Está en la página 1de 45

Guía de estudio de CompTIA Network+

Protocolos y Puertos
Un protocolo es básicamente el acuerdo entre dispositivos que define cómo estos dispositivos en red
intercambiarán datos. Los protocolos a menudo se usan juntos para aprovechar las fortalezas de los protocolos
particulares, como verá a continuación. TCP/IP es un excelente ejemplo de este tipo de combinación, donde IP
es responsable de transmitir datos sin establecer una sesión. Esto significa que los paquetes pueden tomar
cualquier ruta posible hacia el host correcto, lo que genera mensajes que llegan fuera de secuencia. TCP luego
asegura que la transmisión sea confiable. Los objetivos del examen Network+ enumeran el protocolo y el
puerto que utiliza juntos. El número de Puerto se utiliza para entregar los datos de un proceso específico. Por
ejemplo, una transmisión que utilice el protocolo HTTP se enviará al puerto 80 de forma predeterminada.

– SSH 22
El protocolo Secure Shell (SSH) abre un canal de red seguro que brinda confidencialidad e integridad para los
servicios de red a través de una red no segura que utiliza criptografía de clave pública. Esto lo convierte en un
protocolo de red criptográfico. Se utiliza para proteger los inicios de sesión de la red remota y otros datos
confidenciales. Las contraseñas no se pueden interceptar porque el cifrado se establece antes de que se requiera
el inicio de sesión.

– DNS 53
El Sistema de nombres de dominio (DNS) es principalmente conocido por su función de traducir URL de
nombres de dominio amigables como www.mysite.com en su dirección IP real. Es menos probable que un ser
humano los recuerde (¡piense en IPv6!).
El DNS utiliza dos protocolos: TCP y UDP en el puerto 53. Los servidores DNS se actualizan a sí mismos
utilizando y manteniendo una lista de traducciones conocidas de direcciones de host en una base de datos
distribuida mientras obtienen dominios desconocidos o movidos. Esto respalda la naturaleza jerárquica de la
denominación de dominios y subdominios. Cada dominio tendrá un servidor de nombres autorizado designado
para administrar los dominios y subdominios y comunicar esa información a la base de datos.

– SMTP25
El Protocolo simple de transporte de correo (SMTP) utiliza el puerto TCP 25 para la transmisión de correo de
Internet. Es un protocolo estándar de Internet. Debido a la proliferación de SPAM y otras vulnerabilidades
relacionadas con el correo electrónico, se pueden usar otros puertos, en particular el puerto 587. Una
implementación segura no estándar de este protocolo es SMTPS, que no es estándar pero es bastante efectivo
porque es uno de los protocolos que puede utilizar SSL. . SMTP es responsable de la transmisión de correo
electrónico entre servidores y del envío de correo electrónico desde un cliente. Se utilizan otros protocolos
para la recepción de correo electrónico en el cliente.

– SFTP 22
El Protocolo seguro de transferencia de archivos (SFTP) es un protocolo seguro y encriptado que se basa en el
protocolo SSH. Es la alternativa segura al FTP.
Guía de estudio de CompTIA Network+

– FTP 20, 21
El Protocolo de transferencia de archivos se utiliza en una configuración cliente/servidor para transferir
archivos. Puede operar en modo activo o pasivo y utiliza TCP para controlar la conexión. En modo activo, la
conexión la inicia el cliente. Informa al servidor sobre qué puerto pretende utilizar para recibir datos. En modo
activo (aunque el puerto 21 se usa para comando y control), los datos se enviarán por el puerto 20, que sirve
como puerto de datos del servidor FTP. El modo pasivo se utiliza en situaciones en las que las conexiones TCP
de clientes entrantes no son posibles. Los cortafuegos generalmente bloquean las conexiones entrantes de
forma predeterminada. Aquí, el cliente envía un comando PASV al servidor y el servidor determina qué puerto
de cliente se puede usar para la transferencia.

– TFTP69
El Protocolo trivial de transferencia de archivos (TFTP) es una versión simplificada de FTP. No ofrece
funciones como autenticación y visualización de directorios remotos. Es ligero, rápido pero inseguro.

– TELNET 23
Desarrollado a finales de los años 60, Telnet fue diseñado para admitir inicios de sesión remotos y
comunicación entre computadoras en lo que era una época "más amable y gentil" para las redes. Proporciona
un símbolo del sistema funcional en el host remoto. Estos son canales de comunicación y texto sin formato, lo
que los hace sujetos a interceptación. Las redes actuales e Internet no son un lugar donde esto sea aceptable,
por lo que Telnet ahora se considera obsoleto. Telnet no encripta datos, SSH generalmente ha reemplazado a
Telnet para estas conexiones.

– DHCP 67, 68
El Protocolo de configuración dinámica de host (DHCP) ha ahorrado años de horas de trabajo e innumerables
errores de configuración. Como el método de direccionamiento TCP/IP IPv4 o IPv6 más común, DHCP es
responsable de la configuración completa del cliente en una red TCP/IP. En una red de trabajo, suele haber un
servidor DHCP asignado. Las implementaciones residenciales o SOHO utilizan el enrutador proporcionado
por el ISP para realizar esta función. Lo que hace DHCP es asignar o arrendar una dirección IP única para cada
host. La duración de la concesión la determina el administrador de la red o semanalmente de forma
predeterminada. Definirá la puerta de enlace de Internet y el servidor de nombres de dominio que se
utilizarán. Esto significa que es posible que su máquina no obtenga la misma dirección IP cuando se reinicie o
se desconecte. La configuración de DNS y puerta de enlace permanecerá. El servidor DHCP tiene un grupo
disponible de direcciones IP disponibles para asignar a los clientes (hosts) que intentan conectarse a la red. El
cliente transmite un paquete de descubrimiento UDP para una dirección a todas las redes conectadas. Todos
los servidores DHCP ofrecerán una dirección al cliente, luego el cliente aceptará la oferta del servidor más
cercano solicitando un arrendamiento y ese servidor arrendará esa dirección al cliente. El proceso de
asignación de direcciones es idéntico para las direcciones IPv4 e IPv6. En aras de la coherencia, los puertos
utilizados son UDP 67 para el servidor y UDP 68 para el cliente. Todos los servidores DHCP ofrecerán una
dirección al cliente, luego el cliente aceptará la oferta del servidor más cercano solicitando un arrendamiento y
ese servidor arrendará esa dirección al cliente. El proceso de asignación de direcciones es idéntico para las
direcciones IPv4 e IPv6. En aras de la coherencia, los puertos utilizados son UDP 67 para el servidor y UDP
68 para el cliente. Todos los servidores DHCP ofrecerán una dirección al cliente, luego el cliente aceptará la
oferta del servidor más cercano solicitando un arrendamiento y ese servidor arrendará esa dirección al
Guía de estudio de CompTIA Network+
cliente. El proceso de asignación de direcciones es idéntico para las direcciones IPv4 e IPv6. En aras de la
coherencia, los puertos utilizados son UDP 67 para el servidor y UDP 68 para el cliente.

– HTTP 80
Los navegadores web utilizan el Protocolo de transferencia de hipertexto (HTTP) para las comunicaciones por
Internet y pueden considerarse la base de la World Wide Web. Utiliza el método cliente/servidor en el que un
cliente utiliza un localizador uniforme de recursos (URL) para localizar y solicitar información del servidor de
destino del recurso. La respuesta suele ser una página HTML. Una URL típica comienza con http:// (o, cada
vez más, https://), seguida del nombre de dominio completo (FQDN) del recurso deseado. Las direcciones
URL de los sitios web se pueden distribuir entre las partes en mensajes que contienen la dirección, que se
pueden convertir en enlaces en los que se puede hacer clic llamados hipervínculos en referencia a la
comunicación de hipertexto que se está utilizando. HTTP usa el puerto TCP/UDP 80 y envía datos sin cifrar de
forma predeterminada. Esto es inherentemente inseguro.

– HTTPS 443
HTTP Secure (HTTPS) utiliza protocolos de encriptación para proteger el tráfico HTTP. Más comúnmente,
Capa de sockets seguros (SSL) o Seguridad de la capa de transporte (TLS).

– SNMP 161
Como uno de los protocolos de administración de red más populares, el Protocolo simple de administración de
red (SNMP) se usa para monitorear y configurar nodos de red como impresoras, hosts, enrutadores y
servidores, por nombrar algunos, usando un administrador de red en los puertos TCP/UDP 161 y 162. El
software del agente SNMP se usa en los nodos para habilitar el monitoreo.

– PDR 3389
Bien, esto es para los veteranos que tenían Telnet y luego Terminal Services. A partir de Windows XP, estaba
disponible la conexión de escritorio remoto (RDC). Al usar el Protocolo de escritorio remoto (RDP) en el
puerto TCP/UDP 3389, RDC puede llevar el escritorio y los programas de la máquina remota completamente
funcional a su dispositivo. Esto requiere que el software del cliente y del servidor esté configurado en los
productos de Microsoft, pero hay versiones disponibles para la mayoría de los sistemas operativos. Puede traer
la PC de su hogar a su iPhone.

– NTP 123
Uno de los protocolos más antiguos, Network Time Protocol (NTP), se utiliza para sincronizar la hora en redes
de conmutación de paquetes. La sincronización de tiempo es crucial para los sistemas y procesa los datos de
actualización. Si un programa considera que su actualización es más antigua que la última, es posible que se
descarte.

– SIP 5060, 5061


Guía de estudio de CompTIA Network+
El Protocolo de sesión iniciada (SIP) es compatible con VoIP y multimedia. Funciona con el protocolo IP para
crear o terminar una sesión mientras maneja los cambios necesarios. SIP se basa en otros protocolos como
H.323 para garantizar la entrega en tiempo real. El protocolo SIP se puede utilizar como sesión de unidifusión
o bipartita, así como sesiones de multidifusión o multipartita.

– PYME 445
Server Message Block (SMB) es anterior a Active Directory y fue la base de la capacidad de red de Microsoft
Windows for Workgroups. Basado en NetBIOS, puede ejecutarse en los puertos UDP 137, 138 y en los
puertos TCP 137, 139 como NetBIOS sobre TCP/IP. También puede ejecutarse directamente en el puerto TCP
445. Si bien es uno de los protocolos de red más antiguos, se ha mejorado continuamente y la versión 3.0
implementada con Windows 8 (3.02 en 8.1) admite un rendimiento mejorado en centros de datos
virtualizados. Es omnipresente en muchas aplicaciones de red y dispositivos integrados. Con versiones más
nuevas que admiten el cifrado AES de extremo a extremo. Ha habido más avances en Windows 10, sin
embargo, están fuera del alcance de estos objetivos del examen. También puede ver este servicio como
Common Internet File System (CIFS) o Samba según el sistema operativo.

– POP 110
La recepción de correo electrónico se realiza a través de varios protocolos diferentes. Hay dos protocolos
principales disponibles dependiendo de su servicio. El primero es el Protocolo de oficina postal (POP) y la
última versión es POP3. Este protocolo utiliza el puerto 110 por defecto y se encarga de la gestión de los
mensajes en el servidor (guardarlos o borrarlos). Eliminar el mensaje después de la entrega es el modo
predeterminado. Dejar mensajes en el servidor es útil si usa varios dispositivos para enviar mensajes.

– IMAP 143
Es probable que el usuario de correo electrónico de hoy lo use en una colección de dispositivos en lugar de la
PC tradicional. Disponen de alguno o todos los dispositivos posibles, Tablets, Smartphones, o Laptops. Todos
están conectados a Internet y esperando el correo electrónico. Ahora, si su teléfono inteligente descarga y
elimina un correo electrónico relacionado con el trabajo (POP3 predeterminado), tiene un problema cuando
revisa el correo electrónico en su PC o computadora portátil porque ya no está. El Protocolo de acceso a
mensajes de Internet (IMAP) en el puerto TCP 143 resuelve este problema dejando los mensajes en el servidor
independientemente del estado de entrega. Cada dispositivo que verifique recibirá el correo electrónico. Esto
es genial a menos que recibas spam mucho. Considere que es posible que 18 de cada 20 de sus correos
electrónicos sean basura. El espacio de su servidor se llenará con bastante rapidez. Esto requiere un examen
más detallado de los mensajes no eliminados en su servidor. Debe moverlos a la carpeta de basura y purgarla o
configurar el cliente para purgar la basura. A pesar de esto, IMAP es el protocolo de mensajería de cliente
preferido.
Guía de estudio de CompTIA Network+

Ca
pas TCP y OSI frente a protocolos

– Puerto LDAP 389


Piense en el Protocolo ligero de acceso a directorios (LDAP) como una guía telefónica para los servicios de
red. El protocolo sirve para proporcionar acceso y mantenimiento a un directorio distribuido de usuarios,
aplicaciones, servicios de red disponibles y sistemas a través de una red IP. Basado en los servicios de
directorio del estándar x.500 que usan el Protocolo de acceso a directorios (DAP) que se basó en el modelo
OSI de 7 capas, LDAP usa solo una parte del conjunto estándar x.500 y usa el protocolo de Internet de cuatro
capas más nuevo y más relevante suite en el puerto TCP/UDP 389 en la capa de aplicación. Al contener toda la
información de red requerida, incluidos los usuarios y sus credenciales, los servidores LDAP se pueden usar
para validar rápidamente el acceso de los usuarios. LDAP puede cumplir con respuestas específicas y
detalladas a consultas sobre la red con información precisa y detallada basada en los parámetros de la
solicitud. Cuantos más detalles se especifiquen en la solicitud, más concisa será la respuesta. Además de su
propio nombre distinguido (DN), la identificación de objetos LDAP puede solicitar a los servidores DNS que
localicen otros servidores LDAP.

– Puerto LDAPS 636


El Protocolo ligero de acceso a directorios sobre TLS/SSL (LDAPS) es una implementación segura de
LDAP. Dado que la comunicación LDAP se transmite en texto claro, representan una vulnerabilidad. El
cifrado se utiliza para proteger las transmisiones LDAP. El cifrado lo proporciona TLS o SSL y utiliza el
puerto 636.

– H.323 Puerto 1720


Guía de estudio de CompTIA Network+
El estándar H.323 se utiliza para admitir videoconferencias y VoIP punto a punto y multipunto. H.323 controla
la señalización de llamadas, el ancho de banda y la multimedia en llamadas VoIP y videoconferencias.

Tipos de protocolo
– ICMP
El Protocolo de mensajes de control de Internet (ICMP) opera en la capa de red del modelo OSI. Considerado
un protocolo central, informa sobre el éxito o el fracaso de las transmisiones de paquetes. Sin embargo, ICMP
no corregirá una falla. Los comandos que utilizan ICMP, como ping, se utilizan para diagnosticar las
condiciones de la red al solucionar problemas.

– UDP
UDP (Protocolo de datagramas de usuario) es un sistema de entrega sin conexión poco confiable para la
comunicación que también se basa en IP. La diferencia aquí es que los paquetes son todos individuales y se
manejan por separado sin relación entre sí. Esto niega el control de flujo y otros controles y equilibrios
ofrecidos por TCP. Esto significa que no hay una conexión sólida, ninguna relación entre paquetes como "Soy
el séptimo paquete de 90". Grandes cosas como el control de errores, no hay acuse de recibo de paquetes,
paquetes caídos o perdidos. El remitente no tiene información sobre si su comunicación fue recibida o
no. Entonces, ¿por qué usar UDP? Es rápido debido a esta falta de ACK... Los datos UDP fluyen
continuamente hacia el destino, estén listos o no. Mientras TCP envía, espera el ACK y luego envía más. Esto
podría agregar tiempo tangible a grandes transmisiones.

–TCP _ 
TCP (Protocolo de control de transmisión) es un protocolo que se basa en el protocolo IP (Protocolo de
Internet) diseñado para abordar los problemas de confiabilidad de IP. Simplemente llamaremos IP no confiable
por ahora. Esta es la razón principal por la que se hace referencia al conjunto de protocolos TCP/IP como un
único protocolo en la comunicación por Internet. TCP es responsable de la conexión y la continuidad
necesarias para una comunicación confiable en cualquier red, especialmente en Internet. TCP abre un "socket"
confiable en cada extremo de la transmisión a lo largo de toda la comunicación. Para hacer esto de manera
efectiva, TCP necesita conocer las direcciones IP del cliente y el servidor, además del puerto que cada uno está
usando. Esta acción se conoce como orientada a la conexión. Al igual que una llamada telefónica tradicional,
captura, marca, conecta, chatea y cuelga. Esta es la razón por la que la información de Puerto/Protocolo que le
sigue es verdaderamente significativa. Con los sockets de conexión establecidos, TCP se vuelve responsable de
dividir los datos en paquetes de hasta 64K, pero los protocolos de nivel inferior que lo usan tienen seises
máximos mucho más bajos, es decir, 1500K para Ethernet. TCP dividirá los datos al tamaño necesario y
agregará su encabezado. Ahora TCP es responsable de la entrega, lo que significa que todos los paquetes
fallidos se retransmiten (¿Qué? en el teléfono) y llegan intactos en la secuencia correcta. Es importante
destacar que cada recibo de paquete es reconocido (ACK). Si no es así, será retransmitido. Todos los datos se
entregan al host correcto en secuencia y completos. TCP se vuelve responsable de dividir los datos en paquetes
de hasta 64K, pero los protocolos de nivel inferior que lo utilizan tienen seises máximos mucho más bajos, es
decir, 1500K para Ethernet. TCP dividirá los datos al tamaño necesario y agregará su encabezado. Ahora TCP
es responsable de la entrega, lo que significa que todos los paquetes fallidos se retransmiten (¿Qué? en el
teléfono) y llegan intactos en la secuencia correcta. Es importante destacar que cada recibo de paquete es
Guía de estudio de CompTIA Network+
reconocido (ACK). Si no es así, será retransmitido. Todos los datos se entregan al host correcto en secuencia y
completos. TCP se vuelve responsable de dividir los datos en paquetes de hasta 64K, pero los protocolos de
nivel inferior que lo utilizan tienen seises máximos mucho más bajos, es decir, 1500K para Ethernet. TCP
dividirá los datos al tamaño necesario y agregará su encabezado. Ahora TCP es responsable de la entrega, lo
que significa que todos los paquetes fallidos se retransmiten (¿Qué? en el teléfono) y llegan intactos en la
secuencia correcta. Es importante destacar que cada recibo de paquete es reconocido (ACK). Si no es así, será
retransmitido. Todos los datos se entregan al host correcto en secuencia y completos. Es importante destacar
que cada recibo de paquete es reconocido (ACK). Si no es así, será retransmitido. Todos los datos se entregan
al host correcto en secuencia y completos. Es importante destacar que cada recibo de paquete es reconocido
(ACK). Si no es así, será retransmitido. Todos los datos se entregan al host correcto en secuencia y completos.

– PI
El Protocolo de Internet (IP) tiene dos versiones, IPv4 e IPv6. Discutiremos cada versión más adelante en esta
serie. IP es un protocolo sin conexión. IP asigna información de origen y destino a los paquetes. No especifica
una ruta ni establece una sesión de extremo a extremo. Los paquetes IP pueden tomar diferentes rutas hacia su
destino y pueden llegar fuera de secuencia. Por esta razón, IP se combina con el protocolo TCP para crear el
conocido TCP/IP.

Orientado a la conexión frente a sin conexión


Un protocolo orientado a la conexión establece una conexión confiable de extremo a extremo entre
dispositivos. TCP, Frame Relay y ATM son ejemplos de algunos de los protocolos orientados a la
conexión. Como se mencionó anteriormente, la conexión confiable creada es muy similar a una llamada
telefónica estándar donde se establece la conexión, se lleva a cabo la comunicación y se termina la
conexión. De la misma manera que un protocolo orientado a la conexión establecerá la conexión, transmitirá
los datos y los protocolos sin conexión se pueden combinar con protocolos orientados a la conexión para
brindar confiabilidad.
Los protocolos sin conexión transmiten datos al destino sin establecer primero una conexión o garantizar la
entrega. IP, UDP, HTTP e ICMP son ejemplos de protocolos sin conexión. Entonces, una transmisión HTTP
usará TCP/IP para su sesión.

Subobjetivo 1.1 del examen CompTIA: "Explicar dispositivos,


aplicaciones, protocolos y servicios en sus capas OSI
apropiadas".
• Capa 1: Física • Capa 4: Transporte • Capa 7 – Aplicación
Guía de estudio de CompTIA Network+
• Capa 2: enlace de datos • Capa 5 – Sesión

• Capa 3: Red • Capa 6 – Presentación

¿Alguien mnemotécnico?
Un problema es, por supuesto, recordar todas estas capas en el orden correcto el día del examen. Hay algunos
mnemotécnicos que enumeran la primera letra de cada capa de abajo hacia arriba, es decir, de la capa 7 a la 1.
Aquí hay tres ejemplos de eso:
– Las personas parecen necesitar procesamiento de datos
– Por favor, no tire la pizza de salami
– Por favor, no diga contraseñas secretas en ningún momento
Elija el que mejor se adapte a sus necesidades (o cree el suyo propio) y, en la fecha del examen, anótelo de
inmediato en las páginas de notas que tiene a su disposición en el centro de evaluación. Eso será una cosa
menos que recordar (o estropear) a medida que avanza en las preguntas del examen.

Capa 1: capa física


Esta es la capa física en el controlador de interfaz de red, también conocida como tarjeta de interfaz de red o
NIC. Recibe la trama y coloca la transmisión real en la red.

Capa 2: capa de enlace de datos


El paquete se pasa a la capa de enlace en la NIC, que encapsula estos datos con su propio encabezado y tráiler,
creando lo que se conoce como un marco. El marco de la capa de enlace incluye las direcciones físicas
utilizadas para encontrar nodos en la red local.

Capa 3: capa de red


La capa Red agrega un encabezado al segmento. Ese encabezado identifica la dirección IP del host de destino,
así como el mensaje, también conocido como paquete.

Capa 4 de OSI: capa de transporte


El protocolo de la capa de transporte, generalmente TCP (para redes de área amplia o Internet) o UDP
(principalmente para redes de área local) agrega un encabezado a la carga útil. La función del encabezado es
adjuntar un número de puerto que identifica la aplicación en el host de destino. A partir de aquí el mensaje,
dependiendo del protocolo utilizado, es un segmento o un datagrama.
Guía de estudio de CompTIA Network+

Capa 5 – Capa de sesión


La capa de sesión es responsable de establecer, mantener y terminar las conexiones entre las computadoras. La
conexión se llama sesión. La capa de sesión también puede desempeñar un papel en el manejo de errores y la
recuperación de la conexión.

Capa 6 – Capa de presentación


La capa de Presentación maneja la tarea de preparar los datos y hacerlos aceptables para la capa de
Aplicación. Esta preparación incluye cifrado y descifrado, compresión y manejo de gráficos.

Capa 7 - Capa de aplicación


La capa de aplicación es la única capa OSI que interactúa con el usuario. A medida que el usuario envía
correos electrónicos o navega por Internet, las aplicaciones que utiliza emplean protocolos de capa de
aplicación como SMTP o HTTP, respectivamente, para comunicarse con las capas inferiores de OSI.

Subobjetivo 1.3 del examen CompTIA: "Explicar los conceptos


y las características del enrutamiento y la conmutación".
Propiedades del tráfico de red
Dominios de difusión – CSMA/CD – CSMA/CA – Dominios de colisión – Unidades de datos de protocolo –
MTU – Difusión – Multidifusión – Unidifusión.

Propiedades de segmentación e interfaz


VLAN – Troncalización (802.1q) – Etiquetado y desetiquetado de puertos – Duplicación de puertos –
Switching loops/spanning tree – PoE y PoE+ (802.3af, 802.3at) – DMZ – Tabla de direcciones MAC – Tabla
ARP.

Propiedades del tráfico de red


– Dominios de difusión
Un dominio de difusión se puede describir como una LAN que utiliza conmutadores como sus límites. Los
conmutadores pueden entregar transmisiones de puerto a puerto entre nodos, lo que reduce la congestión
general de la red. El conmutador determinará el destino del tráfico y si se debe reenviar o no a un enrutador.
Un dominio de difusión está conectado al enrutador a través de conmutadores. Cuando los nodos están
conectados a un concentrador , se crea un dominio de colisión . Recuerde que un concentrador entrega todo el
tráfico a todos los nodos conectados, lo que genera una alta probabilidad de transmisiones simultáneas. En una
Guía de estudio de CompTIA Network+
colisión de datos, todos los paquetes se descartan y se requiere un reenvío. El reenvío o retransmisión tiene la
misma probabilidad de éxito que el inicial. Esto exige el control de la señal sobre los medios.

Centro

Se desarrollaron métodos de control de acceso a medios como Carrier Sense Multiple Access (CSMA) para
aliviar el problema. Aquí, la NIC de transmisión detecta o escucha el tráfico en los medios del operador y
espera a que se borre. El acceso múltiple representa múltiples nodos compitiendo por el tiempo en los
medios. Este enfoque es más aplicable a Ethernet 802.3 con hardware heredado.

– CSMA/CD
Dado que todos los nodos en un dominio de colisión compiten por el acceso a los medios de transmisión, se
necesitan métodos de acceso múltiple por detección de portadora (CSMA). Esto es especialmente cierto en las
conexiones Ethernet. Carrier Sense hace referencia a la NIC de transmisión que escucha en los medios el
tráfico antes de transmitir. El acceso múltiple se refiere a varios nodos que utilizan los mismos medios.
Hay dos métodos de CSMA. Primero, veremos CSMA con detección de colisiones (CSMA/CD). En este
método, la NIC transmite cuando los medios están despejados y supervisa la transmisión. Si se detecta una
colisión, puede enviar una señal de atasco a todos los nodos de que el medio está en uso y luego continuar con
la transmisión.

– CSMA/CA
CSMA con prevención de colisiones (CSMA/CA) adopta un enfoque diferente cuando se trata de
colisiones. Aquí, una vez que los medios están despejados, el nodo transmisor señala todo el dominio de
colisión que transmitirá y los otros nodos retroceden en sus transmisiones.

– Dominios de colisión
Consulte Dominios de difusión.

– Unidades de datos de protocolo


Una Unidad de datos de protocolo (PDU) es un mensaje o grupo de bits que contiene datos e información de
direccionamiento. A medida que la identificación de PDU se procesa a través del modelo OSI, cada capa
Guía de estudio de CompTIA Network+
agrega o elimina información de formato para preparar la carga útil para la siguiente capa. A medida que se
mueve a través de las capas, se le denominará con un término diferente. Así es como esos términos se
desglosan por capa:

Modelo OSI Término

Capa 1 Capa fisica Transmisión o bit

Capa de enlace de
Capa 2 Marco
datos

Capa 3 Capa de red Paquete

Capa de Segmento TCP o datagrama


Capa 4
transporte UDP

Capa de sesión
Capa 5
Capa de
Capa 6 presentación Carga útil

Capa 7 Capa de
aplicación

– MTU
Esencialmente, la MTU (Unidad máxima de transmisión) representa el tamaño más grande admitido por los
enrutadores de la capa de red (capa 2). El tamaño estándar es de 1500 bytes. Hay excepciones que permitirían
marcos más grandes. Por ejemplo, las tramas VLAN tienen cuatro bytes adicionales y una trama gigante, que
se usa en redes de propósito especial, que puede tener hasta 9198 bytes.

– Unidifusión
La transmisión unicast es una transmisión típica de host a host donde el mensaje está destinado a un único
destino.

- Transmisión
Guía de estudio de CompTIA Network+
Se enviará una transmisión de difusión a cada nodo de la red o segmento en un dominio de
difusión. Generalmente se utiliza para la resolución de direcciones cuando se desconoce el host de
destino. Una nueva conexión puede enviar mensajes de difusión para anunciar su presencia. Las solicitudes
ARP se transmiten. Las actualizaciones del enrutador también dependen de las transmisiones.

– Multidifusión
Multicast se refiere a las transmisiones que se envían a múltiples nodos simultáneamente. Un buen ejemplo de
esto es la transmisión multimedia. Aquí, cada destinatario previsto está configurado para recibir este tráfico.

Propiedades de segmentación e interfaz


La segmentación de la red mejora el rendimiento y la seguridad dentro de un dominio de difusión. Divide el
dominio en agrupaciones más eficientes. Esto se puede hacer usando subredes o usando VLAN (LAN
virtuales). Veremos estos métodos a continuación.

– VLAN
Las VLAN se crean utilizando los puertos en un conmutador de capa 2. El método permite que el tráfico se
dirija a un enrutador oa un dominio de transmisión virtual. Esto permite crear dominios de difusión más
grandes y múltiples LAN virtuales.

– Troncalización (802.1q)
Trunking es el término utilizado para usar un conmutador para admitir varias VLAN. En un conmutador, un
enlace troncal es una única conexión que admite varias conexiones virtuales. Se coloca una etiqueta VLAN
802.1q en una trama Ethernet siguiendo los campos de direccionamiento.

– Etiquetado y desetiquetado de puertos


Cada puerto de un conmutador se puede configurar de forma independiente. Esto permite agrupar los puertos y
asignarlos a las VLAN. Cuando se utiliza un protocolo de enlace troncal, los enrutadores o conmutadores leen
la etiqueta 802.1q en la ruta al destino. Cuando se alcanza el interruptor final, elimina la etiqueta.

– Duplicación de puertos
La duplicación de puertos también se conoce como SPAN (Switch Port Analyzer). Esta técnica envía una
copia de todo el tráfico en un puerto a un dispositivo de seguridad de red como un NIDS. El dispositivo de
seguridad monitoreará el tráfico en busca de anomalías y las informará.

– Bucles de conmutación/árbol de expansión


En las redes que utilizan varios conmutadores, es posible que todos los conmutadores de la red (bucle)
retransmitan una transmisión de difusión fallida hasta que finalmente inunden la red. Este problema se
Guía de estudio de CompTIA Network+
soluciona mediante el protocolo de árbol de expansión (STP). STP identifica posibles bucles de conmutación y
los bloquea. En el subobjetivo 4.6 de Network+ N10-007, veremos la comunicación STP con mayor
detalle. Por ahora, podemos decir que STP usa unidades de datos de protocolo de puente (BPDU).

– PoE y PoE+ (802.3af, 802.3at)


Los estándares IEEE 802.3af (PoE) y 802.3at (PoE+) definen cómo se puede transmitir la energía eléctrica a
través del cableado Ethernet. (PoE) Esto es muy beneficioso en redes que tienen dispositivos que no pueden
ser alimentados por la red eléctrica tradicional. El uso de pares de cables no utilizados en Cat5 o cableado
superior PoE proporciona 15,4 vatios de electricidad a los dispositivos, mientras que PoE+ proporciona 25,5
W. El estándar PoE especifica dos dispositivos: el equipo de fuente de alimentación (PSE) y los dispositivos
alimentados (PD)

– DMZ
Una zona desmilitarizada (DMZ) es un espacio de red entre los cortafuegos internos y externos de su
red. Supongamos que tiene un servidor DNS externo al que desea acceder a Internet. El cortafuegos que
protege su servidor DNS externo permitirá una configuración más relajada que el cortafuegos reforzado que
protege su servidor DNS interno.

– tabla de direcciones MAC


Los conmutadores de red que utilizamos mantienen una lista de direcciones MAC. Esta lista se compone de las
direcciones Mac que conoce y las que se actualizan desde otros conmutadores. Un buen ejemplo es cuando la
comunicación entrante está destinada a una dirección MAC que está en su red y que el conmutador conoce. La
dirección MAC de origen de esta comunicación se agregará a la tabla de direcciones MAC de su conmutador y
se conocerá la fuente. La tabla de direcciones MAC también se usa para descartar paquetes entrantes que no
están destinados a dispositivos internos conocidos.

– tabla ARP
El ARP (Address Resolution Protocol) es responsable de mapear direcciones IP a direcciones MAC en
IPv4. ARP mantiene una base de datos de las direcciones MAC en la red local y la dirección IP
correspondiente. Esto se conoce como la tabla ARP. Esta tabla se construye transmitiendo inicialmente
solicitudes a direcciones IP en su rango. Los dispositivos responden con su dirección física (MAC).
La tabla ARP contiene dos tipos de entradas, estáticas y dinámicas. Las direcciones estáticas se ingresan
manualmente. Las direcciones dinámicas se agregan cuando un host interno solicita una dirección que no está
en la tabla ARP. Una vez ubicado, se agregará a la tabla la nueva asignación de direcciones IP a Mac. Puede
ver la tabla ARP en una máquina con Windows ingresando arp –a en el símbolo del sistema.
Guía de estudio de CompTIA Network+

ar
p –a en el símbolo del sistema

Enrutamiento
Protocolos de enrutamiento (IPv4 e IPv6) – Protocolos de enrutamiento de vector de distancia – RIP – EIGRP
– Protocolos de enrutamiento de estado de enlace – OSPF – Híbrido – BGP – Tipos de enrutamiento – Estático
– Dinámico – Predeterminado

Conceptos de IPv6
Direccionamiento – Tunelización – Doble pila – Anuncio de enrutador – Descubrimiento de vecinos

Enrutamiento
Protocolos de enrutamiento por vector de
distancia (IPv4 e IPv6)
Los enrutadores utilizan protocolos de enrutamiento para determinar la mejor ruta de comunicación. Los
protocolos evalúan la confiabilidad y la prioridad de los datos utilizando tres métricas.

 La distancia administrativa (AD) asigna un valor de clasificación numérico al protocolo para la


priorización. Cuanto menor sea el número, mayor es la prioridad. Los administradores pueden
modificar este valor para dar prioridad a un protocolo sobre otro.
 Tiempo de convergencia. Esto mide el tiempo que le toma al protocolo determinar la mejor ruta
cuando hay cambios o interrupciones a lo largo de la ruta.
 La sobrecarga mide la cantidad de recursos necesarios para respaldar el protocolo.
Guía de estudio de CompTIA Network+
Protocolos de enrutamiento por vector de distancia
Los protocolos de enrutamiento de vector de distancia pueden usar métricas tan simples como el número de
saltos o pueden calcular la latencia y la congestión. Los enrutadores vecinos pueden intercambiar esta
información de ruta entre sí. Los protocolos dependen en gran medida de las rutas que reciben porque no
pueden medir las condiciones de la red a más de dos saltos de distancia. RIP (Protocolo de información de
enrutamiento), RIPv2 (Protocolo de información de enrutamiento, versión 2) y EIGRP (Protocolo de
enrutamiento de puerta de enlace interior mejorado) son protocolos de vector de distancia. Por lo general, se
prefiere EIGRP a RIP.

ROTURA
Consulte Protocolos de enrutamiento por vector de distancia.

EIGRP
Consulte Protocolos de enrutamiento por vector de distancia.

Protocolos de enrutamiento de estado de enlace


OSPF

Los protocolos de estado de enlace permiten que los enrutadores se comuniquen con enrutadores más allá del
límite de dos saltos de los protocolos de vector de distancia. OSPF (Open Shortest Path First ) es un protocolo
de enrutamiento de estado de enlace. La mejor ruta a un destino se puede determinar utilizando un mapa de red
que crea a partir de los otros enrutadores. Los protocolos de estado de enlace se adaptan rápidamente a los
cambios de la red. OSPF fue desarrollado para mejorar RIP. OSPF es estable, converge rápidamente y admite
redes grandes.

Híbrido
BGP

El protocolo de puerta de enlace fronteriza se considera un protocolo híbrido en los objetivos de CompTIA, ya
que emplea elementos de los protocolos de estado de enlace y de vector de distancia. Técnicamente se clasifica
como un protocolo avanzado.

Tipos de enrutamiento
Estático

Cuando se utiliza el enrutamiento estático, un administrador de red especifica las rutas entre redes en la tabla
de enrutamiento. Esto es eficiente y tiene una sobrecarga baja, pero no puede compensar las fallas de la red sin
intervención manual.
Dinámica

El enrutamiento dinámico tiene la capacidad de determinar la mejor ruta entre redes. Este método también
permite que el enrutador detecte y compense los problemas de la red, como la congestión, al redirigir la
comunicación. Cuando se descubren o agregan nuevos enrutadores, sus tablas de enrutamiento se actualizan.
Guía de estudio de CompTIA Network+
Defecto

El enrutamiento predeterminado es una variante del enrutamiento estático. Una ruta estática normal especifica
la comunicación entre dos redes conocidas. Se configura una ruta predeterminada para enviar paquetes
destinados a cualquier destino desconocido a la dirección del siguiente salto.

Conceptos de IPv6
Direccionamiento
Las direcciones IPv6 constan de ocho bloques hexadecimales separados por dos puntos. Cada bloque contiene
16 bits, lo que hace que la dirección IPv6 tenga una longitud de 128 bits.
He aquí un ejemplo: 2001:0db8:85a3:0000:0000:8a2e:0370:7334
Si un bloque de direcciones IPv6 contiene todos ceros, se puede truncar usando dos puntos dobles (::). La
dirección de ejemplo se puede truncar a 2001:0db8:85a3::8a2e:0370:7334.

tunelización
La tunelización ayuda en la transición de IPv4 a IPv6 al permitir que los enrutadores y hosts IPv6 se
comuniquen entre sí a través de la infraestructura IPv4 existente. Para lograr estos datagramas IPv6 se
encapsulan dentro de paquetes IPv4 y viajan en la red IPv4. El datagrama IPv6 es extraído por el dispositivo de
destino IPv6.

Doble pila
Una red que utiliza tanto IPv4 como IPv6 se denomina doble pila. Los paquetes de doble pila no serán
manejados por redes que no lo admitan. La solución es tunelizar estos paquetes. El mejor ejemplo es Internet,
que no es completamente dual stacked. Todo el tráfico de Internet IPv6 utiliza túneles.

Anuncio de enrutador
El anuncio de enrutador se utiliza como parte de la configuración automática de IPv6. Un host IPv6 puede
configurar automáticamente su propia dirección. En este proceso, el host usa un prefijo estándar con su ID de
interfaz basado en la dirección MAC del host. El host solicita información de configuración del enrutador en
un mensaje llamado solicitud de enrutador (RS). El enrutador responde con un anuncio de enrutador (RA) que
contiene la información de configuración necesaria.

Vecino descubrimiento
Guía de estudio de CompTIA Network+
El Protocolo de descubrimiento de vecinos (NDP) es parte del conjunto de protocolos IPv6. Sirve como
reemplazo de IPv4 para ARP e ICMP y otros. NDP utiliza cinco tipos de mensajes:

 Solicitud de enrutador: los hosts IPv6 envían el mensaje de solicitud de enrutador para descubrir la
presencia de enrutadores IPv6 en el enlace.
 Anuncio de enrutador: el mensaje de anuncio de enrutador contiene la información requerida por los
hosts para determinar si usar o no la configuración automática de direcciones, los prefijos de enlace, la
MTU y las rutas especificadas.
 Solicitud de vecino: los nodos IPv6 envían el mensaje de solicitud de vecino para descubrir la
dirección de la capa de enlace de un nodo IPv6 en el enlace.
 Anuncio de vecino: el anuncio de vecino contiene la información requerida por los nodos para
determinar la función del remitente en la red y, por lo general, la dirección de capa de enlace del
remitente.
 Redirigir: un enrutador IPv6 enviará un mensaje de redirección para informar a un host sobre una
mejor dirección de primer salto para un destino específico.

Conceptos de rendimiento
– Conformación del tráfico
La configuración del tráfico es una técnica que se utiliza en redes de gran volumen para garantizar la entrega
oportuna del tráfico priorizado y proporcionar un rendimiento óptimo a los usuarios. La red se gestiona y
optimiza para controlar el tipo y la cantidad de tráfico priorizando el tráfico importante. Como ejemplo, el
tráfico de VoIP recibirá una prioridad más alta que los datos estándar.

– calidad del servicio


La calidad de servicio (QoS) es un grupo de técnicas que aseguran que las comunicaciones de voz y video se
manejen de manera sensible al tiempo. Esto evitará VoIP nervioso o transmisiones de video entrecortadas. El
tráfico priorizado recibe todo el ancho de banda de red que necesita. A continuación, veremos dos de las
técnicas estándar utilizadas para QoS.

difserv
Los servicios diferenciados (DiffServ) funcionan en la capa 3 de OSI para examinar todo el tráfico y priorizar
los paquetes sensibles al tiempo, como voz y video. DiffServ modifica el campo DiffServ en un paquete IPv4 o
el campo Clase de tráfico en un paquete IPv6. Esta información le dice a los enrutadores cómo manejar los
paquetes.
Guía de estudio de CompTIA Network+
CoS
La clase de servicio (CoS) es otro método de QoS que funciona en la capa 2 de OSI. CoS mejora el
enrutamiento y la conmutación de tramas Ethernet entre VLAN. Los marcos etiquetados se priorizan
utilizando ocho niveles de prioridad (0 – 7). El nivel se asigna al marco en un campo de tres bits en el
encabezado. El campo se denomina Punto de código de prioridad (PCP).

NAT/PAT
La traducción de direcciones de red (NAT) se diseñó para reducir la necesidad de direcciones IP públicas
requeridas por una red. Una puerta de enlace proporciona separación entre una red privada y una red pública
mediante la asignación de direcciones IP privadas a su red. Solo se usa una dirección IP pública y la red
privada es invisible para los extraños. Los dispositivos privados utilizan la puerta de enlace para comunicarse
con Internet u otras redes. La puerta de enlace traduce la dirección privada a la dirección pública de la puerta
de enlace. Esto es excelente para las sesiones de salida, pero presenta un problema con las sesiones de entrada,
ya que se devuelven a la dirección pública y no contienen la información de NAT. Aquí es donde la
traducción de direcciones de puertos (PAT) entra. Cada sesión entre un host local y un host de Internet se
asigna a un puerto TCP individual. Cuando la puerta de enlace recibe tráfico destinado al host, sabe dónde
enviarlo.

Reenvío de puertos
El reenvío de puertos redirige el tráfico a un puerto que no sea el predeterminado. Por ejemplo, FTP usa el
puerto 21 no seguro. Con el reenvío de puertos, puede usar un puerto diferente, posiblemente seguro, para
disfrazar el tráfico. Esta es una función de NAT y debe configurarse en la puerta de enlace. Un host externo
debe conocer la dirección y el número de puerto para comunicarse.

Lista de control de acceso


Las ACL (Listas de control de acceso) se utilizan para permitir o denegar tráfico específico en la red. Los
enrutadores, los cortafuegos y los conmutadores de capa 3 pueden filtrar el tráfico según su configuración. En
un enrutador, los paquetes se pueden pasar o descartar en función de cualquiera o todos los siguientes:
– Dirección IP de origen – Dirección
IP de destino
– Número de puerto TCP/UDP
– Protocolo de capa de red
– Protocolo de capa de transporte
Dado que un enrutador examina todos los paquetes, puede descartar cualquier paquete que no esté permitido
por la ACL. La ACL comparará el tráfico con su lista ordenada de reglas de permiso/denegación. Cada regla
denegará el paquete o lo pasará a la siguiente regla repitiendo el proceso. Solo los paquetes que están
permitidos por todas las reglas se permitirán en la red.
Guía de estudio de CompTIA Network+

Conmutación distribuida
En el entorno virtual, la conmutación distribuida proporciona un punto de control centralizado para las
máquinas virtuales y los clústeres de servidores virtuales en varios puntos. Esto simplifica la gestión de la red
y reduce los errores. En cada host físico, se instala un agente. Luego, un módulo supervisor en el conmutador
distribuido controla los hosts.

Red con conmutación de paquetes frente a red


con conmutación de circuitos
Dado que la conmutación determina cómo se comunican los dispositivos en una red, veremos dos métodos
principales de conmutación.
Es fácil identificarse con las redes de conmutación de circuitos. Compare este tipo de cambio con el de una
llamada telefónica. La primera parte intenta conectarse, la segunda parte acepta la conexión estableciendo un
circuito. Todos los datos en el circuito usarán la misma ruta. Este circuito será utilizado únicamente por las dos
partes y permanecerá conectado hasta que una de las partes se desconecte. Esto es simple y directo.
Las redes de conmutación de paquetes son mucho más eficientes y adaptables a las redes IP. Los protocolos
IP dividen los datos en paquetes antes de la transmisión. Dado que cada paquete contiene la información de
direccionamiento y secuencia necesaria, cada paquete es libre de tomar la ruta más rápida hacia su destino. Los
paquetes pueden llegar al destino en cualquier orden. El nodo de destino usará la información de control en
cada paquete para reconstruir la transmisión. Este método utiliza considerablemente menos recursos de red que
la alternativa de conmutación de circuitos.

Redes definidas por software


Dado que nuestro entorno de red consiste en la administración de redes físicas y virtuales, e incluso la creación
de nuevas redes representa todo un desafío. SDN (redes definidas por software) centraliza el control del flujo
de datos mediante el uso de software. En este proceso, las determinaciones que tradicionalmente manejaban
los enrutadores y conmutadores ahora las maneja el controlador SDN. El controlador SDN integra las
funciones de configuración y gestión de dispositivos en una única interfaz de software. Esto simplifica la
administración de dispositivos, ya que se puede acceder, monitorear y configurar cada dispositivo físico o
virtual. La interfaz de software o tablero permite a los administradores controlar dispositivos simultáneamente
como un grupo, lo que lo convierte en una clara alternativa al acceso a dispositivos individuales. SDN jugará
un papel importante en las tecnologías de la nube.
Guía de estudio de CompTIA Network+

Subobjetivo 1.4 Dado un escenario,configurar


los componentes de direccionamiento IP
apropiados
1.4 Dado un escenario, configure los
componentes de direccionamiento IP
apropiados.
– Privado frente a público
– Loopback y reservado
– Puerta de enlace predeterminada
– IP virtual
– Máscara de subred
En esta entrega de ExamNotes para Network+ N10-007, examinaremos aspectos del direccionamiento IP y el
uso de métodos físicos y virtuales para explorarlos. Comencemos revisando la salida del comando ipconfig
/all del adaptador inalámbrico de una computadora SOHO típica.  
Guía de estudio de CompTIA Network+

Eje
mplo de una salida del comando ipconfig /all

Privado vs publico
Las direcciones de red pública tienen licencia de IANA en tres clases: Clase A, Clase B y Clase C. Así es
como se desglosan estos octetos de dirección. Una x en esta tabla indica partes del octeto de dirección pública
disponibles para asignación de host, 0-255.
Guía de estudio de CompTIA Network+
Número de redes Hosts disponibles
Clase Octetos IPv4
disponibles por red

Clase A 1.xxx a 126.xxx 126 16 millones

Clase B 128.xxx a 191.255.xx 16,000 65,000

Clase C 192.0.0.x a 223.255.255.x 2 millones 254

El alcance total de las direcciones IPv4 es de 4.294.967.296 direcciones. Esto parecería suficiente, pero de
hecho, este rango está en proceso de agotarse. Un método para aliviar la necesidad de direcciones en el espacio
público es el direccionamiento privado . Aquí, un enrutador puede usar una dirección IP pública para
comunicarse públicamente y el enrutador emitirá direcciones IP privadas no enrutables a sus nodos de red
conectados usando NAT/PAT. Esta técnica se utiliza en gran medida tanto en implementaciones empresariales
como SOHO. El direccionamiento privado puede proporcionar millones de redes privadas y miles de millones
de direcciones de host. La conectividad de su refrigerador o televisor no necesita depender de una dirección
pública. Estos son los ámbitos de dirección disponibles para el direccionamiento privado.

Rangos de direcciones privadas

10.0.0.0 a 10.255.255.255

172.16.0.0 a 172.31.255.255

192.168.0.0 a 192.168.255.255

Recuerde que estas direcciones no son enrutables y no pasarán por el enrutador sin traducción de direcciones.

Loopback y reservado
Algunos intervalos y direcciones de red están reservados por TCP/IP para fines específicos y no deben
asignarse manualmente. Revise esta lista de direcciones y funciones.

dirección IP o rango Descripción

Dirección de Difusión. Esta dirección se utiliza


255.255.255.255 exclusivamente para la transmisión de difusión
destinada a todos los nodos de la red.

0.0.0.0 Sin asignar

Se utiliza para la validación de la interfaz de red de


127.0.0.1 a 127.255.255.254
la PC que se muestra a continuación.
Guía de estudio de CompTIA Network+
Asignado por APIPA a hosts que usan DHCP que
169.254.0.1 a 169.254.255.255
no pueden obtener una concesión de dirección.

Se utiliza una dirección de loopback para enviar y recibir paquetes de ping ICMP para validar la configuración
de TCP/IP. Esto confirma la correcta configuración tanto del protocolo TCP/IP como de la propia
interfaz. Realice esta prueba escribiendo: ping 127.0.0.1 y examinando los resultados.

Puerta de enlace predeterminada


Una puerta de enlace realiza la traducción de direcciones necesaria para que su red privada se comunique con
la red pública. Una dirección específica, generalmente el enrutador, se configura en cada host como puerta de
enlace predeterminada, lo que permite que cada host se comunique externamente mientras usa solo la dirección
externa del enrutador.

IP virtuales
Cuando observe la agrupación de servidores y el equilibrio de carga, verá que es importante administrar la
carga de la red en los servidores. La agrupación de servidores permite que un grupo de servidores trabajen
juntos mientras aparecen como una única dirección IP virtual.

Máscara de subred
Como ha aprendido, la dirección IPv4 de 32 bits de una computadora se divide en dos secciones, cada una de
las cuales contiene 16 bits binarios de la dirección de 32 bits. La primera parte es el ID de red (prefijo) y la
segunda parte identifica el host como se muestra:

Identificación identificador
de red de anfitrión

xxxx.xxxx. xxxxx.xxxxx

Cuando un nodo está listo para transmitir, usa la ID de red para determinar si el destinatario está en la red
local. De lo contrario, la transmisión se dirige a la puerta de enlace para la traducción y el reenvío de
direcciones. El enmascaramiento de subred se usa para ajustar la cantidad de bits asignados a la porción de red
de la dirección y los bits restantes se usan para identificar el host. Encontrará muchas direcciones de Clase C
en sus estudios, por lo que usaremos una aquí. Recuerde que las direcciones IP representan grupos de
bits. Entonces, la dirección IP 192.168.2.101 en forma binaria es 11000000.10101000.00000010.01100101. El
uso de una máscara de subred de 255.255.255.0 (11111111.11111111.11111111.00000000) asigna los
primeros tres octetos o 24 bits a la ID de red. Y el resto al Host ID. En este caso, la ID de red es 192.168.2.0 y
su ID de host es 101.

Observaciones: En la sección Private vs Public, hay un error: "Aquí un enrutador puede usar una dirección IP
pública para comunicarse públicamente y el enrutador _emitirá y emitirá_ direcciones IP privadas no
enrutables"
Guía de estudio de CompTIA Network+
En la categoría reservada y de bucle invertido, hay un error: "Asignado _be_ APIPA a hosts que usan DHCP
que no pueden obtener una concesión de dirección". Creo que debería ser "por"

1.4 Dado un escenario, configure los


componentes de direccionamiento IP apropiados
División en subredes: con clase
Clases A, B, C, D y E

Sin clase

VLSM

Notación CIDR (IPv4 frente a IPv6)

Asignaciones de direcciones
DHCP

DHCPv6

Estático

APIPA

EUI64

reservas de ip

división en subredes
con clase
El direccionamiento con clase es la forma más simple de división en subredes, ya que utiliza octetos completos
para identificar la ID de red. Las direcciones IPv4 se asignan a las clases A, B, C, D y E, como verá, las redes
de clase D y E están reservadas. Al utilizar la división en subredes con clase, los ID de red se desglosarán
como se muestra a continuación.
Clases A, B, C, D y E

Bits de Bits de
Clase de Octetos de red en mayúsculas (N), hosts en
identificació identificación
red minúsculas (h).
n de red de host
Guía de estudio de CompTIA Network+
UN NNNNNNNN.hhhhhhhh.hhhhhhhh.hhhhhhhh 8 24

B NNNNNNNN.NNNNNNNN.hhhhhhhh.hhhhhhhh dieciséis dieciséis

C NNNNNNNN.NNNNNNNN.NNNNNNNN.hhhhhhhh 24 8

representación binaria

Bits de Máscara
Clase de
Máscara binaria predeterminada identificación decimal
red
de red punteada

UN 11111111.00000000.00000000.00000000 8 255.0.0.0

B 11111111.11111111.00000000.00000000 dieciséis 255.255.0.0

C 11111111.11111111.11111111.00000000 24 255.255.255.0

Las direcciones de clase D están reservadas para la multidifusión.


Las direcciones de clase E están reservadas para la investigación.
El direccionamiento sin clase difiere del direccionamiento con clase porque permite que la máscara de subred
use bits de los octetos anteriores para aumentar o disminuir los bits usados para la ID de red y la ID de host,
respectivamente.
CIDR (enrutamiento entre dominios sin clase)

Dado que realmente necesita la máscara de subred para determinar la cantidad de bits en las ID de red y host,
se creó un método abreviado para permitirle determinar la cantidad de bits utilizados para la ID de red
mediante la notación de barra inclinada (/). La notación CIDR toma la dirección IP del host y la sigue con una
barra oblicua y un número como /24 después de la dirección IP. Este es un ejemplo: la dirección y la subred
podrían escribirse como 192.168.0.1-255.255.255.0, lo que indica una red de clase C que utiliza 24 bits para la
parte de la red. Esto se puede abreviar a 192.168.0.1/24 con notación CIDR. Si se requiere un bit de red
adicional, puede tomar prestado ese bit con 192.168.0.1/25 creando dos subredes adicionales. Estos tendrían el
ID de red 11000000.10101000.00000000.00000000 o 11000000.10101000.00000000.10000000 con 16 bits
disponibles para el ID de host.
Guía de estudio de CompTIA Network+

Re
presentación binaria de una red /32

VLSM

Hasta ahora, la creación de subredes consistía en dividir las nuevas subredes en partes iguales más
pequeñas. En la práctica, esto podría resultar un enfoque ineficiente ya que algunas subredes pueden
desperdiciar direcciones mientras que otras pueden necesitar más. Las máscaras de subred de longitud variable
(VLSM) se desarrollaron para permitir que las subredes se dividieran aún más para satisfacer de manera más
eficiente las necesidades de la red. Primero crea la subred más grande y luego "divide la subred" desde allí.
Notación CIDR (IPv4 frente a IPv6)
Las redes IPv6 difieren sustancialmente de IPv4 ya que no tienen clases, no usan máscaras de subred y una
sola subred puede admitir 18,446,744,073,709,551,616 en una red residencial – /64.

Asignaciones de direcciones
DHCP

Para administrar el direccionamiento IP y la configuración en los clientes de la red, se utiliza un servidor


DHCP (Protocolo de configuración dinámica de host). El servidor DHCP proporciona automáticamente toda la
información de configuración a los clientes y evita la duplicación de direcciones. El proceso será familiar para
aquellos que usan una puerta de enlace residencial o un enrutador SOHO. Al servidor DHCP se le proporciona
un rango de direcciones (alcance) disponibles para proporcionar a los clientes. El servidor no asigna
direcciones de forma permanente o estática a los clientes. Están alquilados. Cuando vence el arrendamiento, el
cliente puede renovarlo o asignarlo a otro cliente. La información de configuración proporcionada al cliente
incluye el tiempo de concesión, cuándo se obtuvo la concesión y cuándo caduca, la dirección de la puerta de
enlace predeterminada y las direcciones del servidor DNS primario y secundario. Este proceso es transparente
para el usuario. El servidor DHCP escucha en el puerto 67 para que el cliente solicite el servicio
DHCP. Cuando se recibe la solicitud, el servidor responde en el puerto 68 con la configuración.
Dado que la dirección IP asignada por DHCP no es estática, puede obtener una dirección diferente cada vez
que inicie sesión en la red. Esto funciona bien para clientes estándar, pero algunos dispositivos, impresoras,
por ejemplo, requieren una dirección permanente para que los clientes puedan acceder de manera constante. En
este caso, el servidor está configurado para usar la misma dirección para ese dispositivo mediante una reserva
Guía de estudio de CompTIA Network+
de IP . Cuando el servidor vea la dirección MAC de la impresora, le proporcionará la misma dirección de
manera constante. Las direcciones IP estáticas se pueden usar junto con DHCP. Para evitar conflictos, las
direcciones asignadas estáticamente deben excluirse del rango de direcciones de los servidores mediante una
exclusión de IP.
DHCPv6

DHCPv6 maneja la asignación dinámica de direcciones de la misma manera que lo hace DHCPv4, con la
excepción de los puertos utilizados. DHCPv6 escucha en el puerto 546 y responde en el puerto 547. El proceso
de IPv6 se conoce como configuración automática y asigna direcciones utilizando FE80::/64 como los
primeros 64 bits. La porción de host de la dirección puede asignarse al azar o puede usar el método EUI-64
que se muestra a continuación. 
Estático

Cuando configura manualmente la dirección IP, se conoce como una dirección IP estática. Las direcciones
asignadas de forma estática se utilizan cuando los servidores, las impresoras y otros dispositivos de red deben
estar disponibles de forma constante para los nodos de la red en la misma dirección. El direccionamiento
estático aumenta la sobrecarga administrativa, pero es necesario para los dispositivos que brindan servicios de
red. De lo contrario, DHCP es el método preferido.
APIPA

El direccionamiento IP privado automático (APIPA) es un método de direccionamiento que se utiliza cuando


un cliente DHCP no puede obtener una concesión del servidor. APIPA se hace cargo y asigna direcciones en el
rango de IP 169.254.0.1 a 169.254.255.255. Esta configuración permanecerá en su lugar hasta que se encuentre
un servidor DHCP.
EUI64

En el direccionamiento IPv6, los primeros 64 bits representan la porción de red de la dirección. Los 64 bits
restantes se pueden generar aleatoriamente o se pueden basar en la dirección MAC del dispositivo. Dado que
una dirección MAC es de 48 bits, se necesitan más bits de host. La dirección MAC de 48 bits utiliza EUI-64
(Extended Unique Identifier-64) para convertirse y cumplir con el estándar de 64 bits. Esto requiere que se
agreguen 16 bits adicionales y la inversión del séptimo bit.

ExamNotes para el subobjetivo 1.5 Comparar y


contrastar las características de las topologías,
tipos y tecnologías de red
Guía de estudio de CompTIA Network+

1.5 Comparar y contrastar las características de


las topologías, tipos y tecnologías de red
¡Bienvenido a las notas del examen para el objetivo 1.5 de CompTIA Network+ N10-007! Este subobjetivo del
examen cubre mucho terreno, por lo que lo estamos dividiendo en dos publicaciones, de la siguiente manera:

Objetivos del examen A+ cubiertos en esta Parte 1/2:


Topologías cableadas
Bus de malla de anillo
estelar lógico vs. físico

Topologías inalámbricas
Malla
Ad hoc
Infraestructura

Objetivos del examen A+ cubiertos en la Parte 2/2 :


Tipos
LAN
WLAN
MAN
WAN
CAN
SAN
PAN
Tecnologías que facilitan el Internet de las Cosas (IoT)
Z-Wave
Ant+
Bluetooth
NFC
IR
RFID
802.11
Comenzaremos examinando los tipos de topologías de red, cómo funcionan lógica y físicamente. Luego
veremos algunas de las tecnologías que utilizan estas redes para utilizar las topologías.

Topologías cableadas
Lógico vs. físico
La topología física se refiere al hardware utilizado para crear la red. Los concentradores, conmutadores y
enrutadores, junto con los cables y conectores utilizados, definen el aspecto físico de las redes.
Guía de estudio de CompTIA Network+
La topología lógica se refiere a los aspectos no relacionados con el hardware de la red. Esto incluye los
sistemas operativos y los protocolos utilizados para comunicarse en una red. La topología lógica cubre cómo
los nodos en una red usan aplicaciones y comparten datos.
Topología de las estrellas

En una topología en estrella, todos los dispositivos de red están conectados a un dispositivo central como un
concentrador o conmutador. Considere los radios de una rueda que se conectan a un cubo. En redes, un
concentrador actúa en la Capa 1 del modelo OSI y el conmutador en la Capa 2. En una topología en estrella, se
prefieren los conmutadores porque los concentradores generan colisiones frecuentes.
Topología en anillo
Considerada una topología heredada, la topología en anillo es un anillo continuo de conexiones donde cada
nodo está conectado a los nodos directamente adyacentes.

Los datos se pasan de un nodo al siguiente, en un patrón circular. Un nodo solo puede transmitir al siguiente
nodo en el anillo. Token Ring es el método que utiliza un token que se pasa de un nodo al siguiente. Mientras
un nodo tiene el token, puede pasarlo al siguiente nodo. También puede recibir y reemplazar los datos si es el
destino del token. Si bien en realidad se parece a una topología en estrella, el punto central es una MAU
(Unidad de acceso multiestación) que recibe un token y lo reenvía al siguiente nodo del anillo. Una falla en
cualquier nodo aislará a los otros nodos y el nodo fallido debe ser eliminado o desactivado por la MAU.
Malla
En el entorno cableado actual, las redes de malla son raras. El concepto de conexiones redundantes sigue
siendo aplicable al entorno inalámbrico, como verá más adelante.
Guía de estudio de CompTIA Network+

La malla cableada está configurada para que cada nodo tenga una conexión directa con todos los demás
nodos. Por ejemplo, si tiene una red con cuatro PC, cada una tendría tres puntos de conexión con cada
conexión vinculada a otro nodo de la red, a medida que la red crece, el cableado en sí se vuelve más
desafiante. La red de malla reduce el "punto único de falla" que representaría un concentrador o conmutador.
Autobús
La topología de bus utiliza un solo cable para conectar todos los nodos de la red. Este cable tiene solo dos
extremos y debe permanecer intacto. Las señales pueden viajar en cualquier dirección en el autobús.

Entonces, una señal se puede transmitir en ambas direcciones desde un nodo. La señal viajará a lo largo del
bus hasta llegar al nodo de destino. Si se permite que una señal continúe hasta el final del cable, se recuperará
y creará interferencias y ruidos no deseados en la línea. Este rebote de señal se mitiga mediante el uso de
terminadores en ambos extremos del cable. Esta topología es económica de implementar pero difícil de
administrar ya que el bus en sí mismo representa un (gran) único punto de falla. Puede encontrar la topología
de bus como una red troncal para enrutadores y conmutadores. Un buen ejemplo sería una red que cubre cinco
pisos de un edificio. Aquí, cada piso sería una topología en estrella con un enrutador para cada piso. Los
enrutadores usarían un cable de bus simple para conectarse entre sí.

Topologías inalámbricas
Malla
Las redes de malla inalámbricas se pueden conectar con o sin enrutadores y puertas de enlace
inalámbricos. Esta configuración se implementa mejor en un entorno estático. Los dispositivos de red se
pueden utilizar para admitir más conexiones. El movimiento de los nodos desencadena actualizaciones de
enrutamiento para todos los que crean congestión en la red.
Ad hoc
Las redes malladas inalámbricas ad-hoc para fines especiales se pueden configurar para permitir la
comunicación entre nodos sin enrutadores ni puertas de enlace. Los nodos deben estar muy cerca unos de
otros. Esta configuración se utiliza mejor cuando hay pocas conexiones a dispositivos estáticos.
Guía de estudio de CompTIA Network+
Infraestructura 
La infraestructura inalámbrica utiliza dispositivos de conectividad para distribuir la señal en el área de
cobertura prevista. Los puntos de acceso inalámbrico (WAP) se pueden utilizar para crear o ampliar el área de
cobertura. Los WAP deben colocarse centralmente para proporcionar una cobertura uniforme a los nodos. Se
pueden usar varios puntos de acceso para ampliar el área de cobertura.

Tipos
LAN
WLAN
MAN
WAN
CAN
SAN
PAN
Tecnologías que facilitan el Internet de las Cosas (IoT)
Z-Wave
Ant+
Bluetooth
NFC
IR
RFID
802.11

Tipos
LAN
Una red de área local (LAN) generalmente consta de varios nodos o dispositivos de red donde cada nodo
puede conectarse a otros nodos directamente a través de un conmutador. Las LAN pueden ser tan pequeñas
como una oficina o cubrir un edificio completo utilizando varios conmutadores y enrutadores.
WiFi
Una LAN inalámbrica (WLAN) describe la topología inalámbrica de una pequeña oficina o una oficina
doméstica.
HOMBRE
Un grupo de LANs en la misma área geográfica se considera una MAN (Metropolitan Area Network). Este
tipo de red puede admitir el gobierno local, las escuelas, la policía y los departamentos de
bomberos. Una CAN (Red de área de campus) también cubre un área geográfica muy similar a una
MAN. Estos no son términos muy utilizados, pero se pueden probar en Network+.
PÁLIDO
Cuando un grupo de LAN cubre una gran área geográfica, se denomina WAN (Wide Area
Network). Considere Internet como la WAN más grande.
PUEDE
Ver HOMBRE
Guía de estudio de CompTIA Network+
SAN
Una red de área de almacenamiento (SAN) describe una red formada por dispositivos de almacenamiento a
nivel de bloque que proporcionan conexiones de alto rendimiento para dispositivos de almacenamiento,
arreglos de discos y almacenamiento en cinta. Los servidores consideran todos los dispositivos como un solo
objeto, mejorando la velocidad de acceso a los datos. La SAN utiliza controladores conectados a conmutadores
Fibre Channel (FC) o Fibre Channel over Ethernet (FCoE). Más adelante en los objetivos, verá cómo estos
conmutadores proporcionan redundancia.
SARTÉN
Los usuarios de Bluetooth estarán familiarizados con la PAN (Red de área personal). Una bandeja puede
considerarse la topología de red más pequeña (una piconet) porque está centrada en el espacio de trabajo de un
objeto personal. Un PAN puede consistir en un par de dispositivos como su teléfono inteligente y PC, así como
el teléfono inteligente que se conecta a su vehículo. Dado que la conexión se basa en una jerarquía
maestro/esclavo, el teléfono inteligente, como maestro, puede admitir hasta siete dispositivos esclavos.

Haga clic aquí si desea ver un tutorial en video de una pregunta basada en el


desempeño

Tecnologías que facilitan el Internet de las Cosas


(IoT)
Mejor descrito como cualquier dispositivo que pueda acceder a Internet. Los localizadores GPS, los
dispositivos personales de fitness y los relojes inteligentes pertenecen al IoT. Los dispositivos domésticos
inteligentes pueden controlar las cámaras de seguridad, las cerraduras y la temperatura. Incluso puede
monitorear su refrigerador. Los dispositivos de asistencia personal también contienen aplicaciones interactivas
como Siri o Alexa que se activan por voz y responden.
Onda Z
Z-Wave es un protocolo de hogar inteligente utilizado para funciones de comando y control en el hogar. Para
recibir y distribuir datos y comandos, se utiliza un controlador (o concentrador) Z-Wave. Las transmisiones Z-
Wave tienen un alcance de 100 metros por salto mediante el uso de repetidores con la limitación de cuatro
saltos. Los propios dispositivos controlados pueden servir como repetidores en una red de malla Z-Wave. Esta
configuración permite el mapeo y la selección de rutas en función de la latencia.
Hormiga+
El protocolo ANT+ es un protocolo ad-hoc que se utiliza para monitores de frecuencia cardíaca, GPS y
seguimiento de actividad, y otros dispositivos. La información obtenida se transmite a una PC, teléfono
inteligente o reloj inteligente.
Bluetooth
Basado en las especificaciones IEEE 802.15.1, Bluetooth es una tecnología comúnmente utilizada para
conectar dispositivos móviles. Bluetooth se integra comúnmente en las PC nuevas y los accesorios están
fácilmente disponibles. Bluetooth es una tecnología basada en la proximidad. Esa proximidad está
directamente relacionada con la clase de potencia de los dispositivos. Aquí se muestran tres clases de potencia
de Bluetooth:
Guía de estudio de CompTIA Network+

Clase Poder maximo Distancia Usar

1 100 mW 100 metros Industrial

2 2,5 mW 10 metros Dispositivos móviles

3 1 mW 1 metro No se usa comúnmente

Encontrará una variedad de dispositivos habilitados para Bluetooth en su entorno. Para operar cada dispositivo
necesita estar "emparejado". El proceso de emparejamiento requiere que cada dispositivo se coloque en modo
de emparejamiento. Puede haber una entrada de código numérico en uno de los dispositivos.
NFC
Una forma de RFID, Near Field Communication (NFC), tiene una distancia de comunicación muy corta de 10
cm o menos. Las implementaciones más comunes de NFC se encuentran en las tarjetas de identificación de los
empleados y el pago sin contacto en las cajas registradoras habilitadas para NFC. En los teléfonos inteligentes,
los datos se pueden intercambiar entre dos dispositivos tocándolos juntos. NFC también usa etiquetas que no
requieren energía y se pueden usar para almacenar hasta 32 KB de datos. Esto podría incluir información de
tarjeta de crédito o identificación de empleado e información de inicio de sesión. La energía para las etiquetas
se obtiene del campo de RF del dispositivo de contacto.
infrarrojos
El IoT ha rejuvenecido la tecnología IR (infrarrojos). Una vez utilizado principalmente en dispositivos de
control remoto para transmitir señales IR, ahora es aplicable a otros dispositivos, como sensores, mediante la
interpretación de las respuestas a IR. La longitud de onda infrarroja no es visible a simple vista. Está por
debajo de nuestro espectro visible. La transmisión es captada por un sensor en el dispositivo receptor y
convertida en corriente eléctrica. Una transmisión IR no puede pasar a través de objetos sólidos. La señal
puede rebotar o dispersarse hacia su objetivo, pero es más seguro proporcionar una línea de visión sin
obstrucciones.
rfid
Los datos se almacenan electromagnéticamente en una etiqueta RFID (identificación por radiofrecuencia). La
etiqueta puede ser activa (alimentada por batería) transmitiendo a intervalos regulares o pasiva obteniendo la
energía para transmitir desde un lector de etiquetas. Las etiquetas RFID son una herramienta de control de
inventario altamente eficiente. Se pueden usar para seleccionar artículos para enviar y calcular el inventario
restante.
802.11
La referencia genérica para WLAN es 802.11. Necesitará la información de la siguiente tabla como mínimo
para tener éxito en la prueba.
Guía de estudio de CompTIA Network+

Referencia máx. Rendimient Rango de Rango al


Frecuencia Banda ancha
simplificada o interior aire libre

100
802.11a WiFi 2 5 GHz 20 MHz 54Mbps 35 metros
metros

150
802.11b WiFi 1 2,4 GHz 20 MHz 11Mbps 35 metros
metros

150
802.11g WiFi 3 2,4 GHz 20 MHz 54Mbps 38 metros
metros

300
802.11n WiFi 4 2,4 GHz/5 GHz 20 / 40 MHz 600Mbps 70 metros
metros

WiFi 5 300
802.11ac 5 GHz 20/40/80 MHz 1,3 Gbps 35 metros
metros
Ola 1
Ola 1

802.11ac WiFi 5 20 /40 / 80 MHz 300


5 GHz 2,3 Gbps 35 metros
Múltiples flujos metros
Ola 2 Ola 2

802.11ac WiFi 5 300


5 GHz 160 MHz tres flujos 6,93 Gbps 35 metros
metros
Ola 3 Ola 3
NOTA:Al hacer referencia a las especificaciones 802.11, es importante comprender cómo se puede usar
MIMO (Multiple-Input Multiple-Output) para crear canales de transmisión más amplios y aumentar el
rendimiento. MIMO se puede configurar para proporcionar MIMO de usuario múltiple (MU-MIMO) que
permite la comunicación simultánea de múltiples clientes a través de canales de transmisión más amplios. La
banda de frecuencia de 5 GHz se divide en bandas de 20 MHz y cualquier banda adyacente se puede
combinar (unir) para agregar ancho de banda de comunicación. Se admiten hasta ocho flujos. 802.11ac capa
1 admite tres canales MIMO de un solo usuario de hasta 80 MHz de ancho, mientras que 802.11ac Wave 2
permite cuatro canales de hasta 160 MHz (80 MHz+80 MHz) y MIMO de múltiples usuarios. La capa 3 solo
admite dos de 80 MHz. La implementación de Wave 3 admite tres flujos de datos con un rendimiento teórico
de hasta 10 Gbps.
Guía de estudio de CompTIA Network+

Subobjetivo 1.6: dado un escenario,


implementar las tecnologías y configuraciones
inalámbricas apropiadas
estándares 802.11
Los estándares de redes WLAN están descritos por el grupo IEEE 802.11. A continuación se incluye una
descripción de cada estándar de WLAN.
802.11a: lanzado después de 802.11b, 802.11a tiene un mayor rendimiento teórico y una mayor área de
cobertura. Dado que el desarrollo comercial de 802.11b ya había comenzado, 802.11b se convirtió en el
ganador comercial a pesar del área de cobertura duplicada y las capacidades de 802.11a en la banda de 5 GHz
con poca gente. 802.11a y 802.11b son incompatibles.
802.11b : implementado como estándar en 1999. Este estándar proporciona 22 canales separados en la banda
de 2,4 GHz. Puede operar a velocidades de hasta 11 Mbps en un rango de hasta 50 metros.
802.11g: también usó la banda de 2,4 GHz, lo que hizo que 802.11ga fuera una ruta de actualización razonable
desde 802.11b, que se instaló ampliamente. Las principales ventajas de 802.11g fueron el rendimiento (54
Mbps) y que 802.11g admitía transmisiones 802.11b.
802.11n: ratificado por IEEE en 2009, 802.11n proporcionó un rendimiento de 600 Mbps en distancias
mayores. Esta mayor velocidad permitió admitir comunicaciones de voz y video. 802.11n es compatible con
versiones anteriores de 802.11g, 802.11b y 802.11a.
802.11ac: este estándar proporciona más de 6 Gbps en la banda de 5 GHz. Los puntos de acceso 802.11ac
pueden manejar múltiples flujos de datos en la misma frecuencia. Los dispositivos 802.11ac suelen ser de
doble banda, lo que significa que pueden funcionar en las bandas de 2,4 GHz o 5 GHz, lo que elimina
cualquier problema de compatibilidad con equipos heredados.

Celular
Tener experiencia en la evolución de las comunicaciones celulares es un buen conocimiento. Cada mejora
importante en las comunicaciones celulares se clasifica como una generación.
1G es el “teléfono celular” de primera generación. Los dispositivos 1G usaban comunicaciones analógicas y
eran bastante lentos y engorrosos según los estándares actuales.
2G es la segunda generación en la que se adoptó la transmisión digital. Junto con los datos de voz, 2G admite
descargas de medios y texto a 240 Kbps. También en esta generación, se introdujo GSM (ver más abajo) solo
para datos de voz.
3G es la tercera generación y trajo consigo sus tarifas de 384 Kbps y conmutación de paquetes para datos.
4G es la tecnología celular de cuarta generación. Esta generación proporciona una red conmutada de paquetes
IP que puede proporcionar hasta 1 Gbps a un dispositivo estacionario o de baja velocidad (ambulante). Una
vez que su dispositivo se mueve más rápido, las tasas de datos disminuyen. Por ejemplo, en la carretera, la
Guía de estudio de CompTIA Network+
velocidad de datos de su dispositivo puede estar solo en el rango de 100 Mbps. De todos modos, seguirá
cosechando los beneficios de la conmutación de paquetes basada en IP para voz y datos.
– GSM
El Sistema Global para Comunicaciones Móviles (GSM) es una de las dos tecnologías competidoras que se
utilizan para las comunicaciones celulares. GSM utiliza TDMA (acceso múltiple por división de tiempo) para
separar los datos en intervalos de tiempo, lo que permite que múltiples usuarios accedan al mismo canal. GSM
requiere una tarjeta SIM (Módulo de identidad del suscriptor) que contiene la información de suscripción y el
operador del usuario. La tarjeta SIM también puede almacenar sus contactos haciéndolos portátiles cuando
actualiza los dispositivos. Dado que GSM se adopta a nivel mundial, puede comunicarse en el extranjero
simplemente comprando una nueva tarjeta SIM para el país en el que se encuentra (además de consultar con su
proveedor para evitar cargos por roaming). Los teléfonos GSM se pueden "desbloquear" de su operador de red
simplemente cambiando su tarjeta SIM.
– TDMA (Ver GSM)
– CDMA
El acceso múltiple por división de código (CDMA) es la segunda tecnología competidora utilizada para las
comunicaciones celulares. Las comunicaciones CDMA intercambian datos utilizando tecnología de espectro
ensanchado, el uso de frecuencias e intervalos variables, según lo define el código, para enviar las
transmisiones. La multitud de códigos de frecuencia disponibles mejora la privacidad ya que el dispositivo
transmisor y receptor deben seguir el mismo patrón. Los dispositivos CDMA no se pueden desbloquear de su
operador tan fácilmente como los dispositivos GSM.

Adaptador de red celular USB de tamaño completo

Frecuencias
Cuando se habla de tecnología inalámbrica, es muy importante conocer las frecuencias asociadas con el equipo
inalámbrico que se utiliza. Ahora veremos las frecuencias utilizadas en las redes inalámbricas.
2,4 GHz
Todos los dispositivos Wi-Fi 802.11b/g/n funcionan en el rango de 2,4 GHz, que va de 2,4 GHz a 2,4835
GHz. En los EE. UU., Wi-Fi designa 11 canales para usar dentro del rango de 2,4 GHz, cada uno con un ancho
de 22 MHz. En el extranjero, se definen 14 canales. Para que su dispositivo funcione sin problemas, elija un
canal que no se superponga. El ancho de banda del canal se discutirá en breve.
Dado que 2,4 GHz es una banda no asignada ni licenciada y gratuita para cualquier propósito, muchos
fabricantes de dispositivos utilizan esta banda. Los enrutadores Wi-Fi, algunos teléfonos inalámbricos y
Bluetooth funcionan en esta frecuencia, lo que crea la oportunidad de interferencia entre dispositivos. ¡Incluso
su horno de microondas genera señales en el extremo superior del rango de 2,4 GHz! Como puede ver, el
Guía de estudio de CompTIA Network+
rango de 2.4 GHz está bastante lleno. Sin embargo, los teléfonos celulares y las señales de radio AM no
funcionan en este rango.
5,0 GHz
La banda de frecuencia de 5 GHz es otra banda no regulada que se está utilizando mucho en el entorno de
redes inalámbricas. La banda de 5 GHz está considerablemente menos congestionada que la banda de 2,4
GHz. Utilizado inicialmente por 802.11a, los estándares posteriores también aprovecharon este rango. 802.11n
ofrece compatibilidad con versiones anteriores, sobre todo con 802.11a a 5 GHz a 54 Mbps y 802.11b/ga 2,4
GHz. 802.11ac es actualmente el mejor uso de la banda de 5 GHz, ofreciendo una velocidad de gigabit que
rivaliza con Ethernet.

Requisitos de velocidad y distancia


Las interfaces de redes inalámbricas actuales se ajustarán a los datos de la siguiente tabla.

Rendimiento
Estándar Frecuencia Distancia
nominal

802.11a 5 GHz 54Mbps 100 metros

802.11b 2,4 GHz 11Mbps 50 metros

802.11g 2,4 GHz 54Mbps 100 metros

Interior – 70m
802.11n 2,4 o 5 GHz 600Mbps
Exterior- 250m

802.11ac Wave 1 Interior – 70m


5 GHz 1,3 Gbps
(3 flujos de datos)
Exterior – 250m

802.11ac Wave 2
5 GHz 3,47 Gbps
(4 flujos de datos)

802.11ac Wave 3 Interior – 70m


5 GHz 6,93 Gbps
(8 flujos de datos)
Exterior – 250m
Guía de estudio de CompTIA Network+
~100 m @ 100 mW
Bluetooth 2,4 GHz 3Mbps
~10 m @ 2,5 mW

Canal de Banda ancha


Según el estándar inalámbrico utilizado, el rango de frecuencia designado se divide en canales. Idealmente,
estos canales no se superpondrán entre sí para evitar interferencias. Sin embargo, éste no es el caso. Esto se
ilustra en el siguiente desglose de la frecuencia de 2,4 GHz donde en los EE. UU., muchos de los 11 canales
(14 en otros países) se superponen. El gráfico muestra los canales superpuestos como líneas discontinuas y los
tres canales no superpuestos como líneas sólidas. Los canales tienen un ancho de banda de 22MHz. Como
resultado, los canales 1, 6 y 11 se usan comúnmente para evitar la superposición. Estos canales no
superpuestos están a 5 MHz de distancia del siguiente canal no superpuesto más cercano.
** Atribución: por redes inalámbricas en el mundo en desarrollo [CC BY-SA 3.0], a través de Wikimedia
Commons
La forma en que los estándares inalámbricos 802.11b/g/n utilizan la frecuencia de 2,4 GHz se puede entender
mirando nuevamente la banda de 2,4 GHz.
**Atribución de Rbeede, Liebeskind (original) [CC BY 3.0], a través de Wikimedia Commons

Unión de canales
La tecnología 802.11n utiliza la vinculación de canales para aumentar el ancho de banda al combinar los dos
canales adyacentes de 20 MHz en un canal de 40 MHz (que se muestra arriba). Si bien esta técnica es útil en la
banda 802.11n de 2,4 GHz con 11 canales, su potencial real radica en la banda 802.11ac de 5,0 GHz. En la
banda 802.11ac de 5,0 GHz, la unión de canales se utiliza de la siguiente manera: un canal a 20 MHz, dos
canales a 40 MHz, cuatro canales a 80 MHz y los ocho canales a 160 MHz.

MIMO/MU-MIMO+
A partir de 802.11n, Entrada múltiple-Salida múltiple (MIMO) permite usar más de una antena en clientes y
puntos de acceso, lo que permite que los dispositivos transmitan y reciban simultáneamente. Anteriormente, en
802.11g, varias antenas se turnaban para procesar los datos. Con la tecnología 802.11ac, fue posible combinar
múltiples comunicaciones de clientes. Esto se denomina MIMO multiusuario (MU-MIMO). El rendimiento
óptimo solo se puede lograr cuando tanto el cliente como el punto de acceso admiten esta función.

Unidireccional/omnidireccional
La mayoría de las antenas que se utilizan en el hogar y la oficina Wi-Fi son antenas omnidireccionales. Estas
antenas envían y reciben datos en 360 grados y, como resultado, la señal está disponible en el círculo
completo. Las antenas unidireccionales transmiten solo en una dirección general (punto a punto), lo que
permite concentrar toda la potencia de la transmisión en un área en particular.
Guía de estudio de CompTIA Network+

Encuestas del sitio


Para evaluar el área de cobertura y determinar la mejor ubicación de AP para su WLAN, se debe realizar una
inspección del sitio. Se puede usar un analizador Wi-Fi portátil para realizar una inspección del sitio. Al
realizar una inspección del sitio, el objetivo final es lograr la relación señal/ruido (S/N) más fuerte, que se mide
en decibelios (dB). Nuestro ejemplo a continuación muestra una relación S/N muy buena para el AP BobCo-N
y la impresora (usando el canal 1) y el AP TP-LINK_77DF (configurado en el canal 11). La S/N se mide
usando una escala negativa, lo que significa que un número más positivo representa una señal más fuerte. Por
ejemplo, una señal de -40 dB es significativamente más fuerte que una señal de -80 dB. Mirando el ejemplo a
continuación, debería poder reconocer qué tan lleno está el rango y también cómo la mayoría de los AP están
agrupados en los canales no superpuestos 1, 6 y 11.

1.7 Resumir conceptos de nube y su propósito


Computación en la nube se ha convertido en parte de las interacciones diarias de todos los usuarios. Incluso su
Smartwatch puede almacenar datos en la nube. Aquí veremos los servicios en la nube disponibles, los modelos
de entrega, la conectividad y los aspectos de seguridad.

Co
mputación en la nube pública – privada
Guía de estudio de CompTIA Network+

Tipos de servicios
Los niveles de servicio en la nube se definen por la cantidad de responsabilidad asignada a un nivel de servicio
determinado en comparación con una red tradicional que utiliza la virtualización. Como referencia, una red
tradicional asume el 100 % de la responsabilidad del espacio de trabajo, el hardware, la infraestructura virtual,
la plataforma del sistema operativo y el software de la aplicación. El proveedor de la nube puede proporcionar
distintos niveles de servicio según las necesidades del cliente.
Los tipos de servicios en la nube se describen a continuación.
IaaS (Infraestructura como servicio) coloca la responsabilidad de la instalación y administración de
aplicaciones, así como las copias de seguridad y la administración de datos en el cliente. Según el acuerdo, el
cliente puede optar por escritorios virtuales alojados (HVD) del proveedor que se ejecutan en su plataforma de
hardware.
PaaS (Platform as a Service) coloca la responsabilidad de la instalación de la aplicación, las copias de
seguridad y la gestión de datos en el cliente. El proveedor proporciona el hardware, el sistema operativo y el
software de soporte relacionado. Amazon Web Services, Google Cloud Platform y Microsoft Azure son
ejemplos de este nivel de servicio. Este nivel es beneficioso para los desarrolladores que pueden probar su
trabajo virtualmente.
SaaS (Software as a Service) es la solución más accesible y completa, ya que solo requiere una interfaz de
navegador de Internet. El proveedor proporciona las aplicaciones, la gestión de datos y el
almacenamiento. Tanto Google como Microsoft ofrecen aplicaciones virtualizadas SaaS, como Google Docs y
Microsoft Office 365. Esta solución permite el acceso a aplicaciones y servicios sin ninguna instalación. Los
usuarios pueden trabajar desde cualquier lugar y en cualquier dispositivo con un navegador.
Aquí hay una buena ilustración que muestra las relaciones entre diferentes tipos de servicios.

Op
ciones de capacidad de usuario de la nube
Guía de estudio de CompTIA Network+

Modo de entrega en la nube


El acceso a la nube se modela de la siguiente manera.
Público : un servicio de nube pública está disponible para cualquier parte. Internet es el mejor ejemplo de este
modelo de servicio y también es el menos seguro.
Privado : una organización aloja una nube privada para su propio uso interno o para sus usuarios a través del
acceso remoto a través de enlaces WAN. Cuando se aloja virtualmente, la escalabilidad y accesibilidad del
entorno virtual ofrece valor. El alojamiento interno permite a la organización utilizar los recursos existentes
que podrían ser considerables.
Híbrido : una nube híbrida utiliza cualquier combinación de modos de entrega en la nube que sea necesaria
para crear un modelo único. Un ejemplo de esto es una organización que utiliza la nube privada para la gestión
y el almacenamiento de datos mientras utiliza una nube pública para la mensajería y el correo electrónico. Este
modelo también se puede utilizar como una solución de transición durante la implementación de una solución
de nube total.

Métodos de conectividad
Su conexión a la nube se puede clasificar de las siguientes maneras.
Internet : esta es una opción altamente insegura. Si bien es comparativamente económico y fácil de usar,
existen problemas de latencia errática que podrían afectar el rendimiento.
Acceso remoto : estas conexiones ofrecen mayor seguridad al crear túneles seguros, pero aún están sujetas a
los problemas de calidad de Internet.
Línea alquilada : esta opción reserva una asignación de ancho de banda predeterminada entre el cliente y el
proveedor de servicios en la nube, generalmente a través de una WAN privada.
Conexión dedicada : este es el método de conexión más caro. Aquí, es posible conectarse desde la ubicación
del cliente directamente al proveedor de la nube. Dado que la mayoría de los proveedores de nube tienen
puntos de presencia (PoP) ubicados estratégicamente, las calidades de acceso están aseguradas.

Implicaciones/consideraciones de seguridad
La seguridad en la nube tiene varias implicaciones que podrían exponer datos privados. Considere la seguridad
del proveedor de la nube y la seguridad de las copias de seguridad. Sus datos almacenados pueden ser
accedidos por partes no autorizadas o incluso por partes autorizadas que ignoran la confidencialidad de los
datos. Como resultado, su nube debe cumplir con las regulaciones gubernamentales en materia de seguridad,
por ejemplo, HIPAA y seguridad financiera. Además, considere lo que sucede con sus datos si su acuerdo
caduca.
Para proteger sus datos, considere realizar lo siguiente:
A) Obtenga siempre el SLA estructurado de forma más segura del proveedor de la nube
B) Asegurarse de que su enlace con el proveedor sea igualmente seguro.
C) Por último, pero no menos importante, utilice un cifrado fuerte.
Guía de estudio de CompTIA Network+

La relación entre los recursos locales y en la


nube
La red local de un cliente será segura (presumiblemente) y ofrecerá los beneficios de velocidad de su red sin la
posibilidad de acceso de terceros. Las copias de seguridad son rápidas y fáciles de restaurar. Los gastos
involucrados en el funcionamiento de una red local son la infraestructura y el personal de TI, que pueden o no
ser suficientes cuando llega el momento de escalar. La recuperación ante desastres en la red local requiere el
apoyo de ubicaciones adicionales, lo que podría generar un costo considerable.
El almacenamiento en la nube ofrece una mayor escalabilidad, accesibilidad del usuario y características de
elasticidad en comparación con los recursos locales, lo que hace que el almacenamiento en la nube sea una
buena solución. Sin embargo, el almacenamiento en la nube tiene preocupaciones con respecto a la
conectividad, la velocidad y, sobre todo, la seguridad. Sus datos en la nube son inaccesibles si la conexión a
Internet no funciona en cualquier lugar entre su ubicación y la nube. Las copias de seguridad se pueden cargar
cada 15 minutos para mantener los datos actualizados. Sin embargo, en caso de falla, el tiempo de restauración
es considerable y consume muchos recursos.

1.8 Explicar las funciones de los servicios de red


Servicio DNS
Para administrar el DNS de manera eficaz en su organización, necesita un conocimiento práctico de cómo se
organiza la base de datos del espacio de nombres. Las bases de datos de espacio de nombres se almacenan en
archivos de zona DNS. Estos archivos de zona almacenan los datos en varios registros de recursos. Cada
registro de recursos está diseñado para contener tipos precisos de datos que cumplen funciones específicas.

Tipos de registro
A, AAAA : estos registros contienen la asignación (conversión) de nombre a dirección para un host
determinado. El registro A almacena la asignación en formato compatible con IPv4, mientras que el registro
AAAA es el equivalente a IPv6.
TXT : se utiliza un registro de texto (TXT) para proporcionar texto con formato libre a los administradores de
red con respecto a cualquier problema o comentario relacionado con la red. Este registro también es
referenciado por sistemas de validación y autenticación como:
SPF : el marco del proveedor del remitente (SPF) es un archivo TXT y parte del archivo de zona DNS. Valida
los servidores de correo electrónico autorizados para enviar correo electrónico.
DKIM : DomainKeys Identified Mail (DKIM) es un método de autenticación basado en cifrado que valida el
nombre de dominio de los correos electrónicos.
SRV : el registro SRV (Servicio) contiene el nombre de host y los detalles del puerto para hosts que brindan
servicios específicos. El registro SRV se utiliza para correo electrónico y FTP, entre otros. Por ejemplo, tanto
H.323 como SIP requieren registros SRV.
MX : el registro MX (Mail Exchanger) admite el tráfico de correo electrónico mediante la identificación de
servidores de correo electrónico.
Guía de estudio de CompTIA Network+
CNAME : el registro de nombre canónico (CNAME) contiene el alias para el CNAME de un host. Esto
permite que un alias de nombre de host como myorganization sea reconocido por su nombre canónico
www.myorganization.com.
NS : el registro del servidor de nombres (NS) especifica el servidor de nombres autorizado para un
dominio. Los servidores de nombres utilizan el registro NS para ubicarse entre sí. Este registro se utiliza para
delegar subdominios. Se requiere un registro NS para cada servidor de nombres primario y secundario en un
dominio.
PTR : considere que el registro Pointer (PTR) es lo opuesto a un registro A. Admite búsquedas inversas
proporcionando la información de dirección IP a nombre de host en un archivo de zona de búsqueda inversa
(zona inversa). Este formato es esencialmente un registro A con una dirección IP invertida que aparece
primero seguida del nombre de host. Esto difiere de un archivo de zona de búsqueda directa (zona directa) en
el que el registro A se usa para encontrar el host usando el nombre de host.
DNS interno frente a DNS externo : normalmente, una empresa tendrá dos servidores DNS, uno interno y otro
externo. El servidor DNS externo se colocará en la DMZ y solo brindará acceso a servicios públicos como un
servidor web o VPN. El DNS interno sirve al dominio y es inaccesible desde Internet. Los hosts internos que
requieren comunicación por Internet o resolución externa tendrán sus solicitudes reenviadas desde el servidor
DNS interno al servidor DNS externo.

DNS de terceros/alojado en la nube


El DNS de terceros o basado en la nube ofrece varias ventajas sobre los servicios de DNS tradicionales. En
muchos casos, puede ser más asequible usar un DNS basado en la nube, ya que es escalable, resistente y
seguro. La administración se simplifica. Si opta por un gran proveedor de nube como Google, obtendrá el
beneficio de una latencia reducida debido a la presencia de múltiples ubicaciones geográficas que están
disponibles para resolver el tráfico rápidamente.

Jerarquía
El espacio de nombres de dominio se divide en niveles, como se muestra en el siguiente gráfico. Aquí, los
servidores raíz DNS se muestran como un punto en la parte superior. Los servidores de dominio de nivel
superior (TLD) están etiquetados como .com, .org, .edu, etc. o por el código de país (ccTLD) .us, .uk o .jp, por
nombrar algunos. Los servidores de dominio de segundo nivel (SLD) están directamente debajo de sus TLD en
esta jerarquía. Estos son los dominios asignables por los registradores de dominios. Los dominios de tercer
nivel son subdominios de SLD.
Guía de estudio de CompTIA Network+

Jer
arquía del espacio de nombres de dominio

Zona de avance frente a zona de retroceso: consulte PTR.

Servicio DHCP
No hay duda de que DHCP facilita la vida de todos, desde el usuario final hasta el administrador de la
red. Pero como nada es perfecto, algunos de los servicios DHCP deben modificarse para garantizar un
funcionamiento perfecto. A continuación se enumeran algunas de las opciones disponibles para administrar
posibles problemas de DHCP.
Reservas de MAC : dado que el direccionamiento dinámico no funciona de manera confiable para hosts que
deben estar disponibles constantemente, como una impresora de red, puede crear una reserva de MAC en su
servidor DHCP para asignar la misma dirección IP a ese dispositivo en particular.
Grupos : se puede configurar un servidor DHCP para asignar direcciones de un rango predefinido. Esto se
conoce como ámbito de DHCP o grupo de DHCP.
Exclusiones de IP : otra forma de garantizar que un host esté disponible constantemente es asignarle una
dirección IP de forma estática. Para evitar que la dirección se asigne en el entorno DHCP, se puede configurar
una exclusión de IP en el servidor DHCP.
Opciones de alcance: al configurar un servidor DHCP, también es necesario proporcionar información
adicional a los clientes. Además de la dirección, el cliente necesita la dirección de la puerta de enlace
predeterminada, una dirección de servidor DNS principal y una secundaria, y el período de tiempo que la
dirección está alquilada al cliente. Conocido como tiempo de arrendamiento, este campo es un valor de tiempo
variable que, una vez vencido, la dirección IP será devuelta por el cliente al conjunto de direcciones para su
reemisión.
TTL: en el entorno de DHCP, el tiempo de vida (TTL) es un valor (normalmente 20 minutos) asignado a
DHCPOFFER, después del cual la dirección ofrecida se devuelve al grupo.
Guía de estudio de CompTIA Network+
Retransmisión DHCP/ayudante de IP : en una red de varias LAN con diferentes subredes, el agente de
retransmisión DHCP puede permitir que un único servidor DHCP proporcione las configuraciones
necesarias. Esto es muy útil con las VLAN. La dirección auxiliar de IP brinda soporte para la retransmisión o
el reenvío de paquetes UDP a través de un enrutador. Esto no se limita a DHCP.

NTP
El Network Time Protocol (NTP) es uno de los protocolos más antiguos y se utiliza para sincronizar la hora en
redes de conmutación de paquetes. La sincronización de tiempo es crucial para los sistemas y procesos que
actualizan datos. Un programa puede ignorar su actualización de datos si la actualización es anterior a los
últimos datos guardados.

IPAM
La administración de direcciones IP (IPAM) es un software que puede rastrear, planificar y administrar las
direcciones IP en las redes. Está ampliamente disponible a través de proveedores y terceros. La
implementación de Microsoft descubre automáticamente la infraestructura de direcciones IP y los servidores
DNS en su red, lo que le permite administrarlos desde una interfaz central.

También podría gustarte