas son asignadas por InterNIC y estn compuestas por ID de red basados en clase o bloques de direcciones basadas en CIDR (llamadas bloques CIDR) que son universalmente nicas para Internet. direccin de broadcast Direccin que pretende representar una transmisin desde un dispositivo a todos los dispositivos en funcin de la direccin de broadcast especificada. direccin de destino Direccin a la cual se dirigen los datos. direccin de origen En comunicaciones y networking, el origen de un canal de comunicaciones. direccin de red Direccin de capa de red que se refiere a un dispositivo de red lgico, ms que fsico. Tambin denominada direccin de protocolo. direccin fsica Direccin de capa data-link, por ejemplo una direccin MAC. direccin host Direccin de un host de red. Cuando se habla de direcciones host, por lo general se habla de la direccin de capa de red. direccin IP Nmero exclusivo que utilizan los dispositivos a fin de identificarse y comunicarse entre ellos en una red de computadoras utilizando el estndar de Protocolo de Internet (IP). direccin lgica Direccin de capa de red. Direccin que se puede cambiar en cualquier momento, a diferencia de la direccin de capa de enlace de datos que se graba en la NIC. direccin MAC Direccin de capa de enlace de datos estandarizada que se requiere para cada puerto o dispositivo que se conecta a una LAN. Otros dispositivos de la red usan estas direcciones para localizar puertos especficos en la red, y para crear y actualizar tablas de enrutamiento y estructuras de datos. Las direcciones MAC tienen seis bytes de largo y se controlan a travs de la IEEE. dispersin modal Los modos de luz que ingresan a la fibra al mismo tiempo y salen de ella en momentos diferentes. Esta condicin hace que el pulso de luz se propague. A medida que aumenta la longitud de la fibra, tambin aumenta la dispersin modal. dispositivo de origen Estacin emisora de una transmisin. dispositivos finales Dispositivo utilizado por un usuario final, tal como un dispositivo de escritorio o mvil. dispositivos inteligentes Un dispositivo inteligente es cualquier tipo de equipo, instrumento o mquina que tiene su propia capacidad informtica.
dispositivos intermediarios Dispositivo que conecta en forma directa con los dispositivos de usuario final o brinda enrutamiento de usuario final a otras redes. El router es un ejemplo de un dispositivo intermediario. dominio de broadcast Red lgica compuesta por todas las computadoras y dispositivos de red a los que se puede acceder mediante el envo de un frame a la direccin de broadcast de la capa data-link. dominio de colisiones Segmento de la red en el que si un dispositivo particular enva un frame en un segmento de la red, todos los otros dispositivos de ese mismo segmento procesan ese frame. Esto tambin significa que si dos o ms dispositivos en ese mismo segmento transmiten un frame al mismo tiempo, se producir una colisin. EIA/TIA Asociacin de Industrias Electrnicas y Asociacin de la Industria de las Telecomunicaciones. Responsables de crear estndares. Responsables del estndar de cableado EIA/TIA 568 a y b. EMI Interferencia en un receptor de radio u otro circuito elctrico por radiacin electromagntica emitida desde una fuente externa. enable password Contrasea sin encriptar utilizada desde el modo EXEC del usuario para ingresar al modo EXEC privilegiado. encabezado Los datos informativos al comienzo de un bloque de datos que utilizan los dispositivos para procesar el datagrama. encapsulacin El proceso por el cual se envuelven datos en un encabezado de protocolo en particular. encriptacin Los datos que han tenido un algoritmo especfico aplicado para alterar la apariencia de los mismos, hacindolos incomprensibles para aquellas personas que no estn autorizadas a ver la informacin. encriptado El proceso de enmascarar la informacin para volverla ilegible si no se cuenta con conocimientos especiales, a veces conocido como cifrado. enrutamiento Proceso de encontrar una ruta hacia un host destino. El enrutamiento en redes de gran tamao es muy complejo dada la gran cantidad de destinos intermedios potenciales que debe atravesar un paquete antes de llegar al host destino. enrutamiento esttico Enrutamiento que depende de rutas ingresadas manualmente en la tabla de enrutamiento. Equipo de comunicacin de datos (DCE) Equipo de comunicacin de datos (expansin EIA) o equipo de terminacin de circuito de datos (expansin UIT-T). El dispositivo y las conexiones de una red de comunicaciones que abarca el extremo de la red de la interfaz usuario a red. El DCE proporciona una conexin fsica con la red, enva trfico y suministra una seal de temporizacin que se usa para sincronizar la transmisin de datos entre los dispositivos DCE y DTE. Los mdems y las tarjetas de interfaz son ejemplos de DCE. Comparar con DTE.
Glosario289
Equipo terminal de datos (DTE) Interfaz entre el router y el DCE (CSU/DSU). Controla los datos que entran (WAN a LAN) o salen (LAN a WAN). esquema Plan, proyecto o programa de accin que debe seguirse. Algunas veces, un plan de direccionamiento es un esquema de direccionamiento. estndar Definicin reconocida a nivel internacional de especificaciones tcnicas que asegura uniformidad en todo el mundo. Ethernet PHY Ethernet PHY es el transceptor de interfaz fsica, lo que significa que trata con la capa 1 (la capa fsica, de ah el PHY) de Ethernet. explorador Web Aplicacin de cliente de hipertexto basada en GUI como, por ejemplo, Internet Explorer, Mosaic y Netscape Navigator, que se usa para acceder a documentos de hipertexto y otros servicios ubicados en innumerables servidores remotos a travs de la WWW e Internet. extranets Parte de la Internet de una empresa que se extiende a usuarios fuera de la empresa (normalmente por Internet). extremo a extremo Dispositivo de usuario final a dispositivo de usuario final. fibra coaxial hbrida (HFC) Red que incorpora fibra ptica junto con cable coaxial para crear una red de banda ancha. Utilizada generalmente por las compaas de televisin por cable. fibra ptica Medio fsico que utiliza hebras de vidrio o plstico para transmitir datos. Un cable de fibra ptica est compuesto por un manojo de estos hilos, cada uno de los cuales es capaz de transmitir seales elctricas en ondas de luz. filtrado Accin de seleccionar datos y descartarlos en funcin de ciertos criterios predefinidos. FIN (Finalizar) Mensaje que se usa en TCP y que utiliza un dispositivo que desea terminar su sesin con el otro dispositivo. Esto se hace insertando el sealador FIN en el campo de sealador que se encuentra en el segmento TCP. firewall El firewall es un dispositivo de hardware o una aplicacin de software diseado para proteger los dispositivos de red de los usuarios externos de la red y/o de aplicaciones y archivos maliciosos. firmas digitales Tipo de criptografa simtrica utilizada para simular las propiedades de seguridad de una firma en forma digital en lugar de en forma escrita.
flujo Stream de datos que viaja entre dos puntos de terminacin a travs de una red (por ejemplo, de una estacin LAN a otra). Se pueden transmitir mltiples flujos en un solo circuito. fragmentacin Fragmentacin de datagramas IP con el propsito de cumplir con los requisitos de MTU de un protocolo de capa 2. fragmento de colisin Los fragmentos de colisin son el producto de una colisin en un medio compartido. Los tamaos de los fragmentos tienen menos de 64 bytes. full-duplex Comunicacin que permite la recepcin y transmisin en forma simultnea. Una estacin puede transmitir y recibir al mismo tiempo. No se producen colisiones con la transmisin full, duplex. gateway En la comunidad IP, un trmino antiguo que se refiere a un dispositivo de enrutamiento. En la actualidad, el trmino router se usa para describir nodos que ejecutan esta funcin, y gateway se refiere a un dispositivo con fines especiales que ejecuta conversin de capa de aplicacin de la informacin de una stack de protocolo a otra. Comparar con router. gateway predeterminado Dispositivo de una red que sirve como punto de acceso a otra red. El gateway predeterminado se utiliza por un host cuando la direccin de destino de un paquete IP pertenece a algn lugar fuera de la subred local. Un router es un buen ejemplo de un gateway predeterminado. Gbps Gigabits (mil millones de bits) por segundo. grupo de hosts Un grupo de hosts es un grupo definido por una direccin clase D (multicast, que va desde el 224.0.0.0 hasta el 239.255.255.255) por la cual los hosts pueden pertenecer a grupos multicast. Los hosts que tienen la misma direccin multicast son parte del mismo grupo de hosts. Grupo de trabajo en ingeniera de Internet (IETF) Grupo de trabajo en ingeniera de Internet. Grupo de trabajo compuesto por alrededor de 80 grupos que tienen la responsabilidad de desarrollar estndares de Internet. El IETF opera bajo el auspicio de ISOC. grupo multicast Un grupo multicast es un grupo que recibe una transmisin multicast. Los miembros de un grupo multicast tienen el mismo direccionamiento IP multicast a fin de recibir la misma transmisin (transmisin uno a varios). grupos de cdigos Un grupo de cdigo es una secuencia consecutiva de bits de cdigo que se interpretan y asignan como patrones de bits de datos. half-duplex Comunicacin que slo permite que una estacin reciba mientras la otra transmite.
Glosario291
hardware Hardware son los componentes fsicos de una computadora, tales como el disco duro, el chip de memoria, la motherboard, la CPU, etc. herramienta de colaboracin Una herramienta de colaboracin es algo que ayuda a la gente a trabajar en forma conjunta en un software o archivo particular. Mucha gente utiliza el trmino herramienta de colaboracin en un contexto de software; por ejemplo, software de colaboracin como Google Docs, o el servidor Microsoft SharePoint. hexadecimal Un sistema de numeracin base 16 cuyos caracteres comienzan del 0 al 9 y de la A a la F (para representar del 10 al 15). host Dispositivo que comunica a travs de una red. HTML Lenguaje de etiquetas por hipertexto. Cdigo fuente con el que estn escritos los sitios Web. Los exploradores Web descargan el cdigo fuente de los servidores Web y lo traducen a un formato visual para que lo puedan ver los usuarios finales. http seguro (https) Utiliza https un URL que indica que se debe usar HTTP pero con un puerto TCP predeterminado diferente (443) y una capa adicional de encriptacin/autenticacin entre los protocolos HTTP y TCP. hub Por definicin, un hub es una especie de punto de encuentro. Un lugar de agregacin. En trminos de equipo, un hub es un equipo que hace las veces de repetidor multipuerto. Identificador uniforme de recursos (URI) Cadena de caracteres utilizada para identificar o nombrar un recurso. Definido en la RFC 1630 como identificador oficial de nombres de sitios Web. impulsos electrnicos Sobrevoltaje de energa elctrica en una direccin. inicio de frame (sof) Campo en un frame de enlace de datos que denota el comienzo de una transmisin de frame. Instituto de Ingenieros Elctricos y Electrnicos Organizacin internacional sin fines de lucro para el fomento de la tecnologa relacionada con la electricidad. Cuenta con ms de 360 000 miembros en unos 175 pases. Instituto Nacional Estadounidense de Estndares (ANSI) Instituto Nacional Estadounidense de Estndares, organizacin privada sin fines de lucro que supervisa el desarrollo de estndares de consenso voluntario para productos, servicios, procesos, sistemas y personal en los Estados Unidos. Interconexin de sistema abierto (OSI) Interconexin de sistema abierto. Programa internacional de estandarizacin creado por la ISO y la UIT-T para desarrollar estndares de interconexin que faciliten la interoperabilidad de equipos de mltiples fabricantes.
interfaz de hardware Conector fsico que une circuitos elctricos. Una interfaz de hardware completa la conexin de ambos extremos. Por ejemplo, una interfaz de hardware es donde se enchufa el conector del cable al equipo. Interfaz de lnea de comandos (CLI) Mtodo para interactuar con computadoras utilizando texto como entrada. En general se puede considerar que la CLI consta de sintaxis y semntica. La sintaxis es la gramtica con la que deben cumplir todos los comandos. Internet Internet es una red de acceso pblico compuesta por redes de computadoras interconectadas que transmite datos utilizando IP, el protocolo de Internet. Internetwork Interconexin de dos o ms redes diferentes. interpretar como comando (iac) En la aplicacin Telnet, los comandos siempre son presentados mediante un carcter con el cdigo decimal 255, conocido como carcter Interpretar como comando (IAC). intervalo de tiempo Tiempo que le lleva a un impulso electrnico recorrer la longitud de la distancia mxima terica entre dos nodos. Tambin es el tiempo que espera una estacin transmisora antes de intentar volver a transmitir luego de una colisin. intervalo entre tramas El intervalo entre tramas brinda un breve tiempo de recuperacin entre tramas para que los dispositivos puedan prepararse para recibir el siguiente trama. La separacin habitual entre tramas de Ethernet es de 96 tiempos de bit. intranet Sistema interno de una organizacin, como un sitio Web, expresamente utilizado por empleados internos o estudiantes. Se puede acceder de manera interna o remota. IPv4 Abreviatura de Protocolo de Internet versin 4. Es la versin actual del Protocolo de Internet. IPv6 Protocolo de capa de red para trabajos de Internet conmutados por paquetes. Sucesor de IPv4 para uso general en Internet. jerrquico Algo que se clasifica segn diversos criterios en sucesivos niveles o capas. Por ejemplo, se puede planificar un direccionamiento de red en orden jerrquico a fin de proporcionar un enrutamiento eficiente. latencia Latencia es el retraso entre el momento en que comienza un proceso y el momento en que se detectan sus efectos. Por ejemplo, al transmitir datos, la latencia es el tiempo que se tarda en enviar los datos del emisor al receptor.
Glosario293
Linux Familia del sistema operativo para computadoras Unix-like. Algunas versiones de Linux son gratuitas; cualquiera puede utilizar el cdigo fuente subyacente. LLC Control de enlace lgico es la capa superior de la capa data-link de OSI. Cuando un host recibe un frame y busca en el encabezado del LLC encuentra qu protocolo de capa superior se transporta en el frame, por ejemplo el protocolo IP en la capa de red o IPX. Localizador uniforme de recursos (URL) El nombre del sitio Web que se escribe en el campo nombre del navegador. Este trmino gan popularidad antes de que el trmino URI se convirtiera en una RFC. longitud de prefijo Nmero de bits que se utilizan para definir la mscara de subred. Por ejemplo, la mscara de subred 255.255.0.0 es un prefijo /16. loop back 127.0.0.1 es una direccin IP disponible en todos los dispositivos para ver si la tarjeta NIC de ese dispositivo funciona. Si se envan datos a 127.0.0.1, hace un loop back en s misma y por consiguiente enva los datos a la NIC de ese dispositivo. Si se obtiene una respuesta positiva a un ping 127.0.0.1, se sabe que la tarjeta NIC funciona correctamente. lnea de base de red Una lnea de base de red es un proceso que implica el control del comportamiento y el rendimiento de una red durante un determinado periodo, lo cual deja un punto de referencia si se quiere controlar el rendimiento en el futuro. lgica digital Tambin conocida como lgebra booleana. Est compuesta por operaciones AND, OR e IF. mbps megabits (un milln de bits) por segundo. MDI Interfaz dependiente del medio. En esencia, el orden de diagrama de pines en una tarjeta NIC de una PC. En los hubs y switches tambin se conoce como puerto uplink. MDIX La interfaz cruzada dependiente del medio es el diagrama de pines de un hub o switch en el cual los pins de entrada de un lado se corresponden con los pins de salida del otro lado. medio Medio fsico en el cual se transfieren datos. Por ejemplo, el UTP es una forma de medio de networking. medios En el contexto de este curso, medios es el plural de medio. mensajera instantnea Comunicacin en tiempo real entre dos o ms personas mediante texto u otros datos.
modelo cliente/servidor Arquitectura de red que conecta un cliente con un servidor con lo cual el cliente accede a servicios provistos por el servidor. modelo en capas Modelo que consta de varias capas que hace posible que el desarrollo y la explicacin de la tecnologa se haga por mdulos. Esto permite la interoperabilidad entre diferentes tecnologas dentro de las distintas capas y entre ellas. modo de configuracin global Desde el modo privilegiado se ingresa al modo de configuracin global, donde se pueden configurar parmetros globales o ingresar otros submodos de configuracin tales como submodos de interfaz, router y configuracin de lnea. modo de ejecucin privilegiado El modo EXEC privilegiado es el modo de administracin para el router o switch. Este modo permite ver las configuraciones del router que se consideran accesibles slo para el administrador. Este modo tambin permite ingresar al modo de configuracin global. Para ingresar en el modo EXEC privilegiado se debe utilizar el comando enable. modo de ejecucin usuario Tambin conocido como modo de visualizacin, este modo es el ms restringido en el IOS. El usuario slo puede controlar y visualizar informacin limitada en el router o switch. modo de transmisin asncrona Trmino que describe las seales digitales que se transmiten sin una temporizacin precisa. Dichas seales generalmente tienen distintas frecuencias y relaciones de fase. Las transmisiones asncronas suelen encapsular caracteres individuales en bits de control (denominados bits de inicio y parada) que designan el comienzo y el fin de cada carcter. modo enable Trmino utilizado para representar el modo exec privilegiado. multiplexacin Proceso en el que se combinan mltiples corrientes de datos digitales en una seal. mscara de subred La funcin de una mscara de subred consiste en identificar la parte de la red, de la subred y del host de una direccin IP. Las mscaras de subred sirven para dividir la red y separar una red grande o sumamente grande en segmentos, o subredes, ms pequeos, eficientes y manejables. Mscara de subred de longitud variable (VLSM) VLSM es la capacidad de especificar una mscara de subred distinta para el mismo nmero de red en distintas subredes. Las VLSM pueden ayudar a optimizar el espacio de direccin disponible. NDP Neighbor Discovery Protocol (NDP). Reemplaza al ARP en IPv6. nodo Trmino de capa de enlace de datos que describe un dispositivo conectado a la red.
Glosario295
nombre de dominio Nombres utilizados para el sistema de nombres de dominios (DNS), por ejemplo el nombre especial que sigue al signo @ en una direccin de correo electrnico, o los dominios de nivel superior como .com. notacin de posicin Notacin de posicin o sistema de notacin valor posicional es un sistema de numeracin en el cual cada posicin est relacionada con la siguiente mediante un multiplicador constante, una relacin comn, llamado la base o raz de ese sistema de numeracin. nslookup NSLOOKUP es un servicio o programa para buscar informacin en el DNS (sistema de nombres de dominio). nube El smbolo de nube se utiliza para representar comunicaciones de red sin mostrar detalles especficos de la arquitectura de la red. Normalmente la nube se utiliza para ocultar los detalles de la capa 1 y la capa 2. NVRAM Memoria de acceso aleatorio no voltil. Memoria de acceso aleatorio: cuando la computadora se apaga, el contenido de la NVRAM permanece all. nmeros de secuencia Utilizados por TCP para asegurarse de que los segmentos no se pierdan. Cada segmento tendr un nmero de secuencia adjunto. Esto tambin le permite a la estacin receptora asegurarse de que los datos se entreguen en el otro extremo en el orden correcto. octeto Grupo de ocho bits binarios. Es similar, pero no igual, a un byte. Una aplicacin en networking de computadoras es utilizar un octeto para dividir las direcciones IPv4 en 4 componentes. Organizacin Internacional para la Estandarizacin Organizacin internacional de establecimiento de estndares compuesta por representantes de varios entes de estndares nacionales. Tambin denominada ISO. Hay muchos estndares ISO que abarcan diversos rubros, desde estndares de calidad hasta estndares de seguridad de la informacin. origen El origen de un mensaje. oui Identificador nico organizacional. Este identificador identifica de manera unvoca al vendedor, fabricante de una tarjeta de interfaz de red. Son los primeros 24 bits de una tarjeta de interfaz de red. p2p Networking entre pares con el cual las computadoras que forman parte de la misma red crean un sistema de distribucin. En su mayor parte utilizado para compartir archivos con otros pares p2p. La informtica punto a punto requiere que cada dispositivo de red ejecute tanto la parte de cliente como la de servidor de una aplicacin. pad Parte de la trama Ethernet que completa el campo de datos para garantizar que dicho campo cumpla con el requisito de tamao mnimo de 46 bytes.
pam Modulacin de amplitud de pulsos. Forma de modulacin de seal en la que la informacin del mensaje se codifica en la amplitud de una serie de pulsos de seal. Transmite datos mediante la variacin de las amplitudes (voltaje o niveles de energa) de los pulsos individuales. Ahora ha quedado obsoleta y fue reemplazada por la modulacin por impulsos codificados. paquete Agrupacin lgica de informacin que incluye un encabezado que contiene informacin de control y (generalmente) datos del usuario. Los paquetes a menudo se usan para referirse a las unidades de datos de la capa de red. Los trminos datagrama, trama, mensaje y segmento tambin se usan para describir las agrupaciones de informacin lgica en las diversas capas del modelo de referencia OSI y en los diversos crculos tecnolgicos. par Host o nodo que participa en alguna forma de grupo. Por ejemplo, la tecnologa entre pares define un grupo de pares que participan en forma conjunta en la misma actividad, cada uno con un componente de cliente y servidor. paso de tokens Mtodo de red determinista en el que se hace circular un token (testigo) entre nodos que autoriza al nodo a comunicarse. PDA Un PDA (asistente digital personal) es un dispositivo porttil normalmente utilizado para ayudar a una persona a organizarse. PDU Abreviatura de protocolo de unidad de datos (Protocol Data Unit). El trmino PDU se utiliza para describir datos mientras se mueve de una capa del modelo OSI a la otra. En esta referencia, PDU a menudo se utiliza como sinnimo de paquete. plug-in Programa que hace las veces de complemento de un programa principal, como el flash player, que se instala para ver animaciones flash en el navegador. podcasting Podcast es un archivo o archivos de medios digitales que se distribuyen por Internet mediante hilos de sindicacin para su ejecucin en reproductores de medios porttiles y computadoras personales. pool de direcciones Grupo de direcciones asignadas por la IANA o una de sus organizaciones asociadas. portadora Onda electromagntica o corriente alterna de una sola frecuencia, adecuada para modulacin por parte de otra seal portadora de datos. portadora de correo Una persona o instancia que enva correo. Postergacin El retraso de retransmisin (generalmente aleatorio) implementado por protocolos MAC contenciosos despus de un nodo de red con datos para transmitir, determina que el medio fsico ya se encuentre en uso.
Glosario297
Potencia en Ethernet (POE) Mtodo de transmitir energa a un dispositivo llevando energa en los cables no utilizados 4/5 y 7/8 de un cable UTP. Permite que se instalen puntos de acceso y otros dispositivos remotos donde no hay alimentacin de CA. Prevencin de colisin (CA) Utilizada en topologas de acceso mltiple tales como redes LAN inalmbricas. Cuando un nodo quiere transmitir, enva una seal denominada peticin para enviar (RTS, Request-to-Send) con la longitud del frame de datos a enviar. Si la estacin receptora desea permitir la transmisin, responde al emisor con una seal denominada listo para enviar (CTS, Clear-To-Send) con la longitud del frame que est a punto de recibir. Si otro nodo oye la RTS, no transmitir a fin de evitar conflicto con la CTS. proceso Serie de pasos progresivos e interdependientes por medio de los cuales se logra un fin. proceso malicioso Los procesos maliciosos son procesos que no fueron iniciados ni por el usuario final ni por las aplicaciones del sistema operativo y algunas veces consumen un gran porcentaje del uso de la CPU. protocolo Conjunto de reglas que rigen la comunicacin. Protocolo de configuracin dinmica de host (DHCP) DHCP (protocolo de configuracin dinmica de host) es el protocolo utilizado para solicitar y asignar direccin IP, default gateway y direccin de servidor DNS a un host de la red. Protocolo de control de transmisin (TCP) Protocolo de control de transmisin, TCP es el protocolo utilizado como base de la mayora de los servicios de Internet. Se utiliza en forma conjunta con el Protocolo de Internet (IP). Permite una comunicacin confiable y garantiza que los paquetes lleguen a los destinos previstos. Protocolo de datagramas de usuario (UDP) Protocolo de la capa de transporte sin conexin en el stack de protocolos Protocolo de control de transmisin/Protocolo de Internet (TCP/IP). El UDP es un protocolo simple que intercambia datagramas sin acuses de recibo ni garanta de envo y que requiere que el procesamiento de errores y la retransmisin sean administrados por otros protocolos. El UDP se define en la RFC 768. protocolo de enlace de tres vas Proceso que establece una sesin TCP entre dos extremos. El proceso es el siguiente: 1. Un cliente desea comunicarse con un servidor. El cliente enva un segmento con el sealador SYN marcado. 2. A modo de respuesta, el servidor contesta con un SYN-ACK. 3. El cliente luego enva un ACK (normalmente llamado SYN-ACK-ACK) de regreso al otro extremo y se establece la sesin. Protocolo de hora de red (NTP) Protocolo para sincronizar los relojes de los sistemas de computadoras sobre redes de datos conmutados por paquetes. NTP utiliza el puerto UDP 123 como capa de transporte. Protocolo de Internet (IP) Protocolo de Internet. Protocolo de capa de red en el stack TCP/IP que brinda un servicio de internetworking sin conexin. El IP suministra caractersticas de direccionamiento, especificacin de tipo de servicio, fragmentacin y reensamblaje y seguridad. Documentado en la RFC 791.
Protocolo de mensajes de control de Internet (ICMP) Protocolo de mensajes de control de Internet. Protocolo de Internet de capa de red que informa sobre los errores y proporciona otra informacin relevante para el procesamiento de paquetes IP. Documentado en la RFC 792. Protocolo de oficina de correos (POP) POP (protocolo de oficina de correos) es un protocolo utilizado cuando se recogen mensajes de correo electrnico. Protocolo de resolucin de direcciones (ARP) Protocolo de resolucin de direcciones (ARP). El mtodo para hallar la direccin del hardware de un host cuando slo se conoce su direccin de capa de red. Principalmente se utiliza para traducir direcciones IP a direcciones MAC Ethernet. Protocolo de transferencia de hipertexto (HTTP) El protocolo de transferencia de hipertexto (HTTP) es un mtodo utilizado para transferir o transmitir informacin en la World Wide Web. Su objetivo original consista en brindar una forma de publicar y recuperar pginas HTML. Protocolo de transmisin por secuencias en tiempo real (RTSP) Protocolo para utilizar en sistemas de streaming media que permite que un cliente controle un media stream. Protocolo de transporte en tiempo real (RTP) Formato de paquete estandarizado para entregar audio y video a travs de Internet. Protocolo simple de transferencia de correo (SMTP) Protocolo para las transmisiones de mensajes de correo electrnico a travs de Internet. Utiliza el puerto 25. protocolos de enrutamiento Protocolo que logra el enrutamiento a travs de la implementacin de un algoritmo de enrutamiento especfico. Los ejemplos de protocolos de enrutamiento incluyen el IGRP, el OSPF y el RIP. Proveedor de servicios de Internet (ISP) Un ISP es una empresa que proporciona acceso a Internet a personas o empresas. puente Dispositivo de capa 2 que conecta mltiples segmentos de red en la capa data-link del modelo OSI. puerto auxiliar Puerto auxiliar de un router. Se utiliza para la conectividad fuera de banda con el router. A menudo se utiliza para obtener acceso al router por marcacin. puerto de consola Puerto en el que se puede conectar una terminal o computadora con emulador de terminal al dispositivo de red a fin de comunicar y configurar el dispositivo de red. puertos Normalmente los puertos se utilizan para identificar un determinado proceso o servicio en una computadora. Cuando un dispositivo remoto desea acceder a cierto servicio en un servidor, por ejemplo, dirige esos datos a un puerto determinado que identifica el tipo de servicio que quiere usar el dispositivo.
Glosario299
puertos bien conocidos Puertos que abarcan del 0 al 1023. puertos dinmicos y/o privados Son los puertos en el intervalo 49152-65535 y no los utiliza ninguna aplicacin definida. puertos registrados Nmeros de puerto en el intervalo entre 1024 y 49151. Son utilizados por procesos de usuarios o programas que ejecutan los usuarios. puntos de error Describe cualquier parte del sistema que puede, si falla, provocar una interrupcin del servicio requerido. RAM La memoria de acceso aleatorio es un tipo de memoria de computadoras a la que se puede acceder de forma aleatoria. Esto significa que se puede acceder a cualquier byte de memoria sin preocuparse por los bytes precedentes. Es la memoria que est disponible para los programas. Cuando la computadora se apaga, se pierden todos los datos que estaban almacenados en la RAM. ranura de expansin Ranura en una motherboard en el que se puede insertar una especie de tarjeta para ampliar las capacidades de la computadora. Por ejemplo, una ranura AGP se conoce como ranura de expansin. rastreador de paquetes Simulador de red y herramienta instrumental desarrollado por Cisco Systems para disear, configurar, resolver problemas y visualizar trfico de red dentro de un entorno de programa simulado y controlado. raz El nmero de diversos dgitos nicos, entre ellos el cero, que utiliza un sistema de numeracin posicional para representar nmeros. Por ejemplo, en el sistema binario (base 2), la raz es 2. En el sistema decimal (base 10), la raz es 10. recuperacin de errores Procedimiento que permite que un usuario se recupere de errores tales como fallas de su sistema host o proceso de transferencia. red Una red son mltiples computadoras conectadas entre ellas que utilizan un sistema de comunicaciones. El objetivo de una red es que las computadoras se comuniquen y compartan archivos. red convergente Red que permite que voz, video y datos utilicen la misma red IP. Red de rea extensa (WAN) Red de rea extensa. Red que abarca un rea geogrfica ms amplia que una red de rea local (LAN) sobre redes de comunicaciones pblicas.
Red de rea local (LAN) El trmino red de rea local (LAN) hace referencia a una red local o un grupo de redes locales interconectadas que estn bajo el mismo control administrativo. En los comienzos del networking, las LAN se definan como redes pequeas que existan en una nica ubicacin fsica. A pesar de que las LAN pueden ser una nica red local instalada en una vivienda u oficina pequea, la definicin de LAN ha evolucionado y ahora incluye redes locales interconectadas compuestas por muchos cientos de hosts, instaladas en mltiples edificios y ubicaciones. Red de rea local virtual (VLAN) Red de computadoras que se comportan como si estuvieran conectadas al mismo segmento de la red a pesar de que es posible que en realidad estn ubicadas fsicamente en diferentes segmentos de la LAN. Las VLAN se configuran mediante software en el switch y el router. Red de rea metropolitana (MAN) La red de rea metropolitana es una red que abarca una ciudad. La red est compuesta por diversos edificios interconectados mediante backbones inalmbricos o de fibra ptica. redes de datos Redes digitales utilizadas para enviar datos entre computadoras. reenvo selectivo El reenvo de paquetes cuando la decisin de reenviar se toma de manera dinmica, salto a salto, en funcin de las condiciones de los nodos de reenvo downstream (corriente abajo). Registro de recursos Los registros de recursos (RR) son los registros de datos DNS. Su formato exacto se define en la RFC 1035. Los campos ms importantes en un registro de recursos son Nombre, Clase, Tipo y Datos. Registros regionales de Internet (RIRS) Organizaciones responsables de la asignacin y el registro de recursos de nmeros de Internet dentro de una regin particular del mundo. Registro Americano de Nmeros de Internet (ARIN, American Registry for Internet Numbers) para Amrica del Norte; Centro de Coordinacin de Redes IP Europeas (RIPE NCC, RIPE Network Coordination Centre) para Europa, Medio Oriente y Asia central; Asia-Pacific Network Information Centre (APNIC) para Asia y la regin del Pacfico; Registro de Direcciones de Internet para Amrica Latina y Caribe (LACNIC) para Latinoamrica y la regin del Caribe; y African Network Information Centre (AfriNIC) para frica. rendimiento Se denomina velocidad de transmisin (throughput) a la cantidad de datos digitales por unidad de tiempo que se entregan de un nodo a otro. El rendimiento (throughput) tiene en cuenta las variables de latencia. resolucin DNS En los sistemas de computadoras Unix/Linux, resolucin es un conjunto de rutinas de software utilizadas para hacer, enviar e interpretar consultas y mensajes de respuestas con servidores de nombres de dominios de Internet. retransmisin de correo smtp Servidor de correo SMTP que le permite a cualquiera en Internet pasar mensajes de correo electrnico a travs de l como si dichos mensajes se originaran en l. Esto sola ser una forma comn de que los remitentes de correo basura enviaran correo no deseado a travs de los servidores de correo electrnico de otro proveedor. El receptor del correo no deseado (SPAM) pensaba que los mensajes provenan del dominio del proveedor y no poda rastrear el origen verdadero del correo no deseado.
Glosario301
RFI La interferencia de radiofrecuencia es el ruido inducido en los cables de seal por la radiacin electromagntica de radiofrecuencia ambiental que provoca interferencia en los cables vecinos. router Dispositivo de capa de red que usa una o ms mtricas para determinar la ruta ptima a travs de la cual se debe enviar el trfico de red. Los routers envan paquetes desde una red a otra basndose en la informacin de la capa de red. routing loop Problema de la red en el cual los paquetes se siguen enrutando en un ciclo sin fin. runt frame Cualquier trama de menos de 64 bytes (que es el tamao mnimo de trama en una red Ethernet). Los runts son provocados por colisiones y tambin se los conoce como fragmentos de colisin. ruta predeterminada Ruta utilizada por un router cuando no existe ninguna otra ruta conocida para la direccin de destino de un paquete dado. salto Transmisin de paquetes de datos entre dos nodos de red (por ejemplo, entre dos routers). saturacin El envo de frames a travs de todos los puertos de salida. segmento de red Parte de una red de computadoras en la que todos los dispositivos se comunican utilizando el mismo medio fsico. Los segmentos de red son ampliados por hubs o repetidores. servicio de red de teletipo (telnet) TELNET (red de teletipo) es un protocolo de red utilizado en Internet o en conexiones de red de rea local (LAN). servidor Equipo que brinda servicios a los clientes. Los servidores son el punto central en las redes modelo cliente/servidor. Existen muchos servicios que un servidor puede brindar a los clientes de red. Por ejemplo DNS, DHCP, almacenamiento de archivos, alojamiento de aplicaciones, alojamiento de sitios Web, etc. servidor proxy Servidor que hace las veces de una especie de relay entre el cliente y el servidor destino en Internet. El servidor proxy acta en nombre del cliente y el servidor en Internet. Todos los pedidos de los clientes a Internet van primero al servidor proxy. El proxy los evala y, si los permite, reestablece los pedidos en el lado saliente a Internet. Esto tambin es as con el trfico entrante. servidor Web Servidor que responde a solicitudes HTTP con datos de respuesta HTTP. El servidor Web tambin aloja la estructura de directorio de los sitios Web y sus imgenes asociadas, y otros archivos de medios. sesin 1) Conjunto de transacciones de comunicacin relacionadas entre dos o ms dispositivos de red. 2) En la arquitectura de sistemas de red (SNA), conexin lgica que les permite comunicarse a dos unidades de red direccionables (NAU).
Shell seguro (SSH) Establece un canal seguro entre una computadora local y una remota. Utiliza criptografa de clave pblica para autenticar la computadora remota y para permitirle a la computadora remota autenticar el usuario. siguiente salto El siguiente punto de un enrutamiento. Cuando los routers no estn conectados directamente a la red de destino, tienen un router vecino que proporciona el siguiente salto en el enrutamiento de los datos hasta su destino. sin retorno a cero (NRZ) Seales que mantienen niveles de voltaje constantes sin transiciones de seal (nivel de voltaje sin retorno a cero) durante un intervalo de bit. sincronizar nmero de secuencia (syn) Se coloca un sealador SYN en el campo sealador de un segmento junto a un extremo que desea establecer una sesin TCP con otro extremo. sintaxis Reglas que rigen la forma de comunicacin. Sistema de nombres de dominio (DNS) Traduce nombres de dominios (nombres de host de computadoras) a direcciones IP. sistema operativo Software que realiza tareas bsicas tales como controlar y asignar memoria, priorizar pedidos de sistema, controlar dispositivos de entrada y salida, facilitar el networking y gestionar sistemas de archivos. Sistema operativo Internetwork (IOS) Sistema operativo Internetwork. El sistema operativo que utilizan muchos dispositivos de red de Cisco Systems. Las diversas versiones del IOS tienen diferentes funciones para distintos dispositivos. sistemas de informacin distribuida Mtodo de procesamiento informtico en el cual diferentes partes de un programa se ejecutan simultneamente en dos o ms computadoras que se comunican entre ellas en una red. software Programas o cdigos utilizados por una computadora para llevar a cabo determinadas funciones. Solicitudes de comentarios (RFCS) Las RFC son una serie de documentos y memorandos que abarcan nuevas investigaciones, innovaciones y metodologas aplicables a las tecnologas de Internet. Las RFC son una referencia sobre la forma en que deberan funcionar las tecnologas. stream La transmisin continua de datos de una ubicacin a otra. Por ejemplo, un stream de video es un flujo continuo y en tiempo real del video que se est descargando mientras se le mira. streaming media Multimedia que se descarga en forma continua al host receptor mientras el usuario final mira el material. Esto les permite a los usuarios finales ver el material sin tener que descargar por completo el archivo multimedia a su computadora.
Glosario303
suite de protocolos Conjunto de protocolos de comunicaciones que implementan el stack de protocolos en las redes en las que se ejecutan. switch 1) Dispositivo de red que filtra, reenva o inunda frames basndose en la direccin destino de cada frame. El switch opera en la capa data-link del modelo de Interconexin de sistema abierto (OSI). 2) Trmino general que se aplica a un dispositivo electrnico o mecnico que permite que se establezca una conexin segn sea necesario y que se termine cuando ya no haya ninguna sesin que se deba mantener. tabla ARP Cach en el que un dispositivo guarda una tabla de direcciones MAC y la direccin de capa 3 asociada a ellas. tabla de enrutamiento Tabla almacenada en la memoria de un router o algn otro dispositivo de networking que guarda un registro de las rutas a destinos particulares de la red. El router utiliza esta lista de redes para determinar dnde enviar los datos. tabla del bridge La tabla que el bridge crea que asocia las direcciones mac con el puerto de salida. tabla mac La tabla que crea un switch a fin de saber dnde enviar frames de salida. La tabla MAC est compuesta por el nmero de puerto y la direccin MAC del host asociado con el mismo puerto. En un switch Cisco, se denomina tabla CAM. tamao de la ventana TCP utiliza el tamao de la ventana para determinar el nmero de segmentos enviados por el dispositivo emisor antes de que el dispositivo receptor enve una confirmacin. tarjeta de interfaz de red Parte del hardware de una computadora diseada para permitir que las computadoras se comuniquen a travs de una red de computadoras. TCP/IP Protocolo de control de transmisin/Protocolo de Internet. Nombre comn para el conjunto de protocolos desarrollado por el DoD de EE.UU. en la dcada de 1970 para permitir la creacin de redes interconectadas a nivel mundial. El TCP y el IP son los dos protocolos ms conocidos del conjunto. tecnologa inalmbrica Tecnologa que permite la comunicacin sin necesidad de contar con conectividad fsica. Algunos ejemplos de tecnologa inalmbrica son los telfonos celulares, los asistentes digitales personales (PDA), los puntos de acceso inalmbrico y las NIC inalmbricas. terminal virtual (VTY) Interfaz de lnea de comandos creada en un router para una sesin Telnet. thicknet Cable coaxial de 1 cm (0.4 pulgadas) de dimetro y 50 ohm de resistencia. Originalmente utilizado en las primeras implementaciones LAN.
thinnet Cable coaxial de 0.5 cm (0.2 pulgadas) de dimetro con la misma impedancia que thicknet. Ms fcil de instalar que thicknet. tiempo de bit El tiempo que lleva transmitir un bit desde una NIC que opera a una velocidad estndar predefinida. El tiempo se mide entre el momento en que la subcapa de la capa 2 del control de enlace lgico recibe la instruccin del sistema operativo hasta que el bit de hecho deja la NIC. tiempo de ida y vuelta (RTT) El tiempo transcurrido durante el trnsito de una seal por un circuito cerrado o para que un mensaje vaya a un lugar remoto y regrese. Tiempo de vida (TTL) Lmite en el tiempo o nmero de repeticiones o transmisiones en computadoras y tecnologa de redes informticas que puede experimentar una unidad de datos antes de que deba descartarse. tiempo real Eventos o seales que muestran resultados lo ms rpido posible, o mientras suceden. topologa fsica La topologa fsica de una red hace referencia a la configuracin de cables, computadoras y otros perifricos. topologa lgica Mapa de los dispositivos de una red y cmo se comunican entre ellos. Muestra el flujo de datos en una red. tracert Herramienta que muestra en tiempo real la ruta desde el dispositivo origen hasta el dispositivo destino. Reporta las direcciones IP de todos los routers (o saltos) de la ruta. Traduccin de direcciones de red (NAT) Traduccin de direcciones RFC 1918 a direcciones de dominio pblico. Dado que las direcciones RFC 1918 no se enrutan en Internet, los host que acceden a Internet deben utilizar direcciones de dominio pblico. trama La PDU de capa dos que ha sido codificada por un protocolo de capa de enlace de datos para transmisin digital. Algunas clases diferentes de tramas son las tramas Ethernet y los PPP. transmisin sncrona Trmino que describe las seales digitales que se transmiten con temporizacin precisa. Dichas seales tienen la misma frecuencia, con caracteres individuales en bits de control (denominados bits de inicio y bits de parada) que designan el comienzo y el fin de cada carcter. triler Informacin de control que se agrega a los datos cuando stos se encapsulan para la transmisin por la red. UDP El Protocolo de datagramas de usuario (UDP) es un protocolo simple que intercambia datos sin acuse de recibo ni garanta de entrega. UDP se apoya en las aplicaciones para manejar la retransmisin y el procesamiento de errores.
Glosario305
Unidad mxima de transmisin (MTU) Unidad mxima de transmisin. Tamao mximo de paquete, en bytes, que puede administrar una interfaz en particular. Unidades de servicio de datos (DSU) Dispositivo utilizado en la transmisin digital para conectar una CSU (unidad de servicio de canal) con un equipo terminal de datos como un router. UNIX UNIX es un sistema operativo multiusuario y multitarea desarrollado originariamente durante las dcadas de 1960 y 1970 por un grupo de empleados de AT&T de Bell Labs, entre ellos Ken Thompson, Dennis Ritchie y Douglas McIlroy. Hoy en da los sistemas UNIX se dividen en varias ramas, desarrolladas a lo largo de los aos por AT&T y tambin por diversos proveedores comerciales y organizaciones sin fines de lucro. Unin Internacional de Telecomunicaciones (ITU) Regula la radio y las telecomunicaciones internacionales. Estandariza, organiza acuerdos de interconexin entre distintos pases para permitir las comunicaciones telefnicas internacionales y es responsable de la asignacin del espectro de radiofrecuencia. UTP UTP es un medio de cuatro pares de hilos que se utiliza en varios tipos de redes. El UTP no requiere el espacio fijo entre conexiones que es necesario en el caso de conexiones de tipo coaxial. Hay cinco tipos de cableado UTP que se usan habitualmente: cableado de categora 1, cableado de categora 2, cableado de categora 3, cableado de categora 4 y cableado de categora 5. valores binarios Combinacin de dgitos binarios que representan un determinado valor. velocidad de sealizacin Velocidad a la cual los datos pasan por un punto determinado en la ruta de transmisin de un sistema de transmisin. virus de computadora Un virus de computadora es un programa informtico que se puede copiar a s mismo e infectar una computadora sin el permiso o conocimiento del usuario. Voz sobre IP (VOIP) Los datos de voz encapsulados en un paquete IP le permiten atravesar las redes IP ya implementadas sin necesidad de contar con su propia infraestructura de red. weblogs Un blog es un sitio Web en el que las entradas se hacen en estilo diario. Los blogs son creados por los usuarios, quienes pueden hacerles cambios mediante plantillas o alterando el cdigo HTML del blog en s. Los visitantes pueden dejar mensajes en el blog. Blog es la abreviatura de weblog. wiki Un wiki es un sitio Web que deja que los visitantes agreguen, modifiquen y borren contenido, normalmente sin necesidad de registrarse. Un buen ejemplo de esto es un sitio llamado Wikipedia, en el que los visitantes pueden acceder al sitio Web y agregar sus comentarios a artculos ya escritos o crear artculos nuevos.
Wireshark Una aplicacin para analizar paquetes, utilizada para el anlisis y la resolucin de problemas en en la red. Este programa captura paquetes en la NIC y decodifica su contenido para hacerlo legible. World Wide Web (WWW) Red extensa de sitios de Internet cuyos servidores brindan informacin sobre una amplia variedad de temas y servicios, como la compra de productos o los juegos virtuales. Para poder entrar a la World Wide Web es necesario contar con un programa llamado explorador, como Internet Explorer o Netscape, y conectividad a travs de un proveedor de servicios de Internet (ISP).