Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Protocolos y Puertos
Un protocolo es básicamente el acuerdo entre dispositivos que define cómo estos dispositivos en red
intercambiarán datos. Los protocolos a menudo se usan juntos para aprovechar las fortalezas de los protocolos
particulares, como verá a continuación. TCP/IP es un excelente ejemplo de este tipo de combinación, donde IP
es responsable de transmitir datos sin establecer una sesión. Esto significa que los paquetes pueden tomar
cualquier ruta posible hacia el host correcto, lo que genera mensajes que llegan fuera de secuencia. TCP luego
asegura que la transmisión sea confiable. Los objetivos del examen Network+ enumeran el protocolo y el
puerto que utiliza juntos. El número de Puerto se utiliza para entregar los datos de un proceso específico. Por
ejemplo, una transmisión que utilice el protocolo HTTP se enviará al puerto 80 de forma predeterminada.
– SSH 22
El protocolo Secure Shell (SSH) abre un canal de red seguro que brinda confidencialidad e integridad para los
servicios de red a través de una red no segura que utiliza criptografía de clave pública. Esto lo convierte en un
protocolo de red criptográfico. Se utiliza para proteger los inicios de sesión de la red remota y otros datos
confidenciales. Las contraseñas no se pueden interceptar porque el cifrado se establece antes de que se requiera
el inicio de sesión.
– DNS 53
El Sistema de nombres de dominio (DNS) es principalmente conocido por su función de traducir URL de
nombres de dominio amigables como www.mysite.com en su dirección IP real. Es menos probable que un ser
humano los recuerde (¡piense en IPv6!).
El DNS utiliza dos protocolos: TCP y UDP en el puerto 53. Los servidores DNS se actualizan a sí mismos
utilizando y manteniendo una lista de traducciones conocidas de direcciones de host en una base de datos
distribuida mientras obtienen dominios desconocidos o movidos. Esto respalda la naturaleza jerárquica de la
denominación de dominios y subdominios. Cada dominio tendrá un servidor de nombres autorizado designado
para administrar los dominios y subdominios y comunicar esa información a la base de datos.
– SMTP25
El Protocolo simple de transporte de correo (SMTP) utiliza el puerto TCP 25 para la transmisión de correo de
Internet. Es un protocolo estándar de Internet. Debido a la proliferación de SPAM y otras vulnerabilidades
relacionadas con el correo electrónico, se pueden usar otros puertos, en particular el puerto 587. Una
implementación segura no estándar de este protocolo es SMTPS, que no es estándar pero es bastante efectivo
porque es uno de los protocolos que puede utilizar SSL. . SMTP es responsable de la transmisión de correo
electrónico entre servidores y del envío de correo electrónico desde un cliente. Se utilizan otros protocolos
para la recepción de correo electrónico en el cliente.
– SFTP 22
El Protocolo seguro de transferencia de archivos (SFTP) es un protocolo seguro y encriptado que se basa en el
protocolo SSH. Es la alternativa segura al FTP.
Guía de estudio de CompTIA Network+
– FTP 20, 21
El Protocolo de transferencia de archivos se utiliza en una configuración cliente/servidor para transferir
archivos. Puede operar en modo activo o pasivo y utiliza TCP para controlar la conexión. En modo activo, la
conexión la inicia el cliente. Informa al servidor sobre qué puerto pretende utilizar para recibir datos. En modo
activo (aunque el puerto 21 se usa para comando y control), los datos se enviarán por el puerto 20, que sirve
como puerto de datos del servidor FTP. El modo pasivo se utiliza en situaciones en las que las conexiones TCP
de clientes entrantes no son posibles. Los cortafuegos generalmente bloquean las conexiones entrantes de
forma predeterminada. Aquí, el cliente envía un comando PASV al servidor y el servidor determina qué puerto
de cliente se puede usar para la transferencia.
– TFTP69
El Protocolo trivial de transferencia de archivos (TFTP) es una versión simplificada de FTP. No ofrece
funciones como autenticación y visualización de directorios remotos. Es ligero, rápido pero inseguro.
– TELNET 23
Desarrollado a finales de los años 60, Telnet fue diseñado para admitir inicios de sesión remotos y
comunicación entre computadoras en lo que era una época "más amable y gentil" para las redes. Proporciona
un símbolo del sistema funcional en el host remoto. Estos son canales de comunicación y texto sin formato, lo
que los hace sujetos a interceptación. Las redes actuales e Internet no son un lugar donde esto sea aceptable,
por lo que Telnet ahora se considera obsoleto. Telnet no encripta datos, SSH generalmente ha reemplazado a
Telnet para estas conexiones.
– DHCP 67, 68
El Protocolo de configuración dinámica de host (DHCP) ha ahorrado años de horas de trabajo e innumerables
errores de configuración. Como el método de direccionamiento TCP/IP IPv4 o IPv6 más común, DHCP es
responsable de la configuración completa del cliente en una red TCP/IP. En una red de trabajo, suele haber un
servidor DHCP asignado. Las implementaciones residenciales o SOHO utilizan el enrutador proporcionado
por el ISP para realizar esta función. Lo que hace DHCP es asignar o arrendar una dirección IP única para cada
host. La duración de la concesión la determina el administrador de la red o semanalmente de forma
predeterminada. Definirá la puerta de enlace de Internet y el servidor de nombres de dominio que se
utilizarán. Esto significa que es posible que su máquina no obtenga la misma dirección IP cuando se reinicie o
se desconecte. La configuración de DNS y puerta de enlace permanecerá. El servidor DHCP tiene un grupo
disponible de direcciones IP disponibles para asignar a los clientes (hosts) que intentan conectarse a la red. El
cliente transmite un paquete de descubrimiento UDP para una dirección a todas las redes conectadas. Todos
los servidores DHCP ofrecerán una dirección al cliente, luego el cliente aceptará la oferta del servidor más
cercano solicitando un arrendamiento y ese servidor arrendará esa dirección al cliente. El proceso de
asignación de direcciones es idéntico para las direcciones IPv4 e IPv6. En aras de la coherencia, los puertos
utilizados son UDP 67 para el servidor y UDP 68 para el cliente. Todos los servidores DHCP ofrecerán una
dirección al cliente, luego el cliente aceptará la oferta del servidor más cercano solicitando un arrendamiento y
ese servidor arrendará esa dirección al cliente. El proceso de asignación de direcciones es idéntico para las
direcciones IPv4 e IPv6. En aras de la coherencia, los puertos utilizados son UDP 67 para el servidor y UDP
68 para el cliente. Todos los servidores DHCP ofrecerán una dirección al cliente, luego el cliente aceptará la
oferta del servidor más cercano solicitando un arrendamiento y ese servidor arrendará esa dirección al
Guía de estudio de CompTIA Network+
cliente. El proceso de asignación de direcciones es idéntico para las direcciones IPv4 e IPv6. En aras de la
coherencia, los puertos utilizados son UDP 67 para el servidor y UDP 68 para el cliente.
– HTTP 80
Los navegadores web utilizan el Protocolo de transferencia de hipertexto (HTTP) para las comunicaciones por
Internet y pueden considerarse la base de la World Wide Web. Utiliza el método cliente/servidor en el que un
cliente utiliza un localizador uniforme de recursos (URL) para localizar y solicitar información del servidor de
destino del recurso. La respuesta suele ser una página HTML. Una URL típica comienza con http:// (o, cada
vez más, https://), seguida del nombre de dominio completo (FQDN) del recurso deseado. Las direcciones
URL de los sitios web se pueden distribuir entre las partes en mensajes que contienen la dirección, que se
pueden convertir en enlaces en los que se puede hacer clic llamados hipervínculos en referencia a la
comunicación de hipertexto que se está utilizando. HTTP usa el puerto TCP/UDP 80 y envía datos sin cifrar de
forma predeterminada. Esto es inherentemente inseguro.
– HTTPS 443
HTTP Secure (HTTPS) utiliza protocolos de encriptación para proteger el tráfico HTTP. Más comúnmente,
Capa de sockets seguros (SSL) o Seguridad de la capa de transporte (TLS).
– SNMP 161
Como uno de los protocolos de administración de red más populares, el Protocolo simple de administración de
red (SNMP) se usa para monitorear y configurar nodos de red como impresoras, hosts, enrutadores y
servidores, por nombrar algunos, usando un administrador de red en los puertos TCP/UDP 161 y 162. El
software del agente SNMP se usa en los nodos para habilitar el monitoreo.
– PDR 3389
Bien, esto es para los veteranos que tenían Telnet y luego Terminal Services. A partir de Windows XP, estaba
disponible la conexión de escritorio remoto (RDC). Al usar el Protocolo de escritorio remoto (RDP) en el
puerto TCP/UDP 3389, RDC puede llevar el escritorio y los programas de la máquina remota completamente
funcional a su dispositivo. Esto requiere que el software del cliente y del servidor esté configurado en los
productos de Microsoft, pero hay versiones disponibles para la mayoría de los sistemas operativos. Puede traer
la PC de su hogar a su iPhone.
– NTP 123
Uno de los protocolos más antiguos, Network Time Protocol (NTP), se utiliza para sincronizar la hora en redes
de conmutación de paquetes. La sincronización de tiempo es crucial para los sistemas y procesa los datos de
actualización. Si un programa considera que su actualización es más antigua que la última, es posible que se
descarte.
– PYME 445
Server Message Block (SMB) es anterior a Active Directory y fue la base de la capacidad de red de Microsoft
Windows for Workgroups. Basado en NetBIOS, puede ejecutarse en los puertos UDP 137, 138 y en los
puertos TCP 137, 139 como NetBIOS sobre TCP/IP. También puede ejecutarse directamente en el puerto TCP
445. Si bien es uno de los protocolos de red más antiguos, se ha mejorado continuamente y la versión 3.0
implementada con Windows 8 (3.02 en 8.1) admite un rendimiento mejorado en centros de datos
virtualizados. Es omnipresente en muchas aplicaciones de red y dispositivos integrados. Con versiones más
nuevas que admiten el cifrado AES de extremo a extremo. Ha habido más avances en Windows 10, sin
embargo, están fuera del alcance de estos objetivos del examen. También puede ver este servicio como
Common Internet File System (CIFS) o Samba según el sistema operativo.
– POP 110
La recepción de correo electrónico se realiza a través de varios protocolos diferentes. Hay dos protocolos
principales disponibles dependiendo de su servicio. El primero es el Protocolo de oficina postal (POP) y la
última versión es POP3. Este protocolo utiliza el puerto 110 por defecto y se encarga de la gestión de los
mensajes en el servidor (guardarlos o borrarlos). Eliminar el mensaje después de la entrega es el modo
predeterminado. Dejar mensajes en el servidor es útil si usa varios dispositivos para enviar mensajes.
– IMAP 143
Es probable que el usuario de correo electrónico de hoy lo use en una colección de dispositivos en lugar de la
PC tradicional. Disponen de alguno o todos los dispositivos posibles, Tablets, Smartphones, o Laptops. Todos
están conectados a Internet y esperando el correo electrónico. Ahora, si su teléfono inteligente descarga y
elimina un correo electrónico relacionado con el trabajo (POP3 predeterminado), tiene un problema cuando
revisa el correo electrónico en su PC o computadora portátil porque ya no está. El Protocolo de acceso a
mensajes de Internet (IMAP) en el puerto TCP 143 resuelve este problema dejando los mensajes en el servidor
independientemente del estado de entrega. Cada dispositivo que verifique recibirá el correo electrónico. Esto
es genial a menos que recibas spam mucho. Considere que es posible que 18 de cada 20 de sus correos
electrónicos sean basura. El espacio de su servidor se llenará con bastante rapidez. Esto requiere un examen
más detallado de los mensajes no eliminados en su servidor. Debe moverlos a la carpeta de basura y purgarla o
configurar el cliente para purgar la basura. A pesar de esto, IMAP es el protocolo de mensajería de cliente
preferido.
Guía de estudio de CompTIA Network+
Ca
pas TCP y OSI frente a protocolos
Tipos de protocolo
– ICMP
El Protocolo de mensajes de control de Internet (ICMP) opera en la capa de red del modelo OSI. Considerado
un protocolo central, informa sobre el éxito o el fracaso de las transmisiones de paquetes. Sin embargo, ICMP
no corregirá una falla. Los comandos que utilizan ICMP, como ping, se utilizan para diagnosticar las
condiciones de la red al solucionar problemas.
– UDP
UDP (Protocolo de datagramas de usuario) es un sistema de entrega sin conexión poco confiable para la
comunicación que también se basa en IP. La diferencia aquí es que los paquetes son todos individuales y se
manejan por separado sin relación entre sí. Esto niega el control de flujo y otros controles y equilibrios
ofrecidos por TCP. Esto significa que no hay una conexión sólida, ninguna relación entre paquetes como "Soy
el séptimo paquete de 90". Grandes cosas como el control de errores, no hay acuse de recibo de paquetes,
paquetes caídos o perdidos. El remitente no tiene información sobre si su comunicación fue recibida o
no. Entonces, ¿por qué usar UDP? Es rápido debido a esta falta de ACK... Los datos UDP fluyen
continuamente hacia el destino, estén listos o no. Mientras TCP envía, espera el ACK y luego envía más. Esto
podría agregar tiempo tangible a grandes transmisiones.
–TCP _
TCP (Protocolo de control de transmisión) es un protocolo que se basa en el protocolo IP (Protocolo de
Internet) diseñado para abordar los problemas de confiabilidad de IP. Simplemente llamaremos IP no confiable
por ahora. Esta es la razón principal por la que se hace referencia al conjunto de protocolos TCP/IP como un
único protocolo en la comunicación por Internet. TCP es responsable de la conexión y la continuidad
necesarias para una comunicación confiable en cualquier red, especialmente en Internet. TCP abre un "socket"
confiable en cada extremo de la transmisión a lo largo de toda la comunicación. Para hacer esto de manera
efectiva, TCP necesita conocer las direcciones IP del cliente y el servidor, además del puerto que cada uno está
usando. Esta acción se conoce como orientada a la conexión. Al igual que una llamada telefónica tradicional,
captura, marca, conecta, chatea y cuelga. Esta es la razón por la que la información de Puerto/Protocolo que le
sigue es verdaderamente significativa. Con los sockets de conexión establecidos, TCP se vuelve responsable de
dividir los datos en paquetes de hasta 64K, pero los protocolos de nivel inferior que lo usan tienen seises
máximos mucho más bajos, es decir, 1500K para Ethernet. TCP dividirá los datos al tamaño necesario y
agregará su encabezado. Ahora TCP es responsable de la entrega, lo que significa que todos los paquetes
fallidos se retransmiten (¿Qué? en el teléfono) y llegan intactos en la secuencia correcta. Es importante
destacar que cada recibo de paquete es reconocido (ACK). Si no es así, será retransmitido. Todos los datos se
entregan al host correcto en secuencia y completos. TCP se vuelve responsable de dividir los datos en paquetes
de hasta 64K, pero los protocolos de nivel inferior que lo utilizan tienen seises máximos mucho más bajos, es
decir, 1500K para Ethernet. TCP dividirá los datos al tamaño necesario y agregará su encabezado. Ahora TCP
es responsable de la entrega, lo que significa que todos los paquetes fallidos se retransmiten (¿Qué? en el
teléfono) y llegan intactos en la secuencia correcta. Es importante destacar que cada recibo de paquete es
Guía de estudio de CompTIA Network+
reconocido (ACK). Si no es así, será retransmitido. Todos los datos se entregan al host correcto en secuencia y
completos. TCP se vuelve responsable de dividir los datos en paquetes de hasta 64K, pero los protocolos de
nivel inferior que lo utilizan tienen seises máximos mucho más bajos, es decir, 1500K para Ethernet. TCP
dividirá los datos al tamaño necesario y agregará su encabezado. Ahora TCP es responsable de la entrega, lo
que significa que todos los paquetes fallidos se retransmiten (¿Qué? en el teléfono) y llegan intactos en la
secuencia correcta. Es importante destacar que cada recibo de paquete es reconocido (ACK). Si no es así, será
retransmitido. Todos los datos se entregan al host correcto en secuencia y completos. Es importante destacar
que cada recibo de paquete es reconocido (ACK). Si no es así, será retransmitido. Todos los datos se entregan
al host correcto en secuencia y completos. Es importante destacar que cada recibo de paquete es reconocido
(ACK). Si no es así, será retransmitido. Todos los datos se entregan al host correcto en secuencia y completos.
– PI
El Protocolo de Internet (IP) tiene dos versiones, IPv4 e IPv6. Discutiremos cada versión más adelante en esta
serie. IP es un protocolo sin conexión. IP asigna información de origen y destino a los paquetes. No especifica
una ruta ni establece una sesión de extremo a extremo. Los paquetes IP pueden tomar diferentes rutas hacia su
destino y pueden llegar fuera de secuencia. Por esta razón, IP se combina con el protocolo TCP para crear el
conocido TCP/IP.
¿Alguien mnemotécnico?
Un problema es, por supuesto, recordar todas estas capas en el orden correcto el día del examen. Hay algunos
mnemotécnicos que enumeran la primera letra de cada capa de abajo hacia arriba, es decir, de la capa 7 a la 1.
Aquí hay tres ejemplos de eso:
– Las personas parecen necesitar procesamiento de datos
– Por favor, no tire la pizza de salami
– Por favor, no diga contraseñas secretas en ningún momento
Elija el que mejor se adapte a sus necesidades (o cree el suyo propio) y, en la fecha del examen, anótelo de
inmediato en las páginas de notas que tiene a su disposición en el centro de evaluación. Eso será una cosa
menos que recordar (o estropear) a medida que avanza en las preguntas del examen.
Centro
Se desarrollaron métodos de control de acceso a medios como Carrier Sense Multiple Access (CSMA) para
aliviar el problema. Aquí, la NIC de transmisión detecta o escucha el tráfico en los medios del operador y
espera a que se borre. El acceso múltiple representa múltiples nodos compitiendo por el tiempo en los
medios. Este enfoque es más aplicable a Ethernet 802.3 con hardware heredado.
– CSMA/CD
Dado que todos los nodos en un dominio de colisión compiten por el acceso a los medios de transmisión, se
necesitan métodos de acceso múltiple por detección de portadora (CSMA). Esto es especialmente cierto en las
conexiones Ethernet. Carrier Sense hace referencia a la NIC de transmisión que escucha en los medios el
tráfico antes de transmitir. El acceso múltiple se refiere a varios nodos que utilizan los mismos medios.
Hay dos métodos de CSMA. Primero, veremos CSMA con detección de colisiones (CSMA/CD). En este
método, la NIC transmite cuando los medios están despejados y supervisa la transmisión. Si se detecta una
colisión, puede enviar una señal de atasco a todos los nodos de que el medio está en uso y luego continuar con
la transmisión.
– CSMA/CA
CSMA con prevención de colisiones (CSMA/CA) adopta un enfoque diferente cuando se trata de
colisiones. Aquí, una vez que los medios están despejados, el nodo transmisor señala todo el dominio de
colisión que transmitirá y los otros nodos retroceden en sus transmisiones.
– Dominios de colisión
Consulte Dominios de difusión.
Capa de enlace de
Capa 2 Marco
datos
Capa de sesión
Capa 5
Capa de
Capa 6 presentación Carga útil
Capa 7 Capa de
aplicación
– MTU
Esencialmente, la MTU (Unidad máxima de transmisión) representa el tamaño más grande admitido por los
enrutadores de la capa de red (capa 2). El tamaño estándar es de 1500 bytes. Hay excepciones que permitirían
marcos más grandes. Por ejemplo, las tramas VLAN tienen cuatro bytes adicionales y una trama gigante, que
se usa en redes de propósito especial, que puede tener hasta 9198 bytes.
– Unidifusión
La transmisión unicast es una transmisión típica de host a host donde el mensaje está destinado a un único
destino.
- Transmisión
Guía de estudio de CompTIA Network+
Se enviará una transmisión de difusión a cada nodo de la red o segmento en un dominio de
difusión. Generalmente se utiliza para la resolución de direcciones cuando se desconoce el host de
destino. Una nueva conexión puede enviar mensajes de difusión para anunciar su presencia. Las solicitudes
ARP se transmiten. Las actualizaciones del enrutador también dependen de las transmisiones.
– Multidifusión
Multicast se refiere a las transmisiones que se envían a múltiples nodos simultáneamente. Un buen ejemplo de
esto es la transmisión multimedia. Aquí, cada destinatario previsto está configurado para recibir este tráfico.
– VLAN
Las VLAN se crean utilizando los puertos en un conmutador de capa 2. El método permite que el tráfico se
dirija a un enrutador oa un dominio de transmisión virtual. Esto permite crear dominios de difusión más
grandes y múltiples LAN virtuales.
– Troncalización (802.1q)
Trunking es el término utilizado para usar un conmutador para admitir varias VLAN. En un conmutador, un
enlace troncal es una única conexión que admite varias conexiones virtuales. Se coloca una etiqueta VLAN
802.1q en una trama Ethernet siguiendo los campos de direccionamiento.
– Duplicación de puertos
La duplicación de puertos también se conoce como SPAN (Switch Port Analyzer). Esta técnica envía una
copia de todo el tráfico en un puerto a un dispositivo de seguridad de red como un NIDS. El dispositivo de
seguridad monitoreará el tráfico en busca de anomalías y las informará.
– DMZ
Una zona desmilitarizada (DMZ) es un espacio de red entre los cortafuegos internos y externos de su
red. Supongamos que tiene un servidor DNS externo al que desea acceder a Internet. El cortafuegos que
protege su servidor DNS externo permitirá una configuración más relajada que el cortafuegos reforzado que
protege su servidor DNS interno.
– tabla ARP
El ARP (Address Resolution Protocol) es responsable de mapear direcciones IP a direcciones MAC en
IPv4. ARP mantiene una base de datos de las direcciones MAC en la red local y la dirección IP
correspondiente. Esto se conoce como la tabla ARP. Esta tabla se construye transmitiendo inicialmente
solicitudes a direcciones IP en su rango. Los dispositivos responden con su dirección física (MAC).
La tabla ARP contiene dos tipos de entradas, estáticas y dinámicas. Las direcciones estáticas se ingresan
manualmente. Las direcciones dinámicas se agregan cuando un host interno solicita una dirección que no está
en la tabla ARP. Una vez ubicado, se agregará a la tabla la nueva asignación de direcciones IP a Mac. Puede
ver la tabla ARP en una máquina con Windows ingresando arp –a en el símbolo del sistema.
Guía de estudio de CompTIA Network+
ar
p –a en el símbolo del sistema
Enrutamiento
Protocolos de enrutamiento (IPv4 e IPv6) – Protocolos de enrutamiento de vector de distancia – RIP – EIGRP
– Protocolos de enrutamiento de estado de enlace – OSPF – Híbrido – BGP – Tipos de enrutamiento – Estático
– Dinámico – Predeterminado
Conceptos de IPv6
Direccionamiento – Tunelización – Doble pila – Anuncio de enrutador – Descubrimiento de vecinos
Enrutamiento
Protocolos de enrutamiento por vector de
distancia (IPv4 e IPv6)
Los enrutadores utilizan protocolos de enrutamiento para determinar la mejor ruta de comunicación. Los
protocolos evalúan la confiabilidad y la prioridad de los datos utilizando tres métricas.
ROTURA
Consulte Protocolos de enrutamiento por vector de distancia.
EIGRP
Consulte Protocolos de enrutamiento por vector de distancia.
Los protocolos de estado de enlace permiten que los enrutadores se comuniquen con enrutadores más allá del
límite de dos saltos de los protocolos de vector de distancia. OSPF (Open Shortest Path First ) es un protocolo
de enrutamiento de estado de enlace. La mejor ruta a un destino se puede determinar utilizando un mapa de red
que crea a partir de los otros enrutadores. Los protocolos de estado de enlace se adaptan rápidamente a los
cambios de la red. OSPF fue desarrollado para mejorar RIP. OSPF es estable, converge rápidamente y admite
redes grandes.
Híbrido
BGP
El protocolo de puerta de enlace fronteriza se considera un protocolo híbrido en los objetivos de CompTIA, ya
que emplea elementos de los protocolos de estado de enlace y de vector de distancia. Técnicamente se clasifica
como un protocolo avanzado.
Tipos de enrutamiento
Estático
Cuando se utiliza el enrutamiento estático, un administrador de red especifica las rutas entre redes en la tabla
de enrutamiento. Esto es eficiente y tiene una sobrecarga baja, pero no puede compensar las fallas de la red sin
intervención manual.
Dinámica
El enrutamiento dinámico tiene la capacidad de determinar la mejor ruta entre redes. Este método también
permite que el enrutador detecte y compense los problemas de la red, como la congestión, al redirigir la
comunicación. Cuando se descubren o agregan nuevos enrutadores, sus tablas de enrutamiento se actualizan.
Guía de estudio de CompTIA Network+
Defecto
El enrutamiento predeterminado es una variante del enrutamiento estático. Una ruta estática normal especifica
la comunicación entre dos redes conocidas. Se configura una ruta predeterminada para enviar paquetes
destinados a cualquier destino desconocido a la dirección del siguiente salto.
Conceptos de IPv6
Direccionamiento
Las direcciones IPv6 constan de ocho bloques hexadecimales separados por dos puntos. Cada bloque contiene
16 bits, lo que hace que la dirección IPv6 tenga una longitud de 128 bits.
He aquí un ejemplo: 2001:0db8:85a3:0000:0000:8a2e:0370:7334
Si un bloque de direcciones IPv6 contiene todos ceros, se puede truncar usando dos puntos dobles (::). La
dirección de ejemplo se puede truncar a 2001:0db8:85a3::8a2e:0370:7334.
tunelización
La tunelización ayuda en la transición de IPv4 a IPv6 al permitir que los enrutadores y hosts IPv6 se
comuniquen entre sí a través de la infraestructura IPv4 existente. Para lograr estos datagramas IPv6 se
encapsulan dentro de paquetes IPv4 y viajan en la red IPv4. El datagrama IPv6 es extraído por el dispositivo de
destino IPv6.
Doble pila
Una red que utiliza tanto IPv4 como IPv6 se denomina doble pila. Los paquetes de doble pila no serán
manejados por redes que no lo admitan. La solución es tunelizar estos paquetes. El mejor ejemplo es Internet,
que no es completamente dual stacked. Todo el tráfico de Internet IPv6 utiliza túneles.
Anuncio de enrutador
El anuncio de enrutador se utiliza como parte de la configuración automática de IPv6. Un host IPv6 puede
configurar automáticamente su propia dirección. En este proceso, el host usa un prefijo estándar con su ID de
interfaz basado en la dirección MAC del host. El host solicita información de configuración del enrutador en
un mensaje llamado solicitud de enrutador (RS). El enrutador responde con un anuncio de enrutador (RA) que
contiene la información de configuración necesaria.
Vecino descubrimiento
Guía de estudio de CompTIA Network+
El Protocolo de descubrimiento de vecinos (NDP) es parte del conjunto de protocolos IPv6. Sirve como
reemplazo de IPv4 para ARP e ICMP y otros. NDP utiliza cinco tipos de mensajes:
Solicitud de enrutador: los hosts IPv6 envían el mensaje de solicitud de enrutador para descubrir la
presencia de enrutadores IPv6 en el enlace.
Anuncio de enrutador: el mensaje de anuncio de enrutador contiene la información requerida por los
hosts para determinar si usar o no la configuración automática de direcciones, los prefijos de enlace, la
MTU y las rutas especificadas.
Solicitud de vecino: los nodos IPv6 envían el mensaje de solicitud de vecino para descubrir la
dirección de la capa de enlace de un nodo IPv6 en el enlace.
Anuncio de vecino: el anuncio de vecino contiene la información requerida por los nodos para
determinar la función del remitente en la red y, por lo general, la dirección de capa de enlace del
remitente.
Redirigir: un enrutador IPv6 enviará un mensaje de redirección para informar a un host sobre una
mejor dirección de primer salto para un destino específico.
Conceptos de rendimiento
– Conformación del tráfico
La configuración del tráfico es una técnica que se utiliza en redes de gran volumen para garantizar la entrega
oportuna del tráfico priorizado y proporcionar un rendimiento óptimo a los usuarios. La red se gestiona y
optimiza para controlar el tipo y la cantidad de tráfico priorizando el tráfico importante. Como ejemplo, el
tráfico de VoIP recibirá una prioridad más alta que los datos estándar.
difserv
Los servicios diferenciados (DiffServ) funcionan en la capa 3 de OSI para examinar todo el tráfico y priorizar
los paquetes sensibles al tiempo, como voz y video. DiffServ modifica el campo DiffServ en un paquete IPv4 o
el campo Clase de tráfico en un paquete IPv6. Esta información le dice a los enrutadores cómo manejar los
paquetes.
Guía de estudio de CompTIA Network+
CoS
La clase de servicio (CoS) es otro método de QoS que funciona en la capa 2 de OSI. CoS mejora el
enrutamiento y la conmutación de tramas Ethernet entre VLAN. Los marcos etiquetados se priorizan
utilizando ocho niveles de prioridad (0 – 7). El nivel se asigna al marco en un campo de tres bits en el
encabezado. El campo se denomina Punto de código de prioridad (PCP).
NAT/PAT
La traducción de direcciones de red (NAT) se diseñó para reducir la necesidad de direcciones IP públicas
requeridas por una red. Una puerta de enlace proporciona separación entre una red privada y una red pública
mediante la asignación de direcciones IP privadas a su red. Solo se usa una dirección IP pública y la red
privada es invisible para los extraños. Los dispositivos privados utilizan la puerta de enlace para comunicarse
con Internet u otras redes. La puerta de enlace traduce la dirección privada a la dirección pública de la puerta
de enlace. Esto es excelente para las sesiones de salida, pero presenta un problema con las sesiones de entrada,
ya que se devuelven a la dirección pública y no contienen la información de NAT. Aquí es donde la
traducción de direcciones de puertos (PAT) entra. Cada sesión entre un host local y un host de Internet se
asigna a un puerto TCP individual. Cuando la puerta de enlace recibe tráfico destinado al host, sabe dónde
enviarlo.
Reenvío de puertos
El reenvío de puertos redirige el tráfico a un puerto que no sea el predeterminado. Por ejemplo, FTP usa el
puerto 21 no seguro. Con el reenvío de puertos, puede usar un puerto diferente, posiblemente seguro, para
disfrazar el tráfico. Esta es una función de NAT y debe configurarse en la puerta de enlace. Un host externo
debe conocer la dirección y el número de puerto para comunicarse.
Conmutación distribuida
En el entorno virtual, la conmutación distribuida proporciona un punto de control centralizado para las
máquinas virtuales y los clústeres de servidores virtuales en varios puntos. Esto simplifica la gestión de la red
y reduce los errores. En cada host físico, se instala un agente. Luego, un módulo supervisor en el conmutador
distribuido controla los hosts.
Eje
mplo de una salida del comando ipconfig /all
Privado vs publico
Las direcciones de red pública tienen licencia de IANA en tres clases: Clase A, Clase B y Clase C. Así es
como se desglosan estos octetos de dirección. Una x en esta tabla indica partes del octeto de dirección pública
disponibles para asignación de host, 0-255.
Guía de estudio de CompTIA Network+
Número de redes Hosts disponibles
Clase Octetos IPv4
disponibles por red
El alcance total de las direcciones IPv4 es de 4.294.967.296 direcciones. Esto parecería suficiente, pero de
hecho, este rango está en proceso de agotarse. Un método para aliviar la necesidad de direcciones en el espacio
público es el direccionamiento privado . Aquí, un enrutador puede usar una dirección IP pública para
comunicarse públicamente y el enrutador emitirá direcciones IP privadas no enrutables a sus nodos de red
conectados usando NAT/PAT. Esta técnica se utiliza en gran medida tanto en implementaciones empresariales
como SOHO. El direccionamiento privado puede proporcionar millones de redes privadas y miles de millones
de direcciones de host. La conectividad de su refrigerador o televisor no necesita depender de una dirección
pública. Estos son los ámbitos de dirección disponibles para el direccionamiento privado.
10.0.0.0 a 10.255.255.255
172.16.0.0 a 172.31.255.255
192.168.0.0 a 192.168.255.255
Recuerde que estas direcciones no son enrutables y no pasarán por el enrutador sin traducción de direcciones.
Loopback y reservado
Algunos intervalos y direcciones de red están reservados por TCP/IP para fines específicos y no deben
asignarse manualmente. Revise esta lista de direcciones y funciones.
Se utiliza una dirección de loopback para enviar y recibir paquetes de ping ICMP para validar la configuración
de TCP/IP. Esto confirma la correcta configuración tanto del protocolo TCP/IP como de la propia
interfaz. Realice esta prueba escribiendo: ping 127.0.0.1 y examinando los resultados.
IP virtuales
Cuando observe la agrupación de servidores y el equilibrio de carga, verá que es importante administrar la
carga de la red en los servidores. La agrupación de servidores permite que un grupo de servidores trabajen
juntos mientras aparecen como una única dirección IP virtual.
Máscara de subred
Como ha aprendido, la dirección IPv4 de 32 bits de una computadora se divide en dos secciones, cada una de
las cuales contiene 16 bits binarios de la dirección de 32 bits. La primera parte es el ID de red (prefijo) y la
segunda parte identifica el host como se muestra:
Identificación identificador
de red de anfitrión
xxxx.xxxx. xxxxx.xxxxx
Cuando un nodo está listo para transmitir, usa la ID de red para determinar si el destinatario está en la red
local. De lo contrario, la transmisión se dirige a la puerta de enlace para la traducción y el reenvío de
direcciones. El enmascaramiento de subred se usa para ajustar la cantidad de bits asignados a la porción de red
de la dirección y los bits restantes se usan para identificar el host. Encontrará muchas direcciones de Clase C
en sus estudios, por lo que usaremos una aquí. Recuerde que las direcciones IP representan grupos de
bits. Entonces, la dirección IP 192.168.2.101 en forma binaria es 11000000.10101000.00000010.01100101. El
uso de una máscara de subred de 255.255.255.0 (11111111.11111111.11111111.00000000) asigna los
primeros tres octetos o 24 bits a la ID de red. Y el resto al Host ID. En este caso, la ID de red es 192.168.2.0 y
su ID de host es 101.
Observaciones: En la sección Private vs Public, hay un error: "Aquí un enrutador puede usar una dirección IP
pública para comunicarse públicamente y el enrutador _emitirá y emitirá_ direcciones IP privadas no
enrutables"
Guía de estudio de CompTIA Network+
En la categoría reservada y de bucle invertido, hay un error: "Asignado _be_ APIPA a hosts que usan DHCP
que no pueden obtener una concesión de dirección". Creo que debería ser "por"
Sin clase
VLSM
Asignaciones de direcciones
DHCP
DHCPv6
Estático
APIPA
EUI64
reservas de ip
división en subredes
con clase
El direccionamiento con clase es la forma más simple de división en subredes, ya que utiliza octetos completos
para identificar la ID de red. Las direcciones IPv4 se asignan a las clases A, B, C, D y E, como verá, las redes
de clase D y E están reservadas. Al utilizar la división en subredes con clase, los ID de red se desglosarán
como se muestra a continuación.
Clases A, B, C, D y E
Bits de Bits de
Clase de Octetos de red en mayúsculas (N), hosts en
identificació identificación
red minúsculas (h).
n de red de host
Guía de estudio de CompTIA Network+
UN NNNNNNNN.hhhhhhhh.hhhhhhhh.hhhhhhhh 8 24
C NNNNNNNN.NNNNNNNN.NNNNNNNN.hhhhhhhh 24 8
representación binaria
Bits de Máscara
Clase de
Máscara binaria predeterminada identificación decimal
red
de red punteada
UN 11111111.00000000.00000000.00000000 8 255.0.0.0
C 11111111.11111111.11111111.00000000 24 255.255.255.0
Dado que realmente necesita la máscara de subred para determinar la cantidad de bits en las ID de red y host,
se creó un método abreviado para permitirle determinar la cantidad de bits utilizados para la ID de red
mediante la notación de barra inclinada (/). La notación CIDR toma la dirección IP del host y la sigue con una
barra oblicua y un número como /24 después de la dirección IP. Este es un ejemplo: la dirección y la subred
podrían escribirse como 192.168.0.1-255.255.255.0, lo que indica una red de clase C que utiliza 24 bits para la
parte de la red. Esto se puede abreviar a 192.168.0.1/24 con notación CIDR. Si se requiere un bit de red
adicional, puede tomar prestado ese bit con 192.168.0.1/25 creando dos subredes adicionales. Estos tendrían el
ID de red 11000000.10101000.00000000.00000000 o 11000000.10101000.00000000.10000000 con 16 bits
disponibles para el ID de host.
Guía de estudio de CompTIA Network+
Re
presentación binaria de una red /32
VLSM
Hasta ahora, la creación de subredes consistía en dividir las nuevas subredes en partes iguales más
pequeñas. En la práctica, esto podría resultar un enfoque ineficiente ya que algunas subredes pueden
desperdiciar direcciones mientras que otras pueden necesitar más. Las máscaras de subred de longitud variable
(VLSM) se desarrollaron para permitir que las subredes se dividieran aún más para satisfacer de manera más
eficiente las necesidades de la red. Primero crea la subred más grande y luego "divide la subred" desde allí.
Notación CIDR (IPv4 frente a IPv6)
Las redes IPv6 difieren sustancialmente de IPv4 ya que no tienen clases, no usan máscaras de subred y una
sola subred puede admitir 18,446,744,073,709,551,616 en una red residencial – /64.
Asignaciones de direcciones
DHCP
DHCPv6 maneja la asignación dinámica de direcciones de la misma manera que lo hace DHCPv4, con la
excepción de los puertos utilizados. DHCPv6 escucha en el puerto 546 y responde en el puerto 547. El proceso
de IPv6 se conoce como configuración automática y asigna direcciones utilizando FE80::/64 como los
primeros 64 bits. La porción de host de la dirección puede asignarse al azar o puede usar el método EUI-64
que se muestra a continuación.
Estático
Cuando configura manualmente la dirección IP, se conoce como una dirección IP estática. Las direcciones
asignadas de forma estática se utilizan cuando los servidores, las impresoras y otros dispositivos de red deben
estar disponibles de forma constante para los nodos de la red en la misma dirección. El direccionamiento
estático aumenta la sobrecarga administrativa, pero es necesario para los dispositivos que brindan servicios de
red. De lo contrario, DHCP es el método preferido.
APIPA
En el direccionamiento IPv6, los primeros 64 bits representan la porción de red de la dirección. Los 64 bits
restantes se pueden generar aleatoriamente o se pueden basar en la dirección MAC del dispositivo. Dado que
una dirección MAC es de 48 bits, se necesitan más bits de host. La dirección MAC de 48 bits utiliza EUI-64
(Extended Unique Identifier-64) para convertirse y cumplir con el estándar de 64 bits. Esto requiere que se
agreguen 16 bits adicionales y la inversión del séptimo bit.
Topologías inalámbricas
Malla
Ad hoc
Infraestructura
Topologías cableadas
Lógico vs. físico
La topología física se refiere al hardware utilizado para crear la red. Los concentradores, conmutadores y
enrutadores, junto con los cables y conectores utilizados, definen el aspecto físico de las redes.
Guía de estudio de CompTIA Network+
La topología lógica se refiere a los aspectos no relacionados con el hardware de la red. Esto incluye los
sistemas operativos y los protocolos utilizados para comunicarse en una red. La topología lógica cubre cómo
los nodos en una red usan aplicaciones y comparten datos.
Topología de las estrellas
En una topología en estrella, todos los dispositivos de red están conectados a un dispositivo central como un
concentrador o conmutador. Considere los radios de una rueda que se conectan a un cubo. En redes, un
concentrador actúa en la Capa 1 del modelo OSI y el conmutador en la Capa 2. En una topología en estrella, se
prefieren los conmutadores porque los concentradores generan colisiones frecuentes.
Topología en anillo
Considerada una topología heredada, la topología en anillo es un anillo continuo de conexiones donde cada
nodo está conectado a los nodos directamente adyacentes.
Los datos se pasan de un nodo al siguiente, en un patrón circular. Un nodo solo puede transmitir al siguiente
nodo en el anillo. Token Ring es el método que utiliza un token que se pasa de un nodo al siguiente. Mientras
un nodo tiene el token, puede pasarlo al siguiente nodo. También puede recibir y reemplazar los datos si es el
destino del token. Si bien en realidad se parece a una topología en estrella, el punto central es una MAU
(Unidad de acceso multiestación) que recibe un token y lo reenvía al siguiente nodo del anillo. Una falla en
cualquier nodo aislará a los otros nodos y el nodo fallido debe ser eliminado o desactivado por la MAU.
Malla
En el entorno cableado actual, las redes de malla son raras. El concepto de conexiones redundantes sigue
siendo aplicable al entorno inalámbrico, como verá más adelante.
Guía de estudio de CompTIA Network+
La malla cableada está configurada para que cada nodo tenga una conexión directa con todos los demás
nodos. Por ejemplo, si tiene una red con cuatro PC, cada una tendría tres puntos de conexión con cada
conexión vinculada a otro nodo de la red, a medida que la red crece, el cableado en sí se vuelve más
desafiante. La red de malla reduce el "punto único de falla" que representaría un concentrador o conmutador.
Autobús
La topología de bus utiliza un solo cable para conectar todos los nodos de la red. Este cable tiene solo dos
extremos y debe permanecer intacto. Las señales pueden viajar en cualquier dirección en el autobús.
Entonces, una señal se puede transmitir en ambas direcciones desde un nodo. La señal viajará a lo largo del
bus hasta llegar al nodo de destino. Si se permite que una señal continúe hasta el final del cable, se recuperará
y creará interferencias y ruidos no deseados en la línea. Este rebote de señal se mitiga mediante el uso de
terminadores en ambos extremos del cable. Esta topología es económica de implementar pero difícil de
administrar ya que el bus en sí mismo representa un (gran) único punto de falla. Puede encontrar la topología
de bus como una red troncal para enrutadores y conmutadores. Un buen ejemplo sería una red que cubre cinco
pisos de un edificio. Aquí, cada piso sería una topología en estrella con un enrutador para cada piso. Los
enrutadores usarían un cable de bus simple para conectarse entre sí.
Topologías inalámbricas
Malla
Las redes de malla inalámbricas se pueden conectar con o sin enrutadores y puertas de enlace
inalámbricos. Esta configuración se implementa mejor en un entorno estático. Los dispositivos de red se
pueden utilizar para admitir más conexiones. El movimiento de los nodos desencadena actualizaciones de
enrutamiento para todos los que crean congestión en la red.
Ad hoc
Las redes malladas inalámbricas ad-hoc para fines especiales se pueden configurar para permitir la
comunicación entre nodos sin enrutadores ni puertas de enlace. Los nodos deben estar muy cerca unos de
otros. Esta configuración se utiliza mejor cuando hay pocas conexiones a dispositivos estáticos.
Guía de estudio de CompTIA Network+
Infraestructura
La infraestructura inalámbrica utiliza dispositivos de conectividad para distribuir la señal en el área de
cobertura prevista. Los puntos de acceso inalámbrico (WAP) se pueden utilizar para crear o ampliar el área de
cobertura. Los WAP deben colocarse centralmente para proporcionar una cobertura uniforme a los nodos. Se
pueden usar varios puntos de acceso para ampliar el área de cobertura.
Tipos
LAN
WLAN
MAN
WAN
CAN
SAN
PAN
Tecnologías que facilitan el Internet de las Cosas (IoT)
Z-Wave
Ant+
Bluetooth
NFC
IR
RFID
802.11
Tipos
LAN
Una red de área local (LAN) generalmente consta de varios nodos o dispositivos de red donde cada nodo
puede conectarse a otros nodos directamente a través de un conmutador. Las LAN pueden ser tan pequeñas
como una oficina o cubrir un edificio completo utilizando varios conmutadores y enrutadores.
WiFi
Una LAN inalámbrica (WLAN) describe la topología inalámbrica de una pequeña oficina o una oficina
doméstica.
HOMBRE
Un grupo de LANs en la misma área geográfica se considera una MAN (Metropolitan Area Network). Este
tipo de red puede admitir el gobierno local, las escuelas, la policía y los departamentos de
bomberos. Una CAN (Red de área de campus) también cubre un área geográfica muy similar a una
MAN. Estos no son términos muy utilizados, pero se pueden probar en Network+.
PÁLIDO
Cuando un grupo de LAN cubre una gran área geográfica, se denomina WAN (Wide Area
Network). Considere Internet como la WAN más grande.
PUEDE
Ver HOMBRE
Guía de estudio de CompTIA Network+
SAN
Una red de área de almacenamiento (SAN) describe una red formada por dispositivos de almacenamiento a
nivel de bloque que proporcionan conexiones de alto rendimiento para dispositivos de almacenamiento,
arreglos de discos y almacenamiento en cinta. Los servidores consideran todos los dispositivos como un solo
objeto, mejorando la velocidad de acceso a los datos. La SAN utiliza controladores conectados a conmutadores
Fibre Channel (FC) o Fibre Channel over Ethernet (FCoE). Más adelante en los objetivos, verá cómo estos
conmutadores proporcionan redundancia.
SARTÉN
Los usuarios de Bluetooth estarán familiarizados con la PAN (Red de área personal). Una bandeja puede
considerarse la topología de red más pequeña (una piconet) porque está centrada en el espacio de trabajo de un
objeto personal. Un PAN puede consistir en un par de dispositivos como su teléfono inteligente y PC, así como
el teléfono inteligente que se conecta a su vehículo. Dado que la conexión se basa en una jerarquía
maestro/esclavo, el teléfono inteligente, como maestro, puede admitir hasta siete dispositivos esclavos.
Encontrará una variedad de dispositivos habilitados para Bluetooth en su entorno. Para operar cada dispositivo
necesita estar "emparejado". El proceso de emparejamiento requiere que cada dispositivo se coloque en modo
de emparejamiento. Puede haber una entrada de código numérico en uno de los dispositivos.
NFC
Una forma de RFID, Near Field Communication (NFC), tiene una distancia de comunicación muy corta de 10
cm o menos. Las implementaciones más comunes de NFC se encuentran en las tarjetas de identificación de los
empleados y el pago sin contacto en las cajas registradoras habilitadas para NFC. En los teléfonos inteligentes,
los datos se pueden intercambiar entre dos dispositivos tocándolos juntos. NFC también usa etiquetas que no
requieren energía y se pueden usar para almacenar hasta 32 KB de datos. Esto podría incluir información de
tarjeta de crédito o identificación de empleado e información de inicio de sesión. La energía para las etiquetas
se obtiene del campo de RF del dispositivo de contacto.
infrarrojos
El IoT ha rejuvenecido la tecnología IR (infrarrojos). Una vez utilizado principalmente en dispositivos de
control remoto para transmitir señales IR, ahora es aplicable a otros dispositivos, como sensores, mediante la
interpretación de las respuestas a IR. La longitud de onda infrarroja no es visible a simple vista. Está por
debajo de nuestro espectro visible. La transmisión es captada por un sensor en el dispositivo receptor y
convertida en corriente eléctrica. Una transmisión IR no puede pasar a través de objetos sólidos. La señal
puede rebotar o dispersarse hacia su objetivo, pero es más seguro proporcionar una línea de visión sin
obstrucciones.
rfid
Los datos se almacenan electromagnéticamente en una etiqueta RFID (identificación por radiofrecuencia). La
etiqueta puede ser activa (alimentada por batería) transmitiendo a intervalos regulares o pasiva obteniendo la
energía para transmitir desde un lector de etiquetas. Las etiquetas RFID son una herramienta de control de
inventario altamente eficiente. Se pueden usar para seleccionar artículos para enviar y calcular el inventario
restante.
802.11
La referencia genérica para WLAN es 802.11. Necesitará la información de la siguiente tabla como mínimo
para tener éxito en la prueba.
Guía de estudio de CompTIA Network+
100
802.11a WiFi 2 5 GHz 20 MHz 54Mbps 35 metros
metros
150
802.11b WiFi 1 2,4 GHz 20 MHz 11Mbps 35 metros
metros
150
802.11g WiFi 3 2,4 GHz 20 MHz 54Mbps 38 metros
metros
300
802.11n WiFi 4 2,4 GHz/5 GHz 20 / 40 MHz 600Mbps 70 metros
metros
WiFi 5 300
802.11ac 5 GHz 20/40/80 MHz 1,3 Gbps 35 metros
metros
Ola 1
Ola 1
Celular
Tener experiencia en la evolución de las comunicaciones celulares es un buen conocimiento. Cada mejora
importante en las comunicaciones celulares se clasifica como una generación.
1G es el “teléfono celular” de primera generación. Los dispositivos 1G usaban comunicaciones analógicas y
eran bastante lentos y engorrosos según los estándares actuales.
2G es la segunda generación en la que se adoptó la transmisión digital. Junto con los datos de voz, 2G admite
descargas de medios y texto a 240 Kbps. También en esta generación, se introdujo GSM (ver más abajo) solo
para datos de voz.
3G es la tercera generación y trajo consigo sus tarifas de 384 Kbps y conmutación de paquetes para datos.
4G es la tecnología celular de cuarta generación. Esta generación proporciona una red conmutada de paquetes
IP que puede proporcionar hasta 1 Gbps a un dispositivo estacionario o de baja velocidad (ambulante). Una
vez que su dispositivo se mueve más rápido, las tasas de datos disminuyen. Por ejemplo, en la carretera, la
Guía de estudio de CompTIA Network+
velocidad de datos de su dispositivo puede estar solo en el rango de 100 Mbps. De todos modos, seguirá
cosechando los beneficios de la conmutación de paquetes basada en IP para voz y datos.
– GSM
El Sistema Global para Comunicaciones Móviles (GSM) es una de las dos tecnologías competidoras que se
utilizan para las comunicaciones celulares. GSM utiliza TDMA (acceso múltiple por división de tiempo) para
separar los datos en intervalos de tiempo, lo que permite que múltiples usuarios accedan al mismo canal. GSM
requiere una tarjeta SIM (Módulo de identidad del suscriptor) que contiene la información de suscripción y el
operador del usuario. La tarjeta SIM también puede almacenar sus contactos haciéndolos portátiles cuando
actualiza los dispositivos. Dado que GSM se adopta a nivel mundial, puede comunicarse en el extranjero
simplemente comprando una nueva tarjeta SIM para el país en el que se encuentra (además de consultar con su
proveedor para evitar cargos por roaming). Los teléfonos GSM se pueden "desbloquear" de su operador de red
simplemente cambiando su tarjeta SIM.
– TDMA (Ver GSM)
– CDMA
El acceso múltiple por división de código (CDMA) es la segunda tecnología competidora utilizada para las
comunicaciones celulares. Las comunicaciones CDMA intercambian datos utilizando tecnología de espectro
ensanchado, el uso de frecuencias e intervalos variables, según lo define el código, para enviar las
transmisiones. La multitud de códigos de frecuencia disponibles mejora la privacidad ya que el dispositivo
transmisor y receptor deben seguir el mismo patrón. Los dispositivos CDMA no se pueden desbloquear de su
operador tan fácilmente como los dispositivos GSM.
Frecuencias
Cuando se habla de tecnología inalámbrica, es muy importante conocer las frecuencias asociadas con el equipo
inalámbrico que se utiliza. Ahora veremos las frecuencias utilizadas en las redes inalámbricas.
2,4 GHz
Todos los dispositivos Wi-Fi 802.11b/g/n funcionan en el rango de 2,4 GHz, que va de 2,4 GHz a 2,4835
GHz. En los EE. UU., Wi-Fi designa 11 canales para usar dentro del rango de 2,4 GHz, cada uno con un ancho
de 22 MHz. En el extranjero, se definen 14 canales. Para que su dispositivo funcione sin problemas, elija un
canal que no se superponga. El ancho de banda del canal se discutirá en breve.
Dado que 2,4 GHz es una banda no asignada ni licenciada y gratuita para cualquier propósito, muchos
fabricantes de dispositivos utilizan esta banda. Los enrutadores Wi-Fi, algunos teléfonos inalámbricos y
Bluetooth funcionan en esta frecuencia, lo que crea la oportunidad de interferencia entre dispositivos. ¡Incluso
su horno de microondas genera señales en el extremo superior del rango de 2,4 GHz! Como puede ver, el
Guía de estudio de CompTIA Network+
rango de 2.4 GHz está bastante lleno. Sin embargo, los teléfonos celulares y las señales de radio AM no
funcionan en este rango.
5,0 GHz
La banda de frecuencia de 5 GHz es otra banda no regulada que se está utilizando mucho en el entorno de
redes inalámbricas. La banda de 5 GHz está considerablemente menos congestionada que la banda de 2,4
GHz. Utilizado inicialmente por 802.11a, los estándares posteriores también aprovecharon este rango. 802.11n
ofrece compatibilidad con versiones anteriores, sobre todo con 802.11a a 5 GHz a 54 Mbps y 802.11b/ga 2,4
GHz. 802.11ac es actualmente el mejor uso de la banda de 5 GHz, ofreciendo una velocidad de gigabit que
rivaliza con Ethernet.
Rendimiento
Estándar Frecuencia Distancia
nominal
Interior – 70m
802.11n 2,4 o 5 GHz 600Mbps
Exterior- 250m
802.11ac Wave 2
5 GHz 3,47 Gbps
(4 flujos de datos)
Unión de canales
La tecnología 802.11n utiliza la vinculación de canales para aumentar el ancho de banda al combinar los dos
canales adyacentes de 20 MHz en un canal de 40 MHz (que se muestra arriba). Si bien esta técnica es útil en la
banda 802.11n de 2,4 GHz con 11 canales, su potencial real radica en la banda 802.11ac de 5,0 GHz. En la
banda 802.11ac de 5,0 GHz, la unión de canales se utiliza de la siguiente manera: un canal a 20 MHz, dos
canales a 40 MHz, cuatro canales a 80 MHz y los ocho canales a 160 MHz.
MIMO/MU-MIMO+
A partir de 802.11n, Entrada múltiple-Salida múltiple (MIMO) permite usar más de una antena en clientes y
puntos de acceso, lo que permite que los dispositivos transmitan y reciban simultáneamente. Anteriormente, en
802.11g, varias antenas se turnaban para procesar los datos. Con la tecnología 802.11ac, fue posible combinar
múltiples comunicaciones de clientes. Esto se denomina MIMO multiusuario (MU-MIMO). El rendimiento
óptimo solo se puede lograr cuando tanto el cliente como el punto de acceso admiten esta función.
Unidireccional/omnidireccional
La mayoría de las antenas que se utilizan en el hogar y la oficina Wi-Fi son antenas omnidireccionales. Estas
antenas envían y reciben datos en 360 grados y, como resultado, la señal está disponible en el círculo
completo. Las antenas unidireccionales transmiten solo en una dirección general (punto a punto), lo que
permite concentrar toda la potencia de la transmisión en un área en particular.
Guía de estudio de CompTIA Network+
Co
mputación en la nube pública – privada
Guía de estudio de CompTIA Network+
Tipos de servicios
Los niveles de servicio en la nube se definen por la cantidad de responsabilidad asignada a un nivel de servicio
determinado en comparación con una red tradicional que utiliza la virtualización. Como referencia, una red
tradicional asume el 100 % de la responsabilidad del espacio de trabajo, el hardware, la infraestructura virtual,
la plataforma del sistema operativo y el software de la aplicación. El proveedor de la nube puede proporcionar
distintos niveles de servicio según las necesidades del cliente.
Los tipos de servicios en la nube se describen a continuación.
IaaS (Infraestructura como servicio) coloca la responsabilidad de la instalación y administración de
aplicaciones, así como las copias de seguridad y la administración de datos en el cliente. Según el acuerdo, el
cliente puede optar por escritorios virtuales alojados (HVD) del proveedor que se ejecutan en su plataforma de
hardware.
PaaS (Platform as a Service) coloca la responsabilidad de la instalación de la aplicación, las copias de
seguridad y la gestión de datos en el cliente. El proveedor proporciona el hardware, el sistema operativo y el
software de soporte relacionado. Amazon Web Services, Google Cloud Platform y Microsoft Azure son
ejemplos de este nivel de servicio. Este nivel es beneficioso para los desarrolladores que pueden probar su
trabajo virtualmente.
SaaS (Software as a Service) es la solución más accesible y completa, ya que solo requiere una interfaz de
navegador de Internet. El proveedor proporciona las aplicaciones, la gestión de datos y el
almacenamiento. Tanto Google como Microsoft ofrecen aplicaciones virtualizadas SaaS, como Google Docs y
Microsoft Office 365. Esta solución permite el acceso a aplicaciones y servicios sin ninguna instalación. Los
usuarios pueden trabajar desde cualquier lugar y en cualquier dispositivo con un navegador.
Aquí hay una buena ilustración que muestra las relaciones entre diferentes tipos de servicios.
Op
ciones de capacidad de usuario de la nube
Guía de estudio de CompTIA Network+
Métodos de conectividad
Su conexión a la nube se puede clasificar de las siguientes maneras.
Internet : esta es una opción altamente insegura. Si bien es comparativamente económico y fácil de usar,
existen problemas de latencia errática que podrían afectar el rendimiento.
Acceso remoto : estas conexiones ofrecen mayor seguridad al crear túneles seguros, pero aún están sujetas a
los problemas de calidad de Internet.
Línea alquilada : esta opción reserva una asignación de ancho de banda predeterminada entre el cliente y el
proveedor de servicios en la nube, generalmente a través de una WAN privada.
Conexión dedicada : este es el método de conexión más caro. Aquí, es posible conectarse desde la ubicación
del cliente directamente al proveedor de la nube. Dado que la mayoría de los proveedores de nube tienen
puntos de presencia (PoP) ubicados estratégicamente, las calidades de acceso están aseguradas.
Implicaciones/consideraciones de seguridad
La seguridad en la nube tiene varias implicaciones que podrían exponer datos privados. Considere la seguridad
del proveedor de la nube y la seguridad de las copias de seguridad. Sus datos almacenados pueden ser
accedidos por partes no autorizadas o incluso por partes autorizadas que ignoran la confidencialidad de los
datos. Como resultado, su nube debe cumplir con las regulaciones gubernamentales en materia de seguridad,
por ejemplo, HIPAA y seguridad financiera. Además, considere lo que sucede con sus datos si su acuerdo
caduca.
Para proteger sus datos, considere realizar lo siguiente:
A) Obtenga siempre el SLA estructurado de forma más segura del proveedor de la nube
B) Asegurarse de que su enlace con el proveedor sea igualmente seguro.
C) Por último, pero no menos importante, utilice un cifrado fuerte.
Guía de estudio de CompTIA Network+
Tipos de registro
A, AAAA : estos registros contienen la asignación (conversión) de nombre a dirección para un host
determinado. El registro A almacena la asignación en formato compatible con IPv4, mientras que el registro
AAAA es el equivalente a IPv6.
TXT : se utiliza un registro de texto (TXT) para proporcionar texto con formato libre a los administradores de
red con respecto a cualquier problema o comentario relacionado con la red. Este registro también es
referenciado por sistemas de validación y autenticación como:
SPF : el marco del proveedor del remitente (SPF) es un archivo TXT y parte del archivo de zona DNS. Valida
los servidores de correo electrónico autorizados para enviar correo electrónico.
DKIM : DomainKeys Identified Mail (DKIM) es un método de autenticación basado en cifrado que valida el
nombre de dominio de los correos electrónicos.
SRV : el registro SRV (Servicio) contiene el nombre de host y los detalles del puerto para hosts que brindan
servicios específicos. El registro SRV se utiliza para correo electrónico y FTP, entre otros. Por ejemplo, tanto
H.323 como SIP requieren registros SRV.
MX : el registro MX (Mail Exchanger) admite el tráfico de correo electrónico mediante la identificación de
servidores de correo electrónico.
Guía de estudio de CompTIA Network+
CNAME : el registro de nombre canónico (CNAME) contiene el alias para el CNAME de un host. Esto
permite que un alias de nombre de host como myorganization sea reconocido por su nombre canónico
www.myorganization.com.
NS : el registro del servidor de nombres (NS) especifica el servidor de nombres autorizado para un
dominio. Los servidores de nombres utilizan el registro NS para ubicarse entre sí. Este registro se utiliza para
delegar subdominios. Se requiere un registro NS para cada servidor de nombres primario y secundario en un
dominio.
PTR : considere que el registro Pointer (PTR) es lo opuesto a un registro A. Admite búsquedas inversas
proporcionando la información de dirección IP a nombre de host en un archivo de zona de búsqueda inversa
(zona inversa). Este formato es esencialmente un registro A con una dirección IP invertida que aparece
primero seguida del nombre de host. Esto difiere de un archivo de zona de búsqueda directa (zona directa) en
el que el registro A se usa para encontrar el host usando el nombre de host.
DNS interno frente a DNS externo : normalmente, una empresa tendrá dos servidores DNS, uno interno y otro
externo. El servidor DNS externo se colocará en la DMZ y solo brindará acceso a servicios públicos como un
servidor web o VPN. El DNS interno sirve al dominio y es inaccesible desde Internet. Los hosts internos que
requieren comunicación por Internet o resolución externa tendrán sus solicitudes reenviadas desde el servidor
DNS interno al servidor DNS externo.
Jerarquía
El espacio de nombres de dominio se divide en niveles, como se muestra en el siguiente gráfico. Aquí, los
servidores raíz DNS se muestran como un punto en la parte superior. Los servidores de dominio de nivel
superior (TLD) están etiquetados como .com, .org, .edu, etc. o por el código de país (ccTLD) .us, .uk o .jp, por
nombrar algunos. Los servidores de dominio de segundo nivel (SLD) están directamente debajo de sus TLD en
esta jerarquía. Estos son los dominios asignables por los registradores de dominios. Los dominios de tercer
nivel son subdominios de SLD.
Guía de estudio de CompTIA Network+
Jer
arquía del espacio de nombres de dominio
Servicio DHCP
No hay duda de que DHCP facilita la vida de todos, desde el usuario final hasta el administrador de la
red. Pero como nada es perfecto, algunos de los servicios DHCP deben modificarse para garantizar un
funcionamiento perfecto. A continuación se enumeran algunas de las opciones disponibles para administrar
posibles problemas de DHCP.
Reservas de MAC : dado que el direccionamiento dinámico no funciona de manera confiable para hosts que
deben estar disponibles constantemente, como una impresora de red, puede crear una reserva de MAC en su
servidor DHCP para asignar la misma dirección IP a ese dispositivo en particular.
Grupos : se puede configurar un servidor DHCP para asignar direcciones de un rango predefinido. Esto se
conoce como ámbito de DHCP o grupo de DHCP.
Exclusiones de IP : otra forma de garantizar que un host esté disponible constantemente es asignarle una
dirección IP de forma estática. Para evitar que la dirección se asigne en el entorno DHCP, se puede configurar
una exclusión de IP en el servidor DHCP.
Opciones de alcance: al configurar un servidor DHCP, también es necesario proporcionar información
adicional a los clientes. Además de la dirección, el cliente necesita la dirección de la puerta de enlace
predeterminada, una dirección de servidor DNS principal y una secundaria, y el período de tiempo que la
dirección está alquilada al cliente. Conocido como tiempo de arrendamiento, este campo es un valor de tiempo
variable que, una vez vencido, la dirección IP será devuelta por el cliente al conjunto de direcciones para su
reemisión.
TTL: en el entorno de DHCP, el tiempo de vida (TTL) es un valor (normalmente 20 minutos) asignado a
DHCPOFFER, después del cual la dirección ofrecida se devuelve al grupo.
Guía de estudio de CompTIA Network+
Retransmisión DHCP/ayudante de IP : en una red de varias LAN con diferentes subredes, el agente de
retransmisión DHCP puede permitir que un único servidor DHCP proporcione las configuraciones
necesarias. Esto es muy útil con las VLAN. La dirección auxiliar de IP brinda soporte para la retransmisión o
el reenvío de paquetes UDP a través de un enrutador. Esto no se limita a DHCP.
NTP
El Network Time Protocol (NTP) es uno de los protocolos más antiguos y se utiliza para sincronizar la hora en
redes de conmutación de paquetes. La sincronización de tiempo es crucial para los sistemas y procesos que
actualizan datos. Un programa puede ignorar su actualización de datos si la actualización es anterior a los
últimos datos guardados.
IPAM
La administración de direcciones IP (IPAM) es un software que puede rastrear, planificar y administrar las
direcciones IP en las redes. Está ampliamente disponible a través de proveedores y terceros. La
implementación de Microsoft descubre automáticamente la infraestructura de direcciones IP y los servidores
DNS en su red, lo que le permite administrarlos desde una interfaz central.