Documentos de Académico
Documentos de Profesional
Documentos de Cultura
CONTENIDO
Internet ................................................................................................................. 7
El protocolo IP............................................................................................................. 12
Protocolo IP ............................................................................................................ 12
Direcciones IP ......................................................................................................... 16
Notación ................................................................................................................. 20
1
Universidad Nacional de Ingeniería
Subnetting .................................................................................................................. 24
Enrutamiento .............................................................................................................. 33
Ruteadores ............................................................................................................. 33
Funcionamiento .................................................................................................. 34
Métricas .............................................................................................................. 35
IPv6 ............................................................................................................................. 42
Terminología ........................................................................................................... 42
Características ........................................................................................................ 43
Direcciones IPv6...................................................................................................... 43
Autoconfiguración .................................................................................................. 46
ARP.......................................................................................................................... 48
Funcionamiento .................................................................................................. 49
2
Universidad Nacional de Ingeniería
RARP ....................................................................................................................... 50
ICMP........................................................................................................................ 51
DHCP y DNS................................................................................................................. 54
Direccionamiento estático...................................................................................... 54
Componentes ..................................................................................................... 58
Funcionamiento .................................................................................................. 59
Caché DNS........................................................................................................... 60
IPsec ............................................................................................................................ 62
Router ..................................................................................................................... 62
Funcionamiento .................................................................................................. 63
TCP .......................................................................................................................... 65
Características .................................................................................................... 66
Formato .............................................................................................................. 67
UDP ......................................................................................................................... 70
3
Universidad Nacional de Ingeniería
Características .................................................................................................... 70
Formato .............................................................................................................. 71
Protocolos de aplicación............................................................................................. 73
SMTP ................................................................................................................... 74
POP3 ................................................................................................................... 74
IMAP ................................................................................................................... 74
Telnet ...................................................................................................................... 75
4
Universidad Nacional de Ingeniería
UNIDAD I
Introducción a TCP/IP
ORIGENES DE TCP/IP
El protocolo TCP/IP fue inicialmente desarrollado por el Departamento de Defensa
DoD (Department of Defense) de los Estados Unidos, en la red de la Agencia de
Avanzados Proyectos de Investigación ARPA a principios de 1970 como una respuesta a
los desafíos de la ex Unión Soviética.
Con el fin de la Guerra Fría las tecnologías y los protocolos de ARPANET se hicieron de
dominio público para dar inicio a su aprovechamiento comercial que desde entonces
se conoció como Internet, nombre que deriva del protocolo IP que define las
direcciones a utilizar en los equipos conectados a la red.
5
Universidad Nacional de Ingeniería
Crecimiento de TCP/IP
Aunque TCP/IP no fue ni es el único protocolo de interconexión de redes su
popularidad se debe a los siguientes factores:
6
Universidad Nacional de Ingeniería
Internet
Internet es una gran red de redes que conecta a todo tipo de organizaciones,
incluyendo centros científicos, organizaciones gubernamentales y universidades de
todo el mundo.
IAB estableció las Peticiones de comentarios RFC (Request For Comment) como medio
para describir el trabajo interno de la Internet, para formalizar protocolos y otros
procedimientos de operaciones en Internet.
Una RFC es primero publicado electrónicamente y comentado sobre todo por aquellos
quienes tomaron parte en la discusión electrónica. El documento podría pasar a través
7
Universidad Nacional de Ingeniería
HTTP
SMTP
FTP
DNS
EL MODELO DOD
El protocolo TCP/IP es anterior al Modelo OSI y por tanto se desarrolló siguiendo el
Modelo DoD (Department of Defense) propio del Departamento de Defensa de los
Estados Unidos, también llamado Modelo TCP/IP.
A diferencia del Modelo OSI, el Modelo DoD solo consta de cuatro (4) capas: capa de
Aplicación, capa de Transporte, capa de Internet y capa de Acceso a la red.
8
Universidad Nacional de Ingeniería
Figura I.3 Correspondencia entre las capas del Modelo OSI y el Modelo DoD.
Capa de Internet
Es la segunda capa del Modelo DoD y se encarga de proveer comunicación de host a
host. La identificación de la red y de los hosts se produce en esta capa, también el
enrutamiento de los paquetes. Se corresponde con la capa de Red del Modelo OSI.
Capa de Transporte
Es la tercera capa del Modelo DoD y se encarga de la comunicación entre las
aplicaciones que se encuentran en los diferentes hosts. Permite la comunicación de
proceso a proceso y dependiendo de las necesidades de las aplicaciones les
proporciona un servicio confiable (TCP) o un servicio no confiable (UDP). Se
corresponde con la capa del mismo nombre en el Modelo OSI.
9
Universidad Nacional de Ingeniería
Capa de la Aplicación
Es la cuarta capa del Modelo DoD y proporciona los servicios de los que se puede
disponer en una red TCP/IP. Se corresponde con las capas de Sesión, Presentación y
Aplicación del Modelo OSI.
TELNET
Proporciona servicios de terminal permitiendo a un usuario acceder y usar
cualquier computador sobre la red como si su terminal estuviese conectado
directamente a dicho equipo.
FTP
Protocolo de trasferencia de archivos. Permite a un usuario comunicarse
interactivamente con otro equipo host para descargar o enviar archivos desde y
hacia otro equipo en la red.
SMTP
Protocolo simple de trasferencia de correo. Permite enviar y recibir correos
electrónicos.
DNS
Servicio de nombres del dominio. Permite el uso de nombres para las redes y los
computadores de la red en lugar de utilizar direcciones numéricas.
HTTP
Protocolo de transferencia de hipertexto. Permite la transmisión de textos con
imágenes y enlaces dando lugar a las páginas web.
10
Universidad Nacional de Ingeniería
SNMP
Protocolo simple de administración de red. Permite la administración centralizara
de todos los componentes de una red mediante el uso de agentes para la
obtención de información.
11
Universidad Nacional de Ingeniería
UNIDAD II
El protocolo IP
Todos los equipos de una red basada en TCP/IP reciben el nombre de host y deben
contar con una dirección única para su identificación, esta es la tarea principal del
protocolo IP. La otra tarea del protocolo IP es el enrutamiento de los paquetes a través
de la redes.
PROTOCOLO IP
El protocolo IP está normado por el RFC 791 y proporciona un servicio de entrega de
entrega de datagramas de mejor esfuerzo (best effort).
12
Universidad Nacional de Ingeniería
VERS
Este campo de 4 bits identifica la versión del protocolo IP haciendo posible la
coexistencia de diferentes versiones del protocolo IP de una forma transparente al
usuario. Actualmente existen dos versiones IPv4 y IPv6.
LEN
Este campo de 4 bits indica el tamaño de la cabecera IP en palabras de 4 bytes. Los
valores posibles son 5 (5 * 4 bytes = 20 bytes) y 6 (6 * 4 bytes = 24 bytes).
Type of Service
13
Universidad Nacional de Ingeniería
Este campo de 8 bits indica el tipo de servicio. Los primeros 3 bits tienen una
función obsoleta y no se usan actualmente, los 4 bits siguientes definen el tipo de
servicio (ver Tabla II.1) y el último bit no se utiliza actualmente y debe ser 0.
El tipo de servicio determina la política a seguir en el envío del paquete a través de
Internet y solo 1 de los 4 bits de este campo puede estar activo a la vez. Las
opciones posibles son:
Total Length
Este campo de 16 bits indica la longitud total del paquete lo que permite anticipar
el tamaño de memoria que se debe reservar para la recepción del mismo, a su vez
indica el número de bytes a leer lo que permite un simple control de error. Además
limita el tamaño del paquete a enviar, hasta un máximo de 64 KBytes , para evitar
exceder la unidad máxima de transferencia MTU (Maximum Transfer Unit) de los
ruteadores.
14
Universidad Nacional de Ingeniería
Identification
Este campo de 16 bits identifica al paquete. En caso de fragmentación identifica a
todos los fragmentos de un mismo paquete permitiendo recomponer el paquete
original en el host de destino.
Flags
Este campo es de tres bits. El primero (bit M, More) indica si el paquete recibido es
un fragmento de un paquete, el segundo (bit DF, Don’t fragment) indica que el
paquete no debe fragmentarse y el tercero no se utiliza actualmente (valor 0).
Fragment Offset
Este campo de 13 bits indica la posición en bytes que ocupa un fragmento en el
paquete original en caso de fragmentación de un paquete. En vista de que solo
tiene 13 bits (2^13 = 8192) indica el desplazamiento en bytes (8192 * 8 bits =
65536).
Time To Live
Este campo de 8 bits indica la cantidad de “vidas” de un paquete, la cual va
decrementándose en una unidad cada vez que atraviesa un ruteador, una vez
agotadas todas sus vidas el paquete es eliminado evitando los bucles infinitos. El
protocolo ICMP es el responsable de enviar un mensaje de error al host de origen.
Protocol
Este campo indica a qué protocolo pertenece el datagrama (TCP, UDP o ICMP).
Header Checksum
Este campo contiene la suma de comprobación de cabecera del paquete. IP no
comprueba el estado de los datos del paquete, siendo esta una tarea para los
protocolos de las capas superiores.
15
Universidad Nacional de Ingeniería
Source IP address
Dirección de 32 bits que identifica al host de origen.
Destination IP address
Dirección de 32 bits que identifica al host de destino.
Options
Campo para las opciones IP.
Padding
Bits de relleno para completar una cabecera de 24 bytes.
Data
Campo para los datos del paquete.
DIRECCIONES IP
Las direcciones IPv4 son de 32 bits, de los unos cuantos identifican a la red y los
restantes identifican al host. Todos los hosts de una misma red deben tener en común
los bits de red.
16
Universidad Nacional de Ingeniería
Máscara de subred
La máscara de subred es un conjunto de 32 bits que permite a un host determinar la
red a la que pertenece una dirección IP.
En la máscara, los bits que identifican a la red están en 1 y los bits que identifican al
host propiamente están en 0, lo que hace posible determinar la dirección IP de la red
mediante una sencilla operación AND.
Mediante la máscara de subred, el ruteador de una red decide si debe enviar los
paquetes dentro o fuera de la red. Por ejemplo, si el ruteador de una red está
configurado con la dirección 192.168.1.1 y la máscara 255.255.255.0, entiende que
pertenece a la red 192.168.1.0 y todos los paquetes enviados a una dirección IP que
empiece por “192.168.1” tiene como destino la red local, los otros paquetes deben ser
enrutados a otras redes.
17
Universidad Nacional de Ingeniería
Cada clase de dirección se identifica con un único patrón de bits que es usado por el
host para identificar la clase de dirección, por ende determinar los bits que
representan el número de red y los bits que identifican al host.
Clase A
En esta clase el primer byte se usa para identificar a la red y los tres bytes restantes
para identificar al host. El primer byte está comprendido entre 1 y 126 (los valores
0 y 127 tienen usos especiales) y usa la máscara 255.0.0.0; hay 126 redes clase A.
Cada red clase A puede tener hasta 224 = 16’777,216 direcciones IP, esto es
16’777,214 hosts si descontamos las direcciones de red y de broadcast.
Clase B
En esta clase los dos primeros bytes se usan para identificar a la red y los dos bytes
restantes para identificar al host. El primer byte está comprendido entre 128 y 191,
y usa la máscara 255.255.0.0; hay 16,382 redes clase B.
18
Universidad Nacional de Ingeniería
Cada red clase B puede tener hasta 216 = 65,536 direcciones IP, esto es 66,534
hosts descontando las direcciones de red y de broadcast.
Clase C
En esta clase los tres primeros bytes se usan para identificar a la red y el byte
restante para identificar al host. El primer byte está comprendido entre 192 y 223,
y usa la máscara 255.255.255.0; hay 2’097,150 redes clase C.
Cada red clase C puede tener hasta 28 = 256 direcciones IP, esto es 254 hosts
descontando las direcciones de red y de broadcast.
Clase D
Las direcciones clase D se usan para operaciones multicast, no se usan para
identificar hosts y por tanto no usan máscara. En esta clase los cuatro primeros bits
son 1110 y el primer byte está comprendido entre 224 y 239.
Clase E
Las direcciones clase E están reservadas para ser usadas por la fuerza de tareas de
ingeniería de Internet IETF (Internet Engineering Task Force), la cual es un grupo de
19
Universidad Nacional de Ingeniería
NOTACIÓN
Originalmente las direcciones IP se escribían en formato binario, octal o hexadecimal,
con la popularización del protocolo TCP/IP se hizo igualmente popular la notación
decimal.
Notación decimal
En la notación decimal se agrupan los 32 bits, de la dirección IP o de la máscara de red,
en cuatro grupos de 8 bits formando 4 bytes, los cuales se traducen a su equivalente
decimal, luego se escribe los cuatro números decimales separados por puntos.
20
Universidad Nacional de Ingeniería
Dirección IP : 192.168.2.1
Notación CIDR
Con la aparición del direccionamiento sin clase se introdujo un nueva forma de escribir
las direcciones IP denominada Notación CIDR (Classless Inter-Domain routing), en esta
notación la máscara de red es remplazada por un sufijo que indica la cantidad de bits
que identifican a la red.
192.168.2.1/24
REGLAS DE DIRECCIONAMIENTO
El direccionamiento IP se basa en unas pocas reglas perfectamente definidas:
1. Los bits de host de una dirección IP deben estar todos en 1. Cualquier dirección IP
con los bits de host en 1 se interpreta como “todos los hosts”. Por ejemplo, la
dirección 192.168.2.255 es interpretada como todos los host de la red 192.168.2.0.
2. Los bits de red de una dirección IP no deben aceptar el cero como valor. Los bits de
red en cero se interpreta como “en esta red”. Por ejemplo, la dirección 0.0.0.63 es
interpretada como “el host 63 sobre esta red”.
3. El número de red clase A 127 es asignada para la función “loopback”. Esto es, si el
programa A desea comunicarse con el programa B que se está ejecutando en el
mismo host, la comunicación se produce a través de la red de loopback.
Direcciones IP especiales
De acuerdo a las reglas de direccionamiento algunas direcciones IP tienen un
significado o uso especial. La tabla II.2 resume las direcciones IP especiales.
21
Universidad Nacional de Ingeniería
DIRECCIONES IP PRIVADAS
Con la expansión de las redes en la década de los noventa se hizo evidente una pronta
escasez de direcciones IP, lo que motivó la definición de las direcciones IP privadas
para usarse en redes sin conexión a Internet o que se conecten mediante traducción
de direcciones NAT (Network Address Translation)
En una misma red no pueden existir dos direcciones IP iguales, pero sí se pueden
repetir en dos redes privadas que no tengan conexión entre sí o que se conecten
mediante NAT.
10.0.0.0 a 10.255.255.255 (una red clase A). Para redes grandes, utilizadas por
organizaciones con redes WAN y proveedores de servicios de internet ISP.
172.16.0.0 a 172.31.255.255 (16 redes clase B contiguas). Para redes
empresariales.
192.168.0.0 a 192.168.255.255 (256 redes clase C contiguas). Para redes de
pequeñas empresas o de uso doméstico.
22
Universidad Nacional de Ingeniería
Los ruteadores no deben enrutar a través de Internet ningún paquete cuya dirección
de destino sea una dirección IP privada.
23
Universidad Nacional de Ingeniería
UNIDAD III
Subnetting
El subnetting consiste en dividir una red en varias subredes por razones técnicas o
administrativas.
A medida que una red crece, aumenta el número de segmentos que la forman, en
consecuencia se requieren más direcciones de red puesto que cada segmento debe ser
identificado por una dirección IP de red. En una red privada se pueden usar direcciones
IP privadas para cada uno de los segmentos, mientras que en una red pública en
Internet eso no siempre es posible ya que las direcciones IP públicas cada vez son más
escasas; es en este escenario donde se hace necesario el subnetting.
SUBNETTING
La división en subredes (subnetting) brinda la posibilidad de crear múltiples redes
partiendo de una sola dirección de red clase A, B o C; sin la creación de subredes se
tendrían que utilizar todos los hosts en una sola red. Cada subred cumple las mismas
reglas que la red que las originan y pueden ser conectadas mediante ruteadores.
24
Universidad Nacional de Ingeniería
Clase A: 255.0.0.0
Clase B: 255.255.0.0
Clase C: 255.255.255.0
25
Universidad Nacional de Ingeniería
BENEFICIOS
Los beneficios que se obtienen al utilizar subnetting son:
CREACIÓN DE SUBREDES
La subdivisión de redes se logra reservando algunos bits del campo de host para
identificar la subred, los bits reservados se convierten en bits de subred y se suman a
los bits de red en el cálculo de la máscara de subred.
En términos simples, si una red no usa una máscara estándar, es una subred. Por
ejemplo la red 200.48.1.0/24 es una red clase C con una máscara estándar
255.255.255.0, pero la red 200.48.1.16/28 es una subred de la primera ya que usa una
máscara 255.255.255.240 que no es estándar.
26
Universidad Nacional de Ingeniería
Subnetting en clase C
En una red clase C, los tres primeros bytes son de red, mientras que el último byte es
de host, por lo que para el subnetting solo se tienen 8 bits que debe incluir los bits de
subred y los bits de hosts.
Subnetting en 2 subredes
Si dividimos la red 200.48.1.0/24 de 256 direcciones IP en dos subredes, tendremos
las subredes 200.48.1.0/25 y 200.48.1.128/25, cada una con 128 direcciones IP y
con máscara de subred 255.255.255.128.
27
Universidad Nacional de Ingeniería
La primera de las subredes contiene las direcciones IP que van desde 200.48.1.0
hasta la 200.48.1.127, mientras que la segunda subred contiene las direcciones IP
que van desde 200.48.1.128 hasta la 200.48.1.255.
Como está marcado en la figura, el byte de host de todas las direcciones de la
primera subred empieza en “0”, mientras que el byte de host de todas las
direcciones de la segunda subred empieza en “1”. Pues, es ese primer bit del byte
de host el que va a reservar para identificar a las subredes 0 y 1, por tanto ese bit
se convierte en bit de subred (totalizando 25 bits de red), quedado solo 7 bits de
hosts con los que se puede tener hasta 27 = 128 direcciones IP en cada subred.
Note que en la subred 200.48.1.0/25, la dirección 200.48.1.0 tiene los 7 bits de
host en “0” siendo la dirección IP de la subred y también que la dirección
200.48.1.128 tiene los 7 bits de hosts en “1” siendo la dirección IP de broadcast de
dicha subred. Asimismo, en la subred 200.48.1.28/25, la dirección 200.48.1.128
tiene los 7 bits de host en “0” siendo la dirección IP de la red y la dirección
200.48.1.255 tiene los 7 bits de host en “1” siendo la dirección IP de broadcast de
dicha subred.
Subnetting en 4 subredes
Si dividimos la red 200.48.1.0/24 de 256 direcciones IP en cuatro subredes,
tendremos las subredes 200.48.1.0/26, 200.48.1.64/26, 200.48.1.128/26 y
28
Universidad Nacional de Ingeniería
Tal como se aprecia en la figura III.3, las subredes pueden ser numeradas como
“00”, “01”, “10” y “11”; por lo que es necesario reservar 2 bits para la identificación
de todas las subredes, los que sumados a los 24 bits de red totalizan 26 bits de red.
Cada subred tiene su dirección IP de red y su dirección IP de broadcast.
Subnetting en 8 subredes
Si dividimos la red 200.48.1.0/24 de 256 direcciones IP en ocho subredes,
tendremos las subredes 200.48.1.0/27, 200.48.1.32/26, 200.48.1.64/26,
200.48.1.96/26, 200.48.1.128/26, 200.48.1.160/26, 200.48.1.192/26 y
200.48.1.224/25, cada una con 64 direcciones IP y con máscara de subred
255.255.255.224.
29
Universidad Nacional de Ingeniería
Tal como se aprecia en la figura III.4, las subredes pueden ser numeradas como
“000”, “001”, “010”, “011”, “100”, “101”, “110” y “111”; por lo que es necesario
reservar 3 bits para la identificación de todas las subredes, los que sumados a los
24 bits de red totalizan 27 bits de red.
Cada subred tiene su dirección IP de red y su dirección IP de broadcast.
30
Universidad Nacional de Ingeniería
TIPOS DE SUBNETTING
Las redes se pueden subnetear de dos maneras: usando una misma máscara de subred
par todas las subredes o usando máscaras diferentes
Estático
En un subneteo estático todas las subredes generadas utilizan la misma máscara de
subred, es fácil de implementar y mantener pero no aprovecha el espacio de
direcciones de manera óptima.
VLSM
En un subneteo con máscara de subred de longitud variable VLSM (Variable Length
Subnet Mask), cada subred puede utilizar una máscara diferente, es un poco más
complejo de implementar y mantener pero aprovecha el espacio de direcciones de
manera óptima.
31
Universidad Nacional de Ingeniería
32
Universidad Nacional de Ingeniería
UNIDAD IV
Enrutamiento
Si un host desea comunicarse con otro de otra red será necesario que el host
transmita los paquetes a una ruta que está directamente conectada a su red local.
Después de recibir un paquete, el ruteador lo remite a través del sistema
interconectado de redes y ruteadores hasta que eventualmente llega a un ruteador
que está conectado a la misma red que el host destino. Este último ruteador entrega el
paquete al host especificado en su red local.
RUTEADORES
El ruteador (router) opera en la capa 3 del Modelo OSI, y envía paquetes de una red a
otra en base a la dirección de red teniendo en cuenta uno o más factores, que reciben
el nombre de métricas, para determinar la mejor ruta.
33
Universidad Nacional de Ingeniería
Funcionamiento
A diferencia de lo que ocurre en una red, donde los hosts se comunican directamente
sin necesidad de algún dispositivo intermedio, cuando los hosts pertenecen a redes o
subredes diferentes requieren de un ruteador que actúe como pasarela (gateway)
hacia la otra red.
Como parte de su configuración, todos los hosts tienen definida una dirección
predeterminada de gateway, la cual es la dirección de la interfaz del ruteador que está
conectada a la misma red que el host.
Figura IV. 2 Configuración típica de un host con la puerta de enlace predeterminada configurada.
34
Universidad Nacional de Ingeniería
El ruteador también necesita una ruta que defina dónde enviar luego el paquete, la
cual se denomina dirección del siguiente salto, si una ruta está disponible al ruteador,
el ruteador enviará el paquete al ruteador del próximo salto que ofrece una ruta a la
red de destino.
Los ruteadores realizan el enrutamiento de los paquetes a través de las redes según el
siguiente procedimiento:
1. El ruteador recibe una trama de un equipo conectado a una de las redes a las que
está conectado.
2. Los paquetes se envían en la capa IP.
3. El ruteador se fija en la cabecera del paquete.
4. Si la dirección IP de destino pertenece a una de las redes a las que una de las
interfaces del ruteador está conectada, la información debe enviarse en la capa 4,
después de que la cabecera IP haya sido desencapsulada.
5. Si la dirección IP de destino es parte de una red distinta, el ruteador consulta su
tabla de enrutamiento, la cual establece la ruta a tomar para una determinada
dirección.
6. El ruteador envía el paquete, utilizando la interfaz de red conectada a la red por la
que el ruteador decide enviar el paquete.
Métricas
Una métrica es el factor usado para la determinación de las rutas, puede ser la cuenta
de saltos, la velocidad de la línea, el costo de transmisión, el retraso y las condiciones
de tráfico.
Tipos de broadcast
Los dos tipos de broadcast son:
35
Universidad Nacional de Ingeniería
Broadcast limitado
Un paquete enviado a la dirección 255.255.255.255 o 0.0.0.0 es denominado
paquete broadcast limitado. Es un broadcast destinado a la red local y se
caracteriza porque todos los bits del identificador de red y del identificador de host
son 1’s (en algunas implementaciones son 0’s).
Un broadcast limitado nunca pasa a través de un ruteador pero si atraviesa
repetidores y bridges en la capa MAC.
Broadcast directo
Un paquete que es enviado a una dirección IP destino donde solo los bits del
identificador de host son 1, por ejemplo 192.168.1.255, es denominado paquete
broadcast directo.
El broadcast directo puede pasar a través de un ruteador y será difundido hacia
todos los host en la red destino.
36
Universidad Nacional de Ingeniería
Los segmentos interconectados por ruteadores deben tener los campos de red
diferentes.
TABLA DE ENRUTAMIENTO
En cada host, la dirección de la puerta de enlace se convierte en una ruta para los
paquetes que deban ser enviados a destinos remotos, dicha ruta usa como siguiente
salto a la dirección IP del ruteador. Aunque es posible agregar otras rutas
manualmente a la tabla de enrutamiento del host, generalmente no se hace por ser
innecesario.
37
Universidad Nacional de Ingeniería
Figura IV. 5 Tabla de enrutamiento de un host obtenida mediante el comando ROUTE PRINT.
Al igual que los dispositivos finales, los ruteadores también agregan rutas para las
redes conectadas a su tabla de enrutamiento. Cuando se configura una interfaz de
ruteador con una dirección IP y una máscara de subred, la interfaz se vuelve parte de
esa red. La tabla de enrutamiento ahora incluye esa red como red directamente
conectada.
red de destino,
próximo salto, y
métrica.
38
Universidad Nacional de Ingeniería
Figura IV.6 Tabla de enrutamiento de un ruteador Cisco obtenida mediante el comando SHOW IP ROUTE.
La ruta por defecto se usa para enviar paquetes para los que no hay entrada en la tabla
de enrutamiento para la red de destino. Los paquetes con una dirección de red de
destino que no combinan con una ruta más específica en la tabla de enrutamiento son
enviados al ruteador del próximo salto asociado con la ruta por defecto.
Es recomendable configurar a los ruteadores para que siempre tengan una ruta por
defecto.
39
Universidad Nacional de Ingeniería
PROTOCOLOS DE ENRUTAMIENTO
Para que un ruteador pueda reenviar un paquete, debe saber dónde enviarlo y para
eso requiere de una tabla de enrutamientos completa y actualizada.
Para completar y actualizar las tablas de enrutamiento es preciso utilizar los protocolos
de enrutamiento.
Enrutamiento estático
En el enrutamiento estático, las rutas de la tabla de enrutamiento de un ruteador se
configuran manualmente, dicha tarea es realizada generalmente por el administrador
de red. En este caso es importante configurar una ruta por defecto
Enrutamiento dinámico
Aunque es esencial que todos los ruteadores en una internetwork posean un
conocimiento actualizado de todas las redes, no siempre es factible mantener
actualizada la tabla de enrutamiento mediante una configuración manual, para
resolver esta situación se utilizan los protocolos de enrutamiento dinámico.
Los protocolos de enrutamiento son un conjunto de reglas por las que los ruteadores
comparten dinámicamente su información de enrutamiento. Como los ruteadores
advierten los cambios en las redes para las que actúan como gateway o los cambios en
enlaces entre ruteadores, esta información pasa a otros ruteadores.
40
Universidad Nacional de Ingeniería
41
Universidad Nacional de Ingeniería
UNIDAD V
IPv6
Desarrollado por Steve Deering y Craig Mudge en 1999, usa 128 bits en lugar de los 32
bits del protocolo IPv4, lo que hace posible tener hasta 2128 =
40282366920938463463374607431768211456 = 3.4x1038 direcciones IP.
TERMINOLOGÍA
IPv6 hace uso de una nueva terminología, la cual es de necesaria comprensión para su
adecuada implementación:
42
Universidad Nacional de Ingeniería
Paquete (Packet): Una cabecera IPv6 junto a los datos que incorpora.
MTU del enlace (Link MTU): Unidad máxima de transferencia de un enlace.
MTU de la ruta (Path MTU): MTU mínima en el camino que recorren los
paquetes IPv6 entre dos nodos finales.
CARACTERÍSTICAS
Las nuevas características presentes en IPv6 son:
Direcciones de 128 bits que permite asignar direcciones únicas globales a todo
tipo de dispositivo.
IPv6 proporciona muchas opciones de autoconfiguración.
La jerarquización de redes es posible gracias a la planificación.
Un mecanismo de renumerado hace posible una transición transparente desde
IPv4.
El ARP es remplazado por el multicast en el enlace local.
Una cabecera extensible y eficiente.
No se considera el uso de NAT.
IPv6 incluye mecanismos para la seguridad y la movilidad.
DIRECCIONES IPV6
El protocolo IPv6 se encuentra normado por el RFC 4291 y usa direcciones IP de 128
bits, 8 bloques de 16 bits separados por dos puntos (:) escritos en notación
hexadecimal, por ejemplo 2001:0DB8:0003:0004:5678:0000:0000:0AB1.
43
Universidad Nacional de Ingeniería
2001:DB8:3:4:5678:0:0:AB1
2001:DB8:3:4:5678::AB1
::FFFF:192.168.1.1
::C0A8:0101
::192.168.1.1
Tabla V.1 Representación de las direcciones IPv6.
Unicast
Identifica una interfaz de un nodo IPv6. Un paquete enviado a una dirección
unicast es entregado a la interfaz identificada por esa dirección.
Multicast
Identifica a un grupo de interfaces IPv6. Un paquete enviado a una dirección
multicast es procesado por todos los miembros del grupo multicast.
44
Universidad Nacional de Ingeniería
Anycast
Identifica a múltiples interfaces, generalmente en múltiples nodos. Un paquete
enviado a una dirección anycast es entregado a una de estas interfaces,
usualmente la más cercana.
Direcciones unicast
Las direcciones unicast son las que identifican a los host y pueden ser de varios tipos:
Direcciones globales
Equivalen a las direcciones IPv4 públicas, definidas por el prefijo 2000::/3 (desde
2000:: hasta 3fff:ffff:ffff:ffff:ffff:ffff:ffff:ffff)
Direcciones locales
Equivalen a las direcciones IPv4 privadas, definidas por el prefijo fc00::/7 (desde
fc00:: hasta fdff:ffff:ffff:ffff:ffff:ffff:ffff:ffff)
45
Universidad Nacional de Ingeniería
AUTOCONFIGURACIÓN
En IPv6 se cuentan con muchas más opciones de autoconfiguración, desde ya todo
host cuenta con una dirección IPv6 sin necesidad de configuración alguna, esta es la
dirección IPv6 de enlace local que empieza con fe80::
46
Universidad Nacional de Ingeniería
47
Universidad Nacional de Ingeniería
Unidad VI
ARP, RARP e ICMP
Cuando dos hosts desean comunicarse entre sí necesitan conocer algo más que su
dirección lógica, ellos necesitan también conocer su dirección física.
A través de los años varios fabricantes establecieron protocolos de facto, los cuales
definían sus propias direcciones lógicas y direcciones físicas. En la actualidad las únicas
direcciones lógicas vigentes son las direcciones IP en sus dos versiones IPv4 e IPv6,
mientras que las direcciones físicas más utilizadas son las direcciones Ethernet.
En vista de que no hay una relación unívoca entre una dirección IP y una dirección
MAC, se hace necesario un mecanismo de traducción de una dirección lógica IP a una
dirección física MAC y viceversa. Estos mecanismos son los protocolos ARP y RARP,
respectivamente.
Por otro lado, el protocolo ICMP se encarga de transmitir los mensajes de control en
una red interconectada con otras.
ARP
El Protocolo de resolución de direcciones ARP (Address Resolution Protocol) está
normado por el RFC 826 y permite traducir direcciones lógicas (típicamente una
dirección IP) a dirección físicas (típicamente direcciones MAC).
48
Universidad Nacional de Ingeniería
ARP no usa los servicios de IP ya que los mensajes no salen de la red lógica y nunca
necesitan ser enrutados.
Funcionamiento
Cuando el host A desea comunicarse con el host B ocurren los siguientes eventos:
1. El host A solo conoce la dirección IP del host B (target address) mas no conoce su
dirección MAC.
2. El host A sabe que el host B se encuentra en la misma red puesto que ambos
tienen el mismo campo de red en su dirección IP. En caso contrario, el host A
debería enviar el paquete a ruteador (la puerta de enlace) y dejar que éste
entregue el paquete a la red apropiada.
3. El host A envía un ARP Request, un broadcast, a toda la red local preguntando por
la dirección MAC del host B.
49
Universidad Nacional de Ingeniería
4. Todos los hosts de la red local reciben y procesan la solicitud, pero solo el host B
responderá.
5. El host B reconoce su dirección IP y envía un ARP Response como respuesta, el cual
es un unicast, conteniendo su dirección MAC.
6. El host A ahora tiene la dirección MAC que necesita para enviar paquetes al host B
sobre la red física local.
Si los dos hosts no estuvieran en la misma red, el host de origen debería enviar el
paquete al default gateway y dejar que éste lleve el paquete a la red apropiada.
RARP
La dirección IP de un host es generalmente configurado por el administrador de red
cuando el sistema operativo es inicialmente instalado. La dirección IP del hots es
almacenado en un archivo de configuración localizado en el disco duro, donde el
sistema operativo pueda encontrarlo al arrancar.
En el caso de los hosts sin sistema operativo o sin unidades de disco (diskless), éstos
deberán solicitar mediante un broadcast a un servidor de mapeo de direcciones sobre
la red local. Las maquinas Diskless se identifican ellas mismas al servidor usando su
direccion ethernet. El servidor busca en su cache para el mapeo y responde con la
direccion internet de la maquina solicitada. La maquina solicitante esperara mientras
recibe una respuesta desde uno o más servidores localizados en la red. Cada vez que la
maquina aprende su direccion Internet, puede comunicarse a través de Internet.
50
Universidad Nacional de Ingeniería
El protocolo que las maquinas diskless usan para solicitar que un servidor les
suministre su direccion Internet es llamado Protocolo de resolución de direcciones
inversa (RARP). Semejante al ARP, un mensaje RARP es encapsulado en la porción de
data de un frame ethernet.
ICMP
El Protocolo de Mensajes de Control de Internet ICMP (Internet Control Message
Protocol) está normado por el RFC 792 y proporciona el mecanismo necesario para que
el host de destino pueda reportar al host de origen los errores de comunicación.
El uso de mensajes ICMP no puede ser considerado como confiable, los mensajes ICMP
también pueden ser perdidos o descartados tal como ocurre con los paquetes de
datos.
51
Universidad Nacional de Ingeniería
Type
Indica la categoría del mensaje enviado. Los mensajes de error se clasifican por su
categoría o tipo (ver Figura . ).
Code
Indica el código específico del mensaje de error (ver Figura . ).
Checksum
Permite comprobar la integridad del mensaje ICMP.
Operation
Su contenido depende de los campos Type y code, incluye información adicional de
los errores reportados.
52
Universidad Nacional de Ingeniería
53
Universidad Nacional de Ingeniería
Unidad VII
DHCP y DNS
Todos los hosts de una red TCP/IP usan el protocolo IP como protocolo de red; los
hosts pueden ser equipos terminales, computadoras, servidores, ruteadores, access
points, etc.
DIRECCIONAMIENTO ESTÁTICO
En el direccionamiento estático los hosts usan direcciones IP estáticas. Una dirección IP
estática, también conocida como IP fija, es una dirección IP configurada manualmente
por el usuario o el administrador de la red.
54
Universidad Nacional de Ingeniería
Es común confundir una dirección IP estática con una dirección IP pública y una
dirección IP dinámica con una dirección IP privada. La razón de la confusión proviene
del hecho de que las direcciones IP públicas se utilizan en los servidores que van a
estar en Internet y necesariamente la dirección IP debe ser fija; por otro lado, las
direcciones IP privadas se utilizan en los hosts de la red local, los cuales suelen ser
numerosos, por lo que resulta conveniente realizar una configuración automatizada
mediante un servidor DHCP.
55
Universidad Nacional de Ingeniería
Obtención de la configuración IP
Para ver la configuración el protocolo IP de host basado en Windows, use el comando:
IPCONFIG
DIRECCIONAMIENTO DINÁMICO
En el direccionamiento dinámico los hosts usan direcciones IP dinámicas. Una dirección
IP dinámica es una dirección IP asignada mediante un servidor DHCP (Dynamic Host
Configuration Protocol).
56
Universidad Nacional de Ingeniería
IPCONFIG /RENEW
IPCONFIG /RELEASE
57
Universidad Nacional de Ingeniería
SERVICIO DNS
El servicio DNS (Domain Name System) es un sistema de nomenclatura jerárquica para
computadoras, servicios o cualquier recurso conectado a Internet o a una red privada.
El servidor DNS utiliza una base de datos distribuida y jerárquica que almacena
información asociada a nombres de dominio en redes como Internet.
La función principal del servicio DNS es la traducción de nombres DNS a direcciones IP.
Los nombres DNS no solo son más fáciles de recordar sino que también son más
fiables, la dirección IP podría cambiar sin que tenga que cambiar el nombre.
Componentes
Para la operación práctica del sistema DNS se utilizan tres componentes principales:
58
Universidad Nacional de Ingeniería
La etiqueta ubicada más a la derecha se le llama dominio de nivel superior (top level
domain), cada etiqueta a la izquierda especifica un subdominio, el cual es una
dependencia relativa, no absoluta. Teóricamente, esta subdivisión puede tener hasta
127 niveles, cada etiqueta puede contener hasta 63 caracteres, pero restringidos a que
la longitud total del nombre del dominio no exceda los 255 caracteres. Finalmente, la
parte más a la izquierda del dominio suele ser el nombre del equipo (hostname).
Un nombre de dominio termina con un punto, que se normalmente se omite por ser
solo una formalidad.
Funcionamiento
La resolución de nombres ocurre de forma transparente para el usuario, al realizar una
petición que requiere una búsqueda de DNS, la petición se envía al servidor DNS local
del sistema operativo. El sistema operativo, antes de establecer alguna comunicación,
comprueba si la respuesta se encuentra en la memoria caché. En el caso de que no se
encuentre, la petición se enviará a uno o más servidores DNS.
59
Universidad Nacional de Ingeniería
En cualquier caso, los servidores DNS que reciben la petición, buscan en primer lugar si
disponen de la respuesta en la memoria caché. Si es así, sirven la respuesta; en caso
contrario, iniciarían la búsqueda de manera recursiva. Una vez encontrada la
respuesta, el servidor DNS guardará el resultado en su memoria caché para futuros
usos y devuelve el resultado.
Caché DNS
Todos los host mantienen un caché local que usan antes de intentar resolver el
nombre mediante un servidor DNS
IPCONFIG /DISPLAYDNS
IPCONFIG /FLUSHDNS
60
Universidad Nacional de Ingeniería
61
Universidad Nacional de Ingeniería
Unidad VIII
IPsec
ROUTER
El router, también llamado ruteador o encaminador, opera en la capa 3 del Modelo
OSI, y envía paquetes de una red a otra en base a la dirección de red basándose en una
o más métricas para determinar la mejor ruta. Una métrica es el factor usado para la
determinación de las rutas, puede ser la cuenta de saltos, la velocidad de la línea, el
costo de transmisión, el retraso y las condiciones de tráfico.
62
Universidad Nacional de Ingeniería
Funcionamiento
Los routers realizan el enrutamiento de los paquetes a través de las redes según el
siguiente procedimiento:
7. El router recibe una trama de un equipo conectado a una de las redes a las que
está conectado.
8. Los datagramas se envían en la capa IP.
9. El router se fija en la cabecera del datagrama.
10. Si la dirección IP de destino pertenece a una de las redes a las que una de las
interfaces del router está conectada, la información debe enviarse en la capa 4,
después de que la cabecera IP haya sido desencapsulada.
11. Si la dirección IP de destino es parte de una red distinta, el router consulta su tabla
de enrutamiento, la cual establece la ruta a tomar para una determinada dirección.
12. El router envía el datagrama, utilizando la tarjeta de interfaz de red conectada a la
red por la que el router decide enviar el paquete.
63
Universidad Nacional de Ingeniería
64
Universidad Nacional de Ingeniería
Unidad IX
TCP y UDP
TCP y UDP son los dos principales protocolos que funcionan en la capa de Transporte
del Modelo OSI y proporcionan servicios de transporte a las comunicaciones sobre
redes TCP/IP.
El uso del protocolo TCP o UDP es transparente para el usuario y es determinado por la
aplicación a ejecutar. A menos que sea un programador de aplicaciones nunca tendrá
que elegir entre usar uno u otro. Las aplicaciones que requieren un servicio confiable y
orientado a la conexión de entrega de datos deben usar TCP, mientras que las
aplicaciones que no lo requieran deben usar UDP.
TCP
El Protocolo de Control de Transmisión TCP (Transmission Control Protocol) está
normado por el RFC 793 que lo define como un protocolo orientado a la conexión
confiable y orientado a un flujo de bytes.
El protocolo TCP, al igual que UDP, utiliza los servicios del protocolo IP para su
transporte por Internet, a pesar de ello es un protocolo orientado a conexión, lo que
significa que las dos aplicaciones envueltas en la comunicación (usualmente un cliente
y un servidor) deben establecer previamente una comunicación antes de poder
intercambiar datos.
65
Universidad Nacional de Ingeniería
Características
TCP no solo es un protocolo orientado a la conexión sino también es un protocolo
fiable. La fiabilidad de TCP viene dada principalmente por los siguientes aspectos:
66
Universidad Nacional de Ingeniería
Formato
El formato de un datagrama TCP es bastante más complejo que el de UDP debido a
que la comunicación es más elaborada y debe proporcionar fiabilidad. Esto implica una
serie de información adicional que debe mantenerse para poder conocer el estado de
la comunicación en cualquier momento.
67
Universidad Nacional de Ingeniería
Source Port
El campo Puerto de origen es de 16 bits y sirve para diferenciar una comunicación
en un host de las otras comunicaciones. La dupla formada por la dirección IP y el
número de puerto se denomina socket.
Destination Port
El campo Puerto de destino es de 16 bits y sirve para diferenciar una comunicación
en un host de las otras comunicaciones.
Sequence Number
El campo Número de secuencia es de 32 bits e identifica a un byte en concreto del
flujo de datos que se envía del host emisor al host receptor. Cuando se establece
una comunicación, emisor y receptor eligen un número de secuencia común, lo
que permite implementar mecanismos de control como asegurar que los datos
lleguen en el orden adecuado.
Acknowledgment Number
El campo Número de confirmación es el número de secuencia más uno, sirve para
especificar al host emisor que los datos enviados hasta este número de secuencia
menos uno son correctos.
Header Length
El campo Longitud de la cabecera especifica en palabras de 32 bits el tamaño de la
cabecera del segmento TCP incluyendo las posibles opciones. Generalmente es de
20 bytes sin opciones aunque puede tener un tamaño máximo de 60 bytes (15 * 4).
Flags
El campo Banderas está conformado por seis (6) bits de control y especifican los
diferentes estados de la comunicación, también validan los valores de los distintos
campos de la cabecera de control. La Tabla IX.1 resume los distintos flags
existentes y su significado.
68
Universidad Nacional de Ingeniería
FLAG SIGNIFICADO
URG Indica que debe tomarse en cuenta el puntero de urgente.
ACK Confirma la recepción de los datos indicados en el campo
Acknowlegment Number.
PSH Indica al receptor que debe pasar los datos a la aplicación
lo más antes posible.
RST Reinicia la conexión.
SYN Indica el inicio de la sincronización de la comunicación.
FIN Indica que el host emisor finaliza el envío de datos.
Tabla IX.1 Flags de la cabecera TCP y su significado.
La Figura IX.3 muestra el uso de los flags en el inicio, durante y el fin de una
comunicación.
Figura IX.3 Uso de los flags en una comunicación, se resalta la negociación de tres vías.
Window
El campo Tamaño de la ventana indica la cantidad de bytes que el receptor está
dispuesto a aceptar implementado el control de flujo de datos. El tamaño máximo
es de 65535 bytes (2^16).
69
Universidad Nacional de Ingeniería
Checksum
El campo Suma de comprobación del segmento TCP se usa para controlar los
posibles errores que se produzcan en la transmisión. Esta suma de comprobación
incluye la cabecera TCP y los datos. En caso de error, el datagrama o segmento
queda descartado y el propio protocolo es el encargado de asegurar la
retransmisión de los segmentos erróneos y/o perdidos.
Urgent Pointer
El campo Puntero de urgencia es válido sólo si el flag URG se encuentra activado.
Consiste de un valor positivo que se debe sumar al número de secuencia
especificando una posición adelantada dónde podemos enviar datos urgentes.
Options
El campo Opciones permite especificar las características extras a la comunicación.
Si fuera necesario completar el tamaño de la palabra se agregan bits de relleno
(padding).
Data bytes
El campo Datos contiene los datos de la comunicación. Según el protocolo es
opcional por lo que se puede enviar solo cabeceras TCP con diferentes opciones.
UDP
El Protocolo de Datagrama de Usuario UDP (User Datagram Protocol) está definido por
el RFC 7680, proporciona un servicio de entrega orientado a transacciones y de mejor
esfuerzo para aplicaciones que no requieren un servicio confiable de datos.
Características
Las características más importantes del protocolo UDP son:
70
Universidad Nacional de Ingeniería
Formato
El datagrama UDP es mucho más simple que el datagrama TCP. A continuación se
describen los campos de un datagrama UDP:
71
Universidad Nacional de Ingeniería
Source port
El campo Puerto de origen es de 16 bits, al igual que en TCP, indica el número de
puerto de origen. El número de puerto se utiliza en la comunicación entre dos
hosts para diferenciar las diferentes conexiones existentes.
Destination port
El campo Puerto de destino es de 16 bits, al igual que en TCP, indica el número de
puerto de destino. El número de puerto se utiliza en la comunicación entre dos
hosts para diferenciar las diferentes conexiones existentes.
Length
El campo Longitud es de 16 bits e indica la longitud total del datagrama en bytes. El
mínimo valor de longitud es 8 bytes.
Checksum
El campo Suma de comprobación, al igual que en TCP, permite comprobar la
integridad del datagrama, incluyendo la cabecera y los datos. Tenga en cuenta que
el checksum que realiza el protocolo IP solo cubre la cabecera del paquete y no los
datos que transporta. Si se detecta un error en el checksum, el datagrama es
descartado sin ningún tipo de aviso.
72
Universidad Nacional de Ingeniería
Unidad X
Protocolos de aplicación
SERVICIOS WEB
Internet es un conjunto descentralizado de redes de comunicación interconectadas
que utilizan la familia de protocolos TCP/IP, sus orígenes se remontan a 1969, cuando
se estableció la primera conexión de computadoras, conocida como Arpanet, entre
tres universidades norteamericanas.
El servicio web de mayor éxito es la WWW (World Wide Web), o Web simplemente,
hasta el punto que muchas veces se confunde Internet con la Web. WWW se basa en
un conjunto de protocolos que permite, de forma sencilla, la consulta remota de
archivos de hipertexto.
SERVICIO DE CORREO
Permite a los usuarios intercambiar mensajes y archivos rápidamente a través de
Internet u otras redes.
Generalmente, se usa este término para denominar al sistema que provee este servicio
mediante el protocolo SMTP, aunque también se aplica a otros sistemas.
73
Universidad Nacional de Ingeniería
SMTP
El protocolo SMTP (Simple Mail Transfer Protocol) usa el puerto TCP 25 y realiza la
transferencia de correo electrónico entre equipos locales y remotos, por esa razón a
los servidores SMTP se le conoce como servidores salientes
SMTP también especifica el formato de los mensajes a enviar. SMTP se encarga de las
gestiones de autenticación, control, etc. Se utiliza también el protocolo MIME
(mensajes multimedia), POP (lectura de los mensajes en el servidor), IMAP (lectura de
correo desde diversos terminales).
POP3
El protocolo POP3 (Post Office Protocol) permite la recuperación de mensajes de
correo electrónico, razón por la cual a los servidores que implementan POP3 se les
conoce como servidores entrantes.
IMAP
El protocolo IMAP4 (Internet Message Access Protocol) permite acceder a los mensajes
almacenados en un servidor. Mediante IMAP4 se puede tener acceso al correo
electrónico desde cualquier equipo que tenga una conexión a Internet. IMAP4 tiene
varias ventajas sobre POP3, que es el otro protocolo empleado para obtener correo
desde un servidor. Por ejemplo, es posible especificar en IMAP4 carpetas del lado
servidor. Por otro lado, es más complejo que POP ya que permite visualizar los
mensajes de manera remota sin descargar los mensajes como lo hace POP3.
IMAP4 y POP3 son protocolos abiertos y son soportados por todos los servidores y
clientes de correo.
74
Universidad Nacional de Ingeniería
IMAP4 fue diseñado como una moderna alternativa a POP3 por Mark Crispin en el año
1986. IMAP4 es utilizado frecuentemente en redes grandes; por ejemplo los sistemas
de correo de un campus. IMAP4 les permite a los usuarios acceder a los nuevos
mensajes instantáneamente en sus computadoras, ya que el correo está almacenado
en la red. Con POP3 los usuarios tendrían que descargar el email a sus computadoras o
accederlo vía web, ambos métodos toman más tiempo de lo que le tomaría a IMAP4, y
se tiene que descargar el email nuevo o refrescar la página para ver los nuevos
mensajes.
TELNET
Telnet es un miembro de la familia de protocolos TCP/IP que permite a un usuario
establecer una sesión remota en un servidor. Este protocolo sólo admite terminales
alfanuméricos; es decir, no admite el mouse u otros dispositivos señaladores, ni
interfaces gráficas de usuario. En su lugar, todos los comandos deben introducirse en
la línea de comandos.
Mediante Telnet un usuario puede acceder a otro equipo en la red de manera que
parezca que es su propio equipo el que está manejando. Telnet no ofrece seguridad,
todo el tráfico de datos se realiza en texto claro, incluidas las contraseñas, por lo que
se recomienda no proporcionar acceso Telnet a equipos y servidores vitales para la
seguridad.
TELNET es uno un protocolo de terminal virtual de red y para control utiliza secuencias
de escape ESC. Hay una fase de negociación previa entre el que se conecta y el que
debe aceptar la conexión.
75
Universidad Nacional de Ingeniería
ACTIVIDADES
76
Universidad Nacional de Ingeniería
RECURSOS
Software de virtualización VMware
Equipo con Windows 10
Internet
MARCO TEÓRICO
En la actualidad, todas las computadoras necesitan trabajar en red, ya sea en una red
corporativa o conectada a Internet.
77
Universidad Nacional de Ingeniería
EJERCICIOS
Ejercicio 1.- Pasos iniciales
1. Copie el archivo WIN10.RAR desde el equipo del instructor a su equipo.
2. Descompresión del equipo virtual. Haga clic derecho sobre el archivo WIN10.RAR
copiado en el paso anterior y en el menú contextual elija Extraer aquí.
78
Universidad Nacional de Ingeniería
79
Universidad Nacional de Ingeniería
80
Universidad Nacional de Ingeniería
81
Universidad Nacional de Ingeniería
82
Universidad Nacional de Ingeniería
83
Universidad Nacional de Ingeniería
84
Universidad Nacional de Ingeniería
[3.1] ¿En qué casos se debe usar la configuración NAT y Host only?
85
Universidad Nacional de Ingeniería
RECURSOS
Equipo con Windows Server 2012
Equipo con Windows 10
MARCO TEÓRICO
La red más simple de computadoras que se puede construir consiste de dos equipos
conectados mediante un cable, la conexión física se consigue con dicho cable mientras
que la conexión lógica de logra con el uso de un protocolo común de comunicaciones.
El protocolo de comunicaciones más utilizado en la actualidad es el protocolo TCP/IP.
EJERCICIOS
Ejercicio 1.- Pasos iniciales
1. Copie los archivos WIN2012.RAR y WIN10.RAR desde el equipo del instructor.
86
Universidad Nacional de Ingeniería
2. Descomprima los archivos copiados e inicie los equipos virtuales WIN2012 y WIN10
usando el software VMware.
3. Configure los equipos tal como se muestra en la figura 2.1.
4. En ambos equipos use el tipo de conexión de red Host only para evitar conflictos
con otros equipos.
87
Universidad Nacional de Ingeniería
[2.1] ¿Cuál debe ser el resultado para una buena comunicación con el servidor
WIN2012?
88
Universidad Nacional de Ingeniería
89
Universidad Nacional de Ingeniería
90
Universidad Nacional de Ingeniería
91
Universidad Nacional de Ingeniería
92
Universidad Nacional de Ingeniería
93
Universidad Nacional de Ingeniería
94
Universidad Nacional de Ingeniería
RECURSOS
Equipo con Windows Server 2012
Equipo con Windows 10
Internet
MARCO TEÓRICO
Un servidor proxy usa la traducción de direcciones de red NAT (Network Address
Translation) para compartir una conexión a Internet con los equipos internos de una
red que usan direcciones IP privadas.
Para que el servidor WIN2012 pueda ser configurado como un servidor proxy debe
contar por lo menos con dos interfaces de red, una interfaz en modo Host only
95
Universidad Nacional de Ingeniería
conectada a la red virtual (red interna) y la otra interfaz en modo Bridge conectada a la
red real (red externa).
EJERCICIOS
Ejercicio 1.- Pasos previos (opcional)
1. Copie los archivos WIN2012.RAR y WIN10.RAR desde el equipo del instructor.
2. Descomprima los archivos copiados e inicie los equipos virtuales WIN2012 y WIN10
usando el software VMware.
3. Configure los equipos tal como se muestra en la figura 3.1.
4. Pruebe la conectividad entre los equipos WIN2012 y WIN10, también entre el
equipo real (host) y el equipo WIN2012.
96
Universidad Nacional de Ingeniería
97
Universidad Nacional de Ingeniería
98
Universidad Nacional de Ingeniería
99
Universidad Nacional de Ingeniería
100
Universidad Nacional de Ingeniería
101
Universidad Nacional de Ingeniería
102
Universidad Nacional de Ingeniería
103
Universidad Nacional de Ingeniería
104
Universidad Nacional de Ingeniería
10. Haga clic derecho sobre la conexión Red externa y en el menú contextual elija
Propiedades.
11. Configure la conexión Red externa para que el servidor WIN2012 tenga acceso a
Internet según la figura 3.1.
105
Universidad Nacional de Ingeniería
106
Universidad Nacional de Ingeniería
107
Universidad Nacional de Ingeniería
108
Universidad Nacional de Ingeniería
109
Universidad Nacional de Ingeniería
110
Universidad Nacional de Ingeniería
14. En la página Progreso de la instalación haga clic en el enlace Abrir asistente para
introducción.
111
Universidad Nacional de Ingeniería
112
Universidad Nacional de Ingeniería
16. En la ventana Enrutamiento y acceso remoto, haga clic derecho sobre el servidor y
en el menú contextual elija Configurar y habilitar Enrutamiento y acceso remoto.
113
Universidad Nacional de Ingeniería
18. En la página Configuración, elija Traducción de direcciones de red (NAT) y haga clic
en Siguiente.
19. En la página Conexión a Internet NAT seleccione Red externa y haga clic en
Siguiente.
114
Universidad Nacional de Ingeniería
115
Universidad Nacional de Ingeniería
RECURSOS
Equipo con Windows 10
Switch configurable
Internet
MARCO TEÓRICO
El protocolo de configuración dinámica de host DHCP (Dynamic Host Configuration
Protocol) permite a los clientes de una red IP obtener sus parámetros de configuración
automáticamente desde un servidor.
EJERCICIOS
Ejercicio 1. Configuración del servicio DHCP
1. Inicie el navegador y en la barra de direcciones escriba la dirección IP del ruteador.
En la ventana de autenticación escriba el nombre de un usuario válido y la
contraseña respectiva. Haga clic en el botón Acceder.
116
Universidad Nacional de Ingeniería
3. Para habilitar el servicio DHCP, en la lista de opciones DHCP Server elija la opción
Enabled.
117
Universidad Nacional de Ingeniería
118
Universidad Nacional de Ingeniería
119
Universidad Nacional de Ingeniería
RECURSOS
Equipo con Windows 10
Software Cisco ConfigMaker
Internet
MARCO TEÓRICO
Durante la configuración de un ruteador es necesario conocer algunos parámetros que
dependen del servicio contratado al proveedor de comunicaciones. Los servicios
contratados pueden ser: ADSL, Frame Relay, MPLS o punto a punto.
Parámetro Valor
120
Universidad Nacional de Ingeniería
EJERCICIOS
Ejercicio 1.- Instalación del Config Maker
1. Obtenga el archivo CMAKER2.6.006 desde el equipo del instructor.
2. Haga doble clic sobre el archivo CMAKER2.6.006 pata iniciar la instalación.
3. En la ventana Welcome haga clic en Next.
4. En la ventana Software License Agreement, haga clic en Yes.
5. En la ventana Select Components, verifique que se encuentre marcada la casilla
Cisco ConfigMaker Program Files y haga clic en Next.
6. Espere que se copien los archivos del programa al disco duro.
7. En la ventana Setup Complete, haga clic en Finish.
8. Cierre la ventana Cisco ConfigMaker Versión 2.6 Release Notes.
121
Universidad Nacional de Ingeniería
122
Universidad Nacional de Ingeniería
RECURSOS
Equipo con Windows 10
Internet
MARCO TEÓRICO
Todas las versiones de Windows, incluyendo las versiones para equipos clientes,
permiten implementar el protocolo HTTP para lograr un servidor web.
EJERCICIOS
Ejercicio 1.- Configuración de Internet Information Services
1. En el equipo WIN10 inicie sesión con la cuenta usuario y la contraseña 123.
2. Haga clic derecho sobre el menú Inicio y en el menú contextual elija Programas y
características.
3. Haga clic en el enlace Activar o desactivar las características de Windows.
123
Universidad Nacional de Ingeniería
124
Universidad Nacional de Ingeniería
125
Universidad Nacional de Ingeniería
RECURSOS
7 metros de cable UTP categoría 5E o 6
6 conectores RJ-45
2 jacks RJ-45
Herramientas: crimper, ponchadora, alicate de corte, pelacables y probador de
cable.
MARCO TEÓRICO
Los cables patch se usan para la conexión de los computadores y equipos periféricos a
la red. Por estar sometidos a una manipulación constante, los cables patch se
construyen con cables multifilares los que le dan la flexibilidad necesaria.
126
Universidad Nacional de Ingeniería
EJERCICIOS
Ejercicio 1.- Construcción de un cable directo
1. Corte del cable de 7 metros un pedazo de cable de 3 m.
2. Siga las instrucciones del instructor y construya un cable patch directo de 3m.
usando el mismo estándar en ambos extremos.
3. Para mayores detalles visualice el video CONECTORIZACIÓN UTP.MPG disponible
en el equipo del instructor.
127
Universidad Nacional de Ingeniería
RECURSOS
1 computador con conexión a la red.
1 cable patch directo
1 cable patch cruzado
1 cable patch cruzado con jacks
1 switch
MARCO TEÓRICO
El proceso de diagnóstico de fallas en una red comprende las siguientes pruebas:
EJERCICIOS
Ejercicio 1.- Ping a la dirección IP de loopback
1. Conecte el computador al switch proporcionado por el instructor usando el cable
apropiado.
2. Abra una ventana con el Símbolo del sistema y escriba el comando PING
127.0.0.1.
128
Universidad Nacional de Ingeniería
2. Compare las direcciones de los servidores DNS de los equipos de sus compañeros
con los de su equipo host.
129
Universidad Nacional de Ingeniería
RECURSOS
Equipo con Windows 10
Equipo con Linux
CD de instalación de FreeNAS
MARCO TEÓRICO
Un NAS permite compartir un dispositivo de almacenamiento entre clientes y
servidores de diversa naturaleza.
EJERCICIOS
Ejercicio 1.- Pasos previos
1. Cree una máquina virtual con la siguientes características:
130
Universidad Nacional de Ingeniería
131
Universidad Nacional de Ingeniería
132
Universidad Nacional de Ingeniería
133
Universidad Nacional de Ingeniería
Bibliografía
134