Está en la página 1de 59

NAS-CBR

Network Administration Specialist

Curso Básico de Redes


v2.0.04
Libro de Estudio

ABC Xperts ®
Network Xperts ®
Academy Xperts ®

Derechos de autor y marcas registradas


Todos los derechos de autor y marcas registradas son propiedad del titular de los derechos de autor respectivo

Derechos de autor © por Academy Xperts


Todos los derechos reservados. Ninguna parte de este libro puede ser reproducido, almacenado, o transmitido por cualquier
medio ya sea este un auditorio, medio gráfico, mecánico, o electrónico sin el permiso escrito del autor, excepto en los casos
en que se utilicen breves extractos para usarlos en artículos o revisiones. La reproducción no autorizada de cualquier parte
de este libro es ilegal y sujeta a sanciones legales.
NAS-CBR (Curso Básico de Redes) v2.0.01 – Libro de Estudio

Academy Xperts ii
NAS-CBR (Curso Básico de Redes) v2.0.01 – Libro de Estudio

Tabla de Contenido
Convenciones usadas en este libro ................................................................................................................................. iii
Comentarios y preguntas ................................................................................................................................................ iii
Partners de Academy Xperts en Latinoamérica .............................................................................................. iv
Empresas Asociadas ....................................................................................................................................................... iv
Universidades e Institutos Superiores ............................................................................................................................. iv
Deseas convertirte en Academia o ser Partner de Academy Xperts? ............................................................................. v
Capítulo 1: Comunicándonos usando Redes .................................................................................................. 1
Características de una Red ............................................................................................................................................. 1
Elementos de una red ..................................................................................................................................................... 1
Tipos de redes ......................................................................................................................................................... 1
Red de área local ............................................................................................................................................................ 2
Red de Área amplia ......................................................................................................................................................... 3
Wireless LAN ................................................................................................................................................................... 3
Estándares Wireless ............................................................................................................................................... 4`
Data Rates de 802.11n ............................................................................................................................................ 5
802.11ac Data Rates ............................................................................................................................................... 5
Equipos de red ................................................................................................................................................................ 6
Router ...................................................................................................................................................................... 6
Switch ...................................................................................................................................................................... 7
Dispositivos finales .................................................................................................................................................. 8
Dispositivos de infraestructura ................................................................................................................................. 8
Medios de red .................................................................................................................................................................. 8
Diagramas de Topologías ............................................................................................................................................... 8
La arquitectura de la red .................................................................................................................................................. 9
Conmutación por circuitos ....................................................................................................................................... 9
Conmutación por paquetes .................................................................................................................................... 10
Provisión de QoS ................................................................................................................................................... 10
Soluciones de Seguridad ....................................................................................................................................... 10
Sistemas Operativos ..................................................................................................................................................... 11
RouterOS ...................................................................................................................................................................... 11
Propósito de los Sistemas Operativos ........................................................................................................................... 11
Qué es RouterOS .......................................................................................................................................................... 12
Qué es RouterBOARD .................................................................................................................................................. 12
Ingresando al router............................................................................................................................................... 12
Configuración por defecto ...................................................................................................................................... 13
Capítulo 2: Modelos de Capas ........................................................................................................................ 14
Beneficios del modelo de capas .................................................................................................................................... 14
Protocolo y modelos de referencia ................................................................................................................................ 14
Modelo OSI y TCP/IP .................................................................................................................................................... 14
Modelo OSI.................................................................................................................................................................... 14
Capa 1: Física ....................................................................................................................................................... 14
Capa 2: Capa de enlace de datos ......................................................................................................................... 15
Capa 3: Red .......................................................................................................................................................... 15
Capa 4: Transporte ................................................................................................................................................ 15
Capa 5: Sesión ...................................................................................................................................................... 15
Capa 6: Presentación ............................................................................................................................................ 15
Capa 7: Aplicación ................................................................................................................................................. 15
Modelo TCP/IP .............................................................................................................................................................. 15
Capa 1: Física ....................................................................................................................................................... 16
Capa 2: Enlace de datos ....................................................................................................................................... 16
Capa 3: Internet ..................................................................................................................................................... 16
Capa 4: Transporte ................................................................................................................................................ 16
Capa 5: Aplicación ................................................................................................................................................. 16
Protocolos relacionados con el modelo TCP/IP............................................................................................................. 16
Capítulo 3: Capas del área de los dispositivos de la red ............................................................................. 17
CAPA FISICA ................................................................................................................................................................ 17
Medios físicos ........................................................................................................................................................ 17
CAPA DE ENLACE DE DATOS .................................................................................................................................... 21
La dirección MAC .................................................................................................................................................. 21
ARP ....................................................................................................................................................................... 22
Paquetes ARP ....................................................................................................................................................... 23
CAPA DE RED .............................................................................................................................................................. 25
Direcciones IP ....................................................................................................................................................... 25
IPv4 ....................................................................................................................................................................... 26
La máscara de subred ........................................................................................................................................... 27

Academy Xperts i
NAS-CBR (Curso Básico de Redes) v2.0.01 – Libro de Estudio

Network Address Translation ................................................................................................................................. 29


VLSM ..................................................................................................................................................................... 31
IPv6 ....................................................................................................................................................................... 32
Capítulo 4: Capas del área de los dispositivos finales ................................................................................ 39
CAPA DE TRANSPORTE ............................................................................................................................................. 39
TCP y UDP ............................................................................................................................................................ 39
Direccionamiento del Puerto .................................................................................................................................. 40
CAPA DE APLICACIÓN ................................................................................................................................................ 43
Protocolos de la capa de aplicación y ejemplo de servicios .................................................................................. 43
Capítulo 5: VLSM, Subnetting, Sumarización ................................................................................................ 46
Conversión de binario a decimal ................................................................................................................................... 46
Subnetting ..................................................................................................................................................................... 46
VLSM ............................................................................................................................................................................. 46
Sumarización ................................................................................................................................................................. 46
Capítulo 6: Enrutamiento ................................................................................................................................. 47
Enrutamiento Estático ................................................................................................................................................... 47
Rutas Estáticas por Defecto .................................................................................................................................. 47
Enrutamiento dinámico .................................................................................................................................................. 49
Protocolos de vector distancia ............................................................................................................................... 50
Protocolos de estado de enlace ............................................................................................................................ 50
Protocolos híbridos ................................................................................................................................................ 50
Bibliografía ........................................................................................................................................................ 52

Academy Xperts ii
NAS-CBR (Curso Básico de Redes) v2.0.01 – Libro de Estudio

En este libro se utilizarán las siguientes convenciones tipográficas:


Itálicas
Indica comandos, direcciones de correo, claves, mensajes de error, nombres de archivos, énfasis, y el primer uso
de términos técnicos
Courier new
Indica direcciones IP y ejemplos de línea de comando
Courier new en itálica
Indica texto que puede ser reemplazado
Courier new en negrita
Indica datos de entrada del usuario

Este icono significa un consejo, sugerencia, o una nota general.

Este icono indica una advertencia o precaución.

Puede enviar sus comentarios y preguntas sobre este libro por correo tradicional a la siguiente dirección:
Network Xperts S.A.
Av. Juan T. Marengo y J. Orrantia
Edificio Professional Center, Piso 5, Ofic. 507
Guayaquil, ECUADOR
+593-4-600-8590
+593-9-9535-2132

A través del sitio web y por medio de su usuario y contraseña, tendrá acceso a las actualizaciones, ejemplos, e información
adicional:
http://cursos.abcxperts.com

Puede enviarnos sus comentarios o preguntas técnicas sobre este libro enviándonos un email a:
libro@abcxperts.com

Para más información sobre libros, conferencias, centros de recursos, y la red educativa de Academy Xperts, visite nuestros
Websites y canal de YouTube
http://www.abcxperts.com
http://www.academyxperts.com
http://www.youtube.com/abcxperts

Academy Xperts iii


NAS-CBR (Curso Básico de Redes) v2.0.01 – Libro de Estudio

Nuestro recorrido por América Latina nos ha comprometido de una manera muy importante con nuestros alumnos, amigos
y socios. Y este compromiso conlleva la enorme responsabilidad de estar siempre a la vanguardia, de presentar a nuestros
estudiantes el mejor y más completo material de estudio & laboratorio, y lo que es muy importante… que el contenido siempre
esté actualizado.
Nos encantaría estar presente en cada uno de los 14 países y las más de 40 ciudades que recorremos todos los años, pero
el tiempo y la disponibilidad física nos es un obstáculo.
Por este motivo hemos desarrollado un esquema de Partnership con empresas, universidades e institutos superiores en
diferentes países que trabajan junto con nosotros en sus respetivos ambientes, y que entregan a sus estudiantes el contenido
y el acceso a la suscripción anual de este libro (y todos sus recursos) por un cómodo valor.

Academy Xperts iv
NAS-CBR (Curso Básico de Redes) v2.0.01 – Libro de Estudio

 Si eres Universidad o Instituto Superior que cuenta con el respectivo acuerdo ministerial de tu país, puedes
optar por convertirte en una Academia MikroTik. Escríbenos a libro@abcxperts.com para darte más
información.
 Si eres Trainer Partner y quieres explotar junto a tus alumnos nuestro material y portal de capacitación, te
invitamos escribirnos a mescalante@academyxperts.com para proporcionarte los detalles.
 Si deseas que organicemos cursos en tu ciudad/país de residencia, escríbenos a cursos@academyxperts.com

Academy Xperts v
NAS-CBR (Curso Básico de Redes) v2.0.01 – Capítulo 2: Sistemas Operativos y funcionamiento de RouterOS

Una red de computadoras, también llamada red de ordenadores, red de comunicaciones de datos o red informática, es un
conjunto de equipos informáticos y software conectados entre sí por medio de dispositivos físicos que envían y
reciben impulsos eléctricos, ondas electromagnéticas o cualquier otro medio para el transporte de datos, con la finalidad de
compartir información, recursos y ofrecer servicios.

Velocidad

Con fiabilidad Seguridad

Caracteristicas de la Red

Escalabilidad Disponibilidad

El impacto de las redes


Las redes respaldan la forma en que:
 Aprendemos
 Nos comunicamos
 Trabajamos
 Jugamos
 Investigamos

Las redes de información varían en tamaño y capacidad, pero todas las redes tienen cuatro elementos en común:
 Reglas o acuerdos: Las reglas o acuerdos (protocolos) indican cómo serán enviados, direccionados, recibidos e
interpretados los mensajes.
 Mensajes: Los mensajes o unidades de información viajan desde un dispositivo a otro.
 Medio: El medio es la manera de interconectar estos dispositivos, lo que quiere decir, un medio puede transportar
los mensajes de un dispositivo a otro.
 Dispositivos: Los dispositivos en una red intercambian mensajes entre ellos.

Su clasificación se da según su tamaño de red:


 PAN: Red de administración personal (café internet)
 CAN: Red de área campus (Oficinas: universidad, gobiernos, etc.)
 LAN: Red de área local (Redes empresariales)
 WAN: Red de área amplia (Internet)
 MAN: Redes de área metropolitana (Ubicación determinada, Cobertura 4km)

Academy Xperts 1
NAS-CBR (Curso Básico de Redes) v2.0.01 – Libro de Estudio

LAN (Red de área local): Una red de computadoras conectadas a través de un medio alámbrico o inalámbrico usando
dispositivos de red (Hubs, Switches, Routers) y administrado por una organización.
Ethernet: Familia de protocolos de Capa 2 de Enlace de Datos para redes de área local.

Ilustración 2 Ethernet en el modelo OSI


Familia de protocolos de Capa 2 de Enlace de Datos para redes de área local.
Ethernet es un estándar de redes de área local para computadores con acceso al medio por contienda CSMA/CD. CSMA/CD
(Acceso Múltiple por Detección de Portadora con Detección de Colisiones), es una técnica usada en redes Ethernet para
mejorar sus prestaciones. El nombre viene del concepto físico de Ethernet. Ethernet define las características de cableado
y señalización de nivel físico y los formatos de tramas de datos del nivel de enlace de datos del modelo OSI.

Academy Xperts 2
NAS-CBR (Curso Básico de Redes) v2.0.01 – Libro de Estudio

La Ethernet se tomó como base para la redacción del estándar internacional IEEE 802.3. Usualmente se toman Ethernet e
IEEE 802.3 como sinónimos. Ambas se diferencian en uno de los campos de la trama de datos. Las tramas Ethernet e IEEE
802.3 pueden coexistir en la misma red.

WAN (Wide Área Network) al igual que las redes LAN, estas redes permiten compartir dispositivos y tener un acceso rápido
y eficaz, la que la diferencia de las demás es que proporciona un medio de transmisión a larga distancia de datos, voz,
imágenes, videos, sobre grandes áreas geográficas que pueden llegar a extenderse hacia un país, un continente o el mundo
entero, es la unión de dos o más redes LAN.
Características:
 Operan dentro de un área geográfica extensa.
 Suministra velocidad parcial y continua.
 Conecta dispositivos separados por grandes distancias, incluso a nivel mundial.

Provee todas las características y beneficios de las tecnologías LAN tradicionales como Ethernet y Token Ring, pero sin las
limitaciones de los cables.
Como las redes LAN, las redes Wireless (Inalámbricas) requieren un medio físico para transmitir las señales.

WLAN - Seguridad
Uno de los problemas de este tipo de redes es precisamente la seguridad ya que cualquier persona con un terminal
inalámbrico podría conectarse a un punto de acceso privado si no se disponen de las medidas de seguridad adecuadas.
Dichas medidas van encaminadas en dos sentidos:
 por una parte está el cifrado de los datos que se transmiten
 en otro plano pero igualmente importante, se considera la autenticación entre los diversos usuarios de la red.
Velocidad
Además, en relación con el apartado de seguridad al tener que cifrar toda la información, gran parte de ésta será de control
y no información útil para los usuarios, por lo que incluso se reduce la velocidad de transmisión de datos útiles y no se llega
a tener un buen acceso.
Funciones importantes de IEEE 802.11 y WIFI Alliance
 Diseña especificaciones para WLAN de alto rendimiento.
 Seguridad inalámbrica, interoperabilidad y calidad de servicio QoS.
Certificación WIFI Alliance
 Asegura la interoperabilidad a nivel de usuario: productos de los fabricantes
 La comprobación exitosa merece un “sello de aprobación”

Academy Xperts 3
NAS-CBR (Curso Básico de Redes) v2.0.01 – Libro de Estudio

Otras tecnologías Wireless


 Celular
 Bluetooth
 3G
¿Por qué Wireless?
Los beneficios son:
 Movilidad
 Escalabilidad
 Flexibilidad
 Ahorro de costos a corto y largo plazo
 Ventajas de instalación
 Confiabilidad en diversos ambientes
 Tiempo de instalación reducido

802.11a
 Hasta 54 Mbps
 5 GHz
 No es compatible con 802.11b o 802.11g
802.11b
 Hasta 11 Mbps
 2.4 GHz
802.11g
 Hasta 54 Mbps
 2.4 GHz
802.11n
 Hasta 600 Mbps
 2.4 GHz y 5 GHz
802.11ac
 Hasta 6.9 Gbps
 5 GHz
Los estándares 802.11b/g/n (en 2.4GHz) utilizan el espectro de 2.400 a 2.500 GHz.
Los estándares 802.11a/n/ac (en 5GHz) utilizan el espectro de 4.915 a 5.825 GHz, el cual es fuertemente regulado en
diferentes países. Estos rangos se los conoce generalmente como las bandas de 2.4 GHz y 5 GHz. Cada espectro a su vez
se subdivide en canales, y poseen una frecuencia central y un ancho de banda específico.

Academy Xperts 4
NAS-CBR (Curso Básico de Redes) v2.0.01 – Libro de Estudio

MCS Spatial Modulation Coding Data rate (Mbit/s)


index streams type rate 20 MHz channel 40 MHz channel
800 ns GI 400 ns GI 800 ns GI 400 ns GI
0 1 BPSK 1/2 6.50 7.20 13.50 15.00
1 1 QPSK 1/2 13.00 14.40 27.00 30.00
2 1 QPSK 3/4 19.50 21.70 40.50 45.00
3 1 16-QAM 1/2 26.00 28.90 54.00 60.00
4 1 16-QAM 3/4 39.00 43.30 81.00 90.00
5 1 64-QAM 2/3 52.00 57.80 108.00 120.00
6 1 64-QAM 3/4 58.50 65.00 121.50 135.00
7 1 64-QAM 5/6 65.00 72.20 135.00 150.00
8 2 BPSK 1/2 13.00 14.40 27.00 30.00
9 2 QPSK 1/2 26.00 28.90 54.00 60.00
10 2 QPSK 3/4 39.00 43.30 81.00 90.00
11 2 16-QAM 1/2 52.00 57.80 108.00 120.00
12 2 16-QAM 3/4 78.00 86.70 162.00 180.00
13 2 64-QAM 2/3 104.00 115.60 216.00 240.00
14 2 64-QAM 3/4 117.00 130.00 243.00 270.00
15 2 64-QAM 5/6 130.00 144.40 270.00 300.00
16 3 BPSK 1/2 19.50 21.70 40.50 45.00
17 3 QPSK 1/2 39.00 43.30 81.00 90.00
18 3 QPSK 3/4 58.50 65.00 121.50 135.00
19 3 16-QAM 1/2 78.00 86.70 162.00 180.00
20 3 16-QAM 3/4 117.00 130.00 243.00 270.00
21 3 64-QAM 2/3 156.00 173.30 324.00 360.00
22 3 64-QAM 3/4 175.50 195.00 364.50 405.00
23 3 64-QAM 5/6 195.00 216.70 405.00 450.00
24 4 BPSK 1/2 26.00 28.80 54.00 60.00
25 4 QPSK 1/2 52.00 57.60 108.00 120.00
26 4 QPSK 3/4 78.00 86.80 162.00 180.00
27 4 16-QAM 1/2 104.00 115.60 216.00 240.00
28 4 16-QAM 3/4 156.00 173.20 324.00 360.00
29 4 64-QAM 2/3 208.00 231.20 432.00 480.00
30 4 64-QAM 3/4 234.00 260.00 486.00 540.00
31 4 64-QAM 5/6 260.00 288.80 540.00 600.00
32 1 BPSK 1/2 N/A N/A 6.00 6.70

Academy Xperts 5
NAS-CBR (Curso Básico de Redes) v2.0.01 – Libro de Estudio

Algunos equipos que se usan en las redes informáticas son los siguientes:
Tarjeta de red (NIC):
Es uno de los elementos de la capa física, dentro de una red cada uno de los hosts conectados a ella debe tener instalada
una NIC puesto que ésta permite la conexión de los dispositivos y hace posible que compartan y reciban recursos de la red.
Es el dispositivo que conecta la estación (computador u otro equipo de red) con el medio físico.

Ilustración 3 NIC

Son equipos de interconexión de redes que actúan a nivel de los protocolos de red. Permite utilizar varios sistemas de
interconexión mejorando el rendimiento de la transmisión entre redes. Su funcionamiento es más lento que los bridges, pero
su capacidad es mayor. Permiten, incluso, enlazar dos redes basadas en un protocolo, por medio de otra que utilice un
protocolo diferente.
Los routers son los principales dispositivos de conexión dentro de una LAN y permite extender el alcance de la misma. Un
router define los dominios de broadcast para cada interface, generando múltiples dominios. El uso de un router requiere el
uso de una ruta predeterminada, la misma que hará que coincidan todos los paquetes IPV4 e IPV6.

Academy Xperts 6
NAS-CBR (Curso Básico de Redes) v2.0.01 – Libro de Estudio

Funcionamiento del router:


 Reenvío de paquetes (Forwarding): cuando un paquete llega al alcance de entrada de un enrutador, este tiene que
pasar el paquete al enlace de salida apropiado. Una característica importante de los enrutadores es que no difunden
tráfico difusivo.
 Encaminamiento de paquetes (Routing): mediante el uso de algoritmos de enrutamiento tiene que ser capaz de
determinar la ruta que deben seguir los paquetes a medida que fluyen de un emisor a un receptor.

Es un dispositivo digital lógico de interconexión de redes de computadoras que opera en la Capa de Enlace de
datos del modelo OSI. Su función es interconectar dos o más segmentos de red, de manera similar a los puentes de red,
pasando datos de un segmento a otro de acuerdo con la dirección MAC de destino de las tramas en la red.
Se utilizan cuando se desea conectar múltiples redes, fusionándolas en una sola. Al igual que los puentes, dado que
funcionan como un filtro en la red, mejoran el rendimiento y la seguridad de las redes de área local.
Cuando se habla de switches en una LAN se refiere a un dispositivo con características comparables a los bridges y routers.
Un switch LAN es en realidad un gran puente con muchas interfaces en donde cada dispositivo tiene su propio segmento
dando a cada sistema todo el ancho de banda de los medios de comunicación. Muchos sistemas pueden transmitir
simultáneamente mientras no haya colisión de puertos sobre el switch. La colisión de puertos ocurre cuando se intenta enviar
puertos al mismo tiempo que envían los puertos de salida. Todos los puertos en el switch establecen su propio dominio de
broadcast. Cuando en los switches se definen múltiples dominios de broadcast se crean las VLANS, también usadas para
conectar segmentos de LAN, sin embargo, no en todos los switches pueden configurarse VLANS especialmente en los de
baja capacidad.

Funcionamiento del Switch:


Los switches poseen la capacidad de aprender y almacenar las direcciones de red de la capa 2 (direcciones MAC) de los
dispositivos alcanzables a través de cada uno de sus puertos. Por ejemplo, un equipo conectado directamente a un puerto
de un conmutador provoca que el conmutador almacene su dirección MAC. Esto permite que, a diferencia de los routers, la
información dirigida a un dispositivo vaya desde el puerto origen al puerto de destino.
Tramas
 En redes una trama es una unidad de envío de datos. Es una serie sucesiva de bits, organizados en forma cíclica,
que transportan información y que permiten en la recepción extraer esta información.
 Normalmente una trama constará de cabecera, datos y cola. En la cola suele estar algún chequeo de errores. En
la cabecera habrá campos de control de protocolo.
Métodos de reenvió de tramas
Determinan cómo un switch recibe, procesa y envía una trama de Ethernet de Capa 2. Son:

Store and Forward: Los switches esperan que la trama se complete para luego enviarla. La demora o delay total es
proporcional al tamaño de las tramas: cuanto mayor es la trama, más tiempo toma este proceso.
Cut through: Los switches minimizan el delay leyendo sólo los 6 primeros bytes de datos de la trama, que contiene la
dirección de destino MAC, e inmediatamente la encaminan.
Bridge:

Academy Xperts 7
NAS-CBR (Curso Básico de Redes) v2.0.01 – Libro de Estudio

Un puente de red o bridge es un dispositivo de interconexión de redes de ordenadores que opera en la capa 2 (nivel de
enlace de datos) del modelo OSI. Este interconecta segmentos de red (o divide una red en segmentos) haciendo la
transferencia de datos de una red hacia otra con base en la dirección física de destino de cada paquete. El término bridge,
formalmente, responde a un dispositivo que se comporta de acuerdo al estándar IEEE 802.1D. En definitiva,
un bridge conecta segmentos de red formando una sola subred (permite conexión entre equipos sin necesidad de routers).
Funciona a través de una tabla de direcciones MAC detectadas en cada segmento al que está conectado. Cuando detecta
que un nodo de uno de los segmentos está intentando transmitir datos a un nodo del otro, el bridge copia la trama para la
otra subred, teniendo la capacidad de desechar la trama (filtrado) en caso de no tener dicha subred como destino. Para
conocer por dónde enviar cada trama que le llega (encaminamiento) incluye un mecanismo de aprendizaje automático
(autoaprendizaje) por lo que no necesitan configuración manual.

Algunos ejemplos de dispositivos finales son:


 Computadoras (estaciones de trabajo, computadoras portátiles, servidores de archivos, servidores web)
 Impresoras de red
 Teléfonos VoIP
 Terminales de Tele Presencia
 Cámaras de seguridad
 Dispositivos portátiles móviles (como Smartphone, Tablet PC, PDA y lectores inalámbricos de tarjetas de débito y
crédito, y escáneres de códigos de barras)

Los siguientes son ejemplos de dispositivos de red intermediarios:


 Dispositivos de acceso a la red (switches y puntos de acceso inalámbrico)
 Dispositivos de internetwork (Routers)
 Dispositivos de seguridad (Firewalls)

Academy Xperts 8
NAS-CBR (Curso Básico de Redes) v2.0.01 – Libro de Estudio

Existen dos tipos de diagramas de topología:


 Diagramas de topología física: identifican la ubicación física de los dispositivos intermediarios, los puertos
configurados y la instalación de los cables.
 Diagramas de topología lógica: identifican dispositivos, puertos y esquema de direccionamiento IP.

A medida que las redes evolucionan, descubrimos que existen cuatro características básicas que las arquitecturas
subyacentes necesitan para cumplir con las expectativas de usuarios:
 Tolerancia a fallas
 Escalabilidad
 Calidad de servicio (QoS)
 Seguridad

Es un tipo de tecnología de red conmutada que establece un canal de comunicación durante un período de tiempo dado por
una sesión la cual, una vez terminada, se cierra y da paso para el uso de otro usuario. De esta tecnología se deriva los SVC
(swiched virtual circuit) que son las llamadas de voz normales.

Academy Xperts 9
NAS-CBR (Curso Básico de Redes) v2.0.01 – Libro de Estudio

Una conmutación por paquetes traza una vía o camino entre 2 puntos por medio de nodos o equipos de transmisión para el
intercambio de datos, las redes de conmutación de paquetes ofrecen una entrega garantizada (tan libre de errores como sea
posible).
La red también es fiable en el sentido de que ciertas garantías de rendimiento en términos de ancho de banda, retardo, etc.,
pueden aplicarse a la conexión porque los paquetes siempre siguen la misma ruta a través de la red.
Antes existía el concepto de conmutación rápida de paquetes (Fast packet switching) para acelerar el reenvío de paquetes
en enlaces convergentes ya través de nodos de red de Internet, pero esto fue antes que existiera MPLS.

Algunas de las decisiones prioritarias para una organización pueden ser:


Comunicaciones Tipos
Sensible al tiempo VoIP, videoconferencias
Independientes del tiempo Web, correo electrónico
Importancia para la empresa Transacciones bancarias
No deseables Juegos en línea

 Por lo general, los componentes de seguridad de red incluyen lo siguiente:


 Software antivirus y antispyware
 Filtrado de firewall
 Sistemas de firewall dedicados

Academy Xperts 10
NAS-CBR (Curso Básico de Redes) v2.0.01 – Libro de Estudio

 Listas de control de acceso (ACL)


 Sistemas de prevención de intrusión (IPS)
 Redes privadas virtuales (VPN)

Todos los equipos de redes que dependen de los sistemas operativos


 Usuarios Finales (PC, computadoras portátiles, Smartphone, Tablet PC)
 Switches
 Routers
 Puntos de acceso inalámbricos
 Firewall
 RouterOS
 Conjuntos de sistemas operativos de red utilizados en dispositivos MikroTik

Shell: interfaz de usuario que permite que los usuarios soliciten tareas específicas a la PC
Núcleo: establece la comunicación entre el hardware y el software de una PC y administra el uso de los recursos de hardware
para cumplir con los requisitos del software.
Hardware: parte física de una PC, incluidos los componentes electrónicos subyacentes.

MikroTik RouterOS es el sistema operativo del hardware MikroTik RouterBOARD. Que tiene las características necesarias
para un ISP:

Firewall Hotspot
Routing Calidad de servicio
Forwarding Web proxy
MPLS Herramientas
VPN The dude
Wireless

Los sistemas operativos de PC (Windows 8 y OS X) llevan a cabo las funciones técnicas que permiten lo siguiente:
 El uso de un mouse
 La visualización de resultados

Academy Xperts 11
NAS-CBR (Curso Básico de Redes) v2.0.01 – Libro de Estudio

 La introducción de texto
El IOS del switch o del router proporciona opciones para lo siguiente:
 Configurar interfaces
 Habilitar funciones de enrutamiento y conmutación
Todos los dispositivos de red vienen con un IOS predeterminado.
Es posible actualizar la versión o el conjunto de características del IOS

MikroTik RouterOS es el sistema operativo del hardware MikroTik RouterBOARD, que tiene las características necesarias
para un ISP: Firewall, Router, MPLS, VPN, Wireless, HotSpot, Calidad de Servicio (QoS), etc.
RouterOS es un sistema operativo independiente basado en el kernel de Linux v3.3.5 que proporciona todas las funciones
en una instalación rápida y sencilla, con una interfaz fácil de usar.
RouterOS puede instalarse en PCs y otros dispositivos de hardware compatibles con x86, como tarjetas embebidas y
sistemas miniITX. RouterOS soporta computadores multi-core y multi CPU. Soporta tambien Multiprocesamiento Simétrico
(SMP: Symmetric MultiProcessing). Se puede ejecutar en los motherboards Intel más recientes y aprovechar los nuevos
CPUs multicore.
Web: http://www.mikrotik.com/download

Es una familia de soluciones de hardware circuitos diseñados por MikroTik para responder a las necesidades de clientes a
nivel mundial. Todos Operan bajo RouterOS.
Esta división de hardware se caracteriza por incluir su sistema operativo RouterOS y actualizaciones de por vida. Estos
dispositivos tienen la ventaja de tener una excelente relación costo/beneficio comparados con otras soluciones en el
mercado.
Web: http://www.routerboard.com

Dentro de las formas que tenemos para ingresar al router están las siguientes:
 Web browser
 Winbox
 Conexión serial o puerto de consola (RS-232)
Ingreso vía remota
 De esta manera podremos ingresar a la CLI del router, es decir toda la configuración que queramos hacer será vía
comandos.
 Las conexiones serán por medio de SSH o Telnet
 Software como: Putty
 Descarga: http://www.putty.org
Ingreso vía web
Con tan solo poner en nuestro navegador la dirección de nuestro router podremos ingresar a realizar configuraciones.

Ingreso vía Winbox


Winbox es herramienta directa para trabajar con los equipos MikroTik
Descarga: http://www.mikrotik.com/download

Academy Xperts 12
NAS-CBR (Curso Básico de Redes) v2.0.01 – Libro de Estudio

Notas
 Dirección por defecto: 192.168.88.1
 Puerto: TCP 8291
 User: admin / Password: “ “
 Se accede por: Capa 2 o Capa 3
 Puerto 1: PoE
 Botón Reset

Academy Xperts 13
NAS-CBR (Curso Básico de Redes) v2.0.01 – Capítulo 10: Capa Física

La industria IT usa los modelos en capa para describe el complejo proceso de la comunicación de redes. Los protocolos para
funciones específicas en el proceso son agrupados a propósito en capas bien definidas.

Dividiendo el proceso de comunicación de redes en capas manejables, la industria se beneficia de las siguientes maneras:
 Define términos comunes que describen las funciones de redes a los que están trabajando en la industria y permite
un mejor entendimiento y cooperación.
 Segmenta el proceso para permitir a tecnologías que realizan una función a evolucionar independiente de
tecnologías que realizan otras funciones. Por ejemplo, tecnologías en evolución como Wireless no depende en los
avances de los routers.
 Provee un lenguaje común para describir funciones de redes y capacidades.

Los profesionales de redes usan dos modelos de red para comunicarse dentro de la industria: modelos de protocolo y
modelos de referencia. Ambos fueron creados en los 70s cuando la comunicación de red estaba en su infancia.
Un modelo de protocolo provee un modelo que encaja muy de cerca la estructura de un paquete de protocolos en particular.
El modelo TCP/IP es un modelo de protocolos porque describe las funciones que ocurren en cada capa de protocolos dentro
del paquete TCP/IP.
Un modelo de referencia provee una referencia común para mantener consistencia dentro de todos los tipos de protocolos
de red y servicios. Un modelo de referencia no planea ser una especificación de implementación o no planea proveer un
nivel suficiente de detalles para definir precisamente los servicios de una arquitectura de red. El propósito primario de un
modelo de referencia es para ayudar a aclarar el entendimiento de las funciones y procesos involucrados. El modelo Open
Systems Interconnection (OSI) es el más ampliamente conocido como modelo de referencia.
El modelo OSI describe el proceso de comunicaciones totalmente en detalle, y el modelo TCP/IP describe el proceso de
comunicación en términos del paquete de protocolo TCP/IP y la manera en la que funciona. Es importante conocer los
detalles del modelo OSI para entender el proceso de comunicación de redes y saber el modelo TCP/IP para entender como
el proceso es implementado en las redes actuales.

El modelo de interconexión de sistemas abiertos (ISO/IEC 7498-1), también llamado OSI (Open System Interconnection) es
el modelo de red descriptivo, que fue creado por la Organización Internacional para la Estandarización (ISO) en el año 1984.
Es un marco de referencia para la definición de arquitecturas en la interconexión de los sistemas de comunicaciones.

Ilustración 4 Modelo OSI y TCP/IP

El modelo OSI (Open Systems Interconnection) (ISO/IEC 7498-1) es un producto del esfuerzo de Open Systems
Interconnection en la Organización Internacional de Estándares. Es una prescripción de caracterizar y estandarizar las
funciones de un sistema de comunicaciones en términos de abstracción de capas. Funciones similares de comunicación son
agrupadas en capas lógicas. Una capa sirve a la capa sobre ella y es servida por la capa debajo de ella.

Academy Xperts 14
NAS-CBR (Curso Básico de Redes) v2.0.01 – Capítulo 10: Capa Física

La capa física define las especificaciones eléctricas y físicas de los dispositivos. En particular, define la relación entre un
dispositivo y un medio de transmisión, como un cable de cobre o de fibra óptica. Esto incluye el layout de los pins, voltajes,
impedancia de las líneas, especificaciones de los cables, hubs, repetidores, adaptadores de red y más.
Las funciones principales son:
 Establecimiento y terminación de una conexión a un medio de comunicación.
 Participación en el proceso por el cual los recursos de comunicación son compartidos efectivamente entre múltiples
usuarios.
 Modulación o conversión entre la representación de datos digitales en el equipo del usuario y las señales
correspondientes transmitidas a través de un canal de comunicación. Éstas son señales operando a través de un
cable físico (cobre o fibra óptica) o sobre un enlace de radio.

La capa de enlace de datos provee los medios funcionales y de procedimiento para transferir información entre entidades de
red y para detectar y posiblemente corregir errores que puedan ocurrir en la capa física.
Las siguientes son funciones de la capa de enlace de datos:
 Framing
 Direccionamiento físico
 Control de flujo
 Control de errores
 Control de acceso
 Media Access Control (MAC)

La capa de red provee los medios funcionales y de procedimiento para transferir secuencias de datos de diferente longitud
de un host origen en una red a un host destino en una red diferente (en contraste a la capa de enlace de datos que conecta
host en la misma red), mientras mantiene calidad de servicio pedida por la capa de transporte. La capa de red realiza
funciones de ruteo. Los routers trabajan en esta capa, enviando datos a través de la red extendida y haciendo posible el
Internet.

La capa de transporte provee una transferencia de datos transparente para el usuario final, provee un servicio de
transferencia de datos confiable para las capas de más arriba. La capa de transporte controla la confianza de un enlace dado
a través del control de flujo, segmentación, y control de errores. Algunos protocolos son estado- y conexión-orientados. Esto
significa que la capa de transporte puede mantener un seguimiento de los segmentos y retransmitir los que fallan. La capa
de transporte también provee una confirmación de que la transmisión de datos ha sido exitosa y envía los siguientes datos
si no ocurrieron errores.

La capa de sesión controla los diálogos (conexiones) entre computadoras. Establece, administra y termina las conexiones
entre las aplicaciones locales y remotas. Provee operaciones full-duplex, half-duplex y simplex, establece checkpoints, etc.
El modelo OSI hace a esta capa responsable del cierre de sesiones correctas, que es una propiedad del protocolo de control
de transmisión (TCP), y también del checkpoint de sesiones y recuperación, que no es usada habitualmente en el Internet
Protocol Suite. La capa de sesión es implementada comúnmente en aplicaciones con ambientes que usan llamadas de
procedimientos remotos.

La capa de presentación establece contexto entre entidades de la capa de aplicación, en los cuales las entidades de capas
de más arriba pueden usar sintaxis diferentes y semánticas si el servicio de presentación provee un mapeo entre ellas. Si el
mapeo está disponible, las unidades de datos de servicios de presentación son encapsuladas en unidades de datos del
protocolo de sesión, y pasado bajo la pila.
Esta capa provee independencia de representación de datos (ej. cifrado) mediante la traducción ente los formatos de
aplicación y red. La capa de presentación transforma los datos en la forma que la aplicación acepta. Esta capa da formato y
cifra los datos que serán enviados a través de la red.

La capa de aplicación es la más cercana al usuario final, lo que significa que la capa de aplicación del modelo OSI y el
usuario interactúan directamente con la aplicación de software. Esta capa interactúa con aplicaciones de software que
implementan un componente de comunicación. Estos programas caen fuera del enfoque del modelo OSI.

Normalmente, los tres niveles superiores del modelo OSI (Aplicación, Presentación y Sesión) son considerados simplemente
como el nivel de aplicación en el conjunto TCP/IP. Como TCP/IP no tiene un nivel de sesión unificado sobre el que los niveles
superiores se sostengan, estas funciones son típicamente desempeñadas (o ignoradas) por las aplicaciones de usuario. La
diferencia más notable entre los modelos de TCP/IP y OSI es el nivel de Aplicación, en TCP/IP se integran algunos niveles
del modelo OSI en su nivel de Aplicación.

Academy Xperts 15
NAS-CBR (Curso Básico de Redes) v2.0.01 – Capítulo 10: Capa Física

El nivel físico describe las características físicas de la comunicación, como las convenciones sobre la naturaleza del medio
usado para la comunicación (como las comunicaciones por cable, fibra óptica o radio), y todo lo relativo a los detalles como
los conectores, código de canales y modulación, potencias de señal, longitudes de onda, sincronización y temporización y
distancias máximas.

El nivel de enlace de datos especifica cómo son transportados los paquetes sobre el nivel físico, incluyendo los delimitadores
(patrones de bits concretos que marcan el comienzo y el fin de cada trama). Ethernet, por ejemplo, incluye campos en la
cabecera de la trama que especifican que máquina o máquinas de la red son las destinatarias de la trama. Ejemplos de
protocolos de nivel de enlace de datos son Ethernet, Wireless Ethernet, SLIP, Token Ring y ATM.

Como fue definido originalmente, el nivel de red soluciona el problema de conseguir transportar paquetes a través de una
red sencilla. Ejemplos de protocolos son X.25 y Host/IMP Protocol de ARPANET.
Con la llegada del concepto de Internet, nuevas funcionalidades fueron añadidas a este nivel, basadas en el intercambio de
datos entre una red origen y una red destino. Generalmente esto incluye un enrutamiento de paquetes a través de una red
de redes, conocida como Internet.

Los protocolos del nivel de transporte pueden solucionar problemas como la fiabilidad ("¿alcanzan los datos su destino?") y
la seguridad de que los datos llegan en el orden correcto. En el conjunto de protocolos TCP/IP, los protocolos de transporte
también determinan a qué aplicación van destinados los datos.
Los protocolos de enrutamiento dinámico que técnicamente encajan en el conjunto de protocolos TCP/IP (ya que funcionan
sobre IP) son generalmente considerados parte del nivel de red; un ejemplo es OSPF (protocolo IP número 89).

El nivel de aplicación es el nivel que los programas más comunes utilizan para comunicarse a través de una red con otros
programas. Los procesos que acontecen en este nivel son aplicaciones específicas que pasan los datos al nivel de aplicación
en el formato que internamente use el programa y es codificado de acuerdo con un protocolo estándar.
Algunos programas específicos se considera que se ejecutan en este nivel. Proporcionan servicios que directamente trabajan
con las aplicaciones de usuario. Estos programas y sus correspondientes protocolos incluyen a HTTP (HyperText Transfer
Protocol), FTP (Transferencia de archivos), SMTP (correo electrónico), SSH (login remoto seguro), DNS (Resolución de
nombres de dominio) y a muchos otros.

Academy Xperts 16
NAS-CBR (Curso Básico de Redes) v2.0.01 – Capítulo 10: Capa Física

El nivel físico o capa física se refiere a las transformaciones que se hacen a la secuencia de bits para trasmitirlos de un lugar
a otro. Siempre los bits se manejan dentro del PC como niveles eléctricos. Por ejemplo, puede decirse que en un punto o
cable existe un 1 cuando está en cantidad de volts y un cero cuando su nivel es de 0 volts. Cuando se trasmiten los bits
siempre se transforman en otro tipo de señales de tal manera que en el punto receptor puede recuperarse la secuencia de
bits originales. Esas transformaciones corresponden a los físicos e ingenieros.

El cableado de cobre es, el medio más común de unión entre host y dispositivos en redes locales. Los principales tipos de
cables de cobre usados son:

CABLE COAXIAL
Compuesto por un conductor cilíndrico externo hueco que rodea un solo alambre interno compuesto de dos elementos
conductores. Uno de estos elementos (ubicado en el centro del cable) es un conductor de cobre. Está rodeado por una capa
de aislamiento flexible. Sobre este material aislador hay una malla de cobre tejida o una hoja metálica que actúa como
segundo alambre del circuito, y como blindaje del conductor interno. Esta segunda capa de blindaje ayuda a reducir la
cantidad de interferencia externa, y se encuentra recubierto por la envoltura plástica externa del cable.
Para las LAN, el cable coaxial ofrece varias ventajas. Se pueden realizar tendidos entre nodos de red a mayores distancias
que con los cables STP o UTP (unos 500 metros), sin que sea necesario utilizar tantos repetidores. El cable coaxial es más
económico que el cable de fibra óptica y la tecnología es sumamente conocida. Se ha usado durante muchos años para todo
tipo de comunicaciones de datos.
Para conectar cables coaxiales se utilizan los conectores BNC, simples y en T, y al final del cable principal de red hay que
situar unas resistencias especiales, conocidas como resistores, para evitar la reflexión de las ondas de señal.

PAR TRENZADO BLINDADO (STP)


Formado por una capa exterior plástica aislante y una capa interior de papel metálico, dentro de la cual se sitúan normalmente
cuatro pares de cables, trenzados para a par, con revestimientos plásticos de diferentes colores para su identificación.
Combina las técnicas de blindaje, cancelación y trenzado de cables. Según las especificaciones de uso de las instalaciones
de red Ethernet, STP proporciona resistencia contra la interferencia electromagnética y de la radiofrecuencia sin aumentar
significativamente el peso o tamaño del cable. El cable de par trenzado blindado tiene las mismas ventajas y desventajas
que el cable de par trenzado no blindado. STP brinda mayor protección contra todos los tipos de interferencia externa, pero
es más caro que el cable de par trenzado no blindado.

PAR TRENZADO NO BLINDADO (UTP)


Compuesto por cuatro pares de hilos, trenzados para a par, y revestidos de un aislante plástico de colores para la
identificación de los pares. Cada par de hilos se encuentra aislado de los demás. Este tipo de cable se basa sólo en el efecto
de cancelación que producen los pares trenzados de hilos para limitar la degradación de la señal que causan la EMI y la RFI.
Para reducir aún más la diafonía entre los pares en el cable UTP, la cantidad de trenzados en los pares de hilos varía. Al
igual que el cable STP, el cable UTP debe seguir especificaciones precisas con respecto a cuanto trenzado se permite por
unidad de longitud del cable.

Academy Xperts 17
NAS-CBR (Curso Básico de Redes) v2.0.01 – Capítulo 10: Capa Física

Sin embargo, el cableado de par trenzado también tiene una serie de desventajas. El cable UTP es más sensible al ruido
eléctrico y la interferencia que otros tipos de medios de networking. Además, en una época el cable UTP era considerado
más lento para transmitir datos que otros tipos de cables. Sin embargo, hoy en día ya no es así. De hecho, en la actualidad,
se considera que el cable UTP es el más rápido entre los medios basados en cobre.
La distancia máxima recomendada entre repetidores es de 100 metros, y su rendimiento es de 10-100 Mbps.
Para conectar el cable UTP a los distintos dispositivos de red se usan unos conectores especiales, denominados RJ-45
(Registered Jack-45), muy parecidos a los típicos conectores del cableado telefónico casero.

TIPOS DE CABLE UTP

Cable directo
El cable directo de red sirve para conectar dispositivos desiguales, como un computador con un hub o switch. En este caso
ambos extremos del cable deben tener la misma distribución. No existe diferencia alguna en la conectividad entre la
distribución 568B y la distribución 568A siempre y cuando en ambos extremos se use la misma, en caso contrario hablamos
de un cable cruzado.
El esquema más utilizado en la práctica es tener en ambos extremos la distribución 568B.

Academy Xperts 18
NAS-CBR (Curso Básico de Redes) v2.0.01 – Capítulo 10: Capa Física

Ilustración 5 Cable directo


T568A:
1 – Verde/Blanco 5 – Azul/Blanco 1 – Verde/Blanco 5 – Azul/Blanco
2 – Verde 6 – Naranja 2 – Verde 6 – Naranja
3 – Naranja/Blanco 7 – Café/Blanco 3 – Naranja/Blanco 7 – Café/Blanco
4 – Azul 8 – Café 4 – Azul 8 – Café
T568B:
1 – Naranja/Blanco 5 – Azul/Blanco 1 – Naranja/Blanco 5 – Azul/Blanco
2 – Naranja 6 – Verde 2 – Naranja 6 – Verde
3 – Verde/Blanco 7 – Café/Blanco 3 – Verde/Blanco 7 – Café/Blanco
4 - Azul 8 – Café 4 - Azul 8 – Café
Cable cruzado
Un cable cruzado es un cable que interconecta todas las señales de salida en un conector con las señales de entrada en el
otro conector, y viceversa; permitiendo a dos dispositivos electrónicos conectarse entre sí con una comunicación full duplex.
El término se refiere - comúnmente - al cable cruzado de Ethernet, pero otros cables pueden seguir el mismo principio.
También permite transmisión confiable vía una conexión ethernet.
Para crear un cable cruzado que funcione en 10/100baseT, un extremo del cable debe tener la distribución 568A y el otro
568B. Para crear un cable cruzado que funcione en 10/100/1000baseT, un extremo del cable debe tener la distribución
Gigabit Ethernet (variante A), igual que la 568B, y el otro Gigabit Ethernet (variante B1). Esto se realiza para que el TX
(transmisión) de un equipo esté conectado con el RX (recepción) del otro y a la inversa; así el que "habla" (transmisión) es
"escuchado" (recepción).

Ilustración 6 Cable cruzado


T568A: T568B:
1 – Verde/Blanco 5 – Azul/Blanco 1 – Naranja/Blanco 5 – Azul/Blanco

Academy Xperts 19
NAS-CBR (Curso Básico de Redes) v2.0.01 – Capítulo 10: Capa Física

2 – Verde 6 – Naranja 2 – Naranja 6 – Verde


3 – Naranja/Blanco 7 – Café/Blanco 3 – Verde/Blanco 7 – Café/Blanco
4 – Azul 8 – Café 4 – Azul 8 – Café

CABLE DE FIBRA ÓPTICA


Puede conducir transmisiones de luz moduladas. Si se compara con otros medios de networking, es más caro, sin embargo,
no es susceptible a la interferencia electromagnética y ofrece velocidades de datos más altas que cualquiera de los demás
tipos de medios de networking descritos aquí. El cable de fibra óptica no transporta impulsos eléctricos, como lo hacen otros
tipos de medios de networking que usan cables de cobre. En cambio, las señales que representan a los bits se convierten
en haces de luz.

Ilustración 7 Cable de Fibra Óptica

TARJETA DE INTERFAZ DE RED


Una tarjeta de red o adaptador de red es un periférico que permite la comunicación con aparatos conectados entre sí y
también permite compartir recursos entre dos o más computadoras (discos duros, CD-ROM, impresoras, etc). A las tarjetas
de red también se les llama NIC (por network interface card; en español "tarjeta de interfaz de red"). Hay diversos tipos de
adaptadores en función del tipo de cableado o arquitectura que se utilice en la red (coaxial fino, coaxial grueso, Token Ring,
etc.), pero actualmente el más común es del tipo Ethernet utilizando una interfaz o conector RJ-45.
Cada tarjeta de red tiene un número de identificación único de 48 bits, en hexadecimal llamado dirección MAC (no confundir
con Apple Macintosh). Estas direcciones hardware únicas son administradas por el Institute of Electronic and Electrical
Engineers (IEEE). Los tres primeros octetos del número MAC son conocidos como OUI e identifican a proveedores
específicos y son designados por la IEEE.

Ilustración 8 Tarjeta de red

Academy Xperts 20
NAS-CBR (Curso Básico de Redes) v2.0.01 – Capítulo 9: Capa de Enlace de Datos

El nivel de enlace de datos (data link level) o capa de enlace de datos es la segunda capa del modelo OSI, el cual es
responsable de la transferencia fiable de información a través de un circuito de transmisión de datos. Recibe peticiones de
la capa de red y utiliza los servicios de la capa física.
El objetivo de la capa de enlace es conseguir que la información fluya, libre de errores, entre dos máquinas que estén
conectadas directamente (servicio orientado a conexión).
Para lograr este objetivo tiene que montar bloques de información (llamados tramas en esta capa), dotarles de una dirección
de capa de enlace (Dirección MAC), gestionar la detección o corrección de errores, y ocuparse del control de flujo entre
equipos (para evitar que un equipo más rápido desborde a uno más lento).
Cuando el medio de comunicación está compartido entre más de dos equipos es necesario arbitrar el uso del mismo. Esta
tarea se realiza en la subcapa de control de acceso al medio.

Ilustración 9 La dirección MAC


 La dirección MAC provee de una manera de identificación a los hosts.
 La dirección MAC es permanente y única.
 Tienen 48 bits de longitud.
 Es expresada en 12 bits hexadecimales.
 Los primeros 6 dígitos hexadecimales son administrados por la IEEE e identifican al fabricante de la misma.
 Los 6 dígitos que quedan comprenden el número de interfaz serial u otro valor administrado por el fabricante
específico.
 El protocolo Ethernet usa las direcciones MAC para identificar la fuente de la trama de Ethernet y el destino de la
trama de Ethernet
 Cada vez que una computadora envía una trama de Ethernet, incluye la dirección MAC en su NIC como la dirección
MAC origen.

Ilustración 10 Control de Acceso al Medio

Academy Xperts 21
NAS-CBR (Curso Básico de Redes) v2.0.01 – Capítulo 9: Capa de Enlace de Datos

ARP Son las siglas en inglés de Address Resolution Protocol (Protocolo de Resolución de Direcciones).
Es un protocolo de la capa de enlace de datos responsable de encontrar la dirección hardware (Ethernet MAC) que
corresponde a una determinada dirección IP.
ARP es un protocolo de resolución de direcciones y mantiene una tabla de traducciones entre direcciones IP y direcciones
Ethernet. Esta tabla se construye dinámicamente. Cuando ARP recibe una solicitud para traducir una dirección IP,
comprueba la dirección en su tabla. Si se encuentra la dirección, devuelve la dirección Ethernet al software solicitante. Si no
se encuentra la dirección, ARP transmite un paquete a cada host en la Ethernet. El paquete contiene el IP dirección para la
que se busca una dirección Ethernet. Si un host receptor identifica el IP como su propia, responde enviando su dirección.
Para ello se envía un paquete (ARP request) a la dirección de difusión de la red (broadcast, MAC=FF:FF:FF:FF:FF:FF)
que contiene la dirección IP por la que se pregunta, y se espera a que esa máquina (u otra) responda (ARP reply) con la
dirección Ethernet que le corresponde. Cada máquina mantiene una caché con las direcciones traducidas para reducir el
retardo y la carga. ARP permite a la dirección de Internet ser independiente de la dirección Ethernet, pero esto sólo funciona
si todas las máquinas lo soportan.
ARP está documentado en el Request for comments RFC (Request For Comments) 826.
ARP tiene diferentes tipos entre ellos:
 ARP Reverso (RARP)
 proxy ARP
 ARP Inverso (InARP)
 ARP para redes ATM (ATMARP).
El protocolo RARP realiza la operación reversa y se encuentra descrito en el RFC 903.
En Ethernet, la capa de enlace trabaja con direcciones físicas. El protocolo ARP se encarga de traducir las direcciones IP a
direcciones MAC(direcciones físicas). Para realizar esta conversión, el nivel de enlace utiliza las tablas ARP, cada interfaz
tiene tanto una dirección IP como una dirección física MAC.
ARP se muestra en la capa IP se describe como una función alta de capa de enlace de datos, pero son más una función de
límite entre la red lógica y su hardware físico. La mayoría de las implementaciones permiten la entrada estática de la dirección
IP como entradas permanentes en el cache ARP. La mayoría de las tablas ARP se construyen y se mantienen
dinámicamente.
ARP tiene 4 escenarios diferentes:
 Host a host: cuando el remitente ARP es un host y quiere enviar un paquete a otro host en la misma LAN. En este
caso se conoce la dirección IP del destino y se debe encontrar la dirección MAC del destino.
 Host a router: El remitente ARP es un host y quiere enviar un paquete a otro host a una LAN diferente y se utiliza
una tabla de reenvió para encontrar la dirección IP del enrutador. En este caso se conoce la dirección IP del
enrutador y se debe encontrar la dirección MAC del enrutador.
 Router a router: El remitente ARP es un enrutador y desea enviar un paquete a otro enrutador en la misma LAN.
Se utiliza una tabla de reenvió para encontrar la dirección IP del enrutador, es decir se conoce la dirección IP del
enrutador y se debe encontrar la dirección MAC del enrutador destino.
 Router a host: El remitente ARP es un enrutador y desea enviar un paquete a un host en la misma LAN. En este
caso se conoce la dirección IP del host y se debe encontrar la dirección MAC del host.

Academy Xperts 22
NAS-CBR (Curso Básico de Redes) v2.0.01 – Capítulo 9: Capa de Enlace de Datos

ARP utiliza paquetes, pero estos no son paquetes IP. Los mensajes ARP circulan dentro de las tramas de Ethernet y LAN
de la misma manera que los paquetes IP. No es necesario utilizar una dirección IP. Por lo tanto, los ARP son válidos para
un segmento de LAN particular y nunca abandona la LAN local.

ARP VARIATIONS
ARP es un procedimiento bastante sencillo para determinar la dirección de hardware de la LAN que va con una dirección IP
dada. Sin embargo, hay más tipos de red que las LAN y hay más "direcciones" que deben asociarse con las direcciones IP
que las direcciones de "hardware". En consecuencia, hay algunos otros tipos de ARPs que han evolucionado para hacer
frente a otras situaciones de la red IP.

PROXY ARP
Proxy ARP es una técnica más antigua que se utilizó en los primeros routers y todavía es apoyado en algunos enrutadores
en la actualidad. Las LANs conectadas por bridges tenían hosts que no podían usar direcciones de red IP diferentes. La
misma dirección de red se utiliza para ambos lados de un bridge, por lo que hay un dominio de broadcast y los ARPs son
transportados de ida y vuelta en el cual hay desperdicio de ancho de banda en las LANs.

REVERSE ARP
ARP Revesa (RARP) se utiliza en los casos en que un dispositivo en una red TCP/IP conoce su dirección física (hardware)
pero debe determinar la dirección IP asociada con eso. RARP se utilizó con frecuencia para dispositivos de red sin disco en
redes TCP/IP como estaciones de trabajo, terminales, routers y hubs. Estos dispositivos obtienen información de
configuración variable, como la dirección IP de un dispositivo cada vez que se reinicia o se enciende y su configuración es
muy limitada.

INVERSE ARP
Se utilizan InARP para determinar la dirección IP en el otro extremo de un número DLCI de retransmisión de tramas para
usar al enviar paquetes IP. InARP se utiliza tan pronto como se crean DLCI de retransmisión de tramas. Las respuestas se
utilizan para construir la tabla de enrutamiento en el dispositivo de acceso de retransmisión de trama (enrutador). InARP es
esencialmente una adaptación del proceso ARP inverso (RARP) utilizados en las LAN.

ATMARP
ATMARP es un método similar utilizado para encontrar el identificador de ruta virtual ATM (VPI) y/o el identificador de canal
virtual (VCI) sobre una red ATM.

Mecanismo implementado en redes ethernet para generar múltiples redes en un mismo medio físico sin problemas de
interferencia el cual consiste en implementar un encapsulamiento adicional en la capa de Enlace de Datos, para simular una
nueva interfaz de red.

En la trama Ethernet normal podemos encontrar la información de la dirección MAC de Destino así como la de Origen, y otro
parámetro que se hace referencia en esta capsula es el EtherType, pero la trama toma otra forma cuando sale de una interfaz
virtual VLAN

Ether
Preambulo MAC Des tino MAC Origen Carga Útil CRC/FCS Separación entre tramas
Type

1 2 3 4 5 6 7 8 1 2 3 4 5 6 1 2 3 4 5 6 1 2 1 ... ... ... n 1 2 3 4 1 2 3 4 5 6 7 8 9 10 11 12

Ether
Preambulo MAC Des tino MAC Origen Cabecera 802.1q Carga Útil CRC/FCS Separación entre tramas
Type

1 2 3 4 5 6 7 8 1 2 3 4 5 6 1 2 3 4 5 6 1 2 3 4 1 2 1 ... ... ... n 1 2 3 4 1 2 3 4 5 6 7 8 9 10 11 12


N = 42 - 1500

Academy Xperts 23
NAS-CBR (Curso Básico de Redes) v2.0.01 – Capítulo 9: Capa de Enlace de Datos

Lo que realmente ocurre es que se añaden 4 bytes en la cabecera de la trama ethernet.

 Garantizar la seguridad y administrar los equipos de forma eficaz


 Dispositivos pertenecientes a una vlan no tienen acceso a los que se encuentran en otras
 Segmentación de equipos y limitación de acceso entre ellos
 Dispositivos divididos en clases de la misma red

Academy Xperts 24
NAS-CBR (Curso Básico de Redes) v2.0.01 – Capítulo 8: Capa de Transporte

El nivel de red o capa de red, según la normalización OSI, es un nivel o capa que proporciona conectividad y selección de
ruta entre dos sistemas de hosts que pueden estar ubicados en redes geográficamente distintas. Es el tercer nivel del modelo
OSI y su misión es conseguir que los datos lleguen desde el origen al destino, aunque no tengan conexión directa. Ofrece
servicios al nivel superior (nivel de transporte) y se apoya en el nivel de enlace, es decir, utiliza sus funciones.
Para la consecución de su tarea, puede asignar direcciones de red únicas, interconectar subredes distintas, encaminar
paquetes, utilizar un control de congestión y control de errores.

Una dirección IP es una etiqueta numérica que identifica, de manera lógica y jerárquica, a un interfaz (elemento de
comunicación/conexión) de un dispositivo (habitualmente una computadora) dentro de una red que utilice el protocolo
IP (Internet Protocol), que corresponde al nivel de red del Modelo OSI. Dicho número no se ha de confundir con la dirección
MAC, que es un identificador de 48bits para identificar de forma única la tarjeta de red y no depende del protocolo de conexión
utilizado ni de la red. La dirección IP puede cambiar muy a menudo por cambios en la red o porque el dispositivo encargado
dentro de la red de asignar las direcciones IP decida asignar otra IP (por ejemplo, con el protocolo DHCP). A esta forma de
asignación de dirección IP se denomina también dirección IP dinámica (normalmente abreviado como IP dinámica).
Los sitios de Internet que por su naturaleza necesitan estar permanentemente conectados generalmente tienen una dirección
IP fija (comúnmente, IP fija o IP estática). Esta no cambia con el tiempo. Los servidores de correo, DNS, FTP públicos y
servidores de páginas web necesariamente deben contar con una dirección IP fija o estática, ya que de esta forma se permite
su localización en la red.
Los computadores se conectan entre sí mediante sus respectivas direcciones IP. Sin embargo, a los seres humanos nos es
más cómodo utilizar otra notación más fácil de recordar, como los nombres de dominio; la traducción entre unos y otros se
resuelve mediante los servidores de nombres de dominio DNS, que a su vez facilita el trabajo en caso de cambio de dirección
IP, ya que basta con actualizar la información en el servidor DNS y el resto de las personas no se enterarán, ya que seguirán
accediendo por el nombre de dominio.

¿QUIÉNES ASIGNAN LAS DIRECCIONES IP?


http://www.iana.net es el dueño principal de las direcciones IP.

Ilustración 11 Logo IANA

REGIONAL INTERNET REGISTRIES (RIR)


Un Registro Regional de Internet o Regional Internet Registry (RIR) es una organización que supervisa la asignación y el
registro de recursos de números de Internet dentro de una región particular del mundo. Los recursos incluyen direcciones
IP (tanto IPv4 como IPv6) y números de sistemas autónomos (para su uso en encaminamiento BGP).

Ilustración 12 RIRs
Los 5 RIR son:
 AfriNIC (African Network Information Centre) - Africa Region http://www.afrinic.net

Academy Xperts 25
NAS-CBR (Curso Básico de Redes) v2.0.01 – Capítulo 9: Capa de Enlace de Datos

 APNIC (Asia Pacific Network Information Centre) - Asia/Pacific Region http://www.apnic.net


 ARIN (American Registry for Internet Numbers) - North America Region http://www.arin.net
 LACNIC (Regional Latin-American and Caribbean IP Address Registry) - Latin America and some Caribbean Islands
http://www.lacnic.net
 RIPE NCC (Reseaux IP Europeans) - Europe, the Middle East, and Central Asia http://www.ripe.net

El Internet Protocol version 4 (IPv4) (en español: Protocolo de Internet versión 4) es la cuarta versión del protocolo Internet
Protocol (IP), y la primera en ser implementada a gran escala. Definida en el RFC 791.

IPv4 usa direcciones de 32 bits, limitándola a = 4.294.967.296 direcciones únicas, muchas de las cuales están
dedicadas a redes locales (LAN). Por el crecimiento enorme que ha tenido Internet (mucho más de lo que esperaba, cuando
se diseñó IPv4), combinado con el hecho de que hay desperdicio de direcciones en muchos casos, ya hace varios años se
vio que escaseaban las direcciones IPv4.
Esta limitación ayudó a estimular el impulso hacia IPv6, que está actualmente en las primeras fases de implantación, y se
espera que termine reemplazando a IPv4.
Las direcciones disponibles en la reserva global de IANA pertenecientes al protocolo IPv4 se agotaron el jueves 3 de febrero
de 2011 oficialmente. Los Registros Regionales de Internet deben, desde ahora, manejarse con sus propias reservas, que
se estima, alcanzaran hasta septiembre de 2011
Actualmente no quedan direcciones IPv4 disponibles para compra, por ende se está en la forzosa y prioritaria obligación de
migrar a IPv6, Los sistemas operativos Windows Vista, 7, 8, Unix/like (Gnu/linux, Unix, Mac OSX), BSD entre otros, tienen
soporte nativo para IPv6, mientras que Windows XP requiere utilizar el prompt y digitar ipv6 install, para instalarlo, y sistemas
anteriores no tienen soporte para este.
Las direcciones IPv4 son direcciones de 32 bits:
1010100111000111010001011000100
10101001 11000111 01000101 10001001
Se usa una notación (o dotación decimal de puntos) para representar el valor de cada octeto de la dirección IP en decimal.
10101001 11000111 01000101 10001001
169 . 199 . 69 . 137
La dirección IP tiene 2 partes: Red y Host.

LA CABECERA IPV4

DESCRIPCIÓN DE CADA UNO DE LOS CAMPOS


Versión: 4 bits - Siempre vale lo mismo (0100). Este campo describe el formato de la cabecera utilizada.
Tamaño Cabecera (IHL): 4 bits - Longitud de la cabecera, en palabras de 32 bits. Su valor mínimo es de 5 bits (5x32 = 160
bits, 20 bytes) para una cabecera correcta, y el máximo de 15 bits (15x32 = 480 bits, 60 bytes).
Tipo de Servicio: 8 bits - Indica una serie de parámetros sobre la calidad de servicio deseada durante el tránsito por una
red. Algunas redes ofrecen prioridades de servicios, considerando determinado tipo de paquetes "más importantes" que
otros (en particular estas redes solo admiten los paquetes con prioridad alta en momentos de sobrecarga).

Academy Xperts 26
NAS-CBR (Curso Básico de Redes) v2.0.01 – Capítulo 9: Capa de Enlace de Datos

Longitud Total: 16 bits - Es el tamaño total, en octetos, del datagrama, incluyendo el tamaño de la cabecera y el de los
datos. El tamaño mínimo de los datagramas usados normalmente es de 576 octetos (64 de cabeceras y 512 de datos). Una
máquina no debería enviar datagramas menores o mayores de ese tamaño a no ser que tenga la certeza de que van a ser
aceptados por la máquina destino.
Identificador: 16 bits - Identificador único del datagrama. Se utilizará, en caso de que el datagrama deba ser fragmentado,
para poder distinguir los fragmentos de un datagrama de los de otro. El originador del datagrama debe asegurar un valor
único para la pareja origen-destino y el tipo de protocolo durante el tiempo que el datagrama pueda estar activo en la red. El
valor asignado en este campo debe ir en formato de red.
Flags: 3 bits - Actualmente utilizado sólo para especificar valores relativos a la fragmentación de paquetes.
Posición de Fragmento: 13 bits - En paquetes fragmentados indica la posición, en unidades de 64 bits, que ocupa el
paquete actual dentro del datagrama original. El primer paquete de una serie de fragmentos contendrá en este campo el
valor 0.
Tiempo de Vida (TTL): 8 bits - Indica el máximo número de enrutadores que un paquete puede atravesar. Cada vez que
algún nodo procesa este paquete disminuye su valor en 1 como mínimo, una unidad. Cuando llegue a ser 0, el paquete será
descartado.
Protocolo: 8 bits - Indica el protocolo de las capas superiores al que debe entregarse el paquete.
Suma de Control de Cabecera: 16 bits - Se recalcula cada vez que algún nodo cambia alguno de sus campos (por ejemplo,
el Tiempo de Vida). El método de cálculo -intencionadamente simple- consiste en sumar en complemento a 1 cada palabra
de 16 bits de la cabecera (considerando valor 0 para el campo de suma de control de cabecera) y hacer el complemento a
1 del valor resultante.
Dirección IP de origen: 32 bits – Dirección IP de donde se origina el paquete.
Dirección IP de destino: 32 bits – Dirección IP a la que va dirigido el paquete.
Opciones: Variable - Aunque no es obligatoria la utilización de este campo, cualquier nodo debe ser capaz de interpretarlo.
Puede contener un número indeterminado de opciones, que tendrán dos posibles formatos.
Tipos de direcciones IP
Dirección de Red: La dirección por la cual nos referimos a la red.
Dirección de Broadcast: Una dirección especial usada para enviar datos a todos los hosts de la red.
Dirección de Host: Las direcciones asignadas a los dispositivos finales en la red.

 Usada para definir la porción de red y la porción de host.


 Tiene 32 bits.
 Set continuo de 1s seguidos por 0s.
o 1s: Porción de red
o 0s: Porción de hosts
Máscara: 11111111.11111111.00000000.00000000
En decimal: 255.255.0.0
Notación de slash: /16 (el número de bits 1).
Ejemplo:
 Dirección de red: 192.168.1.0
 Máscara subred: 255.255.255.0
o 192.168.1.0
o Red Host
 Dirección de red en binario:
o red host
o 11000000.10101000.00000001.00000000
 Máscara subred en binario:
o 11111111.11111111.11111111.00000000

Academy Xperts 27
NAS-CBR (Curso Básico de Redes) v2.0.01 – Capítulo 9: Capa de Enlace de Datos

 Longitud: /24

Ejercicio: la porción de red de las direcciones IP


Complete la respuesta:

Según la máscara subred que se tenga, sabremos cuántas direcciones de host podemos tener.

Cantidades de hosts

Las direcciones de broadcast

Lleva números binarios 1 en la porción de host.


Ejercicio: ¿Cuál es la dirección de broadcast cada red?
Completar:

Resumen
o Las máscaras de red dividen la porción de red y la porción de host.
o 1s: Porción de red

Academy Xperts 28
NAS-CBR (Curso Básico de Redes) v2.0.01 – Capítulo 9: Capa de Enlace de Datos

o 0’s: Porción de host.


o Dirección de red: Todos 0s en la porción de host de la dirección.
o Dirección de broadcast: Todos 1s en la porción de host de la dirección.

DIRECCIONES IPV4 ESPECIALES UNICAST

 La ruta por defecto


 Dirección de loopback
 Dirección especial que los hosts usan para direccionar tráficos a sí mismos.
 127.0.0.0 a 127.255.255.255
 Direcciones de enlace local.
 169.254.0.0 a 169.254.255.255 (169.254.0.0 /16) - Automatic Private Internet Protocol Addressing
 Puede ser asignada automáticamente al host local por el sistema operativo en ambientes en los cuales no
se ha encontrado ninguna configuración IP.

DIRECCIONES IP PRIVADAS
RFC 1918
 10.0.0.0 a 10.255.255.255 (10.0.0.0 /8) - Clase A.
 172.16.0.0 a 172.31.255.255 (172.16.0.0 /12) – Clase B.
 192.168.0.0 a 192.168.255.255 (192.168.0.0 /16) - Clase C.
Las direcciones no serán enrutadas al internet. Necesita que se haga un enmascarmiento (NAT).

Internet en sus inicios no fue pensado para ser una red tan extensa, por ese motivo se reservaron “sólo” 32 bits para
direcciones, el equivalente a 4.294.967.296 direcciones únicas, pero el hecho es que el número de máquinas conectadas a
Internet aumentó exponencialmente y las direcciones IP se agotaban. Por ello surgió la NAT o Network Address
Translation (en castellano, Traducción de Direcciones de Red)
La idea es sencilla, hacer que redes de ordenadores utilicen un rango de direcciones especiales (IPs privadas) y se conecten
a Internet usando una única dirección IP (IP pública). Gracias a este “parche”, las grandes empresas sólo utilizarían una
dirección IP y no tantas como máquinas hubiese en dicha empresa. También se utiliza para conectar redes domésticas a
Internet.

¿Cómo funciona?

Academy Xperts 29
NAS-CBR (Curso Básico de Redes) v2.0.01 – Capítulo 9: Capa de Enlace de Datos

En la NAT existen varios tipos de funcionamiento:


Estática
Una dirección IP privada se traduce siempre en una misma dirección IP pública. Este modo de funcionamiento permitiría a
un host dentro de la red ser visible desde Internet.
Dinámica
El router tiene asignadas varias direcciones IP públicas, de modo que cada dirección IP privada se mapea usando una de
las direcciones IP públicas que el router tiene asignadas, de modo que a cada dirección IP privada le corresponde al menos
una dirección IP pública.
Cada vez que un host requiera una conexión a Internet, el router le asignará una dirección IP pública que no esté siendo
utilizada. En esta ocasión se aumenta la seguridad ya que dificulta que un host externo ingrese a la red ya que las direcciones
IP públicas van cambiando.
Sobrecarga
La NAT con sobrecarga o PAT (Port Address Translation) es el más común de todos los tipos, ya que es el utilizado en los
hogares. Se pueden mapear múltiples direcciones IP privadas a través de una dirección IP pública, con lo que evitamos
contratar más de una dirección IP pública. Además del ahorro económico, también se ahorran direcciones IPv4, ya que
aunque la subred tenga muchas máquinas, todas salen a Internet a través de una misma dirección IP pública.
Para poder hacer esto el router hace uso de los puertos. En los protocolos TCP y UDP se disponen de 65.536 puertos para
establecer conexiones. De modo que cuando una máquina quiere establecer una conexión, el router guarda su IP privada y
el puerto de origen y los asocia a la IP pública y un puerto al azar. Cuando llega información a este puerto elegido al azar, el
router comprueba la tabla y lo reenvía a la IP privada y puerto que correspondan.

Solapamiento
Cuando una dirección IP privada de una red es una dirección IP pública en uso, el router se encarga de reemplazar dicha
dirección IP por otra para evitar el conflicto de direcciones.

VENTAJAS DE NAT
El uso de NAT tiene varias ventajas:
La primera y más obvia, el gran ahorro de direcciones IPv4 que supone, recordemos que podemos conectar múltiples
máquinas de una red a Internet usando una única dirección IP pública.
Seguridad. Las máquinas conectadas a la red mediante NAT no son visibles desde el exterior, por lo que un atacante externo
no podría averiguar si una máquina está conectada o no a la red.
Mantenimiento de la red. Sólo sería necesario modificar la tabla de reenvío de un router para desviar todo el tráfico hacia
otra máquina mientras se llevan a cabo tareas de mantenimiento.

DESVENTAJAS DE NAT
Recordemos que NAT es solo un parche, no una solución al verdadero problema, por tanto, también tiene una serie de
desventajas asociadas a su uso:
Checksums TCP y UDP: El router tiene que volver a calcular el checksum de cada paquete que modifica. Por lo que se
necesita mayor potencia de computación.
No todas las aplicaciones y protocolos son compatibles con NAT. Hay protocolos que introducen el puerto de origen
dentro de la zona de datos de un paquete, por lo que el router no lo modifica y la aplicación no funciona correctamente.

Academy Xperts 30
NAS-CBR (Curso Básico de Redes) v2.0.01 – Capítulo 9: Capa de Enlace de Datos

Subredes
Las subredes con VLSM (Variable Length Subnet Mask), máscara variable ó máscara de subred de longitud variable, es
uno de los métodos que se implementó para evitar el agotamiento de direcciones IPv4 permitiendo un mejor
aprovechamiento y optimización del uso de direcciones.

Es el resultado del proceso por el cual se divide una red o subred en subredes más pequeñas cuyas máscaras
son diferentes según se adaptan a las necesidades de hosts por subred.
CIDR (Classless Inter-Domain Routing - Enrutamiento Inter-Dominios sin Clases): El CIDR es la capacidad que tienen
los protocolos de enrutamiento de enviar actualizaciones a sus vecinos de redes con VLSM y de sumarizar esas direcciones
en una sola dirección.
Sumarización de Rutas: También llamado resumen de ruta, supernetting o superredes, es el proceso realizado por un
router a través de un protocolo de enrutamiento por el cual partiendo de conjunto de direcciones de red (bloque CIDR) se
obtiene una única dirección común que contiene a las demás para ser enviada en sus actualizaciones.

SUBREDES CON VLSM - MÁSCARA DE LONGITUD VARIABLE


A diferencia de las subredes (subnetting) que genera una máscara común (fija) y cantidad de hosts iguales a todas las
subredes, el proceso de VLSM toma una dirección de red o subred y la divide en subredes más pequeñas adaptando las
máscaras según las necesidades de hosts de cada subred, generando una máscara diferente para las distintas subredes de
una red. Esto permite no desaprovechar un gran número de direcciones, sobre todo en los enlaces seriales.
Hay varios factores a tener en cuenta a la hora de hacer subredes y trabajar con VLSM:
El uso de VLSM solo es aplicable con los protocolos de enrutamiento sin clase (classless) RIPv2, OSPF, EIGRP, BGP4 e
IS-IS.
Al igual que en el subneteo, la cantidad de subredes y hosts está supeditada a la dirección IP de red o subred que nos
otorguen.
Es imposible que comprendan el proceso de obtención de VLSM si no manejan fluidamente el proceso de subneteo común.
Ejemplo VLSM: Se detalla el ejercicio a continuación:
Dada la red 192.168.0.0/24, desarrolle un esquema de direccionamiento que cumpla con los siguientes requerimientos. Use
VLSM, es decir, optimice el espacio de direccionamiento tanto como sea posible.
 Una subred de 20 hosts para ser asignada a la VLAN de Profesores
 Una subred de 80 hosts para ser asignada a la VLAN de Estudiantes
 Una subred de 20 hosts para ser asignada a la VLAN de Invitados
 Tres subredes de 2 hosts para ser asignada a los enlaces entre enrutadores.
Solución
Ordeno las subredes en orden decreciente: 80, 20, 20, 2, 2, 2.
La dirección que nos dan es 192.168.0.0/24 que es una clase C, por lo que por definición, el octeto disponible de hosts es el
último y los 3 primeros octetos son las porciones de red.
Para 80 hosts necesito 7 bits (2^7=128, menos red y broadcast 126 hosts máx.), por lo tanto el prefijo de subred del primer
bloque sería /25 (8-7=1; 24+1=25) Tomando la subred cero, la primera dirección de subred sería 192.168.0.0/25, broadcast
192.168.0.127, por lo tanto el rango asignable sería .1 hasta .126.
Para 20 hosts necesito 5 bits (2^5=32, es decir 30 hosts máx.). Prefijo: /27 (8-5=3, 24+3=27); Dir. de red: 192.168.0.128/27,
broadcast 192.168.0.159. Rango asignable .129-.158.
La siguiente subred es del mismo tamaño y el prefijo es el mismo. Dir. de red: 192.168.0.160/27 , broadcast 192.168.0.191,
rango .161-.190.
Los enlaces entre enrutadores sólo necesitan 2 bits (2^2=4, es decir 2 hosts máx) por lo tanto el prefijo debe ser /30 (8-2=6,
24+6=30). Dir. de enlace 1: 192.168.0.192, dir. de broadcast en enlace 1: 192.168.0.195, rango .193-.194. Dir. enlace 2:
192.168.0.196/30, broadcast en enlace 2: 192.168.0.199, rango .197-.198. Dir. enlace 3: 192.168.0.200/30, broadcast enlace
3: 192.168.0.203, rango: .201-.202.
El esquema resultado es:

Se puede observar que los rangos de direcciones asignados son continuos y que queda disponible para crecimiento futuro
un rango de direcciones desde 204 en adelante.

Academy Xperts 31
NAS-CBR (Curso Básico de Redes) v2.0.01 – Capítulo 9: Capa de Enlace de Datos

El Internet Protocol versión 6 (IPv6) (en español: Protocolo de Internet versión 6) es una versión del protocolo Internet
Protocol (IP), definida en el RFC 2460 y diseñada para reemplazar a Internet Protocol versión 4 (IPv4) RFC 791, que
actualmente está implementado en la gran mayoría de dispositivos que acceden a Internet.
Diseñado por Steve Deering de Xerox PARC y Craig Mudge, IPv6 sujeto a todas las normativas que fuera configurado está
destinado a sustituir a IPv4, cuyo límite en el número de direcciones de red admisibles está empezando a restringir el
crecimiento de Internet y su uso, especialmente en China, India, y otros países asiáticos densamente poblados. El nuevo
estándar mejorará el servicio globalmente; por ejemplo, proporcionará a futuras celdas telefónicas y dispositivos móviles sus
direcciones propias y permanentes.
A principios de 2010, quedaban menos del 10% de IPs sin asignar.1 En la semana del 3 de febrero del 2011,
la IANA (Agencia Internacional de Asignación de Números de Internet, por sus siglas en inglés) entregó el último bloque de
direcciones disponibles (33 millones) a la organización encargada de asignar IPs en Asia, un mercado que está en auge y
no tardará en consumirlas todas.
IPv4 posibilita 4,294,967,296 (232) direcciones de host diferentes, un número inadecuado para dar una dirección a cada
persona del planeta, y mucho menos a cada vehículo, teléfono, PDA, etcétera. En cambio, IPv6 admite
340.282.366.920.938.463.463.374.607.431.768.211.456 (2128 o 340 sextillones de direcciones) —cerca de 6,7 × 1017 (670
mil billones) de direcciones por cada milímetro cuadrado de la superficie de La Tierra.
Otra vía para la popularización del protocolo es la adopción de este por parte de instituciones. El gobierno de los Estados
Unidos ordenó el despliegue de IPv6 por todas sus agencias federales en el año 2008.

LA CABECERA IPV6

 direcciones de origen (128 bits)


 direcciones de destino (128 bits)
 versión del protocolo IP (4 bits)
 Clase de tráfico (8 bits, Prioridad del Paquete)
 Etiqueta de flujo (20 bits, manejo de la Calidad de Servicio),
 Longitud del campo de datos (16 bits)
 Cabecera siguiente (8 bits)
 Límite de saltos (8 bits, Tiempo de Vida).

NOTACIÓN PARA LAS DIRECCIONES IPV6


Las direcciones IPv6, de 128 bits de longitud, se escriben como ocho grupos de cuatro dígitos hexadecimales. Por ejemplo,

2001:0db8:85a3:08d3:1319:8a2e:0370:7334

es una dirección IPv6 válida.


Se puede comprimir un grupo de cuatro dígitos si éste es nulo (es decir, toma el valor "0000"). Por ejemplo,

2001:0db8:85a3:0000:1319:8a2e:0370:7344
----
2001:0db8:85a3::1319:8a2e:0370:7344

Siguiendo esta regla, si más de dos grupos consecutivos son nulos, también pueden comprimirse como "::". Si la dirección
tiene más de una serie de grupos nulos consecutivos la compresión sólo se permite en uno de ellos. Así, las siguientes son
representaciones posibles de una misma dirección:

2001:0DB8:0000:0000:0000:0000:1428:57ab

Academy Xperts 32
NAS-CBR (Curso Básico de Redes) v2.0.01 – Capítulo 9: Capa de Enlace de Datos

2001:0DB8:0000:0000:0000::1428:57ab
2001:0DB8:0:0:0:0:1428:57ab
2001:0DB8:0::0:1428:57ab
2001:0DB8::1428:57ab

son todas válidas y significan lo mismo, pero

2001::25de::cade

no es válida porque no queda claro cuántos grupos nulos hay en cada lado.
Los ceros iniciales en un grupo también se pueden omitir.

Las direcciones IPv4 se han agotado, y el 1 de Febrero de 2011, IANA asigno los dos últimos bloques de direccionamiento
disponible a APNIC, el registro de internet de la región (RIR) Asia-Pacifico. Por tanto, empresas e instituciones ven ahora la
necesidad de estar preparado para la migración IPv6.

En un plan de direccionamiento IPv6, los rangos de direcciones se agrupan de forma efectiva y lógica, ofreciendo las
siguientes ventajas:
 Facilidad de implementación de políticas de seguridad: como las ACL o reglas de los firewalls.
 Trazabilidad de las direcciones: dentro de las propias direcciones, podremos descubrir información como la
localización, tipo y/o uso.
 Escalabilidad: a medida que una organización crezca, el plan de direccionamiento permitirá ese crecimiento de
forma lógica.
 Una gestión de la red más eficiente.
Mejoras
Las mejoras que proporciona IPv6 incluyen lo siguiente:
 Mayor espacio de direcciones: las direcciones IPv6 se basan en un direccionamiento jerárquico de 128 bits,
mientras que en IPv4 es de 32 bits. El número de direcciones IP disponibles aumenta drásticamente.
 Mejora del manejo de los paquetes: el encabezado de IPv6 se simplifico con menos campos. Esto mejora el
manejo de paquetes por parte de los routers intermediarios y también proporciona compatibilidad para
extensiones y opciones para aumentar la escalabilidad y la duración.
 Eliminación de la necesidad de NAT: con tal cantidad de direcciones IPv6 públicas, no se necesita traducción
de direcciones de red (NAT). Los sitios de los clientes, ya sean las empresas más grandes o unidades
domésticas, pueden obtener una dirección de red IPv6 pública. Esto evita algunos de los problemas de
aplicaciones debido a NAT que afectan a las aplicaciones que requieren conectividad de extremo a extremo.
 Seguridad integrada: IPv6 admite capacidades de autenticación y privacidad de forma nativa. Con IPv4, se
debían implementar características adicionales para este fin.

DIRECCIONES IPV6
 Las direcciones IPv6 están basadas en 128 bits. Usando la misma matemática anterior, nosotros tenemos 2
elevado a la 128va potencia para encontrar el total de direcciones IPv6 totales, mismo que se mencionó
anteriormente.
 Ya que el espacio en IPv6 es mucho más extenso que el IPv4 sería muy difícil definir el espacio con notación
decimal… se tendría 2 elevado a la 32va potencia en cada sección.
 Las direcciones IPv6 están basadas en 128 bits. Usando la misma matemática anterior, nosotros tenemos 2
elevado a la 128va potencia para encontrar el total de direcciones IPv6 totales, mismo que se mencionó
anteriormente.
 Ya que el espacio en IPv6 es mucho más extenso que el IPv4 sería muy difícil definir el espacio con notación
decimal… se tendría 2 elevado a la 32va potencia en cada sección.

Academy Xperts 33
NAS-CBR (Curso Básico de Redes) v2.0.01 – Capítulo 9: Capa de Enlace de Datos

 Usando números decimales de 0 a 65,535, tendríamos representada una dirección bastante larga, y para
facilitarlo es que las direcciones IPv6 están expresadas con notación hexadecimal (16 diferentes caracteres: 0-9 y
a-f).
 Ejemplo de una dirección IPv6: 2607:f0d0:4545:3:200:f8ff:fe21:67cf

ENCAPSULACIÓN IPV6
Una de las principales mejoras de diseño de IPv6 con respecto a IPv4 es el encabezado de IPv6 simplificado.
El encabezado de IPv4 consta de 20 octetos (hasta 60 bytes si se utiliza el campo opciones) y 12 campos de encabezados
básicos, sin incluir los campos opciones y relleno.
El encabezado de IPv6 consta de 40 octetos (en gran medida, debido a la longitud de las direcciones IPv6 de origen y
destino) y 8 campos de encabezados (3 campos de encabezado IPv4 básicos y 5 campos de encabezado adicionales).

ENCABEZADO IPV6
IPv6 especifica un nuevo formato de paquete, diseñado para minimizar el procesamiento del encabezado de paquetes.
Debido a que las cabeceras de los paquetes IPv4 e IPv6 son significativamente distintas, los dos protocolos no son
interoperables.
Los campos de encabezado de paquetes IPv6 incluyen los siguientes:
Versión
Este campo contiene un valor binario de 4 bits que identifica la versión del paquete IP. Para los paquetes IPv6, este campo
siempre establece en 0110.
Clase de Tráfico
Este campo de 8 bits equivale al campo Servicios diferenciados (DS) de IPv4. También contiene un valor de punto de
código de servicios diferenciados (DSCP) de 6 bits utilizado para clasificar paquetes y un valor de notificación explicita de
congestión (ECN) de 2 bits utilizado para controlar la congestión del tráfico.
Identificador de Flujo
Este campo de 20 bits proporciona un servicio especial para aplicaciones en tiempo real. Se puede utilizar para indicar a
los routers y switches que deben mantener la misma ruta para el flujo de paquetes, a fin de evitar que estos se reordenen.
Longitud de Contenido
Este campo de 16 bits equivale al campo de longitud total del encabezado de IPv4. Define el tamaño total del paquete
(fragmento), incluidos el encabezado y las extensiones optativas.
Siguiente Encabezado
Este campo de 8 bits equivale al campo protocolo de IPv4. Indica el tipo de contenido de datos que transporta el paquete,
lo que permite que la capa de red pase los datos al protocolo de capa superior correspondiente. Este campo también se
usa si se agregan encabezados de extensión optativos al paquete IPv6.

Academy Xperts 34
NAS-CBR (Curso Básico de Redes) v2.0.01 – Capítulo 9: Capa de Enlace de Datos

Límites de Saltos
Este campo de 8 bits reemplaza al campo TTL de IPv4. Cuando cada router reenvía un paquete, este valor disminuye en
un punto. Cuando el contador llega a 0, el paquete se descarta y se reenvía un mensaje de ICMPv6 al host emisor en el
que se indica que el paquete no llego a destino
Dirección de Origen
Este campo de 128 bits identifica la dirección IPv6 del host emisor.
Dirección de Destino
Este campo de 128 bits identifica la dirección IPv6 del host receptor.
Numeración Hexadecimal
El método hexadecimal (“Hex”) es una manera conveniente de representar valores binarios. Así como el sistema de
numeración decimal es un sistema de base diez y el binario es un sistema de base dos, el sistema hexadecimal es un
sistema de base dieciséis.
El sistema de numeración de base 16 utiliza los números del 0 al 9 y las letras de la A a la F.

Comprensión de los Bytes


Dado que 8 bits (un byte) es una agrupación binaria común, los binarios 00000000 hasta 11111111 pueden representarse
en valores hexadecimales como el intervalo 00 a FF. Se pueden mostrar los ceros iniciales para completar la
representación de 8 bits. Por ejemplo, el valor binario 0000 1010 se muestra en valor hexadecimal como 0A.

VALORES HEXADECIMALES
Nota: en lo que respecta a los caracteres del 0 al 9, es importante distinguir los valores hexadecimales de los decimales.
Por lo general, los calores hexadecimales s representan en forma de texto mediante el valor precedido por 0x (por ejemplo,
0x73) o un subíndice 16. Con menor frecuencia, pueden estar seguidos de una H, por ejemplo, 73H.
Sin embargo, y debido a que el texto en subíndice no es reconocido en entornos de línea de comando o de programación,
la representación técnica de un valor hexadecimal es precedida de “0x” (cero x). Por lo tanto, los ejemplos anteriores
deberían mostrarse como 0x0A y 0x73m respectivamente.
Conversiones Hexadecimales
Las conversiones numéricas entre valores decimales y hexadecimales son simples, pero no siempre es conveniente dividir
o multiplicar por 16.
Con la práctica, es posible reconocer los parámetros de bits binarios que coinciden con los valores decimales y
hexadecimales. En la siguiente figura, se muestran estos estos patrones para valores seleccionados de 8 bits.

Academy Xperts 35
NAS-CBR (Curso Básico de Redes) v2.0.01 – Capítulo 9: Capa de Enlace de Datos

Formato Preferido
“Formato preferido” significa que la dirección IPv6 se escribe utilizando 32 dígitos hexadecimales. No significa
necesariamente que es el método ideal para representa la dirección IPv6.

Resolver

REGLAS DE OMISIONES
La primera regla que permite reducir la notación de direcciones IPv6 es que se puede omitir cualquier 0 (cero) inicial en
cualquier sección e 16 bits o Hexteto. Por ejemplo:
 01AB puede representarse como 1AB

Academy Xperts 36
NAS-CBR (Curso Básico de Redes) v2.0.01 – Capítulo 9: Capa de Enlace de Datos

 09F0 puede representarse como 9F0


 0A00 puede representarse como A00
 00AB puede representarse como AB
Esta regla solo es válida para los ceros iniciales, y NO para los ceros finales; de lo contrario, la dirección seria ambigua.
Por ejemplo, el hexteto “ABC” podría ser tanto “0ABC” como “ABC0”.
La siguiente ilustración muestra varios ejemplos de cómo se puede utilizar la omisión de ceros iniciales para reducir el
tamaño de una dirección IPv6. Se muestra el formato preferido para cada ejemplo. Advierta como la omisión de ceros
iniciales en la mayoría de los ejemplos da como resultado una representación más pequeña de la dirección.

La segunda regla que permite reducir la notación de direcciones IPv6 es que los dos puntos dobles (::) pueden
reemplazar cualquier cadena única y contigua de uno o más segmentos de 16 bits (hextetos) compuestos solo por ceros.
Los dos puntos dobles (::) se pueden utilizar solamente una vez dentro de una dirección, de lo contrario, habría más de
una dirección resultante posible. Cuando se utiliza junto con la técnica de omisión de ceros iniciales, la notación de
dirección IPv6 generalmente se puede reducir de manera considerable. Esto se suele conocer como “formato comprimido”.
Dirección incorrecta:
 2001:0DB8::ABCD::1234
Expansiones posibles de direcciones comprimidas ambiguas:
 2001:0DB8:ABCD:0000:0000:1234
 2001:0DB8:ABCD:0000:0000:0000:1234
 2001:0DB8:0000:ABCD::1234
 2001:0DB8:0000:0000:ABCD::1234
Las siguientes ilustraciones muestran varios ejemplos de cómo el uso de los dos puntos dobles (::) y la omisión de ceros
iniciales puede reducir el tamaño de una dirección IPv6.

Resolver

Academy Xperts 37
NAS-CBR (Curso Básico de Redes) v2.0.01 – Capítulo 9: Capa de Enlace de Datos

Academy Xperts 38
NAS-CBR (Curso Básico de Redes) v2.0.01 – Capítulo 9: Capa de Enlace de Datos

El nivel de transporte o capa de transporte es el cuarto nivel del modelo OSI encargado de la transferencia libre de errores
de los datos entre el emisor y el receptor, aunque no estén directamente conectados, así como de mantener el flujo de la red.
Es la base de toda la jerarquía de protocolo. La tarea de esta capa es proporcionar un transporte de datos confiable y
económico de la máquina de origen a la máquina destino, independientemente de la red de redes física en uno. Sin la capa
transporte, el concepto total de los protocolos en capas tendría poco sentido.
La capa de Transporte permite la segmentación de datos y brinda el control necesario para re-ensamblar las partes dentro
de los distintos streams de comunicación. Las responsabilidades principales que debe cumplir son:
 Seguimiento de la comunicación individual entre aplicaciones en los hosts origen y destino.
 Segmentación de datos y gestión de cada porción
 Re-ensamble de segmentos en flujos de datos de aplicación.
 Identificación de las diferentes aplicaciones.
Cabe recordar que la función principal de la capa de Transporte es administrar los datos de aplicación para las
conversaciones entre hosts. Sin embargo, las diferentes aplicaciones tienen diferentes requerimientos para sus datos y, por
lo tanto, se han desarrollado diferentes protocolos de Transporte para satisfacer estos requerimientos. Un protocolo de la
capa de Transporte puede implementar un método para asegurar la entrega confiable de los datos. En términos de redes,
confiabilidad significa asegurar que cada sección de datos que envía el origen llegue al destino. En la capa de Transporte,
las tres operaciones básicas de confiabilidad son:
 Seguimiento de datos transmitidos,
 Acuse de recibo de los datos recibidos, y
 Retransmisión de cualquier dato sin acuse de recibo.
Esto requiere que los procesos de la capa de Transporte de origen mantengan el seguimiento de todas las porciones de
datos de cada conversación y retransmitan cualquiera de los datos que no dieron acuse de recibo por el destino. La capa de
Transporte del host de recepción también debe rastrear los datos a medida que se reciben y reconocer la recepción de los
datos. Estos procesos de confiabilidad generan un uso adicional de los recursos de la red debido al reconocimiento, rastreo
y retransmisión. Para admitir estas operaciones de confiabilidad se intercambian más datos de control entre los hosts
emisores y receptores. Esta información de control está contenida en el encabezado de la Capa 4.

Los dos protocolos más comunes de la capa de Transporte del conjunto de protocolos TCP/IP son el Protocolo de control
de transmisión (TCP) y el Protocolos de datagramas de usuario (UDP). Ambos protocolos gestionan la comunicación de
múltiples aplicaciones. Las diferencias entre ellos son las funciones específicas que cada uno implementa.

PROTOCOLO DE DATAGRAMAS DE USUARIO (UDP)


UDP es un protocolo simple, sin conexión, descrito en la RFC 768. Cuenta con la ventaja de proveer la entrega de datos sin
utilizar muchos recursos. Las porciones de comunicación en UDP se llaman datagramas. Este protocolo de la capa de
Transporte envía estos datagramas como "mejor intento". Entre las aplicaciones que utilizan UDP se incluyen:
 Sistema de nombres de dominios (DNS).
 Streaming de vídeo.
 Voz sobre IP (VoIP).

Academy Xperts 39
NAS-CBR (Curso Básico de Redes) v2.0.01 – Capítulo 9: Capa de Enlace de Datos

PROTOCOLO DE CONTROL DE TRANSMISIÓN (TCP)


TCP es un protocolo orientado a la conexión, descrito en la RFC 793. TCP incurre en el uso adicional de recursos para
agregar funciones. Las funciones adicionales especificadas por TCP están en el mismo orden de entrega, son de entrega
confiable y de control de flujo. Cada segmento de TCP posee 20 bytes de carga en el encabezado, que encapsulan los datos
de la capa de Aplicación, mientras que cada segmento UDP sólo posee 8 bytes de carga. Ver la figura para obtener una
comparación.
Las aplicaciones que utilizan TCP son:
 Exploradores Web.
 E-mail.
 Transferencia de archivos.

Los servicios basados en TCP y UDP mantienen un seguimiento de las varias aplicaciones que se comunican. Para
diferenciar los segmentos y datagramas para cada aplicación, tanto TCP como UDP cuentan con campos de encabezado
que pueden identificar de manera exclusiva estas aplicaciones. Estos identificadores únicos son los números de los puertos.
En el encabezado de cada segmento o datagrama hay un puerto de origen y destino. El número de puerto de origen es el
número para esta comunicación asociado con la aplicación que origina la comunicación en el host local. El número de puerto
de destino es el número para esta comunicación asociado con la aplicación de destino en el host remoto. Los números de
puerto se asignan de varias maneras, en función de si el mensaje es una solicitud o una respuesta. Mientras que los procesos
en el servidor poseen números de puertos estáticos asignados a ellos, los clientes eligen un número de puerto de forma
dinámica para cada conversación.
Este número de puerto de destino se puede configurar, ya sea de forma predeterminada o manual. Por ejemplo, cuando una
aplicación de explorador Web realiza una solicitud a un servidor Web, el explorador utiliza TCP y el número de puerto 80 a
menos que se especifique otro valor. Esto sucede porque el puerto TCP 80 es el puerto predeterminado asignado a
aplicaciones de servidores Web. Muchas aplicaciones comunes tienen asignados puertos predeterminados. El puerto de
origen del encabezado de un segmento o datagrama de un cliente se genera de manera aleatoria. Siempre y cuando no
entre en conflicto con otros puertos en uso en el sistema, el cliente puede elegir cualquier número de puerto. El número de
puerto actúa como dirección de retorno para la aplicación que realiza la solicitud. La capa de Transporte mantiene un
seguimiento de este puerto y de la aplicación que generó la solicitud, de manera que cuando se devuelva una respuesta,
pueda ser enviada a la aplicación correcta. El número de puerto de la aplicación que realiza la solicitud se utiliza como
número de puerto de destino en la respuesta que vuelve del servidor.

Academy Xperts 40
NAS-CBR (Curso Básico de Redes) v2.0.01 – Capítulo 9: Capa de Enlace de Datos

La Autoridad de números asignados de Internet (IANA) asigna números de puerto. IANA es un organismo de estándares
responsable de la asignación de varias normas de direccionamiento. Existen distintos tipos de números de puerto:

PUERTOS BIEN CONOCIDOS


(Números del 0 al 1 023): estos números se reservan para servicios y aplicaciones. Por lo general, se utilizan para
aplicaciones como HTTP (servidor Web), POP3/SMTP (servidor de e-mail) y Telnet. Al definir estos puertos conocidos para
las aplicaciones del servidor, las aplicaciones del cliente pueden ser programadas para solicitar una conexión a un puerto
específico y su servicio asociado.
Port Description Port Description
0 Reserved 115 Simple File Transfer Protocol (SFTP)
1 TCP Port Service Multiplexer (TCPMUX) 118 SQL (Structured Query Language) Services
5 Remote Job Entry 119 Network News Transfer Protocol (NNTP)
7 Echo Protocol 123 Network Time Protocol (NTP)
18 Message Send Protocol 137 NetBIOS NetBIOS Name Service
20 FTP data transfer 138 NetBIOS NetBIOS Datagram Service
21 FTP control (command) 139 NetBIOS NetBIOS Session Service
22 SSH Remote Login Protocol 143 Internet Message Access Protocol (IMAP)
23 Telnet protocol 156 SQL Service
25 Simple Mail Transfer Protocol (SMTP) 161 Simple Network Management Protocol (SNMP)
29 MSG ICP 162 Simple Network Management Protocol Trap (SNMPTRAP)
37 TIME protocol 179 BGP (Border Gateway Protocol)
42 Windows Internet Name Service 190 Gateway Access Control Protocol (GACP)
43 WHOIS protocol 194 Internet Relay Chat (IRC)
49 TACACS Login Host protocol 197 Directory Location Service (DLS)
53 Domain Name System (DNS) 389 Lightweight Directory Access Protocol (LDAP)
69 Trivial File Transfer Protocol (TFTP) 396 Novell Netware over IP
70 Gopher protocol 443 Hypertext Transfer Protocol over TLS/SSL (HTTPS)
79 Finger protocol 444 SNPP, Simple Network Paging Protocol (RFC 1568)
80 Hypertext Transfer Protocol (HTTP)[13] 445 Microsoft-DS SMB file sharing
103 X.400 Standard 458 Apple Quick Time
108 SNA Gateway Access Server 546 DHCPv6 client
109 Post Office Protocol v2 (POP2) 547 DHCPv6 server
110 Post Office Protocol v3 (POP3) 569 MSN
111 ONC RPC (Sun RPC) 1080 Socks

Academy Xperts 41
NAS-CBR (Curso Básico de Redes) v2.0.01 – Capítulo 8: Capa de Transporte

PUERTOS REGISTRADOS
(Números 1024 al 49151): estos números de puertos están asignados a procesos o aplicaciones del usuario. Estos procesos
son principalmente aplicaciones individuales que el usuario elige instalar en lugar de aplicaciones comunes que recibiría un
puerto bien conocido. Cuando no se utilizan para un recurso del servidor, estos puertos también pueden utilizarse si un
usuario los selecciona de manera dinámica como puerto de origen.

PUERTOS DINÁMICOS O PRIVADOS


(Números del 49 152 al 65535): también conocidos como puertos efímeros, suelen asignarse de manera dinámica a
aplicaciones de cliente cuando se inicia una conexión. No es muy común que un cliente se conecte a un servicio utilizando
un puerto dinámico o privado (aunque algunos programas que comparten archivos punto a punto lo hacen).

Academy Xperts 42
NAS-CBR (Curso Básico de Redes) v2.0.01 – Capítulo 6: IPv6

El nivel de aplicación o capa de aplicación es el séptimo nivel del modelo OSI.


Ofrece a las aplicaciones (de usuario o no) la posibilidad de acceder a los servicios de las demás capas y define los protocolos
que utilizan las aplicaciones para intercambiar datos, como correo electrónico (POP y SMTP), gestores de bases de datos y
protocolos de transferencia de archivos (FTP)
Cabe aclarar que el usuario normalmente no interactúa directamente con el nivel de aplicación. Suele interactuar con
programas que a su vez interactúan con el nivel de aplicación, pero ocultando la complejidad subyacente. Así por ejemplo
un usuario no manda una petición «GET /index.html HTTP/1.0» para conseguir una página en HTML, ni lee directamente el
código HTML/XML. O cuando chateamos en el Skype, no es necesario que codifiquemos la información y los datos del
destinatario para entregarla a la capa de Presentación (capa 6) para que realice el envío del paquete.

Esta capa contiene las aplicaciones visibles para el usuario.

DNS
Domain Name System o DNS (en español: sistema de nombres de dominio) es un sistema de nomenclatura jerárquica para
computadoras, servicios o cualquier recurso conectado a Internet o a una red privada. Este sistema asocia información
variada con nombres de dominios asignado a cada uno de los participantes. Su función más importante, es traducir (resolver)
nombres inteligibles para las personas en identificadores binarios asociados con los equipos conectados a la red, esto con
el propósito de poder localizar y direccionar estos equipos mundialmente.
El servidor DNS utiliza una base de datos distribuida y jerárquica que almacena información asociada a nombres de
dominio en redes como Internet. Aunque como base de datos el DNS es capaz de asociar diferentes tipos de información a
cada nombre, los usos más comunes son la asignación de nombres de dominio a direcciones IP y la localización de los
servidores de correo electrónico de cada dominio.
La asignación de nombres a direcciones IP es ciertamente la función más conocida de los protocolos DNS. Por ejemplo, si
la dirección IP del sitio FTP de academyxperts.com es 190.15.24.254, la mayoría de la gente llega a este equipo
especificando ftp.academyxperts.com y no la dirección IP. Además de ser más fácil de recordar, el nombre es más fiable. La
dirección numérica podría cambiar por muchas razones, sin que tenga que cambiar el nombre.
Inicialmente, el DNS nació de la necesidad de recordar fácilmente los nombres de todos los servidores conectados a Internet.
Componentes
Para la operación práctica del sistema DNS se utilizan tres componentes principales:
 Los Clientes fase 1: Un programa cliente DNS que se ejecuta en la computadora del usuario y que genera peticiones
DNS de resolución de nombres a un servidor DNS (Por ejemplo: ¿Qué dirección IP corresponde a
academyxperts.com?);
 Los Servidores DNS: Que contestan las peticiones de los clientes. Los servidores recursivos tienen la capacidad de
reenviar la petición a otro servidor si no disponen de la dirección solicitada.
 Y las Zonas de autoridad, porciones del espacio de nombres raros de dominio que almacenan los datos. Cada zona
de autoridad abarca al menos un dominio y posiblemente sus subdominios, si estos últimos no son delegados a
otras zonas de autoridad.

WWW Y EL PROTOCOLO HTTP


Hypertext Transfer Protocol o HTTP (en español protocolo de transferencia de hipertexto) es el protocolo usado en cada
transacción de la World Wide Web. HTTP fue desarrollado por el World Wide Web Consortium y la Internet Engineering Task
Force, colaboración que culminó en 1999 con la publicación de una serie de RFC, el más importante de ellos es el RFC
2616 que especifica la versión 1.1. HTTP define la sintaxis y la semántica que utilizan los elementos de software de la
arquitectura web (clientes, servidores, proxies) para comunicarse. Es un protocolo orientado a transacciones y sigue el
esquema petición-respuesta entre un cliente y un servidor. Al cliente que efectúa la petición (un navegador web o un spider)
se lo conoce como "user agent" (agente del usuario). A la información transmitida se la llama recurso y se la identifica
mediante un localizador uniforme de recursos (URL). Los recursos pueden ser archivos, el resultado de la ejecución de un
programa, una consulta a una base de datos, la traducción automática de un documento, etc.

SERVICIOS DE EMAIL Y LOS PROTOCOLOS SMTP/POP


Se detallan los protocolos:
SMTP
El Simple Mail Transfer Protocol (SMTP) (Protocolo para la transferencia simple de correo electrónico), es un protocolo de
la capa de aplicación. Protocolo de red basado en texto, utilizado para el intercambio de mensajes de correo
electrónico entre computadoras u otros dispositivos (PDA, teléfonos móviles, etc.).

Academy Xperts 43
NAS-CBR (Curso Básico de Redes) v2.0.01 – Capítulo 7: Capa de Aplicación

POP
En informática se utiliza el Post Office Protocol (POP3, Protocolo de Oficina de Correo o "Protocolo de Oficina Postal") en
clientes locales de correo para obtener los mensajes de correo electrónico almacenados en un servidor remoto. Es un
protocolo de nivel de aplicación en el Modelo OSI.
Las versiones del protocolo POP, informalmente conocido como POP1 y POP2, se han hecho obsoletas debido a las últimas
versiones de POP3. En general cuando se hace referencia al término POP, se refiere a POP3 dentro del contexto de
protocolos de correo electrónico.
POP3 está diseñado para recibir correo, no para enviarlo; le permite a los usuarios con conexiones intermitentes o muy
lentas (tales como las conexiones por módem), descargar su correo electrónico mientras tienen conexión y revisarlo
posteriormente incluso estando desconectados. Cabe mencionar que la mayoría de los clientes de correo incluyen la opción
de dejar los mensajes en el servidor, de manera tal que, un cliente que utilice POP3 se conecta, obtiene todos los mensajes,
los almacena en la computadora del usuario como mensajes nuevos, los elimina del servidor y finalmente se desconecta.
En contraste, el protocolo IMAP permite los modos de operación conectado y desconectado.

FTP
FTP (siglas en inglés de File Transfer Protocol, 'Protocolo de Transferencia de Archivos') en informática, es un protocolo de
red para la transferencia de archivos entre sistemas conectados a una red TCP (Transmission Control Protocol), basado en
la arquitectura cliente-servidor. Desde un equipo cliente se puede conectar a un servidor para descargar archivos desde él
o para enviarle archivos, independientemente del sistema operativo utilizado en cada equipo.
El servicio FTP es ofrecido por la capa de aplicación del modelo de capas de red TCP/IP al usuario, utilizando normalmente
el puerto de red 20 y el 21. Un problema básico de FTP es que está pensado para ofrecer la máxima velocidad en la conexión,
pero no la máxima seguridad, ya que todo el intercambio de información, desde el login y password del usuario en el servidor
hasta la transferencia de cualquier archivo, se realiza en texto plano sin ningún tipo de cifrado, con lo que un posible atacante
puede capturar este tráfico, acceder al servidor y/o apropiarse de los archivos transferidos.
Servidor FTP
Un servidor FTP es un programa especial que se ejecuta en un equipo servidor normalmente conectado a Internet (aunque
puede estar conectado a otros tipos de redes, LAN, MAN, etc.). Su función es permitir el intercambio de datos entre diferentes
servidores/ordenadores.
Por lo general, los programas servidores FTP no suelen encontrarse en los ordenadores personales, por lo que un usuario
normalmente utilizará el FTP para conectarse remotamente a uno y así intercambiar información con él.
Las aplicaciones más comunes de los servidores FTP suelen ser el alojamiento web, en el que sus clientes utilizan el servicio
para subir sus páginas web y sus archivos correspondientes; o como servidor de backup (copia de seguridad) de los archivos
importantes que pueda tener una empresa. Para ello, existen protocolos de comunicación FTP para que los datos se
transmitan cifrados, como el SFTP (Secure File Transfer Protocol).
Cliente FTP
Cuando un navegador no está equipado con la función FTP, o si se quiere cargar archivos en un ordenador remoto, se
necesitará utilizar un programa cliente FTP. Un cliente FTP es un programa que se instala en el ordenador del usuario, y que
emplea el protocolo FTP para conectarse a un servidor FTP y transferir archivos, ya sea para descargarlos o para subirlos.

Ilustración 13 Cliente FTP


"Filezilla"

Para utilizar un cliente FTP, se necesita conocer el nombre del archivo, el ordenador en que reside (servidor, en el caso de
descarga de archivos), el ordenador al que se quiere transferir el archivo (en caso de querer subirlo nosotros al servidor), y
la carpeta en la que se encuentra.
Algunos clientes de FTP básicos en modo consola vienen integrados en los sistemas operativos, incluyendo Microsoft
Windows, DOS,GNU/Linux y Unix. Sin embargo, hay disponibles clientes con opciones añadidas e interfaz gráfica. Aunque
muchos navegadores tienen ya integrado FTP, es más confiable a la hora de conectarse con servidores FTP no anónimos
utilizar un programa cliente.

DHCP
DHCP (sigla en inglés de Dynamic Host Configuration Protocol, en español «protocolo de configuración dinámica de host»)
es un protocolo de red que permite a los clientes de una red IP obtener sus parámetros de configuración automáticamente.
Se trata de un protocolo de tipo cliente/servidor en el que generalmente un servidor posee una lista de direcciones IP
dinámicas y las va asignando a los clientes conforme éstas van estando libres, sabiendo en todo momento quién ha estado
en posesión de esa IP, cuánto tiempo la ha tenido y a quién se la ha asignado después.
Este protocolo se publicó en octubre de 1993, y su implementación actual está en la RFC 2131. Para DHCPv6 se publica
el RFC 3315.

Academy Xperts 44
NAS-CBR (Curso Básico de Redes) v2.0.01 – Capítulo 7: Capa de Aplicación

Asignación de direcciones IP
Cada dirección IP debe configurarse manualmente en cada dispositivo y, si el dispositivo se mueve a otra subred, se debe
configurar otra dirección IP diferente. El DHCP le permite al administrador supervisar y distribuir de forma centralizada las
direcciones IP necesarias y, automáticamente, asignar y enviar una nueva IP si fuera el caso en el dispositivo es conectado
en un lugar diferente de la red.
El protocolo DHCP incluye tres métodos de asignación de direcciones IP:
 Asignación manual o estática: Asigna una dirección IP a una máquina determinada. Se suele utilizar cuando se
quiere controlar la asignación de dirección IP a cada cliente, y evitar, también, que se conecten clientes no
identificados.
 Asignación automática: Asigna una dirección IP de forma permanente a una máquina cliente la primera vez que
hace la solicitud al servidor DHCP y hasta que el cliente la libera. Se suele utilizar cuando el número de clientes no
varía demasiado.
 Asignación dinámica: el único método que permite la reutilización dinámica de las direcciones IP. El administrador
de la red determina un rango de direcciones IP y cada dispositivo conectado a la red está configurado para solicitar
su dirección IP al servidor cuando la tarjeta de interfaz de red se inicializa. El procedimiento usa un concepto muy
simple en un intervalo de tiempo controlable. Esto facilita la instalación de nuevas máquinas clientes a la red.
Algunas implementaciones de DHCP pueden actualizar el DNS asociado con los servidores para reflejar las nuevas
direcciones IP mediante el protocolo de actualización de DNS establecido en RFC 2136 (Inglés).
El DHCP es una alternativa a otros protocolos de gestión de direcciones IP de red, como el BOOTP (Bootstrap Protocol).
DHCP es un protocolo más avanzado, pero ambos son los usados normalmente.

TELNET
Telnet (TELecommunication NETwork) es el nombre de un protocolo de red a otra máquina para manejarla
remotamente como si estuviéramos sentados delante de ella. También es el nombre del programa informático que
implementa el cliente. Para que la conexión funcione, como en todos los servicios de Internet, la máquina a la que se acceda
debe tener un programa especial que reciba y gestione las conexiones. El puerto que se utiliza generalmente es el 23.
Funcionamiento
Telnet sólo sirve para acceder en modo terminal , es decir, sin gráficos, pero fue una herramienta muy útil para arreglar fallos
a distancia, sin necesidad de estar físicamente en el mismo sitio que la máquina que los tenía. También se usaba para
consultar datos a distancia, como datos personales en máquinas accesibles por red, información bibliográfica, etc.
Aparte de estos usos, en general telnet se ha utilizado (y aún hoy se puede utilizar en su variante SSH) para abrir
una sesión con una máquina UNIX, de modo que múltiples usuarios con cuenta en la máquina, se conectan, abren sesión y
pueden trabajar utilizando esa máquina. Es una forma muy usual de trabajar con sistemas UNIX.
Problemas de seguridad y SSH
Su mayor problema es de seguridad, ya que todos los nombres de usuario y contraseñas necesarias para entrar en las
máquinas viajan por la red como texto plano (cadenas de texto sin cifrar). Esto facilita que cualquiera que espíe el tráfico de
la red pueda obtener los nombres de usuario y contraseñas, y así acceder él también a todas esas máquinas. Por esta razón
dejó de usarse, casi totalmente, hace unos años, cuando apareció y se popularizó el SSH, que puede describirse como una
versión cifrada de telnet -actualmente se puede cifrar toda la comunicación del protocolo durante el establecimiento de sesión
(RFC correspondiente, en inglés- si cliente y servidor lo permiten, aunque no se tienen ciertas funcionalidad extra disponibles
en SSH).

Academy Xperts 45
NAS-CBR (Curso Básico de Redes) v2.0.01 – Capítulo 3: VLSM, Subnetting, Sumarización

Para realizar cualquier tipo de proceso sea de Subnetting o VLSM lo primero que debemos saber es como convertir un valor
de decimal a binario y viceversa
Una gran ayuda para esto es guiarnos con la siguiente tabla:
128 64 32 16 8 4 2 1
Ejercicio
En este ejercicio convertiremos el valor 140 a binario:

El Subnetting es una colección de direcciones IP que permiten definir el número de redes y de host que se desean utilizar
en una subred determinada.
Mayor información: Manual de laboratorio

VLSM es una técnica que permite dividir subredes en redes más pequeñas pero la regla que hay que tener en consideración
siempre que se utilice VLSM es que solamente se puede aplicar esta técnica a las direcciones de redes/subredes que no
están siendo utilizadas por ningún host, VLSM permite crear subredes mas pequeñas que se ajusten a las necesidades
reales de la red (los routers que utilizan protocolos de enrutamiento ‘sin clase’ como RIPV2 y OSPF pueden trabajar con un
esquema de direccionamiento IP que contenga diferentes tamaños de mascara, no así los protocolos de enrutamiento ‘con
clase’ RIPV1 que solo pueden trabajar con un solo esquema de direcciones IP, es decir una misma mascara para todas las
subredes dentro de la RED-LAN) y por ultimo tenemos el CIDR(Resumen de Rutas) que es la simplificación de varias
direcciones de redes o subredes en una sola dirección IP Patrón que cubra todo ese esquema de direccionamiento IP.
Mayor información: Manual de laboratorio

Sumarización de redes es un método que se suele emplear para reducir el número de entradas en la tabla de rutas del
routers. Algunos protocolos de rutas (internos) como RIPv1 y RIPv2 automatizan este proceso.
Mayor información: Manual de laboratorio

Academy Xperts 46
NAS-CBR (Curso Básico de Redes) v2.0.01 – Capítulo 11: Enrutamiento

El enrutamiento es el relevo de tráfico de una red a otra, paquete por paquete. ¿Por qué relevo? porque éste consiste en
pasar la responsabilidad de un enrutador a otro, es decir, un enrutador decide cómo enviar un paquete y se desentiende de
lo que le pueda pasar al mismo de ahí para adelante, eso en inglés se llama relay, en español se llama relevo. Otra forma
de decirlo, más técnica, es la conmutación de paquetes de una red a otra. La idea del enrutamiento está estrechamente
ligada a las redes/subredes (IP, IPX, etc.) y al hecho de que los enrutadores son los separadores de esas redes/subredes,
entonces, el enrutador es un dispositivo que conoce hacia dónde quedan las redes que él conoce y el hacia dónde significa
después de cuál de sus interfaces o a través de qué enrutador vecino se puede llegar más cerca de las redes destino en
cuestión.
La base de todas estas decisiones es la tabla de enrutamiento, una especie de base de datos sobre las rutas que dice
justamente esa información: por dónde se está más cerca de una red en particular. La tabla de enrutamiento es la información
que usa el enrutador efectivamente, es decir, aún si están configuradas ciertas rutas eso no significa que tengan que aparecer
en la tabla de enrutamiento y por ende no implica que se vayan a enrutar, pero si éstas están en la tabla de enrutamiento
eso sí va a influenciar la forma en que se enrutan los paquetes destinados a una red de las que están presentes en la tabla.

Ilustración 14 Tabla de enrutamiento en RouterOS


La tabla de enrutamiento también nos provee el estado de los enlaces en la primera columna, como AS o DAC, lo que
significa lo siguiente:

El enrutamiento estático, es creado manualmente, a diferencia de los protocolos dinámicos, que se intercambian las tablas
de enrutamiento mediante actualizaciones periódicas.

Una ruta estática por defecto es la ruta que los routers deben tomar al momento de tener que enviar un paquete hacia un
destino no especificado en la tabla de enrutamiento. Es decir que todo el tráfico que tenga una ruta especificada en la tabla
de enrutamiento, será enviado por la ruta estática por defecto. El caso más común para su implementación sería el de redes
con acceso a Internet ya que sería imposible contener en las tablas de enrutamiento de los dispositivos todas las rutas que
la componen.
Para entender mejor el enrutamiento, lo explicaremos con ejemplos:

Ejercicio 1 de enrutamiento estático

Academy Xperts 47
NAS-CBR (Curso Básico de Redes) v2.0.01 – Capítulo 11: Enrutamiento

Ilustración 15
Ejercicio 1 de Enrutamiento Estático

Host 1:
En la configuración de red del Host 1, se
configura de la siguiente manera:
 IP: 192.168.1.2
 Máscara: 255.255.255.252
 Gateway: 192.168.1.1
Host 2:
En la configuración de red del Host 2, se configura de la siguiente manera:
 IP: 192.168.2.2
 Máscara: 255.255.255.252
 Gateway: 192.168.2.1
Router 1:
/ip address add address=192.168.1.1/30 interface=ether1
/ip address add address=10.1.1.1/30 interface=ether2
/ip route add dst-address=192.168.2.0/30 gateway=10.1.1.2
La entrada de la ruta hace que todos los paquetes con una dirección de destino 192.168.2.x recibidos de cualquier interface,
sean enviados a través del Gateway 10.1.1.2.
Router 2:
/ip address add address=192.168.2.1/30 interface=ether1
/ip address add address=10.1.1.2/30 interface=ether2
/ip route add dst-address=192.168.1.0/30 gateway=10.1.1.1
La entrada de la ruta hace que todos los paquetes con dirección destino 192.168.1.x recibidos por cualquier interface, sean
enviados a través del Gateway 10.1.1.1, ya que ese router está conectado a la red de destino.
De esta manera podemos hacer ping a todos los hosts de la red.
Ejercicio 2 de enrutamiento estático

Ilustración 16
Ejercicio 2 de enrutamiento estático

Se configura el host que está conectado


al router 1 de la siguiente manera:
 IP: 192.168.1.254
 Máscara: 255.255.255.0
 Gateway: 192.168.1.1
 DNS: 192.168.1.1
R1:
/ip address add address=192.168.1.1/24 interface=ether1
/ip address add address=10.1.1.1/30 interface=ether5

Academy Xperts 48
NAS-CBR (Curso Básico de Redes) v2.0.01 – Capítulo 11: Enrutamiento

En el router 1 que es quien está siendo conectado directamente al equipo del proveedor de internet, se le configura además
en la interfaz eth2, un DHCP cliente para que reciba automáticamente la IP que el proveedor de internet proporcionará.
Además, en la sección IP -> DNS de RouterOS, se marca la casilla “Allow Remote Requests” (permitir peticiones remotas)
para que los hosts conectados a este router puedan usar el DNS que se indica aquí.
Para que el host conectado al router 1 pueda tener acceso a Internet, se debe configurar una regla de NAT en el router,
desde IP -> Firewall -> NAT:
/ip firewall nat add action=masquerade chain=srcnat disabled=no out-interface=ether2
Esta regla enmascara las direcciones IP de nuestra red privada, con la dirección IP pública de nuestro proveedor de Internet,
de esta manera tendremos salida a Internet.
Se configura el host que está conectado al router 2 de la siguiente manera:
 IP: 192.168.2.254
 Máscara: 255.255.255.0
 Gateway: 192.168.2.1
 DNS: 192.168.2.1
R2:
/ip address add address=192.168.2.1/24 interface=ether1
/ip address add address=10.1.1.2/30 interface=ether5
En el router 2 se agrega una ruta por defecto:
 0.0.0.0
 Gateway: 10.1.1.1
El router 2 accederá a Internet a través del router 1, ambos están conectados mediante un switch de capa 2. La ruta por
defecto en este router es la que nos permitirá acceder a Internet, ya que todos los paquetes dirigidos a Internet serán enviados
por el Gateway 10.1.1.1 que es el router 1, ya que es este router quien sabe cómo salir a Internet.
Para que el host conectado al router 1 pueda tener acceso a Internet, se debe configurar una regla de NAT en el router,
desde IP -> Firewall -> NAT:
/ip firewall nat add action=masquerade chain=srcnat disabled=no out-interface=ether5
Esta regla enmascara las direcciones IP de nuestra red privada, con la dirección IP pública de nuestro proveedor de Internet,
de esta manera tendremos salida a Internet.

Las rutas estáticas, nos proporcionaban una serie de características que para determinados escenarios podían ser
interesantes. Recordemos que este tipo de enrutamiento no imponía sobrecarga en los routers ni en los enlaces de red y era
fácil de configurar. Pero a la vez presenta graves limitaciones como la poca escalabilidad y falta de adaptabilidad a fallas.
Situaciones en las que es aconsejable el uso de las rutas estáticas son las siguientes:
 Un circuito de datos que es poco fiable y deja de funcionar constantemente. En estas circunstancias, un protocolo
de enrutamiento dinámico podrá producir demasiada inestabilidad, mientras que las rutas estáticas no.
 Existe una sola conexión con un solo ISP. En lugar de conocer todas las rutas globales de Internet, se utiliza una
sola ruta estática.
 Se puede acceder a una red a través de una conexión de acceso telefónico. Dicha red no puede proporcionar las
actualizaciones constantes que requieren un protocolo de enrutamiento dinámico.
 Un cliente o cualquier otra red vinculada no desean intercambiar información de enrutamiento dinámico. Se puede
utilizar una ruta estática para proporcionar información acerca de la disponibilidad de dicha red.
Para resolver algunos de los problemas que presenta el enrutamiento estático aparecen los protocolos de enrutamiento
dinámico que presentan las siguientes características:
 Escalables y adaptables.
 Originan sobrecargas en la red.
 Presentan recuperación frente a fallas.
Por lo tanto los protocolos de enrutamiento dinámico son usados por los enrutadores para descubrir automáticamente nuevas
rutas permitiendo a los administradores dejar que la red se regule de una forma automática, pero al precio de un mayor
consumo de ancho de banda y potencia del procesador en tareas de adquisición y mantenimiento de información de
enrutamiento.
Antes de meternos de lleno en la explicación debemos aclarar brevemente una serie de conceptos que nos pueden ser útiles:
 Convergencia: Es el objetivo principal de todos los protocolos de enrutamiento. Cuando un conjunto de enrutadores
converge significa que todos sus elementos se han puesto de acuerdo y reflejan la situación real del entorno de red
donde se encuentran. La velocidad con la que los protocolos convergen después de un cambio es una buena
medida de la eficacia del protocolo de enrutamiento.
 Distancia administrativa y métrica: Es una medida de la confianza otorgada a cada fuente de información de
enrutamiento Cada protocolo de enrutamiento lleva asociado una distancia administrativa. Los valores más bajos
significan una mayor fiabilidad. Un enrutador puede ejecutar varios protocolos de enrutamiento a la vez, obteniendo
información de una red por varias fuentes. En estos casos usará la ruta que provenga de la fuente con menor
distancia administrativa de los protocolos de enrutamiento.

Academy Xperts 49
NAS-CBR (Curso Básico de Redes) v2.0.01 – Capítulo 11: Enrutamiento

 Sistema autónomo (SA): Es un conjunto de enrutadores, generalmente administrados por una entidad común, que
intercambian información de enrutamiento mediante un protocolo de enrutamiento común. Los sistemas autónomos
poseen un identificador numérico de 16 bits.
Se puede realizar una primera clasificación de los protocolos de enrutamiento en función de si actúan dentro de un sistema
autónomo (IGP) o exteriores que conectan sistemas autónomos (EGP).

Los protocolos internos (IGP, Interior Gateway Protocol) permiten el intercambio de información dentro de un sistema
autónomo. Ejemplos de protocolos internos son RIP (Routing Information Protocol), RIPv2 (RIP version 2), IGRP (Inter-
Gateway Routing Protocol), EIGRP (Enhanced IGRP) y OSPF (Open Shortest Path First).
Los protocolos externos (EGP, Exterior Gateway Protocol) interconectan sistemas autónomos. Un ejemplo de protocolo de
enrutamiento de este tipo es el BGP (Border Gateway Protocol, Protocolo de Pasarela de frontera).
También pueden clasificarse los protocolos de enrutamiento dinámico en función del algoritmo utilizado para llevar a cabo el
enrutamiento.

Buscan el camino más corto determinando la dirección y la distancia a cualquier enlace. Estos algoritmos de enrutamiento
basados en vectores, pasan copias periódicas de una tabla de enrutamiento de un router a otro y acumulan vectores
distancia. Las actualizaciones regulares entre routers comunican los cambios en la topología.
Este algoritmo genera un número, denominado métrica de ruta, para cada ruta existente a través de la red. Normalmente
cuanto menor es este valor, mejor es la ruta. Las métricas pueden calcularse basándose en una sola o en múltiples
características de la ruta. Las métricas usadas habitualmente por los routers son:
 Numero de saltos: Número de routers por los que pasará un paquete.
 Pulsos: Retraso en un enlace de datos usando pulsos de reloj de PC.
 Coste: Valor arbitrario, basado generalmente en el ancho de banda, el coste económico u otra medida.
 Ancho de banda: Capacidad de datos de un enlace.
 Retraso: Cantidad de actividad existente en un recurso de red, como un router o un enlace.
 Carga: Cantidad de actividad existente en un recurso de red, como un router o un enlace
 Fiabilidad: Se refiere al valor de errores de bits de cada enlace de red.
 MTU: Unidad máxima de transmisión. Longitud máxima de trama en octetos que puede ser aceptada por todos los
enlaces de la ruta.
RIP, RIPv2, IGRP, son protocolos característicos de vector distancia.

Los protocolos de estado de enlace crean tablas de enrutamiento basándose en una base de datos de la topología. Esta
base de datos se elabora a partir de paquetes de estado de enlace que se pasan entre todos los routers para describir el
estado de una red. Utiliza paquetes de estado de enlace (LSP), una base de datos topológica, el algoritmo SPF, el árbol SPF
resultante y por último, una tabla de enrutamiento con las rutas y puertos de cada red.
Sus principales características son las siguientes:
 Solo envían actualizaciones cuando hay cambios de topología por lo que las actualizaciones son menos frecuentes
que en los protocolos por vector distancia.
 Las redes que ejecutan protocolos de enrutamiento por estado de enlace pueden ser segmentadas en distintas
áreas jerárquicamente organizadas, limitando así el alcance de los cambios de rutas.
 Las redes que se ejecutan protocolos de enrutamiento por estado de enlace soportan direccionamiento sin clase.
 El protocolo característico es OSPF.

Son algoritmos que toman las características más sobresalientes del vector de distancia y la del estado de enlace. Estos
protocolos utilizan la métrica de los protocolos vector distancia como métrica, sin embargo utilizan en las actualizaciones de

Academy Xperts 50
NAS-CBR (Curso Básico de Redes) v2.0.01 – Capítulo 11: Enrutamiento

los cambios de topología bases de datos de topología, al igual que los protocolos de estado del enlace. Ejemplos
característicos de protocolos híbridos son BGP y EIGRP.
Terminaremos esta breve introducción con dos tablas: una comparativa entre vector distancia y estado de enlace y otra tabla
con los protocolos.

Características RIP OSPF IGRP EIGRP


Tipo Vector-Dist. Estado-enlace Vector-Dist Vector-Dist.
Tiempo de converg. Lento Rápido Lento Rápido
Soporta VLSM No Si No Si
Consumo de A. B. Alto Bajo Alto Bajo
Consumo de recursos Bajo Alto Bajo Bajo
Mejor escalamiento No Si Si Si
De libre uso o propietario Libre Uso Libre Uso Propietario Propietario

Academy Xperts 51
NAS-CBR (Curso Básico de Redes) v2.0.01 – Capítulo 11: Enrutamiento

 Gastoncracia - http://www.garciagaston.com.ar
 Mikrotik Wiki - http://wiki.mikrotik.com/
 Routerboard - http://routerboard.com/
 Networking Basics CCNA 1 Companion Guide
 Wikipedia - http://es.wikipedia.org
 Diario de un aprendiz - http://vnanock.wordpress.com

Academy Xperts 52

También podría gustarte