Está en la página 1de 121

1.

LAS REDES EN LA ACTUALIDAD


1.1 Las redes afectan nuestras vidas

Los avances en tecnologías de red son, quizá, los agentes de cambio más significativos en el mundo actual. Gracias a
estos avances, podemos crear un mundo en el que las fronteras nacionales, las distancias geográficas y las limitaciones
físicas se vuelven menos importantes y se convierten en obstáculos cada vez más fáciles de sortear.

Internet cambió la manera en la que se producen las interacciones sociales, comerciales, políticas y personales. La
naturaleza inmediata de las comunicaciones en Internet alienta la formación de comunidades mundiales. Estas
comunidades permiten una interacción social que no depende de la ubicación ni de la zona horaria.

La creación de comunidades en línea para el intercambio de ideas e información tiene el potencial de aumentar las
oportunidades de productividad en todo el planeta.

La creación de la nube nos permite almacenar documentos e imágenes y acceder a ellos en cualquier lugar y en
cualquier momento. Así que ya sea que estemos en un tren, en un parque o en la cima de una montaña, podemos
acceder sin problemas a nuestros datos y aplicaciones desde cualquier dispositivo.

1.2 componentes de la red:

1.2.1 Roles de host:

Si desea formar parte de una comunidad en línea global, su computadora, tableta o teléfono inteligente primero deben
estar conectados a una red. Esa red debe estar conectada a Internet. En este tema se describen las partes de una red.
¡Vea si reconoce estos componentes en su propia red de hogar o escuela!

Todas las computadoras que están conectadas a una red y participan directamente en la comunicación de la red se
clasifican como hosts. Los hosts se pueden llamar dispositivos finales. Algunos hosts también se llaman clientes. Sin
embargo, el término hosts se refiere específicamente a los dispositivos de la red a los que se asigna un número para
fines de comunicación. Este número identifica el host dentro de una red determinada. Este número se denomina
dirección de protocolo de Internet (IP). Una dirección IP identifica el host y la red a la que está conectado el host.

Los servidores son computadoras con software que les permite proporcionar información, como correo electrónico o
páginas web, a otros dispositivos finales de la red. Cada servicio requiere un software de servidor independiente. Por
ejemplo, para proporcionar servicios web a la red, un servidor requiere un software de servidor web. Una computadora
con software de servidor puede proporcionar servicios simultáneamente a muchos clientes diferentes.

Como se mencionó anteriormente, los clientes son un tipo de host. Los clientes disponen de software para solicitar y
mostrar la información obtenida del servidor, como se muestra en la figura.

Un navegador web, como Chrome o Firefox, es un ejemplo de software de cliente. Una única PC también puede
ejecutar varios tipos de software de cliente. Por ejemplo, un usuario puede consultar el correo electrónico y ver una
página web mientras envía mensajes instantáneos y escucha una transmisión de audio. La tabla enumera tres tipos
comunes de software de servidor.

Tipo Descripción

El servidor de correo electrónico ejecuta el software del servidor de correo electrónico. Los clientes
Correo
usan cliente de correo software, como Microsoft Outlook, para acceder al correo electrónico en el
electrónico
servidor.

El servidor web ejecuta software de servidor web. Los clientes utilizan software de navegador, como
Web
Windows Internet Explorer, para acceder a páginas web en el servidor.

El servidor de archivos almacena archivos de usuario y empresariales en una ubicación central.


Archivo Los dispositivos cliente acceden a estos archivos con software cliente como Explorador de archivos
de Windows
1.2.2 Entre pares:

El software de cliente y servidor generalmente se ejecuta en computadoras separadas, pero también es posible usar
una computadora para ambos roles al mismo tiempo. En pequeñas empresas y hogares, muchas PC funcionan como
servidores y clientes en la red. Este tipo de red se denomina red entre pares.

1.2.3 Dispositivos finales

Los dispositivos de red con los que las personas están más familiarizadas se denominan dispositivos finales. Para
distinguir un dispositivo final de otro, cada dispositivo final de una red tiene una dirección. Cuando un dispositivo final
inicia la comunicación, utiliza la dirección del dispositivo final de destino para especificar dónde entregar el mensaje.

Un terminal es el origen o el destino de un mensaje transmitido a través de la red.

1.2.4 Dispositivos intermediarios

Los dispositivos intermedios conectan los dispositivos finales individuales a la red. Pueden conectar múltiples redes
individuales para formar una red interna. Los dispositivos intermedios proporcionan conectividad y garantizan el flujo
de datos en toda la red.

Los dispositivos intermedios usan la dirección del dispositivo final de destino, junto con información sobre las
interconexiones de la red, para determinar la ruta que los mensajes deben tomar a través de la red. En la figura, se
muestran algunos ejemplos de los dispositivos intermediarios más comunes y una lista de funciones.
1.2.5 Medios de red:

La comunicación se transmite a través de una red en los medios. El medio proporciona el canal por el cual viaja el
mensaje desde el origen hasta el destino.

Las redes modernas utilizan principalmente tres tipos de medios para interconectar dispositivos, como se muestra en
la figura:

 Hilos metálicos dentro de cables - Los datos se codifican en impulsos eléctricos.


 Fibras de vidrio o plástico (cable de fibra óptica) - Los datos se codifican como pulsos de luz. Transmisión* inalámbrica -
Los datos se codifican a través de la modulación de frecuencias específicas de ondas electromagnéticas.
Los diferentes tipos de medios de red tienen diferentes características y beneficios. No todos los medios de red tienen
las mismas características ni tampoco son adecuados para los mismos propósitos.

Verificar su comprensión

1.3 Topologías y representaciones de red:

1.3.1 Representaciones de red:

Los arquitectos y administradores de redes deben poder mostrar el aspecto que tendrán sus redes. Necesitan poder
ver fácilmente qué componentes se conectan a otros componentes, dónde se ubicarán y cómo se conectarán. Los
diagramas de redes a menudo usan símbolos, como los que se muestran en la figura, para representar los diferentes
dispositivos y conexiones que forman una red.
Un diagrama proporciona una manera fácil de comprender cómo se conectan los dispositivos en una red grande. Este
tipo de representación de una red se denomina diagrama de topología. La capacidad de reconocer las representaciones
lógicas de los componentes físicos de red es fundamental para poder visualizar la organización y el funcionamiento de
una red.

Además de estas representaciones, se utiliza una terminología especializada para describir cómo cada uno de estos
dispositivos y medios se conectan entre sí:

 Tarjeta de interfaz de red (Network Interface Card) (NIC) - Una NIC conecta físicamente el dispositivo final a la red.
 Puerto físico - Un conector o conexión en un dispositivo de red donde se conectan los medios a un terminal u otro
dispositivo de red.
 Interfaz - Puertos especializados en un dispositivo de red que se conecta a redes individuales. Debido a que los routers
conectan redes, los puertos en un router se denominan interfaces de red.

Nota: Los términos puerto e interfaz con frecuencia se utilizan en forma indistinta.

1.3.2 Diagramas de topología:

Los diagramas de topología son documentación obligatoria para cualquier persona que trabaje con una red. Estos
diagramas proporcionan un mapa visual que muestra cómo está conectada la red. Hay dos tipos de diagramas de
topología, físicos y lógicos.

Diagramas de topologías físicas

Los diagramas de topología física ilustran la ubicación física de los dispositivos intermedios y la instalación del cable,
como se muestra en la figura. Puede ver que las habitaciones en las que se encuentran estos dispositivos están
etiquetadas en esta topología física.

Diagramas de topologías lógicas

Los diagramas de topología lógica ilustran los dispositivos, los puertos y el esquema de direccionamiento de la red,
como se muestra en la figura. Puede ver qué dispositivos finales están conectados a qué dispositivos intermediarios y
qué medios se están utilizando.
Las topologías que se muestran en los diagramas físicos y lógicos son adecuadas para su nivel de comprensión en este
punto del curso. Utilice Internet para buscar “diagramas de topología de red” y ver algunos ejemplos más complejos.
Si agrega la palabra "Cisco" a su frase de búsqueda, encontrará muchas topologías que usan íconos similares a los que
ha visto en estas figuras.
1.4 Tipos comunes de redes:

1.4.1 redes de muchos tamaños:

Ahora que está familiarizado con los componentes que componen las redes y sus representaciones en topologías físicas
y lógicas, está listo para aprender acerca de los diferentes tipos de redes.

Hay redes de todo tamaño. Pueden ir desde redes simples, compuestas por dos PC, hasta redes que conectan millones
de dispositivos.

Las redes domésticas sencillas le permiten compartir recursos, como impresoras, documentos, imágenes y música,
entre unos pocos dispositivos finales locales.

Las redes de oficinas pequeñas y oficinas domésticas (SOHO) permiten a las personas trabajar desde casa o desde una
oficina remota. Muchos trabajadores independientes utilizan este tipo de redes para anunciar y vender productos,
pedir suministros y comunicarse con los clientes.

Las empresas y las grandes organizaciones usan redes para proporcionar consolidación, almacenamiento y acceso a la
información en los servidores de red. Las redes proporcionan correo electrónico, mensajería instantánea y
colaboración entre empleados. Muchas organizaciones usan la conexión de su red a Internet para proporcionar
productos y servicios a los clientes.

Internet es la red más extensa que existe. De hecho, el término Internet significa “red de redes”. Es una colección de
redes privadas y públicas interconectadas.

En pequeñas empresas y hogares, muchas PC funcionan como servidores y clientes en la red. Este tipo de red se
denomina red entre pares.

a) Redes domésticas pequeñas

Las redes domésticas pequeñas conectan algunas computadoras entre sí y a Internet.

b) Redes domésticas/de oficinas pequeñas

La red SOHO permite que las computadoras en una oficina hogareña o remota se conecten a una red corporativa o
accedan a recursos compartidos centralizado

c) Redes medianas a grandes

Las redes medianas a grandes, como las que se utilizan en corporaciones y escuelas, pueden tener muchas ubicaciones
con cientos o miles de hosts interconectados.

d) Redes mundiales

Internet es una red de redes que conecta cientos de millones de computadoras en todo el mundo

1.4.2 LAN Y WAN

Las infraestructuras de red pueden variar en gran medida en términos de:

 El tamaño del área que abarcan.


 La cantidad de usuarios conectados.
 La cantidad y los tipos de servicios disponibles.
 El área de responsabilidad

Los dos tipos más comunes de infraestructuras de red son las redes de área local (LAN) y las redes de área amplia
(WAN). Una LAN es una infraestructura de red que proporciona acceso a usuarios y dispositivos finales en un área
geográfica pequeña. Normalmente, una LAN se utiliza en un departamento dentro de una empresa, un hogar o una
red de pequeñas empresas. Una WAN es una infraestructura de red que proporciona acceso a otras redes en un área
geográfica amplia, que generalmente es propiedad y está administrada por una corporación más grande o un
proveedor de servicios de telecomunicaciones. La figura muestra las LAN conectadas a una WAN.
LAN

Una LAN es una infraestructura de la red que abarca un área geográfica pequeña. Las LANs tienen características
específicas:

 Las LANs interconectan terminales en un área limitada, como una casa, un lugar de estudios, un edificio de oficinas o
un campus.
 Por lo general, la administración de las LAN está a cargo de una única organización o persona. El control administrativo
se aplica a nivel de red y rige las políticas de seguridad y control de acceso.
 Las LANs proporcionan ancho de banda de alta velocidad a dispositivos finales internos y dispositivos intermedios,
como se muestra en la figura.

Redes WAN

La figura muestra una WAN que interconecta dos LAN. Una WAN es una infraestructura de la red que abarca un área
geográfica extensa. Las WAN generalmente son administradas por proveedores de servicios (SP) o proveedores de
servicios de Internet (ISP).

Las WANs tienen características específicas:


 Las WAN interconectan LAN a través de áreas geográficas extensas, por ejemplo, entre ciudades, estados, provincias,
países o continentes.
 Por lo general, la administración de las WAN está a cargo de varios proveedores de servicios.
 Normalmente, las WAN proporcionan enlaces de velocidad más lenta entre redes LAN.

1.4.3 El internet

Internet es una colección global de redes interconectadas (internetworks o internet para abreviar). En la figura se
muestra una forma de ver a la Internet como una colección de LAN y WAN interconectadas.

Algunos de los ejemplos de LAN están conectados entre sí a través de una conexión WAN. Las WAN están conectadas
entre sí. Las líneas de conexión WAN rojas representan todas las variedades de formas en las que conectamos las
redes. WANs can connect through copper wires, fiber-optic cables, and wireless transmissions (not shown).

Internet no pertenece a una persona o un grupo. Garantizar una comunicación efectiva en esta infraestructura
heterogénea requiere la aplicación de estándares y tecnologías uniformes, y comúnmente reconocidas, así como
también la cooperación de muchas agencias de administración de redes. Hay organizaciones que se desarrollaron para
ayudar a mantener la estructura y la estandarización de los protocolos y procesos de Internet. Entre estas
organizaciones, se encuentran el Grupo de trabajo de ingeniería de Internet (IETF), la Corporación de Internet para la
Asignación de Nombres y Números (ICANN) y el Consejo de Arquitectura de Internet (IAB), entre muchas otras.
1.4.4 INTRANETS Y EXTRANETS

Hay otros dos términos que son similares al término internet: intranet y extranet.

El término intranet se utiliza para referirse a la conexión privada de LAN y WAN que pertenecen a una organización.
Una intranet está diseñada para que solo puedan acceder a ella los miembros y empleados de la organización, u otras
personas autorizadas.

Es posible que una organización utilice una extranet para proporcionar acceso seguro a las personas que trabajan para
otra organización, pero requieren datos de la empresa. Aquí hay algunos ejemplos de extranets:

 Una empresa que proporciona acceso a proveedores y contratistas externos.


 Un hospital que proporciona un sistema de reservas a los médicos para que puedan hacer citas para sus pacientes.
 Una secretaría de educación local que proporciona información sobre presupuesto y personal a las escuelas del
distrito.

La figura ilustra los niveles de acceso que los diferentes grupos tienen a una intranet de la empresa, a una extranet de
la empresa y a Internet.

Verifique su comprensión
1.5 Conexiones a internet

1.5.1 tecnologías de acceso a internet

Por lo tanto, ahora tiene una comprensión básica de lo que forma una red y los diferentes tipos de redes. Pero, ¿cómo
se conecta realmente a los usuarios y organizaciones a Internet? Como habrás adivinado, hay muchas maneras
diferentes de hacer esto.

Los usuarios domésticos, los trabajadores remotos y las oficinas pequeñas generalmente requieren una conexión a un
ISP para acceder a Internet. Las opciones de conexión varían mucho entre los ISP y las ubicaciones geográficas. Sin
embargo, las opciones más utilizadas incluyen bandas anchas por cable, banda ancha por línea de suscriptor digital
(DSL), redes WAN inalámbricas y servicios móviles.

Las organizaciones generalmente necesitan acceso a otros sitios corporativos, así como a Internet. Para admitir
servicios empresariales, como telefonía IP, videoconferencias y el almacenamiento en centros de datos, se requieren
conexiones rápidas. Los SPs ofrecen interconexiones de clase empresarial. Los servicios de nivel empresarial más
comunes son DSL empresarial, líneas arrendadas y red Metro Ethernet.

1.5.2 conexiones a internet domésticas y de oficinas pequeñas

En la figura, se muestran opciones de conexión comunes para los usuarios de oficinas pequeñas y oficinas en el hogar,
que incluyen las siguientes:

 Cable - Típicamente ofrecido por los proveedores de servicios de televisión por cable, la señal de datos de Internet se
transmite en el mismo cable que ofrece la televisión por cable. Proporciona un gran ancho de banda, alta disponibilidad
y una conexión a Internet siempre activa.
 DSL - Las líneas de suscriptor digital también proporcionan un gran ancho de banda, alta disponibilidad y una conexión
permanente a Internet. DSL se transporta por la línea de teléfono. En general los usuarios de oficinas en el hogar o
pequeñas se conectan mediante una línea de suscriptor digital asimétrica (ADSL), esto implica que la velocidad de
descarga es mayor que la velocidad de carga.
 Celular - El acceso a internet celular utiliza una red de telefonía celular para conectarse. En cualquier lugar donde tenga
cobertura de telefonía móvil, puede tener acceso a Internet. El rendimiento está limitado por las capacidades del
teléfono y la torre celular a la que está conectado.
 Satelital - La disponibilidad de acceso a internet satelital es un beneficio en aquellas áreas que de otra manera no
tendrían conectividad a internet. Las antenas parabólicas requieren una línea de vista despejada al satélite.
 Telefonía por Dial-up - Es una opción de bajo costo que funciona con cualquier línea telefónica y un módem. El ancho
de banda que proporciona una conexión por módem, conexión por dial-up es bajo y, por lo general, no es suficiente
para trasferencias de datos masivas, si bien es útil para acceso móvil durante viajes.

La oferta de opciones de conexión varía según la ubicación geográfica y la disponibilidad de proveedores de servicios.

1.5.3 CONEXIONES A INTERNET EMPRESARIALES:

Las opciones de conexión corporativas difieren de las opciones que tienen los usuarios domésticos. Es posible que las
empresas requieran un ancho de banda mayor y dedicado, además de servicios administrados. Las opciones de
conexión disponibles varían según el tipo de proveedores de servicios que haya en las cercanías.

La figura ilustra las opciones de conexión comunes para las empresas.

 Líneas arrendadas dedicadas - Las líneas arrendadas son circuitos reservados dentro de la red del proveedor de
servicios que conectan oficinas separadas geográficamente para redes privadas de voz y / o datos. Los circuitos se
alquilan a una tasa mensual o anual.
 Metro Ethernet - Esto a veces se conoce como Ethernet WAN. En este módulo, nos referiremos a él como Metro
Ethernet. Metro ethernets extienden la tecnología de acceso LAN a la WAN. Ethernet es una tecnología LAN que
analizará en un capítulo más adelante.
 DSL empresarial - El servicio de DSL empresarial está disponible en diversos formatos. Una opción muy utilizada es la
línea de suscriptor digital simétrica (SDSL), que es similar a la versión de DSL para el consumidor, pero proporciona las
mismas velocidades de subida y descarga.
 Satelital - El servicio satelital puede proporcionar una conexión cuando una solución por cable no está disponible.

Las opciones de conexión varían según la ubicación geográfica y la disponibilidad del proveedor de servicios.
1.5.4 La red convergente

Redes separadas tradicionales

Piense en una escuela construida hace cuarenta años. En ese entonces, las aulas contaban con conexiones por cable
para la red de datos, la red telefónica y la red de vídeo para los televisores. Estas redes separadas no pueden
comunicarse entre sí. Cada red utilizaba tecnologías diferentes para transportar la señal de comunicación. Cada red
tenía su propio conjunto de reglas y estándares para asegurar una comunicación satisfactoria. Múltiples servicios se
ejecutaron en múltiples redes.

Redes convergentes

Hoy, las redes separadas de datos, telefonía y vídeo están convergiendo. A diferencia de las redes dedicadas, las redes
convergentes pueden transmitir datos, voz y vídeo entre muchos tipos diferentes de dispositivos en la misma
infraestructura de red. Esta infraestructura de red utiliza el mismo conjunto de reglas, acuerdos y estándares de
implementación. Las redes de datos convergentes transportan servicios múltiples en una red.
1.6 REDES CONFIABLES

1.6.1 arquitectura de red

¿Alguna vez ha estado ocupado trabajando en línea, sólo para tener «Internet se cae»? Como ya sabes, Internet no se
cayó, acabas de perder tu conexión con él. Es muy frustrante. Con tantas personas en el mundo que dependen del
acceso a la red para trabajar y aprender, es imperativo que las redes sean confiables. En este contexto, la fiabilidad
significa más que su conexión a Internet. Este tema se centra en los cuatro aspectos de la fiabilidad de la red.

La función de la red cambió de una red únicamente de datos a un sistema que permite conectar personas, dispositivos
e información en un entorno de red convergente y con gran variedad de medios. Para que las redes funcionen
eficazmente y crezcan en este tipo de entorno, se deben crear sobre la base de una arquitectura de red estándar.

Las redes también admiten una amplia gama de aplicaciones y servicios. Deben operar sobre muchos tipos diferentes
de cables y dispositivos, que conforman la infraestructura física. En este contexto, el término arquitectura de red, se
refiere a las tecnologías que dan soporte a la infraestructura y a los servicios y las reglas, o protocolos, programados
que trasladan los datos a través de la red.

A medida que las redes evolucionan, hemos aprendido que hay cuatro características básicas que los arquitectos de
redes deben abordar para cumplir con las expectativas del usuario:

 Tolerancia a fallas
 Escalabilidad
 Calidad de servicio (QoS)
 Seguridad

1.6.2 tolerancia a fallas

Una red tolerante a fallas es aquella que limita la cantidad de dispositivos afectados durante una falla. Está construido
para permitir una recuperación rápida cuando se produce una falla de este tipo. Estas redes dependen de varias rutas
entre el origen y el destino del mensaje. Si falla una ruta, los mensajes se pueden enviar inmediatamente por otro
enlace. El hecho de que haya varias rutas que conducen a un destino se denomina redundancia.

La implementación de una red de packet-switched es una forma en que las redes confiables proporcionan redundancia.
La conmutación de paquetes divide el tráfico en paquetes que se enrutan a través de una red compartida. Un solo
mensaje, como un correo electrónico o una transmisión de vídeo, se divide en múltiples bloques de mensajes, llamados
paquetes. Cada paquete tiene la información de dirección necesaria del origen y el destino del mensaje. Los routers
dentro de la red cambian los paquetes según la condición de la red en ese momento. Esto significa que todos los
paquetes en un mismo mensaje pueden tomar distintas rutas para llegar a destino. En la figura, el usuario no se da
cuenta y no se ve afectado por el cambio dinámico de rutas que hace el router cuando falla un enlace.
1.6.3 escalabilidad:

Una red escalable se expande rápidamente para admitir nuevos usuarios y aplicaciones. Lo hace sin degradar el
rendimiento de los servicios a los que están accediendo los usuarios existentes. En la figura, se muestra cómo puede
agregarse una red nueva a una red existente con facilidad. Además, las redes son escalables porque los diseñadores
siguen los estándares y protocolos aceptados. Esto permite a los proveedores de software y hardware centrarse en
mejorar los productos y servicios sin tener que diseñar un nuevo conjunto de reglas para operar dentro de la red.

1.6.4 Calidad de servicio

La calidad de servicio (QoS) es un requisito cada vez más importante para las redes hoy en día. Las nuevas aplicaciones
disponibles para los usuarios en internetworks, como las transmisiones de voz y de vídeo en vivo generan expectativas
más altas sobre la calidad de los servicios que se proporcionan. ¿Alguna vez intentó mirar un vídeo con interrupciones
y pausas constantes? A medida que el contenido de datos, voz y vídeo sigue convergiendo en la misma red, QoS se
convierte en un mecanismo principal para administrar la congestión y garantizar el envío confiable de contenido a
todos los usuarios.

La congestión se produce cuando la demanda de ancho de banda excede la cantidad disponible. El ancho de banda de
la red es la medida de la cantidad de bits que se pueden transmitir en un segundo, es decir, bits por segundo (bps).
Cuando se producen intentos de comunicaciones simultáneas a través de la red, la demanda de ancho de banda puede
exceder su disponibilidad, lo que provoca congestión en la red.

Cuando el volumen de tráfico es mayor de lo que se puede transportar en la red, los dispositivos colocan los paquetes
en cola en la memoria hasta que haya recursos disponibles para transmitirlos. En la figura, un usuario solicita una
página web y otro está realizando una llamada telefónica. Con una política de QoS, el router puede administrar el flujo
de datos y el tráfico de voz, dando prioridad a las comunicaciones de voz si la red se congestiona.
1.6.5 Seguridad de la red

La infraestructura de red, los servicios y los datos contenidos en los dispositivos conectados a la red son activos
comerciales y personales muy importantes. Los administradores de red deben abordar dos tipos de problemas de
seguridad de red: seguridad de la infraestructura de red y seguridad de la información.

Asegurar la infraestructura de red incluye asegurar físicamente los dispositivos que proporcionan conectividad de red
y evitar el acceso no autorizado al software de administración que reside en ellos, como se muestra en la figura.

Los administradores de red también deben proteger la información contenida en los paquetes que se transmiten a
través de la red y la información almacenada en los dispositivos conectados a la red. Para alcanzar los objetivos de
seguridad de la red, hay tres requisitos principales

 Confidencialidad - La confidencialidad de los datos se refiere a que solamente los destinatarios deseados y
autorizados pueden acceder a los datos y leerlos.
 Integridad - Integridad de datos significa tener la seguridad de que la información no se va a alterar en la
transmisión, del origen al destino.
 Disponibilidad - Significa tener la seguridad de acceder en forma confiable y oportuna a los servicios de datos
para usuarios autorizados.

1.7 TENDENCIAS DE RED

1.7.1 TENDENCIAS RECIENTES:

Ahora sabe mucho sobre las redes, de qué están hechas, cómo nos conectan y qué se necesita para mantenerlas
confiables. Pero las redes, como todo lo demás, continúan cambiando. Hay algunas tendencias en la creación de redes
que usted, como estudiante de NetaCAD, debería conocer.

A medida que se lanzan al mercado nuevas tecnologías y dispositivos para usuarios finales, las empresas y los
consumidores deben continuar adaptándose a este entorno en constante evolución. Existen varias tendencias de redes
que afectan a organizaciones y consumidores:

 Traiga su propio dispositivo (BYOD)


 Colaboración en línea
 Comunicaciones de video
 Computación en la nube

1.7.2 TRAIGA SU PROPIO DISPOSITIVO (BYOD)

El concepto de cualquier dispositivo, para cualquier contenido, de cualquier manera, es una tendencia global
importante que requiere cambios significativos en la forma en que usamos los dispositivos y los conectamos de manera
segura a las redes. Esto se llama Traiga su propio dispositivo (BYOD).

BYOD permite a los usuarios finales la libertad de usar herramientas personales para acceder a la información y
comunicarse a través de una red de negocios o campus. Con el crecimiento de los dispositivos de consumo y la caída
relacionada en el costo, los empleados y estudiantes pueden tener dispositivos avanzados de computación y redes
para uso personal. Estos incluyen computadoras portátiles, tabletas, teléfonos inteligentes y lectores electrónicos.
Estos pueden ser comprados por la compañía o la escuela, comprados por el individuo, o ambos.

BYOD significa que se puede usar cualquier dispositivo, de cualquier persona, en cualquier lugar.

1.7.3 COLABORACION EN LINEA

Las personas quieren conectarse a la red no solo para acceder a aplicaciones de datos, sino también para colaborar
entre sí. La colaboración se define como “el acto de trabajar con otras personas en un proyecto conjunto”. Las
herramientas de colaboración, como Cisco Webex que se muestra en la figura, brindan a los empleados, estudiantes,
profesores, clientes y asociados una forma de conectarse, interactuar y lograr sus objetivos de forma inmediata.

La Colaboración es una prioridad crítica y estratégica que las organizaciones están utilizando para seguir siendo
competitivas. La colaboración también es una prioridad en la educación. Los estudiantes necesitan colaborar para
ayudarse mutuamente con el aprendizaje, para desarrollar las habilidades de trabajo en equipo que se utilizan en la
fuerza laboral y para trabajar juntos en proyectos en equipo.

Cisco Webex Teams es una herramienta de colaboración multifuncional que le permite enviar mensajes instantáneos
a una o más personas, publicar imágenes y publicar vídeos y enlaces. Cada equipo 'espacio' mantiene un historial de
todo lo que se publica allí.

1.7.4 COMUNICACIONES DE VIDEO

Otra faceta de las redes que es crítica para el esfuerzo de comunicación y colaboración es el video. El video se usa para
comunicaciones, colaboración y entretenimiento. Las videollamadas se realizan desde y hacia cualquier persona con
conexión a Internet, independientemente de dónde se encuentren.

La videoconferencia es una herramienta poderosa para comunicarse con otros, tanto local como globalmente. A
medida que las organizaciones se extienden más allá de los límites geográficos y culturales, el vídeo se convierte en un
requisito crítico para una colaboración eficaz.

1.7.5 COMPUTACION EN LA NUBE

La informática en la nube es una de las formas en que accedemos y almacenamos datos. La computación en la nube
nos permite almacenar archivos personales, incluso hacer copias de seguridad de una unidad completa en servidores
a través de Internet. Se puede acceder a aplicaciones como procesamiento de texto y edición de fotos usando la nube.

Para las empresas, la computación en la nube amplía las capacidades de TI sin requerir inversión en nueva
infraestructura, capacitación de personal nuevo o licencias de software nuevo. Estos servicios están disponibles a
petición y se proporcionan de forma económica a cualquier dispositivo en cualquier lugar del mundo, sin comprometer
la seguridad ni el funcionamiento.
La computación en la nube es posible gracias a los centros de datos. Los centros de datos son instalaciones utilizadas
para alojar sistemas informáticos y componentes asociados. Un centro de datos puede ocupar una habitación de un
edificio, uno o más pisos o un edificio completo del tamaño de un almacén. Por lo general, la creación y el
mantenimiento de centros de datos son muy costosos. Por esta razón, solo las grandes organizaciones utilizan centros
de datos privados creados para alojar sus datos y proporcionar servicios a los usuarios. Las organizaciones más
pequeñas que no pueden mantener su propio centro de datos privado pueden reducir el costo total de propiedad
mediante el arrendamiento de servicios de servidor y almacenamiento a una organización de centro de datos más
grande en la nube.

Por motivos de seguridad, fiabilidad y tolerancia a fallos, los proveedores de nube suelen almacenar datos en centros
de datos distribuidos. En lugar de almacenar todos los datos de una persona u organización en un centro de datos, se
almacenan en varios centros de datos en diferentes ubicaciones.

Existen cuatro tipos principales de nubes: nubes públicas, nubes privadas, nubes híbridas y nubes comunitarias, como
se muestra en la tabla.

Tipos de nube

Tipo de nube Descripción

Se realizan aplicaciones y servicios basados en la nube ofrecidos en una nube pública disponible
Nubes para la población en general. Los servicios pueden ser gratuitos o se ofrecen en un modelo de pago
públicas por uso, como pagar por el almacenamiento en línea. El público la nube utiliza Internet para
proporcionar servicios.

Las aplicaciones y servicios basados en la nube que se ofrecen en una nube privada son diseñada
Nubes para una organización o una entidad específica, como el gobierno. A la nube privada se puede
privadas configurar utilizando el red, aunque esto puede ser costoso de construir y mantener. Una privada
nube también puede ser administrada por una organización externa con acceso estricto seguridad.

Una nube híbrida se compone de dos o más nubes (por ejemplo: parte privada, parte pública), donde
Nubes cada parte sigue siendo un objeto distinto, pero ambos son conectados usando una única arquitectura.
híbridas Individuos en una nube híbrida sería capaz de tener grados de acceso a diversos servicios basados
en derechos de acceso

Una nube comunitaria se crea para la utilización exclusiva de entidades u organizaciones. Las
diferencias entre nubes públicas y las comunitarias son las necesidades funcionales que han sido
personalizadas para la comunidad. Por ejemplo, las organizaciones de servicios de salud deben
Nubes cumplir las políticas y leyes (por ejemplo, la HIPAA) que requieren una autenticación y una
comunitarias confidencialidad especiales. Las nubes comunitarias son utilizadas por múltiples organizaciones que
tienen necesidades e inquietudes similares. Las nubes comunitarias son similares a un entorno de
nube pública, pero con el establecimiento de niveles de seguridad, la privacidad e incluso el
cumplimiento reglamentario de una nube privada.

1.7.7 TENDENCIAS TECNOLOGICAS EN EL HOGAR

Las tendencias de las redes no solo afectan la forma en que nos comunicamos en el trabajo y en la escuela, sino que
también cambian muchos aspectos del hogar. Las nuevas tendencias del hogar incluyen la “tecnología del hogar
inteligente”.

La tecnología inteligente para el hogar se integra en los electrodomésticos de todos los días, que luego pueden
conectarse con otros dispositivos para hacer que los electrodomésticos sean más "inteligentes" o automatizados. Por
ejemplo, puede preparar la comida y colocarla en el horno para cocinar antes de salir de la casa por el día. Usted
programa su horno inteligente para la comida que desea que cocine. También estaría conectado a su "calendario de
eventos" para poder determinar a qué hora debería estar disponible para comer y ajustar las horas de inicio y la
duración de la cocción en consecuencia. Incluso podría ajustar el tiempo y la temperatura de cocción sobre la base de
los cambios en su agenda. Además, una conexión de teléfono inteligente o tableta le permite conectarse directamente
al horno para realizar los ajustes que desee. Cuando la comida está lista, el horno envía un mensaje de alerta a usted
(o a alguien que especifique) de que la comida está terminada y se calienta.

La tecnología de hogar inteligente se está desarrollando actualmente para todas las habitaciones dentro de una casa.
La tecnología inteligente para el hogar se volverá más común a medida que se expandan las redes domésticas y la
tecnología de Internet de alta velocidad.

1.7.8 REDES POWER LINE

Las redes Powerline para redes domésticas utilizan el cableado eléctrico existente para conectar dispositivos, como se
muestra en la figura.

Mediante un adaptador estándar de línea eléctrica, los dispositivos pueden conectarse a la LAN donde haya un
tomacorriente. No es necesario instalar cables de datos, y se utiliza poca o ninguna electricidad adicional. Mediante el
uso de los mismos cables que transmiten electricidad, la red de línea de alimentación envía información mediante el
envío de datos en ciertas frecuencias.

La red Powerline es especialmente útil cuando los puntos de acceso inalámbrico no pueden llegar a todos los
dispositivos en el hogar. La red Powerline no es un sustituto del cableado dedicado en redes de datos. Sin embargo, es
una alternativa cuando los cables de red de datos o las comunicaciones inalámbricas no son posibles o efectivas.

1.7.9 BANDA ANCHA INALAMBRICA

En muchas áreas donde el cable y el DSL no están disponibles, es posible que la conexión inalámbrica se utilice para
conectarse a Internet.

a) Proveedor de servicios de Internet inalámbrico

El proveedor de servicios de Internet inalámbrico (WISP) es un ISP que conecta a los suscriptores a un punto de acceso
designado o una zona activa mediante tecnologías inalámbricas similares a las que se encuentran en las redes de área
local inalámbrica (WLAN). Los WISP se encuentran con mayor frecuencia en entornos rurales donde los servicios de
cable o DSL no están disponibles.

Aunque se puede instalar una torre de transmisión separada para la antena, típicamente la antena está unida a una
estructura elevada existente, como una torre de agua o una torre de radio. Se instala una pequeña antena en el techo
del suscriptor, al alcance del transmisor del WISP. La unidad de acceso del suscriptor se conecta a la red conectada por
cable dentro del hogar. Desde la perspectiva del usuario doméstico, la configuración no es muy diferente de la de DSL
o el servicio de cable. La diferencia principal es que la conexión del hogar al ISP es inalámbrica, en lugar de establecerse
mediante un cable físico.

b) Servicio de banda ancha inalámbrica

Otra solución inalámbrica para los hogares y las pequeñas empresas es la banda ancha inalámbrica, como se muestra
en la figura.

Esta solución utiliza la misma tecnología celular que un teléfono inteligente. Se instala una antena fuera del hogar, que
proporciona conectividad inalámbrica o por cable a los dispositivos en el hogar. En muchas zonas, la banda ancha
inalámbrica doméstica compite directamente con los servicios de DSL y cable.
1.8 SEGURIDAD DE LA RED

1.8.1 AMENAZAS DE SEGURIDAD

Sin duda, ha escuchado o leído noticias sobre la violación de la red de una empresa, lo que brinda a los atacantes
acceso a la información personal de miles de clientes. Por esta razón, la seguridad de la red siempre va a ser una
prioridad de los administradores.

La seguridad de la red es una parte integral de la red informática, independientemente de si la red está en un hogar
con una sola conexión a Internet o es una corporación con miles de usuarios. La seguridad de la red debe tener en
cuenta el entorno, así como las herramientas y requisitos de la red. Debe ser capaz de proteger los datos al tiempo
que permite la calidad de servicio que los usuarios esperan de la red.

Asegurar una red implica protocolos, tecnologías, dispositivos, herramientas y técnicas para proteger los datos y
mitigar las amenazas. Los vectores de amenazas pueden ser externos o internos. Muchas amenazas de seguridad de
redes externas se originan hoy en Internet.

Existen varias amenazas externas comunes a las redes:

 Virus, gusanos y caballos de Troya - Estos contienen software malicioso o código que se ejecuta en un dispositivo de
usuario.
 Spyware y adware \ - Estos son tipos de software que se instalan en el dispositivo de un usuario. El software recopila
en secreto información sobre el usuario.
 Ataques de día cero - También llamados ataques de hora cero, se producen el primer día que se conoce una
vulnerabilidad
 Amenazas de Atacantes : una persona malintencionada ataca dispositivos de usuario o recursos de red.
 Ataques por denegación de servicio - Estos ataques ralentizan o bloquean las aplicaciones y procesos en un dispositivo
de red.
 Intercepción y robo de datos - Este ataque captura información privada de la red de una organización.
 Robo de identidad - Este ataque roba las credenciales de inicio de sesión de un usuario para acceder a datos privados.

También es importante tener en cuenta las amenazas internas. Se llevaron a cabo numerosos estudios que muestran
que las violaciones de datos más comunes suceden a causa de los usuarios internos de la red. Esto se puede atribuir a
dispositivos perdidos o robados o al mal uso accidental por parte de los empleados, y dentro del entorno comercial,
incluso a empleados maliciosos. Con las estrategias de BYOD en desarrollo, los datos corporativos son mucho más
vulnerables. Por lo tanto, al desarrollar una política de seguridad, es importante abordar las amenazas de seguridad
internas y externas, como se muestra en la figura.

1.8.2 SOLUCIONES DE SEGURIDAD

No hay una solución única que pueda proteger una red contra la variedad de amenazas que existen. Por este motivo,
la seguridad debe implementarse en varias capas, y debe utilizarse más de una solución de seguridad. Si un
componente de seguridad no puede identificar y proteger la red, otros pueden tener éxito.

En general, la implementación de seguridad de las redes domésticas es muy básica. Por lo general, lo implementa en
los dispositivos finales, así como en el punto de conexión a Internet, e incluso puede confiar en los servicios contratados
por el ISP.

Estos son los componentes básicos de seguridad para una red doméstica o de oficina pequeña:

 Antivirus y antispyware - Estas aplicaciones ayudan a proteger los dispositivos finales para que no se infecten con
software malicioso.
 Filtrado de Firewall - El filtrado de firewall bloquea el acceso no autorizado dentro y fuera de la red. Esto puede incluir
un sistema de firewall ejecutado en un host que se implemente para impedir el acceso no autorizado al terminal o un
servicio de filtrado básico en el router doméstico para impedir el acceso no autorizado del mundo exterior a la red.
Por otra parte, la implementación de seguridad de la red en redes de las empresas normalmente consiste en la
integración de numerosos componentes a la red para controlar y filtrar el tráfico. Lo ideal es que todos los
componentes funcionen juntos, lo que minimiza la necesidad de mantenimiento y aumenta la seguridad. Las redes
más grandes y las redes corporativas utilizan filtros antivirus, antispyware y firewall, pero también tienen otros
requisitos de seguridad:
 Sistemas de firewall dedicados - Estos proporcionan capacidades de firewall más avanzadas que pueden filtrar grandes
cantidades de tráfico con más granularidad.
 Listas de control de acceso (ACL) - Estos filtran aún más el acceso y el reenvío de tráfico en función de las direcciones
IP y las aplicaciones.
 Sistemas de prevención de intrusiones (IPS) - Estos identifican amenazas de rápida propagación, como ataques de día
cero o de hora cero.
 Redes Privadas Virtuales (VPN) - Estos proporcionan acceso seguro a una organización para trabajadores remotos.

Los requisitos de seguridad de la red deben tener en cuenta el entorno, así como las diversas aplicaciones y los
requisitos informáticos. Tanto el entorno doméstico como el empresarial deben poder proteger sus datos y, al mismo
tiempo, permitir la calidad de servicio que los usuarios esperan de cada tecnología. Además, la solución de seguridad
implementada debe poder adaptarse a las crecientes tendencias de red, en constante cambio.

El estudio de las amenazas de seguridad de red y de las técnicas de mitigación comienza con una comprensión clara
de la infraestructura de switching y routing subyacente utilizada para organizar los servicios de red.
¿QUE APRENDI EN ESTE MODULO?

Las redes afectan nuestras vidas

En el mundo actual, estamos conectados como nunca antes gracias al uso de redes. Las personas que tienen alguna
idea pueden comunicarse de manera instantánea con otras personas para hacer esas ideas realidad. La creación de
comunidades en línea para el intercambio de ideas e información tiene el potencial de aumentar las oportunidades de
productividad en todo el planeta. La creación de la nube nos permite almacenar documentos e imágenes y acceder a
ellos en cualquier lugar y en cualquier momento.

Componentes de red

Todas las computadoras que están conectadas a una red y participan directamente en la comunicación de la red se
clasifican como hosts. Los hosts se pueden llamar dispositivos finales. Algunos hosts también se llaman clientes .
Muchas computadoras funcionan como servidores y clientes en la red. Este tipo de red se denomina red entre pares.
Un terminal es el origen o el destino de un mensaje transmitido a través de la red. Estos dispositivos conectan los
terminales individuales a la red y pueden conectar varias redes individuales para formar una internetwork. Los
dispositivos intermedios usan la dirección del dispositivo final de destino, junto con información sobre las
interconexiones de la red, para determinar la ruta que los mensajes deben tomar a través de la red. El medio
proporciona el canal por el cual viaja el mensaje desde el origen hasta el destino.

Representaciones y topología de red

Los diagramas de redes a menudo usan símbolos para representar los diferentes dispositivos y conexiones que forman
una red. Un diagrama proporciona una manera fácil de comprender cómo se conectan los dispositivos en una red
grande. Este tipo de representación de una red se denomina diagrama de topología. Los diagramas de topología física
ilustran la ubicación física de los dispositivos intermedios y la instalación de cables. Los diagramas de topología lógica
ilustran dispositivos, puertos y el esquema de direccionamiento de la red.

Tipos comunes de redes

Las redes domésticas pequeñas conectan algunas computadoras entre sí y a Internet. La red de oficina pequeña /
oficina doméstica (SOHO) permite que las computadoras de una oficina doméstica o remota se conecten a una red
corporativa o accedan a recursos centralizados y compartidos. Las redes medianas a grandes, como las que se utilizan
en corporaciones y escuelas, pueden tener muchas ubicaciones con cientos o miles de hosts interconectados. Internet
es una red de redes que conecta cientos de millones de computadoras en todo el mundo. Los dos tipos más comunes
de infraestructuras de red son las redes de área local (LAN) y las redes de área amplia (WAN). Una LAN es una
infraestructura de la red que abarca un área geográfica pequeña. Una WAN es una infraestructura de la red que abarca
un área geográfica extensa. Intranet se refiere a una conexión privada de LAN y WAN que pertenece a una
organización. Es posible que una organización utilice una extranet para proporcionar acceso seguro a las personas que
trabajan para otra organización, pero requieren datos de la empresa.

Conexiones a Internet

Las conexiones a Internet de SOHO incluyen cable, DSL, celular, satélite y telefonía por Dial-up. Las conexiones a
Internet de negocios incluyen Línea dedicada arrendada, Metro Ethernet, Business DSL y Satélite. Las opciones de
conexión varían según la ubicación geográfica y la disponibilidad del proveedor de servicios. Las utilizaban diferentes
tecnologías, reglas y estándares. Las redes convergentes entregan datos, voz y video entre muchos tipos diferentes de
dispositivos a través de la misma infraestructura de red. Esta infraestructura de red utiliza el mismo conjunto de reglas,
acuerdos y estándares de implementación. Packet Tracer es un programa de software flexible que le permite utilizar
representaciones de red y teorías para construir modelos de red y explorar LAN y WAN relativamente complejas.

Redes confiables

En este contexto, el término arquitectura de red, se refiere a las tecnologías que dan soporte a la infraestructura y a
los servicios y las reglas, o protocolos, programados que trasladan los datos a través de la red. A medida que
evolucionan las redes, hemos aprendido que hay cuatro características básicas que los arquitectos de redes deben
abordar para satisfacer las expectativas de los usuarios: tolerancia a fallos, escalabilidad, calidad de servicio (QoS) y
seguridad. Una red tolerante a fallas es aquella que limita la cantidad de dispositivos afectados durante una falla.

El hecho de que haya varias rutas que conducen a un destino se denomina redundancia. Una red escalable se expande
rápidamente para admitir nuevos usuarios y aplicaciones.

Las redes son escalables porque los diseñadores siguen los estándares y protocolos aceptados. QoS es un mecanismo
principal para gestionar la congestión y garantizar la entrega confiable de contenido a todos los usuarios. Los
administradores de red deben abordar dos tipos de problemas de seguridad de red: seguridad de la infraestructura de
red y seguridad de la información. Para alcanzar los objetivos de seguridad de red, existen tres requisitos principales:
Confidencialidad, Integridad y Disponibilidad.

Tendencias de red

Existen varias tendencias de redes recientes que afectan a las organizaciones y a los consumidores: Traiga su propio
dispositivo (BYOD), colaboración en línea, comunicaciones de video y computación en la nube. BYOD significa que se
puede usar cualquier dispositivo, de cualquier persona, en cualquier lugar. Las herramientas de colaboración, como
Cisco WebEx, brindan a los empleados, estudiantes, maestros, clientes y socios una forma de conectarse, interactuar
y alcanzar sus objetivos al instante. El video se usa para comunicaciones, colaboración y entretenimiento. Las
videollamadas se realizan desde y hacia cualquier persona con conexión a Internet, independientemente de dónde se
encuentren. La computación en la nube nos permite almacenar archivos personales, incluso hacer copias de seguridad
de una unidad completa en servidores a través de Internet. Se puede acceder a aplicaciones como procesamiento de
texto y edición de fotos usando la nube. Existen cuatro tipos principales de nubes: nubes públicas, nubes privadas,
nubes híbridas y nubes personalizadas. La tecnología de hogar inteligente se está desarrollando actualmente para
todas las habitaciones dentro de una casa. La tecnología inteligente para el hogar se volverá más común a medida que
se expandan las redes domésticas y la tecnología de Internet de alta velocidad. Mediante el uso de los mismos cables
que transmiten electricidad, la red de línea de alimentación envía información mediante el envío de datos en ciertas
frecuencias. El proveedor de servicios de Internet inalámbrico (WISP) es un ISP que conecta a los suscriptores a un
punto de acceso designado o una zona activa mediante tecnologías inalámbricas similares a las que se encuentran en
las redes de área local inalámbrica (WLAN).

Network Security

Existen varias amenazas externas comunes a las redes:

 Virus, gusanos y caballos de Troya


 Spyware y adware
 Ataques de día cero Amenazas de Atacantes*
 Ataques por denegación de servicio
 Intercepción y robo de datos
 Robo de identidad

Estos son los componentes básicos de seguridad para una red doméstica o de oficina pequeña:

 Antivirus y antispyware
 Filtrado de firewall

Las redes más grandes y las redes corporativas utilizan filtros antivirus, antispyware y firewall, pero también tienen
otros requisitos de seguridad:

 Sistemas de firewall exclusivos


 Listas de control de acceso (ACL)
 Sistemas de prevención de intrusiones (IPS)
 Redes privadas virtuales (VPN)

¿Qué APRENDI DE ESTE MODULO?


2. CONFIGURACION BASICA DE SWITCHES Y TERMINALES
2.1 ACCESO A CISCO IOS
2.1.1 SISTEMA OPERATIVO
Todos los dispositivos finales y dispositivos de red requieren un sistema operativo (OS). Como se muestra en la figura, la
parte del Sistema Operativo que interactúa directamente con el hardware de la PC se conoce como kernel. La parte que
interactúa con las aplicaciones y el usuario se conoce como shell. El usuario puede interactuar con el shell mediante la
interfaz de línea de comandos (CLI) o la interfaz gráfica del usuario (GUI).
Cuando se usa una CLI, el usuario interactúa directamente con el sistema en un entorno basado en texto ingresando
comandos en el teclado en un símbolo del sistema, como se muestra en el ejemplo. El sistema ejecuta el comando y, por
lo general, proporciona una respuesta en forma de texto. La CLI necesita muy poca sobrecarga para operar. Sin embargo,
exige que el usuario tenga conocimientos de la estructura subyacente que controla el sistema.

2.1.2 GUI

Una GUI como Windows, macOS, Linux KDE, Apple iOS o Android le permite al usuario interactuar con el sistema utilizando
un entorno de iconos gráficos, menús y ventanas. The GUI example in the figure is more user-friendly and requires less
knowledge of the underlying command structure that controls the system. Por este motivo, muchas personas prefieren los
entornos GUI.

Sin embargo, las GUI no siempre pueden proporcionar todas las funcionalidades que hay disponibles en la CLI. Las GUI
también pueden fallar, colapsar o simplemente no operar como se les indica. Por eso, se suele acceder a los dispositivos de
red mediante una CLI. La CLI consume menos recursos y es muy estable en comparación con una GUI.

La familia de sistemas operativos de red utilizados en muchos dispositivos Cisco se llama Cisco Internetwork Operating
System (IOS). Cisco IOS se utiliza en muchos routers y switches de Cisco, independientemente del tipo o tamaño del
dispositivo. Cada router o tipo de switch de dispositivo utiliza una versión diferente de Cisco IOS. Otros sistemas operativos
de Cisco incluyen IOS XE, IOS XR y NX-OS.

Nota: El sistema operativo de los routers domésticos generalmente se denomina firmware. El método más frecuente para
configurar un router doméstico consiste en utilizar un explorador web para acceder a una GUI.

2.1.3 PROPOSITO DEL OS

Los sistemas operativos de red son similares al sistema operativo de una PC. Mediante una GUI, un sistema operativo de
PC permite que el usuario realice lo siguiente:

 Utilice un mouse para hacer selecciones y ejecutar programas.


 Introduzca texto y comandos de texto.
 Vea resultados en un monitor.

Un sistema operativo basado en CLI como el Cisco IOS en un switch o router, permite que un técnico de red realice lo
siguiente:

 Utilice un teclado para ejecutar programas de red basados en la CLI.


 Utilice un teclado para introducir texto y comandos basados en texto.
 Vea resultados en un monitor.
Los dispositivos de red de Cisco ejecutan versiones especiales de Cisco IOS. La versión de IOS depende del tipo de dispositivo
que se utilice y de las características necesarias. Si bien todos los dispositivos traen un IOS y un conjunto de características
predeterminados, es posible actualizar el conjunto de características o la versión de IOS para obtener capacidades
adicionales.

En la figura se muestra una lista de las versiones del software IOS para un switch Cisco Catalyst 2960

2.1.4 METODOS DE ACCESO

Un switch reenviará el tráfico de forma predeterminada y no necesita configurarse explícitamente para funcionar. Por
ejemplo, dos hosts configurados conectados al mismo switch nuevo podrían comunicarse.

Independientemente del comportamiento predeterminado de un switch nuevo, todos los switches deben estar
configurados y protegidos.

Título de la tabla
Método Descripción

Este es un puerto de administración físico que proporciona acceso fuera de banda a un dispositivo de Cisco. El
acceso fuera de banda hace referencia al acceso por un canal de administración exclusivo que se usa únicamente
con fines de mantenimiento del dispositivo. La ventaja de usar un puerto de consola es que el dispositivo es accesible
Consola
incluso si no hay servicios de red configurados, como realizar la configuración inicial. Para una conexión de consola
se requiere un equipo con software de emulación de terminal y un cable de consola especial para conectarse al
dispositivo.

SSH es un método para establecer de manera remota una conexión CLI segura a través de una interfaz virtual por
Secure medio de una red. A diferencia de las conexiones de consola, las conexiones SSH requieren servicios de red activos
Shell en el dispositivo, incluida una interfaz activa configurada con una dirección. La mayoría de las versiones de Cisco
(SSH) IOS incluyen un servidor SSH y un cliente SSH que pueden utilizarse para establecer sesiones SSH con otros
dispositivos.

Telnet es un método inseguro para establecer una sesión CLI de manera remota a través de una interfaz virtual por
medio de una red. A diferencia de SSH, Telnet no proporciona una conexión segura y encriptada y solo debe usarse
Telnet en un entorno de laboratorio. La autenticación de usuario, las contraseñas y los comandos se envían por la red en
texto simple. La mejor práctica es usar SSH en lugar de Telnet. Cisco IOS incluye un servidor Telnet y un cliente
Telnet.
Nota: Algunos dispositivos, como los routers, también pueden admitir un puerto heredado auxiliar utilizado para establecer
una sesión CLI de forma remota a través de una conexión telefónica utilizando un módem. Al igual que la conexión de
consola, el puerto auxiliar también es una conexión fuera de banda y no requiere la configuración ni la disponibilidad de
ningún servicio de red.
2.1.5 PROGRAMAS DE EMULACION DE TERMINAL

Existen varios programas de emulación de terminal que puede usar para conectarse a un dispositivo de red, ya sea mediante
una conexión en serie a través de un puerto de consola o mediante una conexión SSH / Telnet. Estos programas le permiten
aumentar la productividad mediante ajustes del tamaño de la ventana, modificaciones de los tamaños de fuente y cambios
en los esquemas de colores.

PuTTY

Tera Term
SecureCRT
2.2 NAVEGACION IOS

2.2.1 MODOS DE COMANDO PRINCIPALES

En el tema anterior, aprendió que todos los dispositivos de red requieren un sistema operativo y que se pueden configurar
mediante la CLI o una GUI. El uso de la CLI puede proporcionar al administrador de red un control y flexibilidad más precisos
que el uso de la GUI. En este tema se describe el uso de CLI para navegar por Cisco IOS.

Como característica de seguridad, el software IOS de Cisco divide el acceso de administración en los siguientes dos modos
de comando:

 Modo de ejecución de usuario - Este tiene capacidades limitadas pero resulta útil en el caso de algunas operaciones
básicas. Permite solo una cantidad limitada de comandos de monitoreo básicos, pero no permite la ejecución de
ningún comando que podría cambiar la configuración del dispositivo. El modo EXEC del usuario se puede reconocer
por la petición de entrada de la CLI que termina con el símbolo >.
 Modo de ejecución privilegiado - Para ejecutar comandos de configuración, un administrador de redes debe
acceder al modo de ejecución privilegiado. Solo se puede ingresar al modo de configuración global y a los modos
de configuración más altos por medio del modo EXEC con privilegios. El modo EXEC con privilegios se puede
reconocer por la petición de entrada que termina con el # símbolo.

La tabla resume los dos modos y muestra las solicitudes CLI predeterminadas de un switch y router Cisco.

Modo de Indicador de dispositivo


Descripción
comando predeterminado

 El modo permite el acceso a solo un número limitado de monitoreo


Modo EXEC básico comandos. Switch>
del usuario  A menudo se le conoce como un modo de “visualización solamente”. Router>

 El modo permite el acceso a todos los comandos y funciones.


Modo EXEC  El usuario puede usar cualquier comando de monitoreo y ejecutar la Switch#
privilegiado configuración y comandos de administración. Router#
2.2.2 MODO DE CONFIGURACION Y MODOS DE SUBCONFIGURACION

Para configurar el dispositivo, el usuario debe ingresar al modo de configuración global, que normalmente se denomina
modo de config. global.

Desde el modo de configuración global, se realizan cambios en la configuración de la CLI que afectan la operación del
dispositivo en su totalidad. El modo de configuración global se identifica mediante un mensaje que termina (config)#
después del nombre del dispositivo, como Switch(config)#.

Antes de acceder a otros modos de configuración específicos, se accede al modo de configuración global. Desde el
modo de configuración global, el usuario puede ingresar a diferentes modos de subconfiguración. Cada uno de estos
modos permite la configuración de una parte o función específica del dispositivo IOS. Dos modos de subconfiguración
comunes incluyen:

 Modo de configuración de líneas - Se utiliza para configurar la consola, SSH, Telnet o el acceso auxiliar.
 Modo de configuración de interfaz - Se utiliza para configurar un puerto de switch o una interfaz de red de router.

Cuando se utiliza la CLI, el modo se identifica mediante la línea de comandos que es exclusiva de ese modo. De
manera predeterminada, cada petición de entrada empieza con el nombre del dispositivo. Después del nombre, el
resto de la petición de entrada indica el modo. Por ejemplo, el indicador predeterminado para el modo de configuración
de línea es Switch(config-line)# and the default prompt for interface configuration mode is Switch(config-if)#.

2.2.3 VIDEO - IOS CLI MODOS DE COMANDO PRINCIPAL

2.2.4 NAVEGACIÓN ENTRE LOS MODOS DE IOS

Se utilizan varios comandos para pasar dentro o fuera de los comandos de petición de entrada. Para pasar del modo
EXEC del usuario al modo EXEC con privilegios, ingrese el enable comando. Utilice el disable comando del modo
EXEC privilegiado para volver al modo EXEC del usuario.

Nota: El modo EXEC con privilegios se suele llamar modo enable.

Para entrar y salir del modo de configuración global, use el comando configure terminal del modo EXEC privilegiado.
Para volver al modo EXEC privilegiado, ingrese el comando del modo exit de configuración global.
Existen diversos tipos de modos de subconfiguración. Por ejemplo, para ingresar al modo de subconfiguración de
línea, use el comando line seguido del tipo de línea de administración y el número al que desea acceder. Use el
comando exit para salir de un modo de subconfiguración y volver al modo de configuración global.

Para pasar de cualquier modo de subconfiguración del modo de configuración global al modo un paso por encima de
él en la jerarquía de modos, ingrese el comando exit.

Para pasar de cualquier modo de subconfiguración al modo EXEC privilegiado, ingrese el comando end o ingrese la
combinación de teclas. Ctrl+Z.

Puede trasladarse directamente desde un modo de subconfiguración a otro. Vea cómo después de seleccionar una
interfaz, el comando de petición cambia de(config-line)# to (config-if)#.

2.2.5 Video - Navegación entre los modos de IOS


2.2.6 UNA NOTA SOBRE LAS ACTIVIDADES DEL VERIFICADOR DE SINTAXIS

Cuando esté aprendiendo a modificar las configuraciones de los dispositivos, es posible que desee comenzar en un
entorno seguro que no sea de producción antes de probarlo en equipos reales. NetaCAD le ofrece diferentes
herramientas de simulación para ayudarle a desarrollar sus habilidades de configuración y solución de problemas.
Debido a que se trata de herramientas de simulación, normalmente no tienen toda la funcionalidad del equipo real.
Una de esas herramientas es el Comprobador de sintaxis. En cada Comprobador de sintaxis, se le da un conjunto de
instrucciones para introducir un conjunto específico de comandos. No puede progresar en el Comprobador de sintaxis
a menos que se introduzca el comando exacto y completo como se especifica. Las herramientas de simulación más
avanzadas, como Packet Tracer, le permiten introducir comandos abreviados, como lo haría con equipos reales.

2.2.7 COMPROBADOR DE SINTAXIS - NAVEGAR ENTRE LOS MODOS IOS

Utilice la actividad Comprobador de sintaxis para navegar entre las líneas de comando del IOS en un switch.

Ingrese en el modo EXEC con privilegios con el enable comando.

Switch>enable

Regrese al modo EXEC con privilegios utilizando el disable comando.

Switch#disable

Vuelva a ingresar al modo EXEC privilegiado.

Switch>enable

Ingrese al modo de configuración global con el comando configure terminal.

Switch#configure terminal

Salga del modo de configuración global y regrese al modo EXEC privilegiado utilizando el exit comando.

Switch(config)#exit
Vuelva a ingresar al modo de configuración global.

Switch#configure terminal

Introduzca el modo de subconfiguración de línea para el puerto de consola mediante el line console 0 comando.

Switch(config)#line console 0

Ingrese al modo de configuración global con el comando exit.

Switch(config-line)#exit

Ingrese al modo de subconfiguración de línea VTY con el comando. line vty 0 15

Switch(config)#line vty 0 15

Vuelva al modo de configuración global.

Switch(config-line)#exit

Ingrese al modo de subconfiguración de la interfaz VLAN 1 con el comando. interface vlan 1

Switch(config)#interface vlan 1

Desde el modo de configuración de interfaz, cambie al modo de subconfiguración de la consola de línea mediante el
comando de configuración line console 0 global.

Switch(config-if)#line console 0

Regrese al modo EXEC privilegiado utilizando el comando. end

Switch(config-line)#end
Ha navegado correctamente entre los distintos modos de línea de comandos del IOS.
2.3 LA ESTRUCTURA DE LOS COMANDOS:

2.3.1 ESTRUCTURA BÁSICA DE COMANDOS DE IOS

Este tema cubre la estructura básica de los comandos para Cisco IOS. Un administrador de red debe conocer la
estructura de comandos básica del IOS para poder usar la CLI para la configuración del dispositivo.

Los dispositivos Cisco IOS admiten muchos comandos. Cada comando de IOS tiene una sintaxis o formato específico
y puede ejecutarse solamente en el modo adecuado. La sintaxis general para un comando, que se muestra en la
figura, es el comando seguido de cualquier palabra clave y argumento apropiados.

 Palabra clave (Keyword) - Esto es un parámetro específico definido en el sistema operativo (en la figura, ip
protocols).
 Argumento - Esto no está predefinido; es un valor o variable definida por el usuario (en la figura, 192.168.10.5).

Después de ingresar cada comando completo, incluidas las palabras clave y los argumentos, presione la Enter tecla
para enviar el comando al intérprete de comandos.
2.3.2 COMPROBACIÓN DE LA SINTAXIS DEL COMANDO DE IOS

Un comando podría requerir uno o más argumentos. Para determinar cuáles son las palabras clave y los argumentos
requeridos para un comando, consulte la sintaxis de comandos. La sintaxis proporciona el patrón o el formato que se
debe utilizar cuando se introduce un comando.

Como se identifica en la tabla, el texto en negrita indica los comandos y las palabras clave que se ingresan como se
muestra. El texto en cursiva indica los argumentos para los cuales el usuario proporciona el valor.

Convención Descripción

negrita El texto en negrita indica los comandos y las palabras clave que ingresa literalmente como se muestra.

cursiva El texto en cursiva indica los argumentos para los cuales el usuario proporciona el valor.

[x] Los corchetes indican un elemento opcional (palabra clave o argumento).

{x} Las llaves indican un elemento obligatorio (palabra clave o argumento).

Las llaves y las líneas verticales entre corchetes indican que se requiere dentro de un elemento opcional. Los
[x {y | z }]
espacios se utilizan para delinear claramente partes del comando.

Por ejemplo, la sintaxis para utilizar el description comando es description string. El argumento es un
valor string proporcionado por el usuario. description El comando se usa típicamente para identificar el propósito de
una interfaz. Por ejemplo, al ingresar el comando, description Connects to the main headquarter office switch, se
describe dónde se encuentra el otro dispositivo al final de la conexión.

Los siguientes ejemplos muestran algunas convenciones utilizadas para registrar y usar comandos de IOS:

 ping ip-address - The command is ping and the user-defined argument is the ip-address of the destination device. For
example, ping 10.10.5.
 traceroute ip-address - The command is traceroute and the user-defined argument is the ip-address of the destination
device. For example, traceroute 192.168.254.254.

 Si un comando es complejo con múltiples argumentos, puede verlo representado así:

Switch(config-if)# switchport port-security aging { static | time time | type {absolute


| inactivity}}

 El comando normalmente se seguirá una descripción detallada del comando y cada argumento.

 La referencia de comando de Cisco IOS es la última fuente de información para un comando de IOS en
particular.

2.3.3 FUNCIONES DE AYUDA DE IOS

El IOS tiene dos formas de ayuda disponibles: la ayuda contextual y el verificador de sintaxis de comandos.

La ayuda contextual le permite encontrar rápidamente respuestas a estas preguntas:

 ¿ Qué comandos están disponibles en cada modo de comando?


 ¿ Qué comandos comienzan con caracteres específicos o grupo de caracteres?
 ¿ Qué argumentos y palabras clave están disponibles para comandos particulares?
La verificación de la sintaxis del comando comprueba que el usuario haya introducido un comando válido. Cuando
se introduce un comando, el intérprete de la línea de comandos analiza al comando de izquierda a derecha. Si el
intérprete comprende el comando, la acción requerida se ejecuta y la CLI vuelve a la petición de entrada
correspondiente. Sin embargo, si el intérprete no puede comprender el comando que se ingresa, mostrará un
comentario que describe el error del comando.

2.3.4 VIDEO - AYUDA SENSIBLE AL CONTEXTO Y VERIFICACIÓN DE SINTAXIS DE COMANDOS

2.3.5 TECLAS DE ACCESO RÁPIDO Y MÉTODOS ABREVIADOS

La CLI de IOS proporciona teclas de acceso rápido y accesos directos que facilitan la configuración, el monitoreo y la
solución de problemas.

Los comandos y las palabras clave pueden acortarse a la cantidad mínima de caracteres que identifica a una selección
única. Por ejemplo, el configure comando se puede acortar a conf porque configure es el único comando que
comienza conconf. Una versión aún más corta con, no funcionará porque más de un comando comienza con con.
Las palabras clave también pueden acortarse.

La tabla muestra las pulsaciones de teclas para mejorar la edición de la línea de comandos.
Pulsación de teclas Descripción

Tabulación Completa una entrada de nombre de comando parcial.

Retroceso Borra el carácter a la izquierda del cursor.

Ctrl+D Borra el caracter donde está el cursor.

Borra todos los caracteres desde el cursor hasta el final de la línea de


Ctrl+K
comandos.

Esc D Borra todos los caracteres desde el cursor hasta el final de la palabra.

Borra todos los caracteres desde el cursor hasta el comienzo de la línea


Ctrl+U o Ctrl+X
de comando

Ctrl+W Borra la palabra a la izquierda del cursor.

Ctrl+A Desplaza el cursor hacia el principio de la línea.

Flecha
Desplaza el cursor un carácter hacia la izquierda.
izquierda o Ctrl+B

Esc B Desplaza el cursor una palabra hacia la izquierda.

Esc F Desplaza el cursor una palabra hacia la derecha.

Flecha
Desplaza el cursor un carácter hacia la derecha.
derecha o Ctrl+F

Ctrl+E Desplaza el cursor hasta el final de la línea de comandos.

Recupera los comandos en el búfer de historial, comenzando con la


Flecha arriba o Ctrl+P
mayoría comandos recientes

Vuelve a mostrar el indicador del sistema y la línea de comando después


Ctrl+R o Ctrl+I o Ctrl+L
de que se muestra un mensaje de consola recibido.

Nota: Aunque la Delete clave normalmente elimina el carácter a la derecha de la solicitud, la estructura del comando
IOS no reconoce la tecla Eliminar.

Cuando una salida de comando produce más texto del que se puede mostrar en una ventana de terminal, el IOS
mostrará una “--More--” solicitud. En la tabla siguiente se describen las pulsaciones de teclas que se pueden utilizar
cuando se muestra esta solicitud.

Pulsación
Descripción
de teclas

Tecla Enter Muestra la siguiente línea.

Barra
Muestra la siguiente pantalla.
espaciadora

Cualquier
Termina la cadena que se muestra y vuelve al modo EXEC con privilegios.
otra tecla
En esta tabla se enumeran los comandos utilizados para salir de una operación.

Título de la tabla
Pulsación
Descripción
de teclas

Cuando está en cualquier modo de configuración, finaliza el modo de configuración y


Ctrl-C regresa al modo EXEC privilegiado. Cuando está en modo de configuración, aborta de nuevo
al comando como indicador de comandos.

Cuando está en cualquier modo de configuración, finaliza el modo de configuración y


Ctrl-Z
regresa al modo EXEC privilegiado.

Ctrl- Secuencia de interrupción multipropósito utilizada para anular búsquedas DNS, traceroutes,
Shift-6 pings, etc.

2.3.6 VIDEO - TECLAS DE ACCESO RÁPIDO Y MÉTODOS ABREVIADOS


2.4 CONFIGURACION BASICA DE DISPOSITIVOS

2.4.1 NOMBRES DE LOS DISPOSITIVOS

Ha aprendido mucho acerca del IOS de Cisco, la navegación del IOS y la estructura de comandos. ¡Ahora, ya está
listo para configurar dispositivos! El primer comando de configuración en cualquier dispositivo debe ser darle un
nombre de dispositivo único o nombre de host. De forma predeterminada, a todos los dispositivos se les asigna un
nombre predeterminado de fábrica. Por ejemplo, un switch Cisco IOS es «Switch. «

El problema es que si todos los switches de una red se quedaran con sus nombres predeterminados, sería difícil
identificar un dispositivo específico. Por ejemplo, ¿cómo sabrías que estás conectado al dispositivo correcto al acceder
remotamente a través de SSH? El nombre de host proporciona la confirmación de que está conectado al dispositivo
correcto.

El nombre predeterminado debe cambiarse a algo más descriptivo. Al elegir nombres atinadamente, resulta más fácil
recordar, analizar e identificar los dispositivos de red. Estas son algunas pautas de nomenclatura importantes para los
hosts:

 Comenzar con una letra.


 No contener espacios.
 Finalizar con una letra o dígito.
 Utilizar únicamente letras, dígitos y guiones.
 Tener menos de 64 caracteres de longitud.

Una organización debe elegir una convención de nomenclatura que haga que sea fácil e intuitivo identificar un
dispositivo específico. Los nombres de host utilizados en el IOS del dispositivo conservan el uso de caracteres en
mayúscula y minúscula. Por ejemplo, la figura muestra que tres switches, que abarcan tres pisos diferentes, están
interconectados en una red. La convención de nomenclatura que se utilizó incorporó la ubicación y el propósito de
cada dispositivo. La documentación de red debe explicar cómo se seleccionaron estos nombres para que se pueda
seguir el mismo criterio en la denominación de los dispositivos adicionales.
Cuando se ha identificado la convención de nomenclatura, el siguiente paso es usar la CLI para aplicar los nombres a
los dispositivos. Como se muestra en el ejemplo, desde el modo EXEC privilegiado, acceda al modo de configuración
global ingresando el comando. configure terminal Observe el cambio en el comando de petición de entrada.

Desde el modo de configuración global, ingrese el comandohostname seguido del nombre del interruptor y
presione. Enter. Observe el cambio en el comando de petición de entrada.

Nota: Para devolver el switch al indicador predeterminado, use el comando de configuración global.no hostname

Siempre asegúrese de que la documentación esté actualizada cada vez que se agrega o modifica un dispositivo.
Identifique los dispositivos en la documentación por su ubicación, propósito y dirección.

2.4.2 PAUTAS DE LA CONTRASEÑA

El uso de contraseñas débiles o fácilmente adivinadas sigue siendo la mayor preocupación de seguridad de las
organizaciones. Los dispositivos de red, incluso los routers inalámbricos hogareños, siempre deben tener contraseñas
configuradas para limitar el acceso administrativo.

Cisco IOS puede configurarse para utilizar contraseñas en modo jerárquico y permitir diferentes privilegios de acceso
al dispositivo de red.

Todos los dispositivos de red deben limitar el acceso administrativo asegurando EXEC privilegiado, EXEC de usuario
y acceso Telnet remoto con contraseñas. Además, todas las contraseñas deben estar encriptadas y deben
proporcionarse notificaciones legales.

Al elegir contraseñas, use contraseñas seguras que no sean fáciles de adivinar. Hay algunos puntos clave a considerar
al elegir las contraseñas:

 Use contraseñas que tengan más de ocho caracteres de longitud.


 Use una combinación de letras mayúsculas y minúsculas, números, caracteres especiales o secuencias numéricas.
 Evite el uso de la misma contraseña para todos los dispositivos.
 No use palabras comunes porque se adivinan fácilmente.
Utilice una búsqueda en Internet para encontrar un generador de contraseñas. Muchos le permitirán establecer la
longitud, el conjunto de caracteres y otros parámetros.

Nota: Most of the labs in this course use simple passwords such as cisco or class. Estas contraseñas se consideran
simples y fáciles de adivinar, y deben evitarse en un entorno de producción. Estas contraseñas solo se utilizan por
comodidad en el aula o para ilustrar ejemplos de configuración.

2.4.3 CONFIGURACIÓN DE CONTRASEÑAS

Cuando se conecta inicialmente a un dispositivo, se encuentra en modo EXEC de usuario. Este modo está protegido
usando la consola.

Para proteger el acceso al modo EXEC del usuario, introduzca el modo de configuración de la consola de línea
mediante el comando de configuración line console 0 global, como se muestra en el ejemplo. El cero se utiliza para
representar la primera (y en la mayoría de los casos la única) interfaz de consola. Luego, configure la contraseña de
modo EXEC de usuario con el comando password password Finalmente, habilite el acceso EXEC de usuario con el
comando. login

El acceso a la consola ahora requerirá una contraseña antes de permitir el acceso al modo EXEC del usuario.

Para tener acceso de administrador a todos los comandos del IOS, incluida la configuración de un dispositivo, debe
obtener acceso en modo EXEC privilegiado. Es el método de acceso más importante porque proporciona acceso
completo al dispositivo.

Para asegurar el acceso privilegiado a EXEC, use el comandoenable secret password global config, como se muestra
en el ejemplo.

Las líneas de terminal virtual (VTY) permiten el acceso remoto mediante Telnet o SSH al dispositivo. Muchos switches
de Cisco admiten hasta 16 líneas VTY que se numeran del 0 al 15.

Para proteger las líneas VTY, introduzca el modo VTY de línea mediante el comando line vty 0 15 global config.
Luego, especifique la contraseña de VTY con el comando password password Por último, habilite el acceso a VTY
con el comando login

Se muestra un ejemplo de seguridad de las líneas VTY en un switch.


2.4.4 ENCRIPTACIÓN DE LAS CONTRASEÑAS

Los archivos startup-config y running-config muestran la mayoría de las contraseñas en texto simple. Esta es una
amenaza de seguridad porque cualquiera puede descubrir las contraseñas si tiene acceso a estos archivos.

Para encriptar todas las contraseñas de texto sin formato, utilice el comando service password-encryption global
config como se muestra en el ejemplo.

El comando aplica un cifrado débil a todas las contraseñas no encriptadas. Esta encriptación solo se aplica a las
contraseñas del archivo de configuración; no a las contraseñas mientras se envían a través de los medios. El propósito
de este comando es evitar que individuos no autorizados vean las contraseñas en el archivo de configuración.

show running-config Use el comando para verificar que las contraseñas estén ahora encriptadas.

2.4.5 MENSAJES DE AVISO

Aunque solicitar contraseñas es una forma de mantener al personal no autorizado fuera de la red, es vital proporcionar
un método para declarar que solo el personal autorizado debe intentar acceder al dispositivo. Para hacerlo, agregue
un aviso a la salida del dispositivo. Los avisos pueden ser una parte importante en los procesos legales en el caso de
una demanda por el ingreso no autorizado a un dispositivo. Algunos sistemas legales no permiten la acusación, y ni
siquiera el monitoreo de los usuarios, a menos que haya una notificación visible.

Para crear un mensaje de banner del día en un dispositivo de red, use el comando de configuración global banner
motd # el mensaje del día #. El símbolo “#” en la sintaxis del comando se denomina carácter delimitador. Se ingresa
antes y después del mensaje. El carácter delimitador puede ser cualquier carácter siempre que no aparezca en el
mensaje. Por este motivo, a menudo se usan símbolos como "#". Una vez que se ha ejecutado el comando, aparecerá
el aviso en todos los intentos posteriores de acceso al dispositivo hasta que el aviso se elimine.

En el ejemplo siguiente se muestran los pasos para configurar el mensaje en Sw-Floor-1.


2.4.6 VIDEO - PROTEGER EL ACCESO ADMINISTRATIVO A UN SWITCH
2.4.7 COMPROBADOR DE SINTAXIS - CONFIGURACIÓN BÁSICA DE DISPOSITIVOS

 Proteger el acceso administrativo a un switch


 Asigne un nombre de dispositivo
 Proteger el modo EXEC del usuario
 Proteger el acceso a EXEC privilegiado.
 Proteja el acceso a VTY.
 Cifre todas las contraseñas de texto simple.
 Mostrar un banner de inicio de sesión.
Ingresa al modo de configuración global.

Switch#configure terminal

Asigne el nombre al switch «Sw-Floor-1».

Switch(config)#hostname Sw-Floor-1

Asegure el acceso en modo EXEC del usuario ingresando line console 0, asignando la contraseña cisco,
habilitando el inicio de sesión y volviendo al modo de configuración global usando exit.

Sw-Floor-1(config)#line console 0
Sw-Floor-1(config-line)#password cisco
Sw-Floor-1(config-line)#login
Sw-Floor-1(config-line)#exit

Proteja el acceso a EXEC privilegiado con la contraseña. class.

Sw-Floor-1(config)#enable secret class

Asegure las líneas VTY 0 a 15, asigne la contraseña cisco, habilite el inicio de sesión y regrese al modo de
configuración global usando exit.

Sw-Floor-1(config)#line vty 0 15
Sw-Floor-1(config-line)#password cisco
Sw-Floor-1(config-line)#login
Sw-Floor-1(config-line)#exit

Encripte todas las contraseñas que están en texto simple.

Sw-Floor-1(config)#service password-encryption

Cree un mensaje de banner utilizando el símbolo «#» como delimitador. El banner debe mostrar
exactamente: Warning! Authorized access only!

Sw-Floor-1(config)#banner motd #Warning! Authorized access only!#

Ha completado correctamente los requisitos básicos para acceder a un dispositivo y


protegerlo.
2.5 GUARDAR LAS CONFIGURACIONES

2.5.1 ARCHIVOS DE CONFIGURACIÓN

Ahora sabe cómo realizar la configuración básica en un switch, incluidas las contraseñas y los mensajes de banner.
En este tema se mostrará cómo guardar las configuraciones.

Existen dos archivos de sistema que almacenan la configuración de dispositivos.

 startup-config - Este es el archivo de configuración guardado que se almacena en NVRAM. Contiene todos los
comandos que usará el dispositivo al iniciar o reiniciar. Flash no pierde su contenido cuando el dispositivo está
apagado.
 running-config - Esto se almacena en la memoria de acceso aleatorio (RAM). Refleja la configuración actual. La
modificación de una configuración en ejecución afecta el funcionamiento de un dispositivo Cisco de inmediato. La
memoria RAM es volátil. Pierde todo el contenido cuando el dispositivo se apaga o se reinicia.

El comando de modo EXEC show running-config privilegiado se utiliza para ver la configuración en ejecución. Como
se muestra en el ejemplo, el comando mostrará la configuración completa actualmente almacenada en RAM.
Para ver el archivo de configuración de inicio, use el comando show startup-configEXEC privilegiado.

Si se corta la energía al dispositivo o si este se reinicia, se perderán todos los cambios de configuración a menos que
se hayan guardado. Para guardar los cambios realizados en la configuración en ejecución en el archivo de
configuración de inicio, utilice el comando copy running-config startup-config del modo EXEC privilegiado.

2.5.2 MODIFICACIÓN DE LA CONFIGURACIÓN EN EJECUCIÓN

Si los cambios realizados en la configuración en ejecución no tienen el efecto deseado y la configuración en ejecución
aún no se ha guardado, puede restaurar el dispositivo a su configuración anterior. Elimine los comandos modificados
individualmente o vuelva a cargar el dispositivo con el comando EXEC reload privilegiado para restaurar el startup-
config.

La desventaja de usar el reload comando para eliminar una configuración en ejecución no guardada es la breve
cantidad de tiempo que el dispositivo estará fuera de línea, causando el tiempo de inactividad de la red.

Cuando se inicia una recarga, el IOS detectará que la configuración en ejecución tiene cambios que no se guardaron
en la configuración de inicio. Aparecerá una petición de entrada para preguntar si se desean guardar los cambios.
Para descartar los cambios, ingrese n o no.

Alternativamente, si los cambios no deseados se guardaron en la configuración de inicio, puede ser necesario borrar
todas las configuraciones. Esto requiere borrar la configuración de inicio y reiniciar el dispositivo. La configuración de
inicio se elimina mediante el erase startup-config comando del modo EXEC privilegiado. Una vez que se emite el
comando, el switch le solicita confirmación. Press Enter to accept.

Después de eliminar la configuración de inicio de la NVRAM, recargue el dispositivo para eliminar el archivo de
configuración actual en ejecución de la memoria RAM. En la recarga, un switch cargará la configuración de inicio
predeterminada que se envió originalmente con el dispositivo.
2.5.3 Video - Modificación de la configuración en
ejecución
2.5.4 CAPTURA DE CONFIGURACIÓN A UN ARCHIVO DE TEXTO

Los archivos de configuración pueden guardarse y archivarse en un documento de texto. Esta secuencia de pasos
asegura la disponibilidad de una copia utilizable del archivo de configuración para su modificación o reutilización en
otra oportunidad.

Por ejemplo, suponga que se configuró un switch y que la configuración en ejecución se guardó en el dispositivo.

Paso 1. Abra el software de emulación de terminal, como PuTTY o Tera Term, que ya está conectado a un switch.
Paso 2. Habilite el inicio de sesión en el software del terminal y asigne un nombre y una ubicación de archivo para
guardar el archivo de registro. La figura muestra que All session output se capturará en el archivo especificado (es
decir, MySwitchLogs).

Paso 3. Ejecute el show running-config comando show startup-config o en el símbolo EXEC privilegiado. El texto
que aparece en la ventana de la terminal se colocará en el archivo elegido.

Paso 4. Desactive el inicio de sesión en el software del terminal. La figura muestra cómo deshabilitar el registro
seleccionando None la opción de registro de sesión.
El archivo de texto creado se puede utilizar como un registro del modo en que se implementa actualmente el
dispositivo. El archivo puede requerir edición antes de poder utilizarse para restaurar una configuración guardada a
un dispositivo.

Para restaurar un archivo de configuración a un dispositivo:

Paso 1. Ingrese al modo de configuración global en el dispositivo.

Paso 2. Copie y pegue el archivo de texto en la ventana del terminal conectada al switch.

El texto en el archivo estará aplicado como comandos en la CLI y pasará a ser la configuración en ejecución en el
dispositivo. Este es un método conveniente para configurar manualmente un dispositivo.

2.6 PUERTOS Y DIRECCIONES:

2.6.1 DIRECCIONES IP

¡Felicitaciones, has realizado una configuración básica del dispositivo! Por supuesto, la diversión aún no ha terminado.
Si desea que sus dispositivos finales se comuniquen entre sí, debe asegurarse de que cada uno de ellos tiene una
dirección IP adecuada y está correctamente conectado. En este tema encontrará información sobre las direcciones
IP, los puertos de dispositivos y los medios utilizados para conectar dispositivos.

El uso de direcciones IP es el principal medio para permitir que los dispositivos se ubiquen entre sí y para establecer
la comunicación completa en Internet. Cada terminal en una red se debe configurar con direcciones IP. Los ejemplos
de dispositivos finales incluyen estos:

 PC (estaciones de trabajo, PC portátiles, servidores de archivos, servidores web)


 Impresoras de red
 Teléfonos VoIP
 Cámaras de seguridad
 Teléfonos inteligentes
 Dispositivos portátiles móviles (tal como los escáner inalámbricos para códigos de barras)

La estructura de una dirección IPv4 se denomina notación decimal punteada y se representa con cuatro números
decimales entre 0 y 255. Las direcciones IPv4 son números asignados a los dispositivos individuales conectados a
una red.
Nota: IP en este curso se refiere a los protocolos IPv4 e IPv6. IPv6 es la versión más reciente de IP y está
reemplazando al IPv4 que es más común.

Con la dirección IPv4, también se necesita una máscara de subred. Una máscara de subred IPv4 es un valor de 32
bits que separa la porción de red de la dirección de la porción de host. Junto con la dirección IPv4, la máscara de
subred determina a qué subred pertenece el dispositivo.

El ejemplo de la figura muestra la dirección IPv4 (192.168.1.10), la máscara de subred (255.255.255.0) y el gateway
predeterminado (192.168.1.1) asignados a un host. La dirección de gateway predeterminado es la dirección IP del
router que el host utilizará para acceder a las redes remotas, incluso a Internet.

Las direcciones IPv6 tienen una longitud de 128 bits y se escriben como una cadena de valores hexadecimales. Cada
cuatro bits está representado por un solo dígito hexadecimal; para un total de 32 valores hexadecimales. Los grupos
de cuatro dígitos hexadecimales están separados por dos puntos (:). Las direcciones IPv6 no distinguen entre
mayúsculas y minúsculas, y pueden escribirse en minúsculas o en mayúsculas.
2.6.2 INTERFACES Y PUERTOS

Las comunicaciones de red dependen de las interfaces de los dispositivos para usuarios finales, las interfaces de los
dispositivos de red y los cables que las conectan. Cada interfaz física tiene especificaciones o estándares que la
definen. Los cables que se conectan a la interfaz deben estar diseñados para cumplir con los estándares físicos de la
interfaz. Los tipos de medios de red incluyen los cables de cobre de par trenzado, los cables de fibra óptica, los cables
coaxiales o la tecnología inalámbrica, como se muestra en la figura.

Los diferentes tipos de medios de red tienen diferentes características y beneficios. No todos los medios de red tienen
las mismas características. No todos los medios son apropiados para el mismo propósito. Estas son algunas de las
diferencias entre varios tipos de medios:

 La distancia a través de la cual los medios pueden transportar una señal correctamente.
 El ambiente en el cual se instalará el medio.
 La cantidad de datos y la velocidad a la que se deben transmitir.
 El costo de los medios y de la instalación.

Cada enlace de Internet no solo requiere un tipo específico de medio de red, sino que también requiere una
determinada tecnología de red. Por ejemplo, Ethernet es la tecnología de red de área local (LAN) de uso más frecuente
en la actualidad. Hay puertos Ethernet en los dispositivos para usuarios finales, en los dispositivos de switch y en otros
dispositivos de red que se pueden conectar físicamente a la red mediante un cable.

Los switches de la capa 2 de Cisco IOS cuentan con puertos físicos para conectar dispositivos. Estos puertos no son
compatibles con las direcciones IP de la capa 3. En consecuencia, los switches tienen una o más interfaces virtuales
de switch (SVI). Son interfaces virtuales porque no hay hardware físico en el dispositivo asociado a ellas. Una SVI se
crea en el software.

La interfaz virtual le permite administrar de forma remota un switch a través de una red utilizando IPv4 e IPv6. Cada
switch viene con una SVI que aparece en la configuración predeterminada, fácil de instalar. La SVI predeterminada es
interfaz VLAN1.

Nota: Un switch de capa 2 no necesita una dirección IP. La dirección IP asignada a la SVI se utiliza para acceder al
switch de forma remota. No se necesita una dirección IP para que el switch realice estas operaciones.
2.7 CONFIGURAR DIRECCIONAMIENTO IP

2.7.1 CONFIGURACIÓN MANUAL DE DIRECCIÓN IP PARA DISPOSITIVOS FINALES

Al igual que necesitas los números de teléfono de tus amigos para enviarles mensajes de texto o llamarlos, los
dispositivos finales de tu red necesitan una dirección IP para que puedan comunicarse con otros dispositivos de tu
red. En este tema, implementará la conectividad básica configurando el direccionamiento IP en switches y PC.

La información de la dirección IPv4 se puede ingresar en los dispositivos finales de forma manual o automática
mediante el Protocolo de configuración dinámica de host (DHCP).

Para configurar manualmente una dirección IPv4 en un host de Windows, abra Control Panel > Network Sharing
Center > Change adapter settings y elija el adaptador. A continuación, haga clic con el botón derecho y
seleccione Properties para mostrar el Local Area Connection Properties, como se muestra en la figura.
Resalte Protocolo de Internet versión 4 (TCP/IPv4) y haga clic Properties para abrir la Internet Protocol Version 4
(TCP/IPv4) Properties ventana, que se muestra en la figura. Configure la información de la dirección IPv4 y la máscara
de subred, y el gateway predeterminado.

Nota: Las opciones de configuración y direccionamiento IPv6 son similares a IPv4.

Nota: La dirección del servidor DNS es la dirección IPv4 del servidor del sistema de nombres de dominio (DNS), que
se utiliza para traducir direcciones IP a direcciones web, como www.cisco.com.

2.7.2 CONFIGURACIÓN AUTOMÁTICA DE DIRECCIONES IP PARA DISPOSITIVOS FINALES

Los dispositivos finales suelen usar DHCP de manera predeterminada para la configuración automática de la dirección
IPv4. DHCP es una tecnología que se utiliza en casi todas las redes. Para comprender mejor por qué DHCP es tan
popular, tenga en cuenta todo el trabajo adicional que habría que realizar sin este protocolo.

En una red, DHCP habilita la configuración automática de direcciones IPv4 para cada dispositivo final habilitado para
DHCP. Imagine la cantidad de tiempo que le llevaría si cada vez que se conectara a la red tuviera que introducir
manualmente la dirección IPv4, la máscara de subred, el gateway predeterminado y el servidor DNS. Multiplique eso
por cada usuario y cada uno de los dispositivos en una organización y se dará cuenta del problema. La configuración
manual también aumenta las posibilidades de configuraciones incorrectas provocadas por la duplicación de la
dirección IPv4 de otro dispositivo.

Como se muestra en la figura, para configurar DHCP en una PC con Windows, solo necesita seleccionar Obtain an
IP address automatically y Obtain DNS server address automatically. Su PC buscará un servidor DHCP y se le
asignarán los ajustes de dirección necesarios para comunicarse en la red.

Nota: IPv6 utiliza DHCPv6 y SLAAC (configuración automática de direcciones sin estado) para la asignación dinámica
de direcciones.
2.7.3 COMPROBADOR DE SINTAXIS - VERIFICAR LA CONFIGURACIÓN IP DE WINDOWS PC

Es posible mostrar los ajustes de configuración IP en una PC con Windows usando el ipconfig comando cuando el
sistema se lo solicite. El resultado muestra la información de dirección IPv4, máscara de subred y gateway que se
recibió del servidor DHCP.

Introduzca el comando para que se muestre la configuración IP en un equipo Windows.

Introduzca el comando para que se muestre la configuración IP en un equipo Windows.

C:\>ipconfig
Windows IP Configuration

Ethernet adapter Local Area Connection:

Connection-specific DNS Suffix . : cisco.com


Link-local IPv6 Address . . . . . : fe80::b0ef:ca42:af2c:c6c7%16
IPv4 Address. . . . . . . . . . . : 192.168.1.10
Subnet Mask . . . . . . . . . . . : 255.255.255.0
Default Gateway . . . . . . . . . : 192.168.1.1
Mostró correctamente la configuración IP en un equipo Windows.
2.7.4 CONFIGURACIÓN DE INTERFAZ VIRTUAL DE SWITCH

Para acceder al switch de manera remota, se deben configurar una dirección IP y una máscara de subred en la SVI.
Para configurar una SVI en un switch, utilice el comando de interface vlan 1 configuración global. La Vlan 1 no es
una interfaz física real, sino una virtual. A continuación, asigne una dirección IPv4 mediante el comando ip address ip-
address subnet-mask de la configuración de interfaz. Finalmente, habilite la interfaz virtual utilizando el comando de no
shutdown configuración de la interfaz.

Una vez que se configuran estos comandos, el switch tiene todos los elementos IPv4 listos para la comunicación a
través de la red.
2.7.5 VERIFICADOR DE SINTAXIS: CONFIGURACIÓN DE UNA INTERFAZ VIRTUAL DE SWITCH

Ingrese el modo de configuración de interfaz para la VLAN 1.

Switch(config)#interface vlan 1

Configure la dirección IPv4 como 192.168.1.20 y la máscara de subred como 255.255.255.0.

Switch(config-if)#ip address 192.168.1.20 255.255.255.0

Habilitar la interfaz.

Switch(config-if)#no shutdown
%LINK-5-CHANGED: Interface Vlan1, changed state to up
Ha configurado correctamente la interfaz virtual del switch para la VLAN 1.

2.8 VERIFICAR LA CONECTIVIDAD

2.8.1 ACTIVIDAD DE VÍDEO - PRUEBA LA ASIGNACIÓN DE INTERFAZ

En el tema anterior, implementó la conectividad básica configurando el direccionamiento IP en siwtches y PCs. Luego
verificó sus configuraciones y conectividad, porque, ¿cuál es el punto de configurar un dispositivo si no verifica que la
configuración está funcionando? Continuará este proceso en este tema. Mediante la CLI, verificará las interfaces y las
direcciones de los switches y routers de su red.

De la misma manera que usa comandos y utilidades como ipconfig para verificar la configuración de red de un host
de PC, también usa comandos para verificar las interfaces y la configuración de direcciones de dispositivos
intermediarios como switches y routers.

Haga clic en Reproducir en la figura para ver una demostración en video del comando. show ip interface brief Este
comando es útil para verificar la condición de las interfaces de switch.

Seguir en Packet Tracer

Descargue el mismo archivo PKT que se usa en el video. Practique usando los ipconfig comandos show ip interface
brief y, como se muestra en el video.
2.8.2 VIDEO - PRUEBA DE CONECTIVIDAD DE EXTREMO A EXTREMO

El ping comando se puede usar para probar la conectividad a otro dispositivo en la red o un sitio web en Internet.

Haga clic en Reproducir en la figura para ver una demostración en video usando el ping comando para probar la
conectividad a un switch y a otra PC.

Follow Along in Packet Tracer

Descargue el mismo archivo PKT que se usa en el video. Practique usando el ping comando, como se muestra en el
video.
¿QUÉ APRENDIÓ EN ESTE MÓDULO?

Todos los dispositivos finales y dispositivos de red requieren un sistema operativo (OS). El usuario puede interactuar
con el shell mediante una interfaz de línea de comandos (CLI) para utilizar un teclado para ejecutar programas de red
basados en CLI, utilizar un teclado para introducir comandos basados en texto y texto y ver los resultados en un
monitor.

Como función de seguridad, el software Cisco IOS separa el acceso de administración en los siguientes dos modos
de comandos: modo EXEC del usuario y modo EXEC con privilegios.

Antes de acceder a otros modos de configuración específicos, se accede al modo de configuración global. Desde el
modo de configuración global, el usuario puede ingresar a diferentes modos de subconfiguración. Cada uno de estos
modos permite la configuración de una parte o función específica del dispositivo IOS. Dos modos de subconfiguración
comunes incluyen: Modo de configuración de línea y Modo de configuración de interfaz. Para entrar y salir del modo
de configuración global, use el comando configure terminal del modo EXEC privilegiado. Para volver al modo EXEC
privilegiado, ingrese el comando del modo exit de configuración global.

Cada comando de IOS tiene una sintaxis o formato específico y puede ejecutarse solamente en el modo adecuado.
La sintaxis general para un comando es el comando seguido de las palabras clave y los argumentos correspondientes.
El IOS tiene dos formas de ayuda disponibles: la ayuda contextual y el verificador de sintaxis de comandos.

El primer comando de configuración en cualquier dispositivo debe ser darle un nombre de dispositivo único o nombre
de host. Los dispositivos de red siempre deben tener contraseñas configuradas para limitar el acceso administrativo.
Cisco IOS puede configurarse para utilizar contraseñas en modo jerárquico y permitir diferentes privilegios de acceso
al dispositivo de red. Configure y encripte todas las contraseñas. Proporcione un método para declarar que solo el
personal autorizado debe intentar acceder al dispositivo agregando un banner a la salida del dispositivo.

Hay dos archivos del sistema que almacenan la configuración del dispositivo: startup-config y running-config. Los
archivos de configuración en ejecución se pueden modificar si no se han guardado. Los archivos de configuración
pueden guardarse y archivarse en un documento de texto.

Las direcciones IP permiten a los dispositivos ubicarse entre sí y establecer una comunicación de extremo a extremo
en Internet. Cada terminal en una red se debe configurar con direcciones IP. La estructura de una dirección IPv4 se
denomina notación decimal punteada y se representa con cuatro números decimales entre 0 y 255.
La información de la dirección IPv4 se puede ingresar en los dispositivos finales de forma manual o automática
mediante el Protocolo de configuración dinámica de host (DHCP). En una red, DHCP habilita la configuración
automática de direcciones IPv4 para cada dispositivo final habilitado para DHCP. Para acceder al switch de manera
remota, se deben configurar una dirección IP y una máscara de subred en la SVI. Para configurar una SVI en un
switch, utilice el comando interface vlan 1 global configuration La Vlan 1 no es una interfaz física real, sino una
virtual.

De la misma manera que usa comandos y utilidades para verificar la configuración de red de un host de PC, también
usa comandos para verificar las interfaces y la configuración de direcciones de dispositivos intermediarios como
switches y routers. show ip interface brief Este comando es útil para verificar la condición de las interfaces de switch.
El ping comando se puede usar para probar la conectividad a otro dispositivo en la red o un sitio web en Internet.
3 PROTOCOLOS Y MODELOS

3.1.1 VÍDEO - DISPOSITIVOS EN UNA BURBUJA

3.1.2FUNDAMENTOS DE LA COMUNICACIÓN

Las redes pueden variar en lo que respecta al tamaño, la forma y la función. Una red puede ser tan compleja como
los dispositivos conectados a través de Internet, o tan simple como dos PC conectadas directamente entre sí mediante
un único cable, o puede tener cualquier grado de complejidad intermedia. Sin embargo, realizar simplemente la
conexión física por cable o inalámbrica entre los terminales no es suficiente para habilitar la comunicación. Para que
se produzca la comunicación, los dispositivos deben saber “cómo” comunicarse.

Las personas intercambian ideas mediante diversos métodos de comunicación. Sin embargo, todos los métodos de
comunicación tienen tres elementos en común:

 Los orígenes de los mensajes - Los orígenes de los mensajes son las personas o los dispositivos electrónicos que
deben enviar un mensaje a otras personas o dispositivos.
 Destino del mensaje(recibidor) - El destino recibe el mensaje y lo interpreta.
 Canal - está formado por los medios que proporcionan el camino por el que el mensaje viaja desde el origen hasta el
destino.

3.1.3 PROTOCOLOS DE COMUNICACIÓN

El envío de este mensaje, ya sea mediante comunicación cara a cara o a través de una red, está regido por reglas
llamadas “protocolos”. Estos protocolos son específicos del tipo de método de comunicación en cuestión. En nuestra
comunicación personal diaria, las reglas que utilizamos para comunicarnos por un medio, como una llamada telefónica,
no son necesariamente las mismas que los protocolos para utilizar otro medio, como enviar una carta.

El proceso de enviar una carta es similar a la comunicación que ocurre en las redes informáticas.

Analogía

Haga clic en Reproducir en la figura para ver una animación de dos personas que se comunican cara a cara.
Antes de comunicarse, deben acordar cómo hacerlo. Si en la comunicación se utiliza la voz, primero deben acordar el
idioma. A continuación, cuando tienen un mensaje que compartir, deben poder dar formato a ese mensaje de una
manera que sea comprensible.

Si alguien utiliza el idioma español, pero la estructura de las oraciones es deficiente, el mensaje se puede
malinterpretar fácilmente. Cada una de estas tareas describe protocolos implementados para lograr la comunicación.

Redf

Haga clic en Reproducir en la figura para ver una animación de dos personas que se comunican cara a cara.

Como se muestra en la animación, esto también es cierto para la comunicación por computadora. Piense cuántas
reglas o protocolos diferentes rigen todos los métodos de comunicación que existen actualmente en el mundo.

3.1.4 ESTABLECIMIENTO DE REGLAS

Antes de comunicarse entre sí, las personas deben utilizar reglas o acuerdos establecidos que rijan la conversación.
Considere este mensaje, por ejemplo:

humanos comunicaciones las entre los gobiernan reglas. Es muydifícilcomprender mensajes

que no están correctamente formateados y quenosiguen las reglas y los protocolos


establecidos. La estructura de la gramática, el lenguaje, la puntuación y la oración hace

que la configuración humana sea comprensible para muchos individuos diferentes.

Observe cómo es difícil leer el mensaje porque no está formateado correctamente. Debe escribirse usando reglas (es
decir, protocolos) que son necesarias para una comunicación efectiva. El ejemplo muestra el mensaje que ahora está
correctamente formateado para el lenguaje y la gramática.

Las reglas gobiernan las comunicaciones entre los humanos. Es muy difícil comprender

mensajes que no están correctamente formateados y que no siguen las reglas y los protocolos

establecidos. La estructura de la gramática, el idioma, la puntuación y la oración hacen

que la configuración sea humanamente comprensible para muchos individuos diferentes.

Los protocolos deben tener en cuenta los siguientes requisitos para entregar correctamente un mensaje que sea
comprendido por el receptor:

 Un emisor y un receptor identificados


 Idioma y gramática común
 Velocidad y momento de entrega
 Requisitos de confirmación o acuse de recibo

3.1.5 REQUISITOS DE PROTOCOLO DE RED

Los protocolos utilizados en las comunicaciones de red comparten muchos de estos fundamentos. Además de identificar el
origen y el destino, los protocolos informáticos y de red definen los detalles sobre la forma en que los mensajes se
transmiten a través de una red. Los protocolos informáticos comunes incluyen los siguientes requisitos:

 Codificación de los mensajes


 Formato y encapsulamiento del mensaje
 Tamaño del mensaje
 Sincronización del mensaje
 Opciones de entrega del mensaje

3.1.6 CODIFICACION DE LOS MENSAJES

Uno de los primeros pasos para enviar un mensaje es codificarlo. La codificación es el proceso mediante el cual la
información se convierte en otra forma aceptable para la transmisión. La decodificación revierte este proceso para
interpretar la idea.

Analogía

Imagine que una persona llama a un amigo para discutir los detalles de una hermosa puesta de sol. Haga clic en
Reproducir en la figura para ver una animación de codificación de mensajes.

Para comunicar el mensaje, ella convierte los pensamientos a un lenguaje acordado. Luego, dice las palabras
utilizando los sonidos y las inflexiones del lenguaje oral que transmiten el mensaje. La otra persona escucha la
descripción y decodifica los sonidos para entender el mensaje que recibió

Red

Haga clic en Reproducir en la figura para ver una animación de codificación de mensajes que también se produce en
la comunicación del equipo.

La codificación entre hosts debe tener el formato adecuado para el medio. El host emisor, primero convierte en bits
los mensajes enviados a través de la red. Cada bit está codificado en un patrón de voltajes en cables de cobre, luz
infrarroja en fibras ópticas o microondas para sistemas inalámbricos. El host de destino recibe y decodifica las señales
para interpretar el mensaje.

3.1.7 FORMATO Y ENCAPSULAMIENTO DEL MENSAJE


Cuando se envía un mensaje desde el origen hacia el destino, se debe utilizar un formato o estructura específicos.
Los formatos de los mensajes dependen del tipo de mensaje y el canal que se utilice para entregar el mensaje.
Analogía

Un ejemplo común de requerir el formato correcto en las comunicaciones humanas es cuando se envía una carta.
Haga clic en Reproducir en la figura para ver una animación de formato y encapsulación de una letra.

El sobre tiene la dirección del emisor y la del receptor, cada una escrita en el lugar adecuado del sobre. Si la dirección
de destino y el formato no son correctos, la carta no se entrega.

El proceso que consiste en colocar un formato de mensaje (la carta) dentro de otro formato de mensaje (el sobre) se
denomina encapsulamiento. La desencapsulación ocurre cuando el destinatario invierte el proceso y la carta se saca
del sobre.

Red

Semejante a enviar una carta,Un mensaje que se envía a través de una red de computadoras sigue reglas de formato
específicas para que pueda ser entregado y procesado.

Protocolo de Internet (IP) es un protocolo con una función similar a la del ejemplo sobre. En la figura, los campos del
paquete de Protocolo de Internet versión 6 (IPv6) identifican el origen del paquete y su destino. IP es responsable de
enviar un mensaje desde el origen del mensaje al destino a través de una o más redes.

Nota: Los campos del paquete IPv6 se analizan en detalle en otro módulo.
3.1.8 TAMAÑO DEL MENSAJE

Otra regla de comunicación es el tamaño del mensaje.

Red

De manera similar, cuando se envía un mensaje largo de un host a otro a través de una red, es necesario separarlo
en partes más pequeñas, como se muestra en la figura 2. Las reglas que controlan el tamaño de las partes, o tramas
que se comunican a través de la red, son muy estrictas. También pueden ser diferentes, de acuerdo con el canal
utilizado. Las tramas que son demasiado largas o demasiado cortas no se entregan.

Las restricciones de tamaño de las tramas requieren que el host de origen divida un mensaje largo en fragmentos
individuales que cumplan los requisitos de tamaño mínimo y máximo. El mensaje largo se enviará en tramas
independientes, cada trama contendrá una parte del mensaje original. Cada trama también tendrá su propia
información de direccionamiento. En el host receptor, las partes individuales del mensaje se vuelven a unir para
reconstruir el mensaje original.

Analogía

Haga clic en Reproducir en la figura para ver una animación del tamaño del mensaje en las comunicaciones cara a
cara.

Cuando las personas se comunican, los mensajes que envían, normalmente, están divididos en fragmentos más
pequeños u oraciones. El tamaño de estas oraciones se limita a lo que la persona que recibe el mensaje puede
procesar por vez, como se muestra en la figura. También hace que sea más fácil para el receptor leer y comprender.

3.1.9 SINCRONIZACION DEL MENSAJE

El tiempo de los mensajes también es muy importante en las comunicaciones de red. El tiempo de los mensajes incluye
lo siguiente:

Control de* flujo - Este es el proceso de gestión de la velocidad de transmisión de datos. La sincronización también
afecta la cantidad de información que se puede enviar y la velocidad con la que puede entregarse. Poe ejemplo, Si
una persona habla demasiado rápido, la otra persona tendrá dificultades para escuchar y comprender el mensaje. En
la comunicación de red, existen protocolos de red utilizados por los dispositivos de origen y destino para negociar y
administrar el flujo de información.
 Tiempo de espera de respuesta (Response Timeout) - Si una persona hace una pregunta y no escucha una
respuesta antes de un tiempo aceptable, la persona supone que no habrá ninguna respuesta y reacciona en
consecuencia. La persona puede repetir la pregunta o puede continuar la conversación. Los hosts de las redes tienen
reglas que especifican cuánto tiempo deben esperar una respuesta y qué deben hacer si se agota el tiempo de espera
para la respuesta.
 El método de acceso- Determina en qué momento alguien puede enviar un mensaje. Haga clic en Reproducir en la
figura para ver una animación de dos personas hablando al mismo tiempo, luego se produce una "colisión de
información" y es necesario que las dos retrocedan y comiencen de nuevo. Del mismo modo, cuando un dispositivo
desea transmitir en una LAN inalámbrica, es necesario que la tarjeta de interfaz de red (NIC) WLAN determine si el
medio inalámbrico está disponible.

3.1.10 OPCIONES DE ENTREGA DEL MENSAJE

Un mensaje se puede entregar de diferentes maneras.

Analogía

En algunos casos, una persona desea comunicar información a un solo individuo. Otras veces, esa persona puede
necesitar enviar información a un grupo de personas simultáneamente o, incluso, a todas las personas de un área.

Haga clic en los botones de unidifusión, multidifusión y difusión de la figura para ver un ejemplo de cada uno

Red

Las comunicaciones de red tienen opciones de entrega similares para comunicarse. Como se muestra en la figura,
hay tres tipos de comunicaciones de datos:

 Unicast - La información se transmite a un único dispositivo final.


 Multicast - La información se transmite a uno o varios dispositivos finales.
 Transmisión - La información se transmite a todos los dispositivos finales.

Haga clic en los botones de unidifusión, multidifusión y difusión de la figura para ver un ejemplo de cada uno

3.1.11 Una nota sobre el icono de nodo


Los documentos y topologías de red suelen representar dispositivos de red y finales mediante un icono de nodo. Los
nodos se suelen representar como un círculo. La figura muestra una comparación de las tres opciones de entrega
diferentes utilizando iconos de nodo en lugar de iconos de ordenador.
3.2. PROTOCOLOS

3.2.1 Descripción general del protocolo de red

Usted sabe que para que los dispositivos finales puedan comunicarse a través de una red, cada dispositivo debe
cumplir el mismo conjunto de reglas. Estas reglas se denominan protocolos y tienen muchas funciones en una red. En
este tema se ofrece una descripción general de los protocolos de red.

Los protocolos de red definen un formato y un conjunto de reglas comunes para intercambiar mensajes entre
dispositivos. Los protocolos son implementados por dispositivos finales y dispositivos intermediarios en software,
hardware o ambos. Cada protocolo de red tiene su propia función, formato y reglas para las comunicaciones.

En la tabla se enumeran los distintos tipos de protocolos que se necesitan para habilitar las comunicaciones en una o
más redes.
Tipo de protocolo Descripción

Los protocolos permiten que dos o más dispositivos se comuniquen a través de uno o más
Protocolos de
compatibles. La familia de tecnologías Ethernet implica una variedad de protocolos como IP,
comunicaciones
Protocolo de control de transmisión (TCP), HyperText Protocolo de transferencia (HTTP) y muchos
de red
más.

Los protocolos protegen los datos para proporcionar autenticación, integridad de los datos y Cifrado
Protocolos de
de datos Ejemplos de protocolos seguros incluyen Secure Shell (SSH), Secure Sockets Layer (SSL) y
seguridad de red
Capa de transporte Security (TLS).

Los protocolos permiten a los routeres intercambiar información de ruta, comparar ruta y, a
Protocolos de continuación, seleccionar la mejor ruta al destino e inalámbrica. Ejemplos de protocolos de
routing enrutamiento incluyen Abrir ruta más corta primero OSPF y Protocolo de puerta de enlace de borde
(BGP)

Los protocolos se utilizan para la detección automática de dispositivos o servicios. Entre los ejemplos
Protocolos de
de protocolos de descubrimiento de servicios se incluyen Dynamic Host Protocolo de configuración
Detección de
(DHCP) que descubre servicios para la dirección IP y Sistema de nombres de dominio (DNS) que se
servicios
utiliza para realizar traducción de nombre a dirección IP.

3.2.2 Funciones de protocolo de red


Los protocolos de comunicación de red son responsables de una variedad de funciones necesarias para las
comunicaciones de red entre dispositivos finales. Por ejemplo, en la figura, ¿cómo envía el equipo un mensaje, a
través de varios dispositivos de red, al servidor?

Los equipos y dispositivos de red utilizan protocolos acordados para comunicarse. La tabla enumera las funciones de
estos protocolos.
3.2.3 Interacción de protocolos

Un mensaje enviado a través de una red informática normalmente requiere el uso de varios protocolos, cada uno con
sus propias funciones y formato. La figura muestra algunos protocolos de red comunes que se utilizan cuando un
dispositivo envía una solicitud a un servidor web para su página web.
3.3 SUITES DE PROTOCOLOS

3.3.1 Conjuntos de protocolos de red

En muchos casos, los protocolos deben poder trabajar con otros protocolos para que su experiencia en línea le proporcione
todo lo que necesita para las comunicaciones de red. Los conjuntos de protocolos están diseñados para funcionar entre sí
sin problemas.

Un grupo de protocolos interrelacionados que son necesarios para realizar una función de comunicación se denomina suite
de protocolos.

Una de las mejores formas para visualizar el modo en que los protocolos interactúan dentro de una suite es ver la
interacción como una pila. Una pila de protocolos muestra la forma en que los protocolos individuales se implementan
dentro de una suite. Los protocolos se muestran en capas, donde cada servicio de nivel superior depende de la
funcionalidad definida por los protocolos que se muestran en los niveles inferiores. Las capas inferiores de la pila se
encargan del movimiento de datos por la red y proporcionan servicios a las capas superiores, las cuales se enfocan en el
contenido del mensaje que se va a enviar.

Como se muestra en la figura, podemos utilizar capas para describir la actividad que tiene lugar en el ejemplo de
comunicación cara a cara. En la capa inferior, la capa física, hay dos personas, cada una con una voz que puede pronunciar
palabras en voz alta. En el medio está la capa de reglas que estipula los requisitos de comunicación incluyendo que se debe
elegir un lenguaje común. En la parte superior está la capa de contenido y aquí es donde se habla realmente el contenido
de la comunicación.
3.3.2 Evolución de los conjuntos de protocolos

Una suite de protocolos es un grupo de protocolos que trabajan en forma conjunta para proporcionar servicios
integrales de comunicación de red. Desde la década de 1970 ha habido varios conjuntos de protocolos diferentes,
algunos desarrollados por una organización de estándares y otros desarrollados por varios proveedores. Durante la
evolución de las comunicaciones de red e Internet hubo varios conjuntos de protocolos competidores, como se muestra
en la figura.
3.3.3 EJEMPLO DE PROTOCOLO TCP/IP

Los protocolos TCP/IP son específicos de las capas Aplicación, Transporte e Internet. No hay protocolos TCP/IP en
la capa de acceso a la red. Los protocolos LAN de capa de acceso a la red más comunes son los protocolos Ethernet
y WLAN (LAN inalámbrica). Los protocolos de la capa de acceso a la red son responsables de la entrega de los
paquetes IP en los medios físicos.

La figura muestra un ejemplo de los tres protocolos TCP/IP utilizados para enviar paquetes entre el navegador web
de un host y el servidor web. HTTP, TCP e IP son los protocolos TCP/IP utilizados. En la capa de acceso a la red,
Ethernet se utiliza en el ejemplo. Sin embargo, esto también podría ser un estándar inalámbrico como WLAN o servicio
celular.
3.3.4 Conjunto de TCP/IP

Hoy en día, el conjunto de protocolos TCP/IP incluye muchos protocolos y continúa evolucionando para admitir nuevos
servicios. Algunos de los más populares se muestran en la figura.

Capa de aplicación

Sistema de nombres

 DNS - Domain Name System. Traduce los nombres de dominio tales como cisco.com a direcciones IP

 Configuración de host

 DHCPv4 - Protocolo de configuración dinámica de host para IPv4. Un servidor DHCPv4 asigna dinámicamente
información de direccionamiento IPv4 a clientes DHCPv4 al inicio y permite que las direcciones se reutilicen
cuando ya no sean necesarias.
 DHCPv6 - Protocolo de configuración dinámica de host para IPv6. DHCPv6 es similar a DHCPv4. Un servidor
DHCPv6 asigna dinámicamente información de direccionamiento IPv6 a clientes DHCPv6 al inicio.
 SLAAC - Autoconfiguración sin estado. Método que permite a un dispositivo obtener su información de
direccionamiento IPv6 sin utilizar un servidor DHCPv6.
Correo electrónico

 SMTP - Protocolo para Transferencia Simple de Correo. Les permite a los clientes enviar correo electrónico a un
servidor de correo y les permite a los servidores enviar correo electrónico a otros servidores.
 POP3 -Protocolo de Oficinca de Correo versión 3. Permite a los clientes recuperar el correo electrónico de un
servidor de correo y descargarlo en la aplicación de correo local del cliente.
 IMAP - Protocolo de Acceso a Mensajes de Internet Permite que los clientes accedan a correos electrónicos
almacenados en un servidor de correo.

Transferencia de Archivos

 FTP - Protocolo de Transferencia de Archivos. Establece las reglas que permiten a un usuario en un host acceder
y transferir archivos hacia y desde otro host a través de una red. FTP Es un protocolo confiable de entrega de
archivos, orientado a la conexión y con acuse de recibo.
 SFTP - SSH Protocolo de Transferencia de Archivos Como una extensión al protocolo Shell seguro (SSH), el SFTP
se puede utilizar para establecer una sesión segura de transferencia de archivos, en el que el archivo transferido
está cifrado. SSH es un método para el inicio de sesión remoto seguro que se utiliza normalmente para acceder a
la línea de comandos de un dispositivo.
 TFTP - Protocolo de Transferencia de Archivos Trivial Un protocolo de transferencia de archivos simple y sin
conexión con la entrega de archivos sin reconocimiento y el mejor esfuerzo posible. Utiliza menos sobrecarga que
FTP.

Web y Servicio Web

 HTTP - Hypertext Transfer Protocol. Un Conjunto de reglas para intercambiar texto, imágenes gráficas, sonido,
video y otros archivos multimedia en la World Wide Web.
 HTTPS - HTTP seguro. Una forma segura de HTTP que cifra los datos que se intercambian a través de la World
Wide Web.
 REST - Transferencia de Estado Representacional. Servicio web que utiliza interfaces de programación de
aplicaciones (API) y solicitudes HTTP para crear aplicaciones web.

Capa de transporte

Orientado a la conexión

 TCP - Protocolo de Control de Transmisión. Permite la comunicación confiable entre procesos que se ejecutan
en hosts independientes y tiene transmisiones fiables y con acuse de recibo que confirman la entrega exitosa.

 Sin conexión

 UDP - Protocolo de Datagramas de Usuario Habilita un proceso que se ejecuta en un host para enviar paquetes
a un proceso que se ejecuta en otro host Sin embargo, UDP No confirma la transmisión correcta de datagramas
 Capa de Internet
 Protocolo de Internet

 IPv4 - Protocolo de Internet versión 4. Recibe segmentos de mensajes de la capa de transporte, empaqueta
mensajes en paquetes y dirige paquetes para entrega end-to-end a través de una red. IPv4 utiliza una dirección
de 32 bits.
 IPv6 - IP versión 6. Similar a IPv4 pero usa una dirección de 128 bits.
 NAT Traducción de Direcciones de Red Traduce las direcciones IPv4 de una red privada en direcciones IPv4
públicas globalmente únicas.

Mensajería

 ICMPv4: Protocolo de Control de Mensajes de Internet Proporciona comentarios desde un host de destino a un
host de origen con respecto a los errores en la entrega de paquetes
 ICMPv6 - ICMP para IPv6. Funcionalidad similar a ICMPv4 pero se utiliza para paquetes IPv6.
 ICMPv6 ND - Protocolo de Descubrimiento de Vecinos versión 6 Incluye cuatro mensajes de protocolo que se
utilizan para la resolución de direcciones y la detección de direcciones duplicadas.

Protocolos de Routing
 OSPF - Abrir el Camino más Corto Primero. Protocolo de enrutamiento de estado de vínculo que utiliza un diseño
jerárquico basado en áreas. OSPF s un protocolo de routing interior de estándar abierto.
 EIGRP EIGRP - Protocolo de Enrutamiento de Puerta de enlace Interior Mejorado. Es un protocolo de routing
abierto desarrollado por Cisco, utiliza una métrica compuesta en función del ancho de banda, la demora, la carga
y la confiabilidad.
 BGP - Protocolo de Puerta de Enlace de Frontera Un protocolo de enrutamiento de puerta de enlace exterior
estándar abierto utilizado entre los proveedores de servicios de Internet (ISP). BGP también se utiliza entre los
ISP y sus clientes privados más grandes para intercambiar información de enrutamiento.

Capa de Acceso de Red

Resolución de dirección

 ARP - Protocolo de Resolución de Direcciones Proporciona la asignación de direcciones dinámicas entre


una dirección IP y una dirección de hardware.
 Nota: Puede ver otro estado de documentación que ARP opera en la capa de Internet (OSI Capa 3). Sin
embargo, en este curso declaramos que ARP opera en la capa de acceso a la red (OSI Capa 2) porque
su objetivo principal es descubrir la dirección MAC del destino. y una dirección de capa 2 es una dirección
MAC.

Protocolos de Enlace de Datos:

 Ethernet - define las reglas para conectar y señalizar estándares de la capa de acceso a la red.
 WLAN - Wireless Local Area Network. Define las reglas para la señalización inalámbrica a través de las frecuencias
de radio de 2,4 GHz y 5 GHz.

3.3.5 Proceso de comunicación TCP/IP

La animación en las figuras demuestra el proceso de comunicación completo mediante un ejemplo de servidor web
que transmite datos a un cliente.

En la figura, haga clic en Reproducir para ver el proceso de encapsulamiento cuando un servidor web envía una página
web a un cliente web.
3.4 ORGANIZACIONES ESTANDARES

3.4.1 Estándares abiertos

Al comprar neumáticos nuevos para un automóvil, hay muchos fabricantes que puede elegir. Cada uno de ellos tendrá
al menos un tipo de neumático que se adapte a su coche. Esto se debe a que la industria automotriz utiliza estándares
cuando se producen automóviles. Es lo mismo con los protocolos. Debido a que hay muchos fabricantes diferentes de
componentes de red, todos deben usar los mismos estándares. En el establecimiento de redes, las normas son
elaboradas por organizaciones internacionales de normalización.

Los estándares abiertos fomentan la interoperabilidad, la competencia y la innovación. También garantizan que ningún
producto de una sola empresa pueda monopolizar el mercado o tener una ventaja desleal sobre la competencia.

La compra de un router inalámbrico para el hogar constituye un buen ejemplo de esto. Existen muchas opciones
distintas disponibles de diversos proveedores, y todas ellas incorporan protocolos estándares, como IPv4, DHCP,
802.3 (Ethernet) y 802.11 (LAN inalámbrica). Estos estándares abiertos también permiten que un cliente con el sistema
operativo OS X de Apple descargue una página web de un servidor web con el sistema operativo Linux. Esto se debe
a que ambos sistemas operativos implementan los protocolos de estándar abierto, como los de la suite TCP/IP.

Las organizaciones de estandarización generalmente son organizaciones sin fines de lucro y neutrales en lo que
respecta a proveedores, que se establecen para desarrollar y promover el concepto de estándares abiertos. Las
organizaciones de estandarización son importantes para mantener una Internet abierta con especificaciones y
protocolos de libre acceso que pueda implementar cualquier proveedor.

Las organizaciones de estandarización pueden elaborar un conjunto de reglas en forma totalmente independiente o,
en otros casos, pueden seleccionar un protocolo exclusivo como base para el estándar. Si se utiliza un protocolo
exclusivo, suele participar el proveedor que creó el protocolo.

La figura muestra el logotipo de cada organización de normas

3.4.2 Estándares de Internet

Distintas organizaciones tienen diferentes responsabilidades para promover y elaborar estándares para el protocolo
TCP/IP.

La figura muestra las organizaciones de estándares involucradas con el desarrollo y soporte de Internet.
3.4.3 Organizaciones de estándares para comunicaciones y electrónica

Otras organizaciones de estandarización tienen responsabilidades de promoción y creación de estándares de


comunicación y electrónica que se utilizan en la entrega de paquetes IP como señales electrónicas en medios
inalámbricos o por cable.

Estas organizaciones estándar incluyen las siguientes:

 Institute of Electrical and Electronics Engineers (IEEE, pronounced “I-triple-E”): organización de electrónica e
ingeniería eléctrica dedicada a avanzar en innovación tecnológica y a elaborar estándares en una amplia gama de
sectores, que incluyen energía, servicios de salud, telecomunicaciones y redes. Los estándares importantes de red
IEEE incluyen 802.3 Ethernet y 802.11 WLAN. Busque en Internet otros estándares de red IEEE.
 Asociación de Industrias Electrónicas (EIA): es conocida principalmente por sus estándares relacionados con el
cableado eléctrico, los conectores y los racks de 19 in que se utilizan para montar equipos de red.
 Asociación de las Industrias de las Telecomunicaciones (TIA): es responsable de desarrollar estándares de
comunicación en diversas áreas, entre las que se incluyen equipos de radio, torres de telefonía móvil, dispositivos de
voz sobre IP (VoIP), comunicaciones satelitales y más. La figura muestra un ejemplo de un cable Ethernet certificado
que fue desarrollado cooperativamente por la TIA y la EIA.
 Sector de Normalización de las Telecomunicaciones de la Unión Internacional de Telecomunicaciones (UIT-
T): es uno de los organismos de estandarización de comunicación más grandes y más antiguos. El UIT-T define
estándares para la compresión de vídeos, televisión de protocolo de Internet (IPTV) y comunicaciones de banda ancha,
como la línea de suscriptor digital (DSL).

3.5 MODELOS DE REFERENCIA


3.5.1 Beneficios del uso de un modelo en capas
En realidad no se puede ver que los paquetes reales viajan a través de una red real, la forma en que se pueden ver
los componentes de un coche que se ensamblan en una línea de ensamble. Por lo tanto, ayuda tener una forma de
pensar acerca de una red para que usted pueda imaginar lo que está sucediendo. Un modelo es útil en estas
situaciones.

Conceptos complejos, como el funcionamiento de una red, pueden ser difíciles de explicar y comprender. Por esta
razón, un modelo en capas se utiliza para modularizar las operaciones de una red en capas manejables.

Los beneficios por el uso de un modelo en capas para describir protocolos de red y operaciones incluyen lo siguiente:.

Ayuda en el diseño de protocolos, ya que los protocolos que operan en una capa específica tienen información definida
según la cual actúan, y una interfaz definida para las capas superiores e inferiores. Fomenta la competencia, ya que
los productos de distintos proveedores pueden trabajar en conjunto. Evita que los cambios en la tecnología o en las
funcionalidades de una capa afecten otras capas superiores e inferiores. Proporciona un lenguaje común para describir
las funciones y capacidades de red.

Como se muestra en la figura, hay dos modelos en capas que se utilizan para describir las operaciones de red:

Modelo de referencia de interconexión de sistemas abiertos.


Modelo de referencia TCP/IP
3.5.2 El modelo de referencia OSI

El modelo de referencia OSI proporciona una amplia lista de funciones y servicios que se pueden presentar en cada
capa. este tipo de modelo es coherente con todos los tipos de servicios y protocolos de red al describir qué es lo que
se debe hacer en una capa determinada, pero sin regir la forma en que se debe lograr.

También describe la interacción de cada capa con las capas directamente por encima y por debajo de él. Los
protocolos TCP/IP que se analizan en este curso se estructuran en torno a los modelos OSI y TCP/IP. La tabla muestra
detalles sobre cada capa del modelo OSI. La funcionalidad de cada capa y la relación entre ellas será más evidente a
medida que avance en el curso y que se brinden más detalles acerca de los protocolos.

capa del modelo OSI Descripción

La capa de aplicación contiene protocolos utilizados para comunicaciones proceso a proceso. de


7 - Aplicación
comunicaciones.

la capa de presentación proporciona una representación común de los datos transferido entre los
6 - Presentación
servicios de capa de aplicación.

La capa de sesión proporciona servicios a la capa de presentación para Organiza el diálogo y


5 - Sesión
administra el intercambio de datos

La capa de transporte define servicios para segmentar, transferir y volver a montar los datos para
4-Transporte
las comunicaciones individuales entre el final .

La capa de red proporciona servicios para intercambiar las piezas individuales de a través de la red
3 - Red
entre los dispositivos finales identificados.

Los protocolos de la capa de enlace de datos describen métodos para intercambiar datos. tramas
2 - Enlacede datos
entre dispositivos a través de un medio común

Los protocolos de capa física describen los componentes mecánicos, eléctricos, funcionales y de
1-Física procedimiento para activar, mantener y desactivar conexiones físicas para una transmisión de bits
hacia y desde una red dispositivo.

Nota: mientras las capas del modelo TCP/IP se mencionan solo por el nombre, las siete capas del modelo OSI se
mencionan con frecuencia por número y no por nombre. Por ejemplo, la capa física se conoce como Capa 1 del modelo
OSI, la capa de enlace de datos es Layer2, y así sucesivamente.
3.5.3 Modelo de protocolo TCP/IP

El modelo de protocolo TCP/IP para comunicaciones de internetwork se creó a principios de la década de los setenta
y se conoce con el nombre de modelo de Internet. Este tipo de modelo coincide con precisión con la estructura de una
suite de protocolos determinada. El modelo TCP/IP es un protocolo modelo porque describe las funciones que ocurren
en cada capa de protocolos dentro de una suite de TCP/IP. TCP/IP también es un ejemplo de un modelo de referencia.
La tabla muestra detalles sobre cada capa del modelo OSI.

Capa del modelo TCP/IP Descripción

4 - Aplicación Representa datos para el usuario más el control de codificación y de diálogo.

3-Transporte Admite la comunicación entre distintos dispositivos a través de diversas redes.

2 - Internet Determina el mejor camino a través de una red.

1 - Acceso ala red Controla los dispositivos del hardware y los medios que forman la red.

Las definiciones del estándar y los protocolos TCP/IP se explican en un foro público y se definen en un conjunto de
documentos de petición de comentarios (RFC) disponibles al público. Un RFC es creado por ingenieros de redes y
enviado a otros miembros de IETF para comentarios.

3.5.4 Comparación del modelo OSI y el modelo TCP/IP

Los protocolos que forman la suite de protocolos TCP/IP pueden describirse en términos del modelo de referencia
OSI. En el modelo OSI, la capa de acceso a la red y la capa de aplicación del modelo TCP/IP están subdivididas para
describir funciones discretas que deben producirse en estas capas.

En la capa de acceso a la red, la suite de protocolos TCP/IP no especifica cuáles protocolos utilizar cuando se transmite
por un medio físico; solo describe la transferencia desde la capa de Internet a los protocolos de red física. Las capas
OSI 1 y 2 tratan los procedimientos necesarios para acceder a los medios y las maneras físicas de enviar datos por la
red.
3.6 ENCAPSULAMIENTO DE DATOS

3.6.1 Segmentación del mensaje

Conocer el modelo de referencia OSI y el modelo de protocolo TCP/IP será útil cuando aprenda acerca de cómo se
encapsulan los datos a medida que se mueven a través de una red. No es tan simple como una carta física que se
envía a través del sistema de correo.

En teoría, una comunicación simple, como un vídeo musical o un correo electrónico puede enviarse a través de la red
desde un origen hacia un destino como una transmisión de bits masiva y continua. Sin embargo, esto crearía
problemas para otros dispositivos que necesitan utilizar los mismos canales de comunicación o enlaces. Estas grandes
transmisiones de datos originarán retrasos importantes. Además, si falla un enlace en la infraestructura de la red
interconectada durante la transmisión, el mensaje completo se perdería y tendría que retransmitirse completamente.

Un método mejor es dividir los datos en partes más pequeñas y manejables para enviarlas por la red. La segmentación
es el proceso de dividir un flujo de datos en unidades más pequeñas para transmisiones a través de la red. La
segmentación es necesaria porque las redes de datos utilizan el conjunto de protocolos TCP/IP para enviar datos en
paquetes IP individuales. Cada paquete se envía por separado, similar al envío de una carta larga como una serie de
postales individuales. Los paquetes que contienen segmentos para el mismo destino se pueden enviar a través de
diferentes rutas.

La segmentación de mensajes tiene dos beneficios principales.

 Aumenta la velocidad - Debido a que un flujo de datos grande se segmenta en paquetes, se pueden enviar grandes
cantidades de datos a través de la red sin atar un enlace de comunicaciones. Esto permite que muchas conversaciones
diferentes se intercalen en la red llamada multiplexación.
 Aumenta la eficiencia: si un solo segmento no llega a su destino debido a una falla en la red o congestión de la red,
solo ese segmento necesita ser retransmitido en lugar de volver a enviar toda la secuencia de datos.

Haga clic en cada botón de la figura 1 y, a continuación, haga clic en el botón Reproducir para ver las animaciones de
segmentación y de multiplexión.
3.6.2 Secuenciación

La desventaja de utilizar segmentación y multiplexión para transmitir mensajes a través de la red es el nivel de
complejidad que se agrega al proceso. Supongamos que tuviera que enviar una carta de 100 páginas, pero en cada
sobre solo cabe una. Por lo tanto, se necesitarían 100 sobres y cada sobre tendría que dirigirse individualmente. Es
posible que la carta de 100 páginas en 100 sobres diferentes llegue fuera de pedido. En consecuencia, la información
contenida en el sobre tendría que incluir un número de secuencia para garantizar que el receptor pudiera volver a
ensamblar las páginas en el orden adecuado.

En las comunicaciones de red, cada segmento del mensaje debe seguir un proceso similar para asegurar que llegue
al destino correcto y que puede volverse a ensamblar en el contenido del mensaje original, como se muestra en la
figura 2. TCP es responsable de secuenciar los segmentos individuales.

La figura muestra dos equipos que envían mensajes en una red a un servidor. Cada mensaje se ha dividido en varias
piezas que se muestran como sobres amarillos y naranjas, algunos están entrelazados y numerados. Lecturas de
texto: se etiquetan varias piezas para facilitar la dirección y el reensamblaje. El rotulado permite ordenar y agrupar las
piezas cuando llegan.
3.6.3 Unidades de datos de protocolo

Mientras los datos de la aplicación bajan a la pila del protocolo y se transmiten por los medios de la red, se agrega
diversa información de protocolos en cada nivel. Esto comúnmente se conoce como proceso de encapsulamiento.

Nota: Aunque la PDU UDP se denomina datagrama, los paquetes IP a veces también se conocen como datagramas
IP.

La manera que adopta una porción de datos en cualquier capa se denomina unidad de datos del protocolo (PDU).
Durante el encapsulamiento, cada capa encapsula las PDU que recibe de la capa inferior de acuerdo con el protocolo
que se utiliza. En cada etapa del proceso, una PDU tiene un nombre distinto para reflejar sus funciones nuevas.
Aunque no existe una convención universal de nombres para las PDU, en este curso se denominan de acuerdo con
los protocolos de la suite TCP/IP. Las PDU de cada tipo de datos se muestran en la figura.
3.6.4 Ejemplo de encapsulamiento

Cuando se envían mensajes en una red, el proceso de encapsulamiento opera desde las capas superiores hacia las
capas inferiores. En cada capa, la información de la capa superior se considera como datos en el protocolo
encapsulado. Por ejemplo, el segmento TCP se considera como datos en el paquete IP.

Usted vio esta animación anteriormente en este módulo. Esta vez, haga clic en Reproducir y concéntrese en el proceso
de encapsulación ya que un servidor web envía una página web a un cliente web.
3.6.5 Ejemplo de desencapsulamiento

Este proceso se invierte en el host receptor, y se conoce como desencapsulamiento. El desencapsulamiento es el


proceso que utilizan los dispositivos receptores para eliminar uno o más de los encabezados de protocolo. Los datos
se desencapsulan mientras suben por la pila hacia la aplicación del usuario final.

Usted vio esta animación anteriormente en este módulo. Esta vez, haga clic en Reproducir y concéntrese en el proceso
de desencapsulación.
3.7 ACCESO A LOS DATOS

3.7.1 Direcciones

Como acaba de aprender, es necesario segmentar los mensajes en una red. Pero esos mensajes segmentados no
irán a ninguna parte si no se abordan correctamente. En este tema se ofrece una descripción general de las direcciones
de red. También tendrá la oportunidad de usar la herramienta Wireshark, que le ayudará a 'ver' el tráfico de la red.

La capa de red y la capa de enlace de datos son responsables de enviar los datos desde el dispositivo de origen o
emisor hasta el dispositivo de destino o receptor. Como se muestra en la figura 1, los protocolos de las dos capas
contienen las direcciones de origen y de destino, pero sus direcciones tienen objetivos distintos.

 Direcciones de origen y de destino de la capa de red: son responsables de enviar el paquete IP desde el dispositivo
de origen hasta el dispositivo final, ya sea en la misma red o a una red remota.
 Direcciones de origen y de destino de la capa de enlace de datos: son responsables de enviar la trama de enlace
de datos desde una tarjeta de interfaz de red (NIC) a otra en la misma red.

3.7.2 Dirección lógica de capa 3

Una dirección lógica de la capa de red, o capa 3, se utiliza para enviar el paquete IP desde el dispositivo de origen
hasta el dispositivo de destino, como se muestra en la figura.

La figura muestra un paquete IP de capa 3 que se mueve desde el origen original hasta el destino final. La fuente
original es PC1, que se muestra a la izquierda, con dirección IP 192.168.1.110. El destino final es un servidor web,
que se muestra en el extremo derecho, con dirección IP 172.16.1.99. Se muestra un paquete IP dejando PC1
dirigiéndose al router R1. A continuación, se muestra el paquete IP dejando el router R1 y dirigiéndose al router
R2. A continuación, se muestra el paquete IP dejando R2 y dirigiéndose hacia el servidor web. Debajo de la
topología de red hay un diagrama de un encabezado de paquete IP de capa 3 que muestra 192.168.1.110 como
origen y 172.16.1.99 como destino.
Los paquetes IP contienen dos direcciones IP:

 Dirección IP de origen: la dirección IP del dispositivo emisor, la fuente de origen del paquete..
 Dirección IP de destino: la dirección IP del dispositivo receptor, es decir, el destino final del paquete..

Las direcciones de la capa de red, o direcciones IP, indican el origen y el destino final. Esto es cierto si el origen y el
destino están en la misma red IP o redes IP diferentes.

Un paquete IP contiene dos partes:

 Porción de red (IPv4) o Prefijo (IPv6): la sección más a la izquierda de la dirección que indica la red de la que es
miembro la dirección IP. Todos los dispositivos de la misma red tienen la misma porción de red de la dirección.
 Porción de host (IPv4) o ID de interfaz (IPv6): la parte restante de la dirección que identifica un dispositivo específico
de la red. La sección de host es única para cada dispositivo o interfaz en la red.

Nota: La máscara de subred (IPv4) o la longitud del prefijo (IPv6) se utiliza para identifica la porción de red de una
dirección IP de la porción del host.

3.7.3 Dispositivos en la misma red

En este ejemplo, tenemos un equipo cliente, PC1, que se comunica con un servidor FTP, en la misma red IP.

 Source IPv4 address - The IPv4 address of the sending device, the client computer PC1: 192.168.1.110.
 Destination IPv4 address - The IPv4 address of the receiving device, FTP server: 192.168.1.9.

En la figura, observe que la porción de red de las direcciones IP de origen y de destino se encuentran en la misma
red. Observe en la figura que la parte de red de la dirección IPv4 de origen y la parte de red de la dirección IPv4 de
destino son iguales y, por tanto, el origen y el destino están en la misma red.
3.7.4 Función de las direcciones de la capa de enlace de datos: la misma red IP

Cuando el emisor y el receptor del paquete IP están en la misma red, la trama de enlace de datos se envía
directamente al dispositivo receptor. En una red Ethernet, las direcciones de enlace de datos se conocen como
direcciones de Control de acceso a medios de Ethernet (MAC), como se resalta en la figura.

Las direcciones MAC están integradas físicamente a la NIC Ethernet.

 Dirección MAC de origen: la dirección de enlace de datos, o la dirección MAC de Ethernet, del dispositivo que envía
la trama de enlace de datos con el paquete IP encapsulado. La dirección MAC de la NIC Ethernet de PC1 es AA-AA-
AA-AA-AA-AA, redactada en notación hexadecimal.
 Destination MAC address: When the receiving device is on the same network as the sending device, this is the data
link address of the receiving device. In this example, the destination MAC address is the MAC address of the FTP
server: CC-CC-CC-CC-CC-CC, escrito en notación hexadecimal.
La trama con el paquete IP encapsulado ahora se puede transmitir desde PC1 directamente hasta el servidor FTP.

3.7.5 Dispositivos en una red remota

Sin embargo, ¿cuáles son las funciones de la dirección de la capa de red y de la dirección de la capa de enlace de
datos cuando un dispositivo se comunica con un otro en una red remota? En este ejemplo, tenemos un equipo cliente,
PC1, que se comunica con un servidor, en este caso un servidor web, en una red IP diferente.

3.7.6 Función de las direcciones de la capa de red

Cuando el emisor del paquete se encuentra en una red distinta de la del receptor, las direcciones IP de origen y de
destino representan los hosts en redes diferentes. Esto lo indica la porción de red de la dirección IP del host de
destino.

 Source IPv4 address - The IPv4 address of the sending device, the client computer PC1: 192.168.1.110.
 Destination IPv4 address - The IPv4 address of the receiving device, the server, Web Server: 172.16.1.99.

En la figura, observe que la porción de red de las direcciones IP de origen y de destino se encuentran en redes
diferentes.

La trama de Ethernet con el paquete IP encapsulado ahora se puede transmitir a R1. R1 reenvía el paquete al destino,
el servidor web. Esto puede significar que R1 reenvía el paquete a otro router o directamente al servidor web si el
destino se encuentra en una red conectada a R1.

Es importante que en la dirección IP del gateway predeterminado esté configurada en cada host de la red local. Todos
los paquetes que tienen como destino redes remotas se envían al gateway predeterminado. Las direcciones MAC de
Ethernet y el gateway predeterminado se analizan en capítulos más adelante.

3.7.7 Direcciones de enlace de datos

La dirección física de la capa de enlace de datos, o capa 2, tiene una función distinta. Su propósito es enviar la trama
de enlace de datos desde una interfaz de red hasta otra interfaz de red en la misma red.

Antes de que un paquete IP pueda enviarse a través de una red conectada por cable o inalámbrica, se debe encapsular
en una trama de enlace de datos de modo que pueda transmitirse a través del medio físico.
HOST A ROUTER

A medida que el paquete IP se mueve de host a router, de router a router y, finalmente, de router a host, es
encapsulado en una nueva trama de enlace de datos, en cada punto del recorrido. Cada trama de enlace de datos
contiene la dirección de origen de enlace de datos de la tarjeta NIC que envía la trama y la dirección de destino de
enlace de datos de la tarjeta NIC que recibe la trama.

El protocolo de enlace de datos de capa 2 solo se utiliza para enviar el paquete de NIC a NIC en la misma red. El
router elimina la información de la capa 2 a medida que una NIC la recibe y agrega nueva información de enlace de
datos antes de reenviarla a la NIC de salida en su recorrido hacia el dispositivo de destino final.

El paquete IP se encapsula en una trama de enlace de datos que contiene información de enlace de datos, como la
siguiente:

 Dirección de enlace de datos de origen: la dirección física de la NIC del dispositivo que envía la trama de enlace de
datos.
 Dirección de enlace de datos de destino: la dirección física de la NIC que recibe la trama de enlace de datos. Esta
dirección es el router del salto siguiente o el dispositivo de destino final.
ROUTER A ROUTER

A medida que el paquete IP se mueve de host a router, de router a router y, finalmente, de router a host, es
encapsulado en una nueva trama de enlace de datos, en cada punto del recorrido. Cada trama de enlace de datos
contiene la dirección de origen de enlace de datos de la tarjeta NIC que envía la trama y la dirección de destino de
enlace de datos de la tarjeta NIC que recibe la trama.

El protocolo de enlace de datos de capa 2 solo se utiliza para enviar el paquete de NIC a NIC en la misma red. El
router elimina la información de la capa 2 a medida que una NIC la recibe y agrega nueva información de enlace de
datos antes de reenviarla a la NIC de salida en su recorrido hacia el dispositivo de destino final.

El paquete IP se encapsula en una trama de enlace de datos que contiene información de enlace de datos, como la
siguiente:

 Dirección de enlace de datos de origen: la dirección física de la NIC del dispositivo que envía la trama de enlace de
datos.
 Dirección de enlace de datos de destino: la dirección física de la NIC que recibe la trama de enlace de datos. Esta
dirección es el router del salto siguiente o el dispositivo de destino final.
ROUTER A SERVIDOR

A medida que el paquete IP se mueve de host a router, de router a router y, finalmente, de router a host, es
encapsulado en una nueva trama de enlace de datos, en cada punto del recorrido. Cada trama de enlace de datos
contiene la dirección de origen de enlace de datos de la tarjeta NIC que envía la trama y la dirección de destino de
enlace de datos de la tarjeta NIC que recibe la trama.

El protocolo de enlace de datos de capa 2 solo se utiliza para enviar el paquete de NIC a NIC en la misma red. El
router elimina la información de la capa 2 a medida que una NIC la recibe y agrega nueva información de enlace de
datos antes de reenviarla a la NIC de salida en su recorrido hacia el dispositivo de destino final.

El paquete IP se encapsula en una trama de enlace de datos que contiene información de enlace de datos, como la
siguiente:

 Dirección de enlace de datos de origen: la dirección física de la NIC del dispositivo que envía la trama de enlace de
datos.
 Dirección de enlace de datos de destino: la dirección física de la NIC que recibe la trama de enlace de datos. Esta
dirección es el router del salto siguiente o el dispositivo de destino final.
¿Qué aprenderé en este módulo?
Las reglas

Todos los métodos de comunicación tienen tres elementos en común: origen del mensaje (remitente), destino del
mensaje (receptor) y canal. El envío de un mensaje se rige por reglas denominadas protocols. Los protocolos deben
incluir: un remitente y receptor identificado, lenguaje y gramática comunes, velocidad y tiempo de entrega, y requisitos
de confirmación o acuse de recibo. Los protocolos de red determinan la codificación, el formato, la encapsulación, el
tamaño, la distribución y las opciones de entrega del mensaje. La codificación es el proceso mediante el cual la
información se convierte en otra forma aceptable para la transmisión. La decodificación revierte este proceso para
interpretar la idea. Los formatos de los mensajes dependen del tipo de mensaje y el canal que se utilice para entregar
el mensaje. Sincronización: incluye el método de acceso, control del flujo y tiempo de espera de respuesta. Las
opciones de entrega de mensajes incluyen unidifusión, multidifusión y difusión.

Protocolos

Los protocolos son implementados por dispositivos finales y dispositivos intermediarios en software, hardware o
ambos. Un mensaje enviado a través de una red informática normalmente requiere el uso de varios protocolos, cada
uno con sus propias funciones y formato. Cada protocolo de red tiene su propia función, formato y reglas para las
comunicaciones. La familia de protocolos Ethernet incluye IP, TCP, HTTP y muchos más. Los protocolos protegen los
datos para proporcionar autenticación, integridad de los datos y cifrado de datos: SSH, SSL y TLS. Los protocolos
permiten a los routeres intercambiar información de ruta, comparar información de ruta y, a continuación, seleccionar
la mejor ruta de acceso a la red de destino: OSPF y BGP. Los protocolos se utilizan para la detección automática de
dispositivos o servicios: DHCP y DNS. Los equipos y dispositivos de red utilizan protocolos acordados que
proporcionan las siguientes funciones: direccionamiento, confiabilidad, control de flujo, secuenciación, detección de
errores e interfaz de aplicación.

Suite de Protocolos

Un grupo de protocolos interrelacionados que son necesarios para realizar una función de comunicación se denomina
suite de protocolos. Una pila de protocolos muestra la forma en que los protocolos individuales se implementan dentro
de una suite. Desde la década de 1970 ha habido varios conjuntos de protocolos diferentes, algunos desarrollados
por una organización de estándares y otros desarrollados por varios proveedores. Los protocolos TCP/IP son
específicos de las capas Aplicación, Transporte e Internet. TCP/IP es el conjunto de protocolos utilizado por las redes
e Internet actuales. TCP/IP ofrece dos aspectos importantes a proveedores y fabricantes: conjunto de protocolos
estándar abierto y conjunto de protocolos basado en estándares. El proceso de comunicación del conjunto de
protocolos TCP/IP permite procesos tales como un servidor web encapsular y enviar una página web a un cliente, así
como el cliente desencapsular la página web para mostrarla en un explorador web.

Organizaciones de estandarización

Los estándares abiertos fomentan la interoperabilidad, la competencia y la innovación. Las organizaciones de


estandarización generalmente son organizaciones sin fines de lucro y neutrales en lo que respecta a proveedores,
que se establecen para desarrollar y promover el concepto de estándares abiertos. Varias organizaciones tienen
diferentes responsabilidades para promover y crear estándares para Internet, incluyendo: ISOC, IAB, IETF e IRTF.
Las organizaciones de estándares que desarrollan y soportan TCP/IP incluyen: ICANN e IANA. Las organizaciones
de estándares electrónicos y de comunicaciones incluyen: IEEE, EIA, TIA y ITU-T.

Modelos de referencia

Los dos modelos de referencia que se utilizan para describir las operaciones de red son OSI y TCP/IP. El modelo de
referencia OSI tiene siete capas:

7 - Aplicación

6 - Presentación

5 - Sesión
4-Transporte

3 - Red

2 - Enlacede datos

1-Física

El modelo TCP/IP incluye cuatro capas.

4 - Aplicación

3-Transporte

2 - Internet

1 - Acceso ala red

Encapsulación de datos

La segmentación de mensajes tiene dos beneficios principales.

 Al enviar partes individuales más pequeñas del origen al destino, se pueden intercalar muchas conversaciones
diferentes en la red. Este proceso se denomina multiplexación.
 La segmentación puede aumentar la eficiencia de las comunicaciones de red. Si parte del mensaje no logra llegar al
destino, solo deben retransmitirse las partes faltantes.

TCP es responsable de secuenciar los segmentos individuales. La manera que adopta una porción de datos en
cualquier capa se denomina unidad de datos del protocolo (PDU). Durante el encapsulamiento, cada capa encapsula
las PDU que recibe de la capa inferior de acuerdo con el protocolo que se utiliza. Cuando se envían mensajes en una
red, el proceso de encapsulamiento opera desde las capas superiores hacia las capas inferiores. Este proceso se
invierte en el host receptor, y se conoce como desencapsulamiento. El desencapsulamiento es el proceso que utilizan
los dispositivos receptores para eliminar uno o más de los encabezados de protocolo. Los datos se desencapsulan
mientras suben por la pila hacia la aplicación del usuario final.

Acceso a los datos

La capa de red y la capa de enlace de datos son responsables de enviar los datos desde el dispositivo de origen o
emisor hasta el dispositivo de destino o receptor. Los protocolos de las dos capas contienen las direcciones de origen
y de destino, pero sus direcciones tienen objetivos distintos.

 Direcciones de origen y de destino de la capa de red: son responsables de enviar el paquete IP desde el dispositivo
de origen hasta el dispositivo final, ya sea en la misma red o a una red remota.
 Direcciones de origen y de destino de la capa de enlace de datos: son responsables de enviar la trama de enlace de
datos desde una tarjeta de interfaz de red (NIC) a otra en la misma red.

Las direcciones de la capa de red, o direcciones IP, indican el origen y el destino final. Una dirección IP contiene dos
partes: la parte de red (IPv4) o Prefijo (IPv6) y la parte de host (IPv4) o el ID de interfaz (IPv6). Cuando el emisor y el
receptor del paquete IP están en la misma red, la trama de enlace de datos se envía directamente al dispositivo
receptor. En una red Ethernet, las direcciones de enlace de datos se conocen como direcciones MAC de Ethernet.
Cuando el emisor del paquete se encuentra en una red distinta de la del receptor, las direcciones IP de origen y de
destino representan los hosts en redes diferentes. La trama de Ethernet se debe enviar a otro dispositivo conocido
como router o gateway predeterminado.

También podría gustarte