Está en la página 1de 21

Capítulo 4: Acceso a la red

La capa de enlace de datos del modelo OSI (Capa 2) es responsable de lo siguiente:

● Permite a las capas superiores acceder a los medios.


● Acepta paquetes de la capa 3 y los empaqueta en tramas.
● Prepara los datos de red para la red física.
● Controla la forma en que los datos se colocan y reciben en los medios.
● Intercambia tramas entre los nodos en un medio de red físico, como UTP o fibra óptica.
● Recibe y dirige paquetes a un protocolo de capa superior.
● Lleva a cabo la detección de errores.

La capa de enlace de datos se divide en dos subcapas:

● Control de enlace lógico (LLC): esta subcapa superior se comunica con la capa de red. Coloca en la trama información que
identifica qué protocolo de capa de red se utiliza para la trama. Esta información permite que varios protocolos de la Capa 3,
tales como IPv4 e IPv6, utilicen la misma interfaz de red y los mismos medios.
● Control de acceso al medio (MAC): se trata de la subcapa inferior, que define los procesos de acceso al medio que realiza
el hardware. Proporciona direccionamiento de la capa de enlace de datos y acceso a varias tecnologías de red y
encapsulamiento de datos.

En cada salto a lo largo de la ruta, los routers realizan lo siguiente:

● Aceptan una trama proveniente de un medio.


● Desencapsulan la trama.
● Vuelven a encapsular el paquete en una trama nueva.
● Reenvían la nueva trama adecuada al medio de ese segmento de la red física.

Control de acceso al medio

El control de acceso a los medios es el equivalente a las reglas de tráfico que regulan la entrada de vehículos a una autopista. La
ausencia de un control de acceso a los medios sería el equivalente a vehículos que ignoran el resto del tráfico e ingresan al camino sin
tener en cuenta a los otros vehículos.

● Topología física: se refiere a las conexiones físicas e identifica cómo se interconectan los terminales y dispositivos de
infraestructura, como los routers, los switches y los puntos de acceso inalámbrico. Las topologías físicas generalmente son punto
a punto o en estrella.
● Topología lógica: se refiere a la forma en que una red transfiere tramas de un nodo al siguiente. Esta disposición consta de
conexiones virtuales entre los nodos de una red. Los protocolos de capa de enlace de datos definen estas rutas de señales
lógicas. La topología lógica de los enlaces punto a punto es relativamente simple, mientras que los medios compartidos ofrecen
métodos de control de acceso al medio diferentes.

Por lo general, las WAN se interconectan mediante las siguientes topologías físicas:

● Punto a punto: esta es la topología más simple, que consta de un enlace permanente entre dos terminales. Por este motivo, es
una topología de WAN muy popular.
● Hub-and-spoke: es una versión WAN de la topología en estrella, en la que un sitio central interconecta sitios de sucursal
mediante enlaces punto a punto.
● Malla: esta topología proporciona alta disponibilidad, pero requiere que cada sistema final esté interconectado con todos los
demás sistemas. Por lo tanto, los costos administrativos y físicos pueden ser importantes. Básicamente, cada enlace es un enlace
punto a punto al otro nodo.
Un circuito virtual es una conexión lógica creada dentro de una red entre dos dispositivos de red.

● Comunicación half-duplex: los dos dispositivos pueden transmitir y recibir en los medios pero no pueden hacerlo
simultáneamente. El modo half-duplex se utiliza en topologías de bus antiguas y en directorios externos.
● Comunicación de dúplex completo: los dos dispositivos pueden transmitir y recibir en los medios al mismo tiempo. La capa de
enlace de datos supone que los medios están disponibles para transmitir para ambos nodos en cualquier momento..

Es importante que dos interfaces interconectadas, como la NIC de un host y una interfaz en un switch Ethernet, operen con el mismo
modo dúplex. De lo contrario, habrá incompatibilidad de dúplex y se generará ineficiencia y latencia en el enlace.

Hay dos métodos básicos de control de acceso al medio para medios compartidos:

● Acceso por contención: todos los nodos en half-duplex compiten por el uso del medio, pero solo un dispositivo puede enviar a la
vez. Las LAN Ethernet que utilizan concentradores y las WLAN son un ejemplo de este tipo de control de acceso. ​Utilizan
CSMA/CD en LAN y CSMA/CA en WLAN.
● Acceso controlado: cada nodo tiene su propio tiempo para utilizar el medio. Estos tipos deterministas de redes no son eficientes
porque un dispositivo debe aguardar su turno para acceder al medio.

Cada tipo de trama tiene tres partes básicas:

● Encabezado
● Datos
● Tráiler

Los tipos de campos de trama genéricos incluyen lo siguiente:

● Indicadores de arranque y detención de trama:​ se utilizan para identificar los límites de comienzo y finalización de la trama.
● Direccionamiento:​ indica los nodos de origen y destino en los medios.
● Tipo:​ identifica el protocolo de capa 3 en el campo de datos.
● Control​: identifica los servicios especiales de control de flujo, como calidad de servicio (QoS). QoS se utiliza para dar prioridad de
reenvío a ciertos tipos de mensajes. Las tramas de enlace de datos que llevan paquetes de voz sobre IP (VoIP) suelen recibir
prioridad porque son sensibles a demoras.
● Datos:​ incluye el contenido de la trama (es decir, el encabezado del paquete, el encabezado del segmento y los datos).
● Detección de errores: estos campos de trama se utilizan para la detección de errores y se incluyen después de los datos para
formar el tráiler.

Los protocolos de la capa de enlace de datos agregan un tráiler en el extremo de cada trama. El tráiler se utiliza para determinar si la
trama llegó sin errores. Este proceso se denomina “detección de errores” y se logra mediante la colocación en el tráiler de un resumen
lógico o matemático de los bits que componen la trama. La detección de errores se agrega a la capa de enlace de datos porque las
señales en los medios pueden sufrir interferencias, distorsiones o pérdidas que cambien considerablemente los valores de bits que
representan esas señales.

Un nodo de transmisión crea un resumen lógico del contenido de la trama, conocido como el valor de comprobación de redundancia
cíclica (CRC). Este valor se coloca en el campo Secuencia de verificación de la trama (FCS) para representar el contenido de la trama.
En el tráiler Ethernet, el FCS proporciona un método para que el nodo receptor determine si la trama experimentó errores de
transmisión.
Los protocolos de la capa de enlace de datos incluyen:

● Ethernet (802.2)
● 802.11 inalámbrico
● Protocolo punto a punto (PPP)
● HDLC
● Frame Relay

Capítulo 5: Ethernet

El encapsulamiento de datos proporciona tres funciones principales:

● Delimitación de tramas: el proceso de entramado proporciona delimitadores importantes que se utilizan para identificar un grupo
de bits que componen una trama. Estos bits delimitadores proporcionan sincronización entre los nodos de transmisión y de
recepción.
● Direccionamiento: el proceso de encapsulamiento contiene la PDU de capa 3 y también proporciona direccionamiento de la capa
de enlace de datos.
● Detección de errores:​ cada trama contiene un tráiler utilizado para detectar errores de transmisión.

El control de acceso al medio es responsable de colocar las tramas en los medios y de quitarlas de ellos. Como su nombre lo indica,
esta subcapa se comunica directamente con la capa física.

El tamaño mínimo de trama de Ethernet es de 64 bytes, y el máximo es de 1518 bytes​. Esto incluye todos los bytes del campo
“Dirección MAC de destino” hasta el campo “Secuencia de verificación de trama (FCS)” inclusive. ​El campo “Preámbulo” no se
incluye al describir el tamaño de una trama.

Cualquier trama de menos de 64 bytes de longitud se considera un fragmento de colisión o una trama corta​, y es descartada
automáticamente por las estaciones receptoras​. Las tramas de más de 1500 bytes de datos se consideran “jumbos” o tramas
bebés gigantes.

Preámbulo (7 bytes) notifica al nodo receptor que se debe preparar para recibir una trama.
Inicio de trama (1 byte) sincroniza al nodo emisor y receptor para enviar tramas.

Ethertype 0x800 (ipv4) y 0x86DD (ipv6) y 0x806 (ARP)


Una dirección MAC de Ethernet es un valor binario de 48 bits expresado como 12 dígitos hexadecimales (4 bits por dígito
hexadecimal).

El IEEE asigna al proveedor un código de 3 bytes (24 bits), llamado “identificador único de organización (OUI)”.

Direcciones multidifusión:

El intervalo de direcciones IPv4 de multidifusión va de 224.0.0.0 a 239.255.255.255.


La dirección de multidifusión MAC relacionada con una dirección de multidifusión IPv4 es un valor especial que comienza con
01-00-5E​ ​en formato hexadecimal. La porción restante de la dirección MAC de multidifusión se crea convirtiendo en seis caracteres
hexadecimales los 23 bits inferiores de la dirección IP del grupo de multidifusión. Para una dirección IPv6, la dirección de multidifusión
MAC comienza con ​33-33.

El rango de direcciones de multidifusión IPv6 comienza con ​FF00::/8.

Un switch Ethernet consulta una tabla de direcciones MAC para tomar una decisión de reenvío para cada trama. De manera
predeterminada,​ la mayoría de los switches Ethernet guardan una entrada en la tabla durante cinco minutos.

Los switches utilizan uno de los siguientes métodos de reenvío para el switching de datos entre puertos de la red:

● Switching de almacenamiento y envío


● Switching por método de corte

Almacenamiento y envío​: Recibe la trama completa y revisa si es correcto el CRC, si es válido envía la trama según corresponda.
Metodo de corte: ​La reenvía antes de recibir la trama completa, mínimo debe leer la dirección MAC de destino para reenviar, no
revisa errores.

Switching de reenvío rápido​: este método ofrece el nivel de latencia más bajo. El switching de envío rápido reenvía el paquete
inmediatamente después de leer la dirección de destino.

Switching libre de fragmentos:​ en este método, el switch almacena los primeros 64 bytes de la trama antes de reenviarla. El
switching libre de fragmentos se puede ver como un punto medio entre el switching de almacenamiento y envío, y el switching por
método de corte.

Búfer de memoria basada en puerto

Las tramas se almacenan en colas conectadas a puertos de entrada y de salida específicos. Una trama se transmite al puerto de
salida una vez que todas las que están delante de ella en la cola se hayan transmitido correctamente. Es posible que una sola trama
demore la transmisión de todas las tramas almacenadas en la memoria debido al tráfico del puerto de destino. Esta demora se
produce aunque las demás tramas se puedan transmitir a puertos de destino abiertos.

Búfer de memoria compartida

Deposita todas las tramas en un búfer de memoria común que comparten todos los puertos del switch. La cantidad de memoria de
búfer que requiere un puerto se asigna de forma dinámica. Las tramas que están en el búfer se enlazan de forma dinámica al puerto
de destino. Esto permite que se pueda recibir el paquete por un puerto y que se pueda transmitir por otro, sin necesidad de colocarlo
en otra cola.

MDIX

Cuando se activa la función de MDIX automática, el switch detecta el tipo de cable conectado al puerto y configura las interfaces de
manera adecuada.

ARP

ARP proporciona dos funciones básicas. En cada entrada o fila de la tabla ARP, se enlaza una dirección IPv4 con una dirección MAC:

● Resolución de direcciones IPv4 a direcciones MAC


● Mantenimiento de una tabla de asignaciones

SUPLANTACIÓN ARP

En algunos casos, el uso de ARP puede ocasionar un riesgo de seguridad potencial conocido como “suplantación de ARP” o
“envenenamiento ARP”. Esta es una técnica utilizada por un atacante para responder a una solicitud de ARP de una dirección IPv4
que pertenece a otro dispositivo, como el gateway predeterminado. El atacante envía una respuesta de ARP con su propia dirección
MAC. El receptor de la respuesta de ARP agrega la dirección MAC incorrecta a la tabla ARP y envía estos paquetes al atacante.

Existen dos estilos de entramado de Ethernet: el estándar Ethernet IEEE 802.3 y el estándar Ethernet DIX, que hoy se conoce como
“Ethernet II”​. La diferencia más significativa entre ambos estándares es el agregado de un delimitador de inicio de trama (SFD)
y el cambio del campo “Tipo” al campo “Longitud” en el estándar 802.3.

Capítulo 6: Capa de red


● Direccionamiento de terminales:​ Los terminales se deben configurar con una dirección IP única para identificarlos en la red.
● Encapsulamiento:​ La capa de red encapsula la unidad de datos del protocolo (PDU) de la capa de transporte en un paquete. El
proceso de encapsulamiento agrega información de encabezado IP, como la dirección IP de los hosts de origen (emisores) y de
destino (receptores).
● Routing:​ La capa de red brinca servicios para dirigir paquetes a un host de destino en otra red. Para transferir un paquete a otras
redes, debe procesarlo un router. La función del router es seleccionar la mejor ruta y dirigir los paquetes al host de destino en un
proceso que se denomina "routing". Un paquete puede cruzar muchos dispositivos intermediarios antes de llegar al host de
destino. Se denomina "salto" a cada router que cruza un paquete antes de alcanzar el host de destino.
● Desencapsulamiento:​ Cuando el paquete llega a la capa de red del host de destino, el host revisa el encabezado IP del paquete.
Si la dirección IP de destino dentro del encabezado coincide con su propia dirección IP, se elimina el encabezado IP del paquete.
Una vez que la capa de red desencapsula el paquete, la PDU de capa 4 que se obtiene se transfiere al servicio apropiado en la
capa de transporte.

PROTOCOLOS DE RED

● Protocolo de Internet versión 4 (IPv4)


● Protocolo de Internet versión 6 (IPv6)
● ICMP

CARACTERÍSTICAS DE IP

● SIN CONEXIÓN ​: No se establece una conexión con el destino antes de enviar el paquete.
El emisor no sabe si el receptor está presente, si llegó el paquete, si se puede leer el paquete.
El receptor no sabe cuando le llegará un paquete.
● SERVICIO MÍNIMO:​ No es confiable porque no garantiza la entrega de paquetes.
● INDEPENDIENTE DE LOS MEDIOS:​ No importa si es cableado o inalámbrico el medio físico.

En algunos casos, un dispositivo intermediario, que por lo general es un router, debe dividir el paquete cuando se reenvía de un medio
a otro con una MTU menor. ​Este proceso se denomina "fragmentación de paquetes" o "fragmentación".

Los campos más importantes del encabezado de IPv4 son los siguientes:

● Versión:​ Contiene un valor binario de 4 bits establecido en​ 0100 ​que lo identifica como un paquete IP versión 4.
● Servicios diferenciados o DiffServ (DS)​: antes conocido como el campo "tipo de servicio" (ToS), es un campo de 8 bits que se
utiliza para determinar la prioridad de cada paquete. Los seis bits más importantes del campo de servicios diferenciados son el
punto de código de servicios diferenciados (DSCP), y los últimos dos bits son los de notificación de congestión explícita (ECN).
● Tiempo de duración (TTL): Contiene un valor binario de 8 bits que se usa para delimitar el tiempo de vida de un paquete. El
emisor del paquete establece el valor inicial de TTL que se reduce en uno cada vez que un router procesa el paquete. Si el
campo TTL llega a cero, el router descarta el paquete y envía a la dirección IP de origen un mensaje de tiempo superado del
protocolo de mensajes de control de Internet (ICMP).
● El campo ​Protocolo se utiliza para identificar el protocolo del siguiente nivel. Este valor binario de 8 bits indica el tipo de carga
de datos que lleva el paquete, lo que permite que la capa de red transmita los datos al protocolo de capa superior apropiado.
ICMP (1), TCP (6) y UDP (17) son algunos valores comunes.
● Dirección IPv4 de origen​: contiene un valor binario de 32 bits que representa la dirección IPv4 de origen del paquete. La
dirección IPv4 de origen siempre es una dirección de unidifusión.
● Dirección IPv4 de destino​: contiene un valor binario de 32 bits que representa la dirección IPv4 de destino del paquete. La
dirección IPv4 de destino es una dirección de unidifusión, de multidifusión o de difusión.

Para identificar y validar el paquete, se usan los campos de longitud del encabezado de Internet (IHL), longitud total y el encabezado
checksum.

Para reordenar un paquete fragmentado, se usan otros campos. Específicamente, el paquete IPv4 utiliza los campos de identificación,
señaladores y desplazamiento de fragmentos para llevar un control de los fragmentos. Es posible que un router deba fragmentar un
paquete cuando lo reenvíe de un medio a otro con una MTU menor.

Los campos del encabezado de paquetes IPv6 incluyen lo siguiente:

● Versión:​ Este campo contiene un valor binario de 4 bits establecido en​ 0110​ que lo identifica como un paquete IP versión 6.
● Clase de tráfico:​ Este campo de 8 bits es el equivalente al campo​ Servicios Diferenciados​ de IPv4.
● Etiqueta de flujo: Este campo de 20 bits sugiere que todos los paquetes con la misma etiqueta de flujo reciben el mismo tipo de
manejo de los routers.
● Longitud de contenido: Este campo de 16 bits indica la longitud de la porción de datos o la longitud de contenido del paquete
IPv6.
● Encabezado siguiente: Este campo de 8 bits es el equivalente al campo ​protocolo ​de IPv4. Es un valor que indica el tipo de
contenido de datos que lleva el paquete, lo que permite que la capa de red transmita la información al protocolo de capa superior
apropiado.
● Límite de saltos: Este campo de 8 bits reemplaza al campo ​TTL de IPv4. Cada router que reenvía el paquete reduce este valor
en 1. Cuando llega a cero, se descarta el paquete y se envía un mensaje de tiempo superado de ICMPv6 al host de origen que
indica que el paquete no llegó a destino porque excedió el límite de saltos.
● Dirección IPv6 de origen​: es un campo de 128 bits que identifica la dirección IPv6 del host emisor.
● Dirección IPv6 de destino​: es un campo de 128 bits que identifica la dirección IPv6 del host receptor.

A diferencia de IPv4, los routers no fragmentan de los paquetes IPv6 enrutados.

Un host puede enviar un paquete a alguno de los siguientes:

● A sí mismo: Un host puede hacerse ping a sí mismo al enviar un paquete a una dirección IPv4 127.0.0.1. El hacer ping a la
interfaz de bucle invertido, pone a prueba la pila del protocolo TCP/IP en el host.
● Al host local:​ Este es un host que está en la misma red local que el host emisor. Los hosts comparten la misma dirección de red.
● A un módulo remoto de E/S:​ Este es un host en una red remota. Los hosts no comparten la misma dirección de red.

El routing es el proceso de identificación de la mejor ruta para llegar a un destino.

Los dispositivos que no están en el segmento de red local se denominan "módulo remoto de E/S".

El gateway predeterminado es el dispositivo de red que puede enrutar el tráfico a otras redes. Es el router el que puede enrutar el
tráfico fuera de la red local.

Una ruta predeterminada es la ruta o camino que la PC utiliza cuando intenta conectarse a la red remota.

La tabla de routing de un router almacena información sobre lo siguiente:

● Rutas conectadas directamente:​ Estas rutas provienen de interfaces de router activas.


● Rutas remotas:​ Estas rutas provienen de redes remotas conectadas a otros routers.
● Ruta predeterminada: Al igual que un host, los routers también utilizan las rutas predeterminadas como último recurso si no hay
otra ruta para llegar hasta la red deseada en la tabla de routing.

TIPOS DE ROUTERS:

● De sucursal: Teletrabajadores, pequeñas empresas y sitios de sucursales medianas. Incluye los routers de servicios integrados
(ISR) Cisco G2 (segunda generación).
● WAN: Grandes empresas, organizaciones y empresas. Incluye los switches de la serie Cisco Catalyst y los routers de servicios de
agregación (ASR) de Cisco.
● Proveedor de servicios: Grandes proveedores de servicios. Incluye los ASR Cisco, el sistema de proveedor de routing Cisco
CRS-3 y los routers de la serie 7600.

COMPONENTES DE ROUTER:

● Unidades de procesamiento central (CPU).


● Sistema operativo (SO).
● Memoria compuesta de memoria de acceso aleatorio (RAM), memoria de solo lectura (ROM), memoria de acceso aleatorio no
volátil (NVRAM) y memoria flash.

RAM:​ Running-config, tabla ARP, tabla routing, imagen IOS, buffer paquetes.

ROM:​ Información de arranque, autodiagnóstico al encender (evalúa el hardware (​POST​)), IOS limitado para respaldo.

NVRAM:​ Startup-config.

FLASH:​ Almacenamiento permanente del IOS, archivos de registro, se copia el archivo IOS a la RAM.
Si un LED está apagado cuando la interfaz está activa y la interfaz está conectada correctamente, puede indicar que hay un problema
con esa interfaz. Si una interfaz está sobrecargada, su LED está encendido permanentemente.

El acceso fuera de banda hace referencia al acceso por un canal de administración exclusivo que se usa únicamente con fines de
mantenimiento del dispositivo.

Telnet y SSH necesitan una conexión de red en banda, lo que significa que un administrador debe acceder al router a través de una de
las interfaces de la red LAN o WAN

ARRANQUE DE ROUTER:

1. Se realiza el POST y se carga el programa de arranque.

2. Se ubica y se carga el software Cisco IOS.

3. Se ubica y se carga el archivo de configuración de inicio o se ingresa al modo de configuración.

1. La tarea principal del programa de arranque es ubicar al Cisco IOS y cargarlo en la RAM.

2. El IOS se almacena en la memoria flash y se copia en la RAM para que lo ejecute la CPU. Si la imagen de IOS no está en la
memoria flash, el router puede buscarla con un servidor TFTP. Si no se puede ubicar una imagen de IOS completa, se copia un IOS
limitado en la RAM, que puede usarse para diagnosticar problemas y transferir un IOS completo a la memoria flash.

3. El programa de arranque copia el archivo de configuración de inicio de la NVRAM a la RAM. Esto se convierte en la configuración
en ejecución. Si el archivo de configuración de inicio no existe en la NVRAM, se puede configurar al router para que busque un
servidor TFTP.

Un host conectado correctamente a una red puede comunicarse con otros dispositivos de alguna de estas tres maneras:

● Unidifusión:​ es el proceso de enviar un paquete de un host a otro host individual.


● Difusión:​ es el proceso de enviar un paquete de un host a todos los hosts de la red.
● Multidifusión:​ proceso de enviar un paquete de un host a un grupo seleccionado de hosts, probablemente en diferentes redes.

224.0.0.9 es la dirección de multidifusión que usa el protocolo de información de routing (RIP) versión 2 para comunicarse
con otros routers RIPv2.

Específicamente, los bloques de direcciones privadas son los siguientes ​(RFC 1918):

● 10.0.0.0 /8 o 10.0.0.0 a 10.255.255.255


● 172.16.0.0 /12 o 172.16.0.0 a 172.31.255.255
● 192.168.0.0 /16 o 192.168.0.0 a 192.168.255.255

Direcciones de bucle invertido (127.0.0.0 /8 o 127.0.0.1 a 127.255.255.254): Loopback

Direcciones de enlace local (169.254.0.0 /16 o 169.254.0.1 a 169.254.255.254): El host no encuentra DHCP

Direcciones TEST-NET (192.0.2.0 /24 o 192.0.2.0 a 192.0.2.255): fines de ejemplo y aprendizaje.

IANA asigna bloques de direcciones a los RIR, como ARIN

COEXISTENCIA IPV4 E IPV6

● Dual-stack:​ la técnica dual-stack permite que IPv4 e IPv6 coexistan en el mismo segmento de red. Los dispositivos dual-stack
ejecutan pilas de protocolos IPv4 e IPv6 de manera simultánea.
● Tunelización:​ el protocolo de túnel es un método para transportar un paquete IPv6 en una red IPv4. El paquete IPv6 se
encapsula dentro de un paquete IPV4, de manera similar a lo que sucede con otros tipos de datos.
● Traducción:​ la traducción de direcciones de red 64 (NAT64) permite que los dispositivos habilitados para IPv6 se comuniquen
con los dispositivos habilitados para IPv4 mediante una técnica de traducción similar a NAT para IPv4. Un paquete IPv6 se
traduce a un paquete IPv4 y viceversa.

DIRECCIÓN IP:

48 BITS PARA PREFIJO (PORCIÓN DE RED) -- 16 BITS PARA SUBRED -- 64 BITS ID DE INTERFAZ (PORCIÓN DE HOST)

Una dirección de unidifusión global consta de tres partes:

● Prefijo de routing global (48 bits)


● ID de subred (16 bits)
● ID de interfaz (64 bits)

Unidifusión global

Las direcciones de unidifusión globales son similares a las direcciones IPv4 públicas. Estas son direcciones enrutables de Internet
globalmente exclusivas. Las direcciones de unidifusión globales pueden configurarse estáticamente o asignarse de forma dinámica.
Actualmente, solo se asignan direcciones de unidifusión globales con los tres primeros bits 001 o ​2000::/3 a 3FFF::/3

Link-local

Las direcciones link-local se utilizan para comunicarse con otros dispositivos en el mismo enlace local. Con IPv6, el término “enlace”
hace referencia a una subred. Las direcciones link-local se limitan a un único enlace. Su exclusividad se debe confirmar solo para ese
enlace, ya que no se pueden enrutar más allá del enlace. En otras palabras, los routers no reenvían paquetes con una dirección de
origen o de destino link-local, están en el rango de ​FE80::/10. a FEBF::/10.
Unique local

Las direcciones IPv6 locales únicas tienen ciertas similitudes con las direcciones privadas IPv4, pero existen grandes diferencias. Las
direcciones locales únicas se utilizan para el direccionamiento local dentro de un sitio o entre una cantidad limitada de sitios. Estas
direcciones no deberían poder enrutarse en la IPv6 global, y no deberían traducirse hacia direcciones IPv6 globales. Las direcciones
locales únicas están en el rango de ​FC00::/7 a FDFF::/7.

Multidifusión:​ FF00::/8.

CONFIGURACIÓN DINÁMICA SLAAC (NO UTILIZA DHCP)

Configuración automática de dirección independiente del estado permite a un dispositivo obtener el prefijo, la longitud de prefijo, la
dirección del gateway predeterminado y otra información de un ​router IPv6 sin utilizar un servidor DHCPv6. ​Lo hacen por medio de
RA (Router adverisements)

Los routers IPv6 envían mensajes RA de ICMPv6 periódicamente, ​cada 200 segundos​, a todos los dispositivos con IPv6 habilitado en
la red. También se envía un mensaje RA en respuesta a un host que envía un mensaje ICMPv6 de solicitud de router (RS).

Las dos partes de la dirección se crean del siguiente modo:

● Prefijo: se recibe en el mensaje RA (64 bits).


● ID de interfaz: usa el proceso EUI-64 o genera un número aleatorio de 64 bits

El mensaje RA de ICMPv6 incluye lo siguiente:

● Prefijo de red y longitud de prefijo: indica al dispositivo a qué red pertenece.


● Dirección de gateway predeterminado: es una dirección IPv6 link-local, la dirección IPv6 de origen del mensaje RA.
● Direcciones DNS y nombre de dominio:direcciones de los servidores DNS y un nombre de dominio.

SLAAC SIN DHCP:​ TODO LO QUE NECESITA ES: PREFIX, PREFIX LENGTH, DEFAULT GATEWAY.

SLAAC Y DHCP: ​PREFIX, PREFIX LENGTH, DEFAULT GATEWAY Y DIRECCIONES DNS DE UN SERVER DHCP.

SOLO DHCP SIN SLAAC: ​SOLICITAR TODA LA INFORMACIÓN A UN DHCP EXCEPTO EL DEFAULT GATEWAY.

Proceso EUI-64

El IEEE definió el identificador único extendido (EUI) o proceso EUI-64 modificado. Este proceso utiliza la dirección MAC de Ethernet
de 48 bits de un cliente e introduce otros 16 bits en medio de la dirección MAC de 48 bits para crear una ID de interfaz de 64 bits.

para garantizar la exclusividad de cualquier dirección IPv6 de unidifusión, el cliente puede usar un proceso denominado ​"detección de
direcciones duplicadas" (DAD)​. Es similar a una solicitud de ARP para su propia dirección. Si no se obtiene una respuesta, la
dirección es única.

Existen dos tipos de direcciones IPv6 de multidifusión (Multidifusión:​ FF00::/8​):

● Dirección de multidifusión asignada


● Dirección de multidifusión de nodo solicitado

Dirección de multidifusión asignada:

● Grupo de multidifusión FF02::1 para todos los nodos


● Grupo de multidifusión FF02::2 para todos los routers
Grupo de multidifusión FF02::1 para todos los nodos (TODOS)

Este es un grupo de multidifusión al que se unen todos los dispositivos con IPv6 habilitado. Los paquetes que se envían a este grupo
son recibidos y procesados por todas las interfaces IPv6 en el enlace o en la red. Esto tiene el mismo efecto que una dirección de
difusión en IPv4.

Grupo de multidifusión FF02::2 para todos los nodos (SOLO ROUTERS)

Este es un grupo de multidifusión al que se unen todos los routers IPv6. Un router comienza a formar parte de este grupo cuando se lo
habilita como router IPv6 con el comando de configuración global ​ipv6 unicast-routing.

Dirección de multidifusión de nodo solicitado

Una dirección de multidifusión de nodo solicitado es similar a una dirección de multidifusión de todos los nodos. La ventaja de una
dirección de multidifusión de nodo solicitado es que se asigna a una dirección especial de multidifusión de Ethernet. Esto permite que
la NIC Ethernet filtre el marco al examinar la dirección MAC de destino sin enviarla al proceso de IPv6 para ver si el dispositivo es el
objetivo previsto del paquete IPv6.

ICMP​. El objetivo de estos mensajes es proporcionar respuestas acerca de temas relacionados con el procesamiento de paquetes IP
en determinadas condiciones, no es hacer que IP sea confiable.

Los mensajes ICMP comunes a ICMPv4 y ICMPv6 incluyen lo siguiente:

● Confirmación de host
● Destino o servicio inaccessible
● Tiempo superado
● Redireccionamiento de ruta

Algunos de los códigos de destino inalcanzable para ICMPv4 son los siguientes:

● 0: red inalcanzable
● 1: host inalcanzable
● 2: protocolo inalcanzable
● 3: puerto inalcanzable

ICMPv6 incluye cuatro protocolos nuevos como parte del protocolo de detección de vecino (ND o NDP).

Mensajería entre un router IPv6 y un dispositivos IPv6:

● Mensaje de solicitud de router (RS)


● Mensaje de anuncio de router (RA)

Mensajería entre dispositivos IPv6:

● Mensaje de solicitud de vecino (NS)


● Mensaje de anuncio de vecino (NA)

Capítulo 9: Capa de transporte


La capa de transporte es responsable de establecer una sesión de comunicación temporal entre dos aplicaciones y de transmitir datos
entre ellas.

Seguimiento de conversaciones individuales

En la capa de transporte, cada conjunto de datos que fluye entre una aplicación de origen y una de destino se conoce como
“conversación”.

Segmentación de datos y rearmado de segmentos

Los protocolos de la capa de transporte tienen servicios que segmentan los datos de aplicación en bloques de un tamaño apropiado.
Estos servicios incluyen el encapsulamiento necesario en cada porción de datos. Se agrega un encabezado a cada bloque de datos
para el rearmado. Este encabezado se utiliza para hacer un seguimiento del flujo de datos.

En el destino, la capa de transporte debe poder reconstruir las porciones de datos en un flujo de datos completo que sea útil para la
capa de aplicación. Los protocolos en la capa de transporte describen cómo se utiliza la información del encabezado de dicha capa
para rearmar las porciones de datos en flujos y transmitirlos a la capa de aplicación.

Identificación de las aplicaciones

Para lograrlo, la capa de transporte asigna un identificador a cada aplicación, llamado número de puerto. A todos los procesos de
software que requieran acceso a la red se les asigna un número de puerto exclusivo para ese host.

Multiplexación

La segmentación de los datos en partes más pequeñas permite que se entrelacen (multiplexen) varias comunicaciones de distintos
usuarios en la misma red.

Los protocolos de transporte especifican la manera en que se transfieren los mensajes entre los hosts. TCP/IP proporciona dos
protocolos de la capa de transporte: ​el protocolo de control de transmisión (TCP) y el protocolo de datagramas de usuario (UDP)

TCP se considera un protocolo de la capa de transporte confiable y completo, ya que garantiza que todos los datos lleguen al destino.
Sin embargo, esto requiere campos adicionales en el encabezado TCP que aumentan el tamaño del paquete y también la demora.

UDP es un protocolo de capa de transporte más simple, aunque no proporciona confiabilidad. Por lo tanto, tiene menos campos y es
más rápido que TCP.

IP utiliza estos protocolos de transporte para habilitar la comunicación y la transferencia de datos entre los hosts.

Con TCP, hay tres operaciones básicas de confiabilidad:

● Numeración y seguimiento de los segmentos de datos transmitidos a un host específico desde una aplicación específica
● Reconocimiento de los datos recibidos
● Retransmisión de los datos sin reconocimiento después de un tiempo determinado

UDP poco confiable:

UDP se conoce como un protocolo de entrega de máximo esfuerzo. En el contexto de redes, la entrega de máximo esfuerzo se
denomina “poco confiable” porque no hay reconocimiento que indique que los datos se recibieron en el destino. Con UDP, no existen
procesos de capa de transporte que informen al emisor si la entrega se realizó correctamente.

El proceso de UDP es similar al envío por correo de una carta simple sin registrar. El emisor de la carta no conoce la disponibilidad del
receptor para recibir la carta. Además, la oficina de correos tampoco es responsable de hacer un seguimiento de la carta ni de informar
al emisor si esta no llega a destino. Mientras que TCP realiza un rastreo completo.
TCP

Establecimiento de una sesión

Un protocolo orientado a la conexión es uno que negocia y establece una conexión (o sesión) permanente entre los dispositivos de
origen y de destino antes de reenviar tráfico. Los dispositivos negocian la cantidad de tráfico que se puede reenviar en un momento
determinado, y los datos que se comunican entre ambos se pueden administrar detenidamente.

Entrega confiable

La confiabilidad significa asegurar que cada segmento que envía el origen llegue al destino. Es posible que un segmento se dañe o se
pierda por completo a medida que se transmite en la red.

Entrega en el mismo orden

Los datos pueden llegar en el orden equivocado, debido a que las redes pueden proporcionar varias rutas que pueden tener diferentes
velocidades de transmisión. Al numerar y secuenciar los segmentos, TCP puede asegurar que estos se rearmen en el orden correcto.

Control del flujo

Los hosts de red tienen recursos limitados, como la memoria o la capacidad de procesamiento. Cuando TCP advierte que estos
recursos están sobrecargados, puede solicitar que la aplicación emisora reduzca la velocidad del flujo de datos. Esto lo lleva a cabo
TCP, que regula la cantidad de datos que transmite el origen. El control de flujo puede evitar la necesidad de retransmitir los datos
cuando los recursos del host receptor están desbordados
● Puerto de origen (16 bits) y puerto de destino (16 bits) ​: se utilizan para identificar la aplicación.
● Número de secuencia (32 bits)​: se utiliza para rearmar los datos.
● Número de reconocimiento (32 bits)​: indica que los datos se han recibido y el siguiente byte esperado de la fuente.
● Longitud del encabezado (4 bits)​: conocido como “desplazamiento de datos”. Indica la longitud del encabezado del segmento
TCP.
● Reservado (6 bits)​: este campo está reservado para el futuro.
● Bits de control (6 bits)​: incluye códigos de bit, o marcadores, que indican el propósito y la función del segmento TCP.
● Tamaño de la ventana (16 bits)​: indica la cantidad de bytes que se puedan aceptar por vez.
● Checksum (16 bits)​: se utiliza para la verificación de errores en el encabezado y los datos del segmento.
● Urgente (16 bits)​: indica si la información es urgente.

<-- BITS DE CONTROL


Enlace de tres vías:

● Establece que el dispositivo de destino se presente en la red


● Verifica que el dispositivo de destino tenga un servicio activo y que acepte solicitudes en el número de puerto de destino que el
cliente de origen intenta utilizar
● Informa al dispositivo de destino que el cliente de origen intenta establecer una sesión de comunicación en dicho número de
puerto.

Para que el receptor comprenda el mensaje original, los datos en estos segmentos se vuelven a ensamblar en el orden original. Para
lograr esto, se asignan números de secuencia en el encabezado de cada paquete. ​El número de secuencia representa el primer
byte de datos del segmento TCP​.

Durante la configuración de la sesión, se establece un número de secuencia inicial (ISN). Este ISN representa el valor inicial de los
bytes para esta sesión que se transmite a la aplicación receptora. A medida que se transmiten los datos durante la sesión, el número
de secuencia se incrementa según el número de bytes que se han transmitido. Este seguimiento de bytes de datos permite identificar y
reconocer cada segmento de manera exclusiva. A partir de esto, se pueden identificar segmentos perdidos.

El proceso en el que el destino envía reconocimientos a medida que procesa los bytes recibidos y el ajuste continuo de la
ventana de envío del origen se conoce como ventanas deslizantes.

Si el origen determina que los segmentos TCP no están siendo reconocidos o que sí son reconocidos pero no de una manera
oportuna, entonces puede reducir el número de bytes que envía antes de recibir un reconocimiento. Tenga en cuenta que es el origen
el que está reduciendo el número de bytes sin reconocimiento que envía y no el tamaño de ventana determinado por el destino.

TCP se encarga de todas las tareas asociadas con la división del flujo de datos en segmentos, lo que proporciona confiabilidad, control
del flujo de datos y reordenamiento de segmentos. TCP libera la aplicación de tener que administrar estas tareas. Las aplicaciones,
como las que se muestran en la figura, simplemente puede enviar el flujo de datos a la capa de transporte y utilizar los servicios de
TCP.
APLICACIONES QUE USAN TCP​: ​FTP, HTTP, SMTP, TELNET

UDP

DATAGRAMA UDP

Existen tres tipos de aplicaciones que son las más adecuadas para UDP:

● Aplicaciones multimedia y vídeo en vivo: ​pueden tolerar cierta pérdida de datos, pero requieren retrasos cortos o que no haya
retrasos. Los ejemplos incluyen VoIP y la transmisión de vídeo en vivo.
● Aplicaciones con solicitudes y respuestas simples: ​aplicaciones con transacciones simples en las que un host envía una
solicitud y existe la posibilidad de que reciba una respuesta o no. Por ejemplo, DNS y DHCP.
● Aplicaciones que manejan la confiabilidad por su cuenta: comunicaciones unidireccionales que no requieran control de flujo,
detección de errores, reconocimientos ni recuperación de errores o que puedan ser manejados por la aplicación. Por ejemplo,
SNMP y TFTP.

Aunque DNS y SNMP utilizan UDP de manera predeterminada, ambos también pueden utilizar TCP. DNS utilizará TCP si la solicitud
DNS o la respuesta DNS tiene más de 512 bytes, como cuando una respuesta DNS incluye un gran número de resoluciones de
nombres.

APLICACIONES QUE USAN UDP​: ​DHCP, DNS, SNMP, TFTP, VoIP, IPTV

NÚMEROS DE PUERTO
El número de puerto de origen está asociado con la aplicación que origina la comunicación en el host local. El número de puerto de
destino está asociado con la aplicación de destino en el host remoto.

Puerto de origen
El número de puerto de origen es generado de manera dinámica por el dispositivo emisor para identificar una conversación entre dos
dispositivos. El seguimiento de cada conversación HTTP por separado se basa en los puertos de origen.

Puerto de destino

El cliente coloca un número de puerto de destino en el segmento para informar al servidor de destino el servicio solicitado. Cuando un
cliente especifica el puerto 80 en el puerto de destino, el servidor que recibe el mensaje sabe que se solicitan servicios web.

Se conoce como socket a la combinación de la dirección IP de origen y el número de puerto de origen, o de la dirección IP de
destino y el número de puerto de destino.

Capítulo 10: Capa de aplicación


La capa de aplicación es la más cercana al usuario final, es la capa que proporciona la interfaz entre las aplicaciones utilizada para la
comunicación y la red subyacente en la cual se transmiten los mensajes.

Capa de presentación

La capa de presentación tiene tres funciones principales:

● Dar formato a los datos del dispositivo de origen, en una forma compatible para que lo reciba el dispositivo de destino.
● Comprimir los datos de forma tal que los pueda descomprimir el dispositivo de destino.
● Cifrar los datos para la transmisión y descifrarlos al recibirlos.

Capa de sesión

Como su nombre lo indica, las funciones de la capa de sesión crean y mantienen diálogos entre las aplicaciones de origen y destino.
La capa de sesión maneja el intercambio de información para iniciar los diálogos y mantenerlos activos, y para reiniciar sesiones que
se interrumpieron o que estuvieron inactivas durante un período prolongado.

Una aplicación P2P permite que un dispositivo funcione como cliente y como servidor dentro de la misma comunicación. Las
aplicaciones P2P requieren que cada terminal proporcione una interfaz de usuario y ejecute un servicio en segundo plano.

Localizador uniforme de recursos (URL)

Para comprender mejor cómo interactúan el navegador web con el servidor, el navegador interpreta las tres partes del URL:

1. ​http​ (el protocolo o esquema)

2. ​www.cisco.com​ (el nombre del servidor)

3. ​index.html​ (el nombre de archivo específico solicitado)

El navegador se comunica con un servidor de nombres para convertir www.cisco.com en una dirección IP numérica. Mediante los
requisitos de HTTP, el navegador envía una solicitud ​GET al servidor y solicita el archivo ​index.html ​. El servidor envía el código
HTML para esta página web al navegador. El navegador descifra el código HTML y da formato a la página para que se pueda
visualizar en la ventana del navegador.

HTTP es un protocolo de “solicitud/respuesta”, especifica los tipos de mensaje que se utilizan para esa comunicación. Los tres tipos de
mensajes comunes son​ GET, POST y PUT​:

● GET​: solicitud de datos por parte del cliente. Un cliente (navegador web) envía el mensaje GET al servidor web para solicitar las
páginas HTML.
● POST​: carga archivos de datos, como los datos de formulario, al servidor web.
● PUT​: carga los recursos o el contenido, como por ejemplo una imagen, en el servidor web.

El correo electrónico admite tres protocolos diferentes para su funcionamiento: el protocolo simple de transferencia de correo ​SMTP​, el
protocolo de ​POP e ​IMAP​. El proceso de capa de aplicación que envía correo utiliza SMTP. Un cliente recupera el correo electrónico
mediante uno de dos protocolos de capa de aplicación: POP o IMAP.

FUNCIONAMIENTO DE SMTP

Cuando un cliente envía correo electrónico, el proceso SMTP del cliente se conecta a un proceso SMTP del servidor en el TCP 25​. Se
establece la conexión, el cliente intenta enviar el correo electrónico al servidor a través de esta. Una vez que el servidor recibe el
mensaje, lo ubica en una cuenta local o lo reenvía a otro servidor para su entrega.

El servidor de correo electrónico de destino puede no estar en línea.. Por lo tanto, el SMTP pone los mensajes en cola para enviarlos
posteriormente. El servidor verifica periódicamente en busca de mensajes e intenta enviarlos nuevamente. Si el mensaje aún no se ha
entregado después de un tiempo predeterminado de expiración, se devolverá al emisor como imposible de entregar.

FUNCIONAMIENTO DE POP3

POP escuchando de manera pasiva en el puerto ​TCP 110 las solicitudes de conexión del cliente. Una vez establecida la conexión, el
servidor POP envía un saludo. A continuación, el cliente y el servidor POP intercambian comandos y respuestas hasta que la conexión
se cierra o cancela.

POP es utilizado por una aplicación para recuperar correo electrónico de un servidor de correo. Con POP, el correo se descarga desde
el servidor al cliente y después se elimina en el servidor. No es una opción adecuada para una pequeña empresa que necesita una
solución de respaldo centralizada.

FUNCIONAMIENTO IMAP

A diferencia de POP, cuando el usuario se conecta a un servidor con capacidad IMAP, se descargan copias de los mensajes a la
aplicación cliente. Los mensajes originales se mantienen en el servidor hasta que se eliminen manualmente. Los usuarios ven copias
de los mensajes en su software de cliente de correo electrónico.

FUNCIONAMIENTO DNS

Los nombres de dominio se crearon para convertir las direcciones numéricas en un nombre sencillo y reconocible.

● A​: una dirección IPv4 de terminal


● NS​: un servidor de nombre autoritativo
● AAAA​: una dirección IPv6 de terminal
● MX​: un registro de intercambio de correo

Cuando un cliente realiza una consulta, el proceso DNS del servidor observa primero sus propios registros para resolver el nombre. Si
no puede resolverlo con los registros almacenados, contacta a otros servidores para hacerlo. Una vez que se encuentra una
coincidencia y se la devuelve al servidor solicitante original, este almacena temporalmente la dirección numerada por si se vuelve a
solicitar el mismo nombre.

● DNS Nivel Secundario​: cisco.com


● DNS NIvel Superior​: .com .org .co .uk
● DNS Raiz​: Todo

FUNCIONAMIENTO DHCP

IPV4:​ DHCP DISCOVER - DHCP OFFER - DHCP REQUEST - DHCP ACK

IPV6:​ Los mensajes de DHCPv6 son SOLICIT, ADVERTISE, INFORMATION REQUEST y REPLY

FUNCIONAMIENTO FTP:

Se desarrolló para permitir las transferencias de datos entre un cliente y un servidor. Un cliente FTP es una aplicación que se ejecuta
en una computadora cliente y se utiliza para insertar y extraer datos en un servidor FTP.

FTP requiere dos conexiones entre el cliente y el servidor, una para los comandos y las respuestas (TCP 21) y la otra para la
transferencia de archivos ​(TCP 20)​.

FUNCIONAMIENTO SBM:

Funciona igual que FTP, pero SBM crea una conexión a largo plazo y una vez realizada, puede extraer y subir archivos como si fuera
localmente.

APLICACIONES:

● Las aplicaciones son programas informáticos con los que el usuario interactúa y que inician el proceso de transferencia de datos
a solicitud del usuario.
● Los servicios son programas en segundo plano que proporcionan conexión entre la capa de aplicación y las capas inferiores del
modelo de red.
● Los protocolos proporcionan una estructura de reglas y procesos acordados que garantizan que los servicios que se ejecutan en
un dispositivo particular puedan enviar y recibir datos de una variedad de dispositivos de red diferentes.
Ping extendido:

También podría gustarte