Documentos de Académico
Documentos de Profesional
Documentos de Cultura
ABC Xperts ®
Network Xperts ®
Academy Xperts ®
Comentarios y preguntas
Puede enviar sus comentarios y preguntas sobre este libro por correo tradicional a la siguiente dirección:
Network Xperts S.A.
Av. Juan T. Marengo y J. Orrantia
Edificio Professional Center, Piso 5, Ofic. 507
Guayaquil, ECUADOR
+593-4-600-8590
+593-9-9535-2132
A través del sitio web y por medio de su usuario y contraseña, tendrá acceso a las actualizaciones, ejemplos, e información
adicional: http://cursos.abcxperts.com
Puede enviarnos sus comentarios o preguntas técnicas sobre este libro enviándonos un email a: libro@abcxperts.com
Para más información sobre libros, conferencias, centros de recursos, y la red educativa de Academy Xperts, visite nuestros
Websites y canal de YouTube
http://www.abcxperts.com
http://www.academyxperts.com
http://www.youtube.com/abcxperts
Academy Xperts i
Curso Básico de Redes – Libro de Estudio
Tabla de Contenido
Capítulo 1: Comunicándonos usando Redes ......................................................................................................... 1
Características de una Red ..................................................................................................................................................... 1
Elementos de una red ............................................................................................................................................................. 1
Tipos de redes ......................................................................................................................................................................... 2
Red de área local ............................................................................................................................................................ 2
Red de Área amplia ......................................................................................................................................................... 3
Wireless LAN ................................................................................................................................................................... 3
Equipos de red ........................................................................................................................................................................ 5
Router: ............................................................................................................................................................................. 5
Switch: ............................................................................................................................................................................. 5
Dispositivos finales .......................................................................................................................................................... 6
Dispositivos de infraestructura ........................................................................................................................................ 6
Medios de red .......................................................................................................................................................................... 6
Diagramas de Topologías ....................................................................................................................................................... 7
La arquitectura de la red.......................................................................................................................................................... 7
Conmutación por circuitos ............................................................................................................................................... 7
Conmutación por paquetes ............................................................................................................................................. 8
Provisión de QoS ............................................................................................................................................................. 8
Soluciones de Seguridad ................................................................................................................................................. 8
Capítulo 2: Sistemas Operativos y funcionamiento del RouterOS....................................................................... 9
Sistemas Operativos ............................................................................................................................................................... 9
RouterOS................................................................................................................................................................................. 9
Propósito de los Sistemas Operativos..................................................................................................................................... 9
Qué es RouterOS .................................................................................................................................................................. 10
Qué es RouterBOARD .......................................................................................................................................................... 10
Ingresando al router ...................................................................................................................................................... 10
Configuración por defecto ............................................................................................................................................. 11
Capítulo 3: VLSM, Subnetting, Sumarización ....................................................................................................... 12
Conversión de binario a decimal ........................................................................................................................................... 12
Subnetting ............................................................................................................................................................................. 12
VLSM ..................................................................................................................................................................................... 12
Sumarización ......................................................................................................................................................................... 12
Capítulo 4: Usando modelo de capas.................................................................................................................... 13
Beneficios del modelo de capas ............................................................................................................................................ 13
Protocolo y modelos de referencia ........................................................................................................................................ 13
Modelo OSI y TCP/IP ............................................................................................................................................................ 13
Modelo OSI............................................................................................................................................................................ 13
Capa 1: Física ............................................................................................................................................................... 14
Capa 2: Capa de enlace de datos ................................................................................................................................. 14
Capa 3: Red .................................................................................................................................................................. 14
Capa 4: Transporte ........................................................................................................................................................ 14
Capa 5: Sesión .............................................................................................................................................................. 14
Capa 6: Presentación .................................................................................................................................................... 14
Capa 7: Aplicación ......................................................................................................................................................... 14
Modelo TCP/IP ...................................................................................................................................................................... 15
Capa 1: Física ............................................................................................................................................................... 15
Capa 2: Enlace de datos ............................................................................................................................................... 15
Capa 3: Internet ............................................................................................................................................................. 15
Capa 4: Transporte ........................................................................................................................................................ 15
Capa 5: Aplicación ......................................................................................................................................................... 15
Protocolos relacionados con el modelo TCP/IP .................................................................................................................... 15
Capítulo 5: Capa de red .......................................................................................................................................... 16
Direcciones IP ....................................................................................................................................................................... 16
¿Quiénes asignan las direcciones IP? .......................................................................................................................... 16
Regional Internet Registries (RIR) ................................................................................................................................. 16
IPv4 ....................................................................................................................................................................................... 17
La cabecera IPv4 ........................................................................................................................................................... 17
Descripción de cada uno de los campos ....................................................................................................................... 17
La máscara de subred ........................................................................................................................................................... 18
Direcciones IPV4 especiales Unicast ............................................................................................................................ 20
Direcciones IP Privadas ................................................................................................................................................ 20
Network Address Translation ................................................................................................................................................ 20
Academy Xperts ii
Ventajas de NAT ........................................................................................................................................................... 22
Desventajas de NAT ...................................................................................................................................................... 22
VLSM ..................................................................................................................................................................................... 22
Subredes con VLSM - Máscara de Longitud Variable ................................................................................................... 22
IPv6 ....................................................................................................................................................................................... 23
La cabecera IPv6 ........................................................................................................................................................... 23
Notación para las direcciones IPv6 ............................................................................................................................... 24
Capítulo 6: IPv6........................................................................................................................................................ 25
Direcciones IPv6.................................................................................................................................................................... 25
Encapsulación IPv6 ....................................................................................................................................................... 26
Encabezado IPv6 .......................................................................................................................................................... 26
Valores Hexadecimales ................................................................................................................................................. 27
Reglas de Omisiones .................................................................................................................................................... 28
Capítulo 7: Capa de Aplicación .............................................................................................................................. 31
Protocolos de la capa de aplicación y ejemplo de servicios.................................................................................................. 31
DNS ............................................................................................................................................................................... 31
WWW y el protocolo HTTP ............................................................................................................................................ 31
Servicios de email y los protocolos SMTP/POP ............................................................................................................ 31
FTP ................................................................................................................................................................................ 32
DHCP ............................................................................................................................................................................ 32
Telnet ............................................................................................................................................................................. 33
Capítulo 8: La capa de transporte.......................................................................................................................... 34
TCP y UDP ............................................................................................................................................................................ 34
Protocolo de datagramas de usuario (UDP).................................................................................................................. 35
Protocolo de control de transmisión (TCP).................................................................................................................... 35
Direccionamiento del Puerto ................................................................................................................................................. 35
Puertos bien conocidos ................................................................................................................................................. 36
Puertos Registrados ...................................................................................................................................................... 37
Puertos dinámicos o privados ....................................................................................................................................... 37
Capítulo 9: Capa de enlace de datos ..................................................................................................................... 38
La dirección MAC .................................................................................................................................................................. 38
ARP ....................................................................................................................................................................................... 39
Capítulo 10: Capa física .......................................................................................................................................... 40
Medios físicos ........................................................................................................................................................................ 40
Cable Coaxial ................................................................................................................................................................ 40
Par trenzado blindado (STP) ......................................................................................................................................... 40
Par trenzado no blindado (UTP) .................................................................................................................................... 40
Tipos de cable UTP ....................................................................................................................................................... 41
Cable de Fibra óptica .................................................................................................................................................... 43
Tarjeta de interfaz de red .............................................................................................................................................. 43
Capítulo 11: Enrutamiento ...................................................................................................................................... 44
Enrutamiento Estático ........................................................................................................................................................... 44
Rutas Estáticas por Defecto .......................................................................................................................................... 44
Enrutamiento dinámico .......................................................................................................................................................... 46
Protocolos de vector distancia ....................................................................................................................................... 47
Protocolos de estado de enlace .................................................................................................................................... 48
Protocolos híbridos ........................................................................................................................................................ 48
Bibliografía ............................................................................................................................................................... 49
Curso Básico de Redes – Libro de Estudio
Academy Xperts 1
Redes de área local
Tipos de redes
Su clasificación se da según su tamaño de red:
• PAN: Red de administración personal (café internet)
• CAN: Red de área campus (Oficinas: universidad, gobiernos, etc.)
• LAN: Red de área local (Redes empresariales)
• WAN: Red de área amplia (Internet)
• MAN: Redes de área metropolitana (Ubicación determinada, Cobertura 4km)
Red de área local
LAN (Red de área local): Una red de computadoras conectadas a través de un medio alámbrico o inalámbrico usando
dispositivos de red (Hubs, Switches, Routers) y administrado por una organización.
Ethernet: Familia de protocolos de Capa 2 de Enlace de Datos para redes de área local.
Ethernet
Wireless LAN
Provee todas las características y beneficios de las tecnologías LAN tradicionales como Ethernet y Token Ring, pero sin las
limitaciones de los cables.
Como las LAN, las redes Wireless (Inalámbricas) requieren un medio físico para transmitir las señales.
Ilustración 5 Frecuencias
WLAN - Seguridad
Uno de los problemas de este tipo de redes es precisamente la seguridad ya que cualquier persona con un terminal
inalámbrico podría conectarse a un punto de acceso privado si no se disponen de las medidas de seguridad adecuadas.
Dichas medidas van encaminadas en dos sentidos: por una parte está el cifrado de los datos que se transmiten, y en otro plano
pero igualmente importante, se considera la autenticación entre los diversos usuarios de la red.
Velocidad
Además, en relación con el apartado de seguridad al tener que cifrar toda la información, gran parte de ésta será de control y
no información útil para los usuarios, por lo que incluso se reduce la velocidad de transmisión de datos útiles y no se llega a
tener un buen acceso.
Funciones importantes de IEEE 802.11 y WIFI Alliance
• Diseña especificaciones para WLAN de alto rendimiento.
• Seguridad inalámbrica, interoperabilidad y calidad de servicio QoS.
Certificación WIFI Alliance
• Asegura la interoperabilidad a nivel de usuario: productos de los fabricantes
• La comprobación exitosa merece un “sello de aprobación”
802.11a
• Hasta 54 Mbps
• 5 GHz
• No es compatible con 802.11b o 802.11g
802.11b
• Hasta 11 Mbps
• 2.4 GHz
802.11g
• Hasta 54 Mbps
• 2.4 GHz
Ilustración 8 NIC
Router:
Son equipos de interconexión de redes que actúan a nivel de los protocolos de red. Permite utilizar varios sistemas de
interconexión mejorando el rendimiento de la transmisión entre redes. Su funcionamiento es más lento que los bridges pero su
capacidad es mayor. Permiten, incluso, enlazar dos redes basadas en un protocolo, por medio de otra que utilice un protocolo
diferente.
Medios de red
Diagramas de Topologías
La arquitectura de la red
A medida que las redes evolucionan, descubrimos que existen cuatro características básicas que las arquitecturas subyacentes
necesitan para cumplir con las expectativas de usuarios:
• Tolerancia a fallas
• Escalabilidad
• Calidad de servicio (QoS)
• Seguridad
Conmutación por circuitos
Conmutación por paquetes
Provisión de QoS
Algunas de las decisiones prioritarias para una organización pueden ser:
Comunicaciones Tipos
Sensible al tiempo VoIP, videoconferencias
Independientes del tiempo Web, correo electrónico
Importancia para la empresa Transacciones bancarias
No deseables Juegos en línea
Soluciones de Seguridad
• Por lo general, los componentes de seguridad de red incluyen lo siguiente:
• Software antivirus y antispyware
• Filtrado de firewall
• Sistemas de firewall dedicados
• Listas de control de acceso (ACL)
• Sistemas de prevención de intrusión (IPS)
• Redes privadas virtuales (VPN)
Capítulo 2: Sistemas Operativos y funcionamiento
del RouterOS
Sistemas Operativos
Todos los equipos de redes que dependen de los sistemas operativos
• Usuarios Finales (PC, computadoras portátiles, Smartphone, Tablet PC)
• Switches
• Routers
• Puntos de acceso inalámbricos
• Firewall
• RouterOS
• Conjuntos de sistemas operativos de red utilizados en dispositivos MikroTik
Shell: interfaz de usuario que permite que los usuarios soliciten tareas específicas a la PC
Núcleo: establece la comunicación entre el hardware y el software de una PC y administra el uso de los recursos de hardware
para cumplir con los requisitos del software.
Hardware: parte física de una PC, incluidos los componentes electrónicos subyacentes.
RouterOS
MikroTik RouterOS es el sistema operativo del hardware MikroTik RouterBOARD. Que tiene las características necesarias para
un ISP:
Firewall Hotspot
Routing Calidad de servicio
Forwarding Web proxy
MPLS Herramientas
VPN The dude
Wireless
Qué es RouterOS
MikroTik RouterOS es el sistema operativo del hardware MikroTik RouterBOARD, que tiene las características necesarias para
un ISP: Firewall, Router, MPLS, VPN, Wireless, HotSpot, Calidad de Servicio (QoS), etc.
RouterOS es un sistema operativo independiente basado en el kernel de Linux v3.3.5 que proporciona todas las funciones en
una instalación rápida y sencilla, con una interfaz fácil de usar.
RouterOS puede instalarse en PCs y otros dispositivos de hardware compatibles con x86, como tarjetas embebidas y sistemas
miniITX. RouterOS soporta computadores multi-core y multi CPU. Soporta tambien Multiprocesamiento Simétrico (SMP:
Symmetric MultiProcessing). Se puede ejecutar en los motherboards Intel más recientes y aprovechar los nuevos CPUs
multicore.
Web: http://www.mikrotik.com/download
Qué es RouterBOARD
Es una familia de soluciones de hardware circuitos diseñados por MikroTik para responder a las necesidades de clientes a nivel
mundial. Todos Operan bajo RouterOS.
Esta división de hardware se caracteriza por incluir su sistema operativo RouterOS y actualizaciones de por vida. Estos
dispositivos tienen la ventaja de tener una excelente relación costo/beneficio comparados con otras soluciones en el mercado.
Web: http://www.routerboard.com
Ingresando al router
Dentro de las formas que tenemos para ingresar al router están las siguientes:
• Web browser
• Winbox
• Conexión serial o puerto de consola (RS-232)
Ingreso vía remota
• De esta manera podremos ingresar a la CLI del router, es decir toda la configuración que queramos hacer será vía
comandos.
• Las conexiones serán por medio de SSH o Telnet
• Software como: Putty
• Descarga: http://www.putty.org
Ingreso vía web
Con tan solo poner en nuestro navegador la dirección de nuestro router podremos ingresar a realizar configuraciones.
1 + + 0 + 0 + + + 0 + 0
0 1 1
Subnetting
El Subnetting es una colección de direcciones IP que permiten definir el número de redes y de host que se desean utilizar en
una subred determinada.
Mayor información: Manual de laboratorio
VLSM
VLSM es una técnica que permite dividir subredes en redes más pequeñas pero la regla que hay que tener en consideración
siempre que se utilice VLSM es que solamente se puede aplicar esta técnica a las direcciones de redes/subredes que no están
siendo utilizadas por ningún host, VLSM permite crear subredes mas pequeñas que se ajusten a las necesidades reales de
la red (los routers que utilizan protocolos de enrutamiento ‘sin clase’ como RIPV2 y OSPF pueden trabajar con un esquema de
direccionamiento IP que contenga diferentes tamaños de mascara, no así los protocolos de enrutamiento ‘con clase’ RIPV1
que solo pueden trabajar con un solo esquema de direcciones IP, es decir una misma mascara para todas las subredes dentro
de la RED-LAN) y por ultimo tenemos el CIDR(Resumen de Rutas) que es la simplificación de varias direcciones de redes o
subredes en una sola dirección IP Patrón que cubra todo ese esquema de direccionamiento IP.
Mayor información: Manual de laboratorio
Sumarización
Sumarización de redes es un método que se suele emplear para reducir el número de entradas en la tabla de rutas del routers.
Algunos protocolos de rutas (internos) como RIPv1 y RIPv2 automatizan este proceso.
Mayor información: Manual de laboratorio
Capítulo 4: Usando modelo de capas
La industria IT usa los modelos en capa para describe el complejo proceso de la comunicación de redes. Los protocolos para
funciones específicas en el proceso son agrupados a propósito en capas bien definidas.
Modelo OSI
El modelo OSI (Open Systems Interconnection) (ISO/IEC 7498-1) es un producto del esfuerzo de Open Systems
Interconnection en la Organización Internacional de Estándares. Es una prescripción de caracterizar y estandarizar las
funciones de un sistema de comunicaciones en términos de abstracción de capas. Funciones similares de comunicación son
agrupadas en capas lógicas. Una capa sirve a la capa sobre ella y es servida por la capa debajo de ella.
Capa 1: Física
La capa física define las especificaciones eléctricas y físicas de los dispositivos. En particular, define la relación entre un
dispositivo y un medio de transmisión, como un cable de cobre o de fibra óptica. Esto incluye el layout de los pins, voltajes,
impedancia de las líneas, especificaciones de los cables, hubs, repetidores, adaptadores de red y más.
Las funciones principales son:
• Establecimiento y terminación de una conexión a un medio de comunicación.
• Participación en el proceso por el cual los recursos de comunicación son compartidos efectivamente entre múltiples
usuarios.
• Modulación o conversión entre la representación de datos digitales en el equipo del usuario y las señales
correspondientes transmitidas a través de un canal de comunicación. Éstas son señales operando a través de un
cable físico (cobre o fibra óptica) o sobre un enlace de radio.
Capa 2: Capa de enlace de datos
La capa de enlace de datos provee los medios funcionales y de procedimiento para transferir información entre entidades de
red y para detectar y posiblemente corregir errores que puedan ocurrir en la capa física.
Las siguientes son funciones de la capa de enlace de datos:
• Framing
• Direccionamiento físico
• Control de flujo
• Control de errores
• Control de acceso
• Media Access Control (MAC)
Capa 3: Red
La capa de red provee los medios funcionales y de procedimiento para transferir secuencias de datos de diferente longitud de
un host origen en una red a un host destino en una red diferente (en contraste a la capa de enlace de datos que conecta host
en la misma red), mientras mantiene calidad de servicio pedida por la capa de transporte. La capa de red realiza funciones de
ruteo. Los routers trabajan en esta capa, enviando datos a través de la red extendida y haciendo posible el Internet.
Capa 4: Transporte
La capa de transporte provee una transferencia de datos transparente para el usuario final, provee un servicio de transferencia
de datos confiable para las capas de más arriba. La capa de transporte controla la confianza de un enlace dado a través del
control de flujo, segmentación, y control de errores. Algunos protocolos son estado- y conexión-orientados. Esto significa que la
capa de transporte puede mantener un seguimiento de los segmentos y retransmitir los que fallan. La capa de transporte
también provee una confirmación de que la transmisión de datos ha sido exitosa y envía los siguientes datos si no ocurrieron
errores.
Capa 5: Sesión
La capa de sesión controla los diálogos (conexiones) entre computadoras. Establece, administra y termina las conexiones entre
las aplicaciones locales y remotas. Provee operaciones full-duplex, half-duplex y simplex, establece checkpoints, etc. El modelo
OSI hace a esta capa responsable del cierre de sesiones correctas, que es una propiedad del protocolo de control de
transmisión (TCP), y también del checkpoint de sesiones y recuperación, que no es usada habitualmente en el Internet Protocol
Suite. La capa de sesión es implementada comúnmente en aplicaciones con ambientes que usan llamadas de procedimientos
remotos.
Capa 6: Presentación
La capa de presentación establece contexto entre entidades de la capa de aplicación, en los cuales las entidades de capas de
más arriba pueden usar sintaxis diferentes y semánticas si el servicio de presentación provee un mapeo entre ellas. Si el
mapeo está disponible, las unidades de datos de servicios de presentación son encapsuladas en unidades de datos del
protocolo de sesión, y pasado bajo la pila.
Esta capa provee independencia de representación de datos (ej. cifrado) mediante la traducción ente los formatos de aplicación
y red. La capa de presentación transforma los datos en la forma que la aplicación acepta. Esta capa da formato y cifra los datos
que serán enviados a través de la red.
Capa 7: Aplicación
La capa de aplicación es la más cercana al usuario final, lo que significa que la capa de aplicación del modelo OSI y el usuario
interactúan directamente con la aplicación de software. Esta capa interactúa con aplicaciones de software que implementan un
componente de comunicación. Estos programas caen fuera del enfoque del modelo OSI.
Modelo TCP/IP
Normalmente, los tres niveles superiores del modelo OSI (Aplicación, Presentación y Sesión) son considerados simplemente
como el nivel de aplicación en el conjunto TCP/IP. Como TCP/IP no tiene un nivel de sesión unificado sobre el que los niveles
superiores se sostengan, estas funciones son típicamente desempeñadas (o ignoradas) por las aplicaciones de usuario. La
diferencia más notable entre los modelos de TCP/IP y OSI es el nivel de Aplicación, en TCP/IP se integran algunos niveles del
modelo OSI en su nivel de Aplicación.
Capa 1: Física
El nivel físico describe las características físicas de la comunicación, como las convenciones sobre la naturaleza del medio
usado para la comunicación (como las comunicaciones por cable, fibra óptica o radio), y todo lo relativo a los detalles como los
conectores, código de canales y modulación, potencias de señal, longitudes de onda, sincronización y temporización y
distancias máximas.
Capa 2: Enlace de datos
El nivel de enlace de datos especifica cómo son transportados los paquetes sobre el nivel físico, incluyendo los delimitadores
(patrones de bits concretos que marcan el comienzo y el fin de cada trama). Ethernet, por ejemplo, incluye campos en la
cabecera de la trama que especifican que máquina o máquinas de la red son las destinatarias de la trama. Ejemplos de
protocolos de nivel de enlace de datos son Ethernet, Wireless Ethernet, SLIP, Token Ring y ATM.
Capa 3: Internet
Como fue definido originalmente, el nivel de red soluciona el problema de conseguir transportar paquetes a través de una red
sencilla. Ejemplos de protocolos son X.25 y Host/IMP Protocol de ARPANET.
Con la llegada del concepto de Internet, nuevas funcionalidades fueron añadidas a este nivel, basadas en el intercambio de
datos entre una red origen y una red destino. Generalmente esto incluye un enrutamiento de paquetes a través de una red de
redes, conocida como Internet.
Capa 4: Transporte
Los protocolos del nivel de transporte pueden solucionar problemas como la fiabilidad ("¿alcanzan los datos su destino?") y la
seguridad de que los datos llegan en el orden correcto. En el conjunto de protocolos TCP/IP, los protocolos de transporte
también determinan a qué aplicación van destinados los datos.
Los protocolos de enrutamiento dinámico que técnicamente encajan en el conjunto de protocolos TCP/IP (ya que funcionan
sobre IP) son generalmente considerados parte del nivel de red; un ejemplo es OSPF (protocolo IP número 89).
Capa 5: Aplicación
El nivel de aplicación es el nivel que los programas más comunes utilizan para comunicarse a través de una red con otros
programas. Los procesos que acontecen en este nivel son aplicaciones específicas que pasan los datos al nivel de aplicación
en el formato que internamente use el programa y es codificado de acuerdo con un protocolo estándar.
Algunos programas específicos se considera que se ejecutan en este nivel. Proporcionan servicios que directamente trabajan
con las aplicaciones de usuario. Estos programas y sus correspondientes protocolos incluyen a HTTP (HyperText Transfer
Protocol), FTP (Transferencia de archivos), SMTP (correo electrónico), SSH (login remoto seguro), DNS (Resolución de
nombres de dominio) y a muchos otros.
Direcciones IP
Una dirección IP es una etiqueta numérica que identifica, de manera lógica y jerárquica, a un interfaz (elemento de
comunicación/conexión) de un dispositivo (habitualmente una computadora) dentro de una red que utilice el protocolo
IP (Internet Protocol), que corresponde al nivel de red del Modelo OSI. Dicho número no se ha de confundir con la dirección
MAC, que es un identificador de 48bits para identificar de forma única la tarjeta de red y no depende del protocolo de conexión
utilizado ni de la red. La dirección IP puede cambiar muy a menudo por cambios en la red o porque el dispositivo encargado
dentro de la red de asignar las direcciones IP decida asignar otra IP (por ejemplo, con el protocolo DHCP). A esta forma de
asignación de dirección IP se denomina también dirección IP dinámica (normalmente abreviado como IP dinámica).
Los sitios de Internet que por su naturaleza necesitan estar permanentemente conectados generalmente tienen una dirección
IP fija (comúnmente, IP fija o IP estática). Esta no cambia con el tiempo. Los servidores de correo, DNS, FTP públicos y
servidores de páginas web necesariamente deben contar con una dirección IP fija o estática, ya que de esta forma se permite
su localización en la red.
Los computadores se conectan entre sí mediante sus respectivas direcciones IP. Sin embargo, a los seres humanos nos es
más cómodo utilizar otra notación más fácil de recordar, como los nombres de dominio; la traducción entre unos y otros se
resuelve mediante los servidores de nombres de dominio DNS, que a su vez facilita el trabajo en caso de cambio de dirección
IP, ya que basta con actualizar la información en el servidor DNS y el resto de las personas no se enterarán, ya que seguirán
accediendo por el nombre de dominio.
¿Quiénes asignan las direcciones IP?
http://www.iana.net es el dueño principal de las direcciones IP.
Ilustración 14 RIRs
IPv4
El Internet Protocol version 4 (IPv4) (en español: Protocolo de Internet versión 4) es la cuarta versión del protocolo Internet
Protocol (IP), y la primera en ser implementada a gran escala. Definida en el RFC 791.
IPv4 usa direcciones de 32 bits, limitándola a = 4.294.967.296 direcciones únicas, muchas de las cuales están dedicadas
a redes locales (LAN). Por el crecimiento enorme que ha tenido Internet (mucho más de lo que esperaba, cuando se diseñó
IPv4), combinado con el hecho de que hay desperdicio de direcciones en muchos casos, ya hace varios años se vio
que escaseaban las direcciones IPv4.
Esta limitación ayudó a estimular el impulso hacia IPv6, que está actualmente en las primeras fases de implantación, y se
espera que termine reemplazando a IPv4.
Las direcciones disponibles en la reserva global de IANA pertenecientes al protocolo IPv4 se agotaron el jueves 3 de febrero de
2011 oficialmente. Los Registros Regionales de Internet deben, desde ahora, manejarse con sus propias reservas, que se
estima, alcanzaran hasta septiembre de 2011
Actualmente no quedan direcciones IPv4 disponibles para compra, por ende se está en la forzosa y prioritaria obligación de
migrar a IPv6, Los sistemas operativos Windows Vista, 7, 8, Unix/like (Gnu/linux, Unix, Mac OSX), BSD entre otros, tienen
soporte nativo para IPv6, mientras que Windows XP requiere utilizar el prompt y digitar ipv6 install, para instalarlo, y sistemas
anteriores no tienen soporte para este.
Las direcciones IPv4 son direcciones de 32 bits:
1010100111000111010001011000100
10101001 11000111 01000101 10001001
Se usa una notación (o dotación decimal de puntos) para representar el valor de cada octeto de la dirección IP en decimal.
10101001 11000111 01000101 10001001
169 . 199 . 69 . 137
La dirección IP tiene 2 partes: Red y Host.
La máscara de subred
• Usada para definir la porción de red y la porción de host.
• Tiene 32 bits.
• Set continuo de 1s seguidos por 0s.
o 1s: Porción de red
o 0s: Porción de hosts
Máscara: 11111111.11111111.00000000.00000000
En decimal: 255.255.0.0
Notación de slash: /16 (el número de bits 1).
Ejemplo:
• Dirección de red: 192.168.1.0
• Máscara subred: 255.255.255.0
o 192.168.1.0
o Red Host
• Dirección de red en binario:
o red host
o 11000000.10101000.00000001.00000000
• Máscara subred en binario:
o 11111111.11111111.11111111.00000000
• Longitud: /24
Ejercicio: la porción de red de las direcciones IP
Complete la respuesta:
Ilustración 21 Sobrecarga
Solapamiento
Cuando una dirección IP privada de una red es una dirección IP pública en uso, el router se encarga de reemplazar dicha
dirección IP por otra para evitar el conflicto de direcciones.
Ventajas de NAT
El uso de NAT tiene varias ventajas:
La primera y más obvia, el gran ahorro de direcciones IPv4 que supone, recordemos que podemos conectar múltiples
máquinas de una red a Internet usando una única dirección IP pública.
Seguridad. Las máquinas conectadas a la red mediante NAT no son visibles desde el exterior, por lo que un atacante externo
no podría averiguar si una máquina está conectada o no a la red.
Mantenimiento de la red. Sólo sería necesario modificar la tabla de reenvío de un router para desviar todo el tráfico hacia otra
máquina mientras se llevan a cabo tareas de mantenimiento.
Desventajas de NAT
Recordemos que NAT es solo un parche, no una solución al verdadero problema, por tanto también tiene una serie de
desventajas asociadas a su uso:
Checksums TCP y UDP: El router tiene que volver a calcular el checksum de cada paquete que modifica. Por lo que se
necesita mayor potencia de computación.
No todas las aplicaciones y protocolos son compatibles con NAT. Hay protocolos que introducen el puerto de origen
dentro de la zona de datos de un paquete, por lo que el router no lo modifica y la aplicación no funciona correctamente.
Subredes
Las subredes con VLSM (Variable Length Subnet Mask), máscara variable ó máscara de subred de longitud variable, es uno
de los métodos que se implementó para evitar el agotamiento de direcciones IPv4 permitiendo un mejor aprovechamiento y
optimización del uso de direcciones.
VLSM
Es el resultado del proceso por el cual se divide una red o subred en subredes más pequeñas cuyas máscaras
son diferentes según se adaptan a las necesidades de hosts por subred.
CIDR (Classless Inter-Domain Routing - Enrutamiento Inter-Dominios sin Clases): El CIDR es la capacidad que tienen
los protocolos de enrutamiento de enviar actualizaciones a sus vecinos de redes con VLSM y de sumarizar esas direcciones en
una sola dirección.
Sumarización de Rutas: También llamado resumen de ruta, supernetting o superredes, es el proceso realizado por un router
a través de un protocolo de enrutamiento por el cual partiendo de conjunto de direcciones de red (bloque CIDR) se obtiene una
única dirección común que contiene a las demás para ser enviada en sus actualizaciones.
Subredes con VLSM - Máscara de Longitud Variable
A diferencia de las subredes (subnetting) que genera una máscara común (fija) y cantidad de hosts iguales a todas las
subredes, el proceso de VLSM toma una dirección de red o subred y la divide en subredes más pequeñas adaptando las
máscaras según las necesidades de hosts de cada subred, generando una máscara diferente para las distintas subredes de
una red. Esto permite no desaprovechar un gran número de direcciones, sobre todo en los enlaces seriales.
Hay varios factores a tener en cuenta a la hora de hacer subredes y trabajar con VLSM:
El uso de VLSM solo es aplicable con los protocolos de enrutamiento sin clase (classless) RIPv2, OSPF, EIGRP, BGP4 e IS-IS.
Al igual que en el subneteo, la cantidad de subredes y hosts está supeditada a la dirección IP de red o subred que nos
otorguen.
Es imposible que comprendan el proceso de obtención de VLSM si no manejan fluidamente el proceso de subneteo común.
Ejemplo VLSM: Se detalla el ejercicio a continuación:
Dada la red 192.168.0.0/24, desarrolle un esquema de direccionamiento que cumpla con los siguientes requerimientos. Use
VLSM, es decir, optimice el espacio de direccionamiento tanto como sea posible.
• Una subred de 20 hosts para ser asignada a la VLAN de Profesores
• Una subred de 80 hosts para ser asignada a la VLAN de Estudiantes
• Una subred de 20 hosts para ser asignada a la VLAN de Invitados
• Tres subredes de 2 hosts para ser asignada a los enlaces entre enrutadores.
Solución
Ordeno las subredes en orden decreciente: 80, 20, 20, 2, 2, 2.
La dirección que nos dan es 192.168.0.0/24 que es una clase C, por lo que por definición, el octeto disponible de hosts es el
último y los 3 primeros octetos son las porciones de red.
Para 80 hosts necesito 7 bits (2^7=128, menos red y broadcast 126 hosts máx.), por lo tanto el prefijo de subred del primer
bloque sería /25 (8-7=1; 24+1=25) Tomando la subred cero, la primera dirección de subred sería 192.168.0.0/25, broadcast
192.168.0.127, por lo tanto el rango asignable sería .1 hasta .126.
Para 20 hosts necesito 5 bits (2^5=32, es decir 30 hosts máx.). Prefijo: /27 (8-5=3, 24+3=27); Dir. de red: 192.168.0.128/27,
broadcast 192.168.0.159. Rango asignable .129-.158.
La siguiente subred es del mismo tamaño y el prefijo es el mismo. Dir. de red: 192.168.0.160/27 , broadcast 192.168.0.191,
rango .161-.190.
Los enlaces entre enrutadores sólo necesitan 2 bits (2^2=4, es decir 2 hosts máx) por lo tanto el prefijo debe ser /30 (8-2=6,
24+6=30). Dir. de enlace 1: 192.168.0.192, dir. de broadcast en enlace 1: 192.168.0.195, rango .193-.194. Dir. enlace 2:
192.168.0.196/30, broadcast en enlace 2: 192.168.0.199, rango .197-.198. Dir. enlace 3: 192.168.0.200/30, broadcast enlace 3:
192.168.0.203, rango: .201-.202.
El esquema resultado es:
Red Dir Broadcast Rango Máscara
Estudiantes(80) 192.168.0.0/25 192.168.0.127 .1-.126 255.255.255.128
Profesores(20) 192.168.0.128/27 192.168.0.159 .129-158 255.255.255.224
Invitados(20) 192.168.0.160/27 192.168.0.191 .161-190 255.255.255.224
Enlace 1(2) 192.168.0.192/30 192.168.0.195 .193-194 255.255.255.252
Enlace 2(2) 192.168.0.196/30 192.168.0.199 .197-198 255.255.255.252
Enlace 3(2) 192.168.0.200/30 192.168.0.203 .201-202 255.255.255.252
Tabla 3 Resultado ejercicio VLSM
Se puede observar que los rangos de direcciones asignados son continuos y que queda disponible para crecimiento futuro un
rango de direcciones desde 204 en adelante.
IPv6
El Internet Protocol versión 6 (IPv6) (en español: Protocolo de Internet versión 6) es una versión del protocolo Internet
Protocol (IP), definida en el RFC 2460 y diseñada para reemplazar a Internet Protocol versión 4 (IPv4) RFC 791, que
actualmente está implementado en la gran mayoría de dispositivos que acceden a Internet.
Diseñado por Steve Deering de Xerox PARC y Craig Mudge, IPv6 sujeto a todas las normativas que fuera configurado está
destinado a sustituir a IPv4, cuyo límite en el número de direcciones de red admisibles está empezando a restringir el
crecimiento de Internet y su uso, especialmente en China, India, y otros países asiáticos densamente poblados. El nuevo
estándar mejorará el servicio globalmente; por ejemplo, proporcionará a futuras celdas telefónicas y dispositivos móviles sus
direcciones propias y permanentes.
A principios de 2010, quedaban menos del 10% de IPs sin asignar.1 En la semana del 3 de febrero del 2011, la IANA (Agencia
Internacional de Asignación de Números de Internet, por sus siglas en inglés) entregó el último bloque de direcciones
disponibles (33 millones) a la organización encargada de asignar IPs en Asia, un mercado que está en auge y no tardará en
consumirlas todas.
IPv4 posibilita 4,294,967,296 (232) direcciones de host diferentes, un número inadecuado para dar una dirección a cada
persona del planeta, y mucho menos a cada vehículo, teléfono, PDA, etcétera. En cambio, IPv6 admite
340.282.366.920.938.463.463.374.607.431.768.211.456 (2128 o 340 sextillones de direcciones) —cerca de 6,7 × 1017 (670
mil billones) de direcciones por cada milímetro cuadrado de la superficie de La Tierra.
Otra vía para la popularización del protocolo es la adopción de este por parte de instituciones. El gobierno de los Estados
Unidos ordenó el despliegue de IPv6 por todas sus agencias federales en el año 2008.
La cabecera IPv6
2001:0db8:85a3:08d3:1319:8a2e:0370:7334
2001:0db8:85a3:0000:1319:8a2e:0370:7344
----
2001:0db8:85a3::1319:8a2e:0370:7344
Siguiendo esta regla, si más de dos grupos consecutivos son nulos, también pueden comprimirse como "::". Si la dirección
tiene más de una serie de grupos nulos consecutivos la compresión sólo se permite en uno de ellos. Así, las siguientes son
representaciones posibles de una misma dirección:
2001:0DB8:0000:0000:0000:0000:1428:57ab
2001:0DB8:0000:0000:0000::1428:57ab
2001:0DB8:0:0:0:0:1428:57ab
2001:0DB8:0::0:1428:57ab
2001:0DB8::1428:57ab
2001::25de::cade
no es válida porque no queda claro cuántos grupos nulos hay en cada lado.
Los ceros iniciales en un grupo también se pueden omitir.
Capítulo 6: IPv6
Las direcciones IPv4 se han agotado, y el 1 de Febrero de 2011, IANA asigno los dos últimos bloques de direccionamiento
disponible a APNIC, el registro de internet de la región (RIR) Asia-Pacifico. Por tanto, empresas e instituciones ven ahora la
necesidad de estar preparado para la migración IPv6.
En un plan de direccionamiento IPv6, los rangos de direcciones se agrupan de forma efectiva y lógica, ofreciendo las siguientes
ventajas:
• Facilidad de implementación de políticas de seguridad: como las ACL o reglas de los firewalls.
• Trazabilidad de las direcciones: dentro de las propias direcciones, podremos descubrir información como la
localización, tipo y/o uso.
• Escalabilidad: a medida que una organización crezca, el plan de direccionamiento permitirá ese crecimiento de forma
lógica.
• Una gestión de la red más eficiente.
Mejoras
Las mejoras que proporciona IPv6 incluyen lo siguiente:
• Mayor espacio de direcciones: las direcciones IPv6 se basan en una direccionamiento jerárquico de 128 bits,
mientras que en IPv4 es de 32 bits. El número de direcciones IP disponibles aumenta drásticamente.
• Mejora del manejo de los paquetes: el encabezado de IPv6 se simplifico con menos campos. Esto mejora el manejo
de paquetes por parte de los routers intermediarios y también proporciona compatibilidad para extensiones y opciones
para aumentar la escalabilidad y la duración.
• Eliminación de la necesidad de NAT: con tal cantidad de direcciones IPv6 públicas, no se necesita traducción de
direcciones de red (NAT). Los sitios de los clientes, ya sean las empresas más grandes o unidades domésticas,
pueden obtener una dirección de red IPv6 pública. Esto evita algunos de los problemas de aplicaciones debido a NAT
que afectan a las aplicaciones que requieren conectividad de extremo a extremo.
• Seguridad integrada: IPv6 admite capacidades de autenticación y privacidad de forma nativa. Con IPv4, se debían
implementar características adicionales para este fin.
Direcciones IPv6
• Las direcciones IPv6 están basadas en 128 bits. Usando la misma matemática anterior, nosotros tenemos 2 elevado a
la 128va potencia para encontrar el total de direcciones IPv6 totales, mismo que se mencionó anteriormente.
• Ya que el espacio en IPv6 es mucho más extenso que el IPv4 sería muy difícil definir el espacio con notación
decimal… se tendría 2 elevado a la 32va potencia en cada sección.
• Las direcciones IPv6 están basadas en 128 bits. Usando la misma matemática anterior, nosotros tenemos 2 elevado a
la 128va potencia para encontrar el total de direcciones IPv6 totales, mismo que se mencionó anteriormente.
• Ya que el espacio en IPv6 es mucho más extenso que el IPv4 sería muy difícil definir el espacio con notación
decimal… se tendría 2 elevado a la 32va potencia en cada sección.
• Usando números decimales de 0 a 65,535, tendríamos representada una dirección bastante larga, y para facilitarlo es
que las direcciones IPv6 están expresadas con notación hexadecimal (16 diferentes caracteres: 0-9 y a-f).
• Ejemplo de una dirección IPv6: 2607:f0d0:4545:3:200:f8ff:fe21:67cf
Encapsulación IPv6
Una de las principales mejoras de diseño de IPv6 con respecto a IPv4 es el encabezado de IPv6 simplificado.
El encabezado de IPv4 consta de 20 octetos (hasta 60 bytes si se utiliza el campo opciones) y 12 campos de encabezados
básicos, sin incluir los campos opciones y relleno.
El encabezado de IPv6 consta de 40 octetos (en gran medida, debido a la longitud de las direcciones IPv6 de origen y destino)
y 8 campos de encabezados (3 campos de encabezado IPv4 básicos y 5 campos de encabezado adicionales).
Encabezado IPv6
IPv6 especifica un nuevo formato de paquete, diseñado para minimizar el procesamiento del encabezado de paquetes. Debido
a que las cabeceras de los paquetes IPv4 e IPv6 son significativamente distintas, los dos protocolos no son interoperables.
Los campos de encabezado de paquetes IPv6 incluyen los siguientes:
Versión
Este campo contiene un valor binario de 4 bits que identifica la versión del paquete IP. Para los paquetes IPv6, este campo
siempre establece en 0110.
Clase de Tráfico
Este campo de 8 bits equivale al campo Servicios diferenciados (DS) de IPv4. También contiene un valor de punto de código
de servicios diferenciados (DSCP) de 6 bits utilizado para clasificar paquetes y un valor de notificación explicita de congestión
(ECN) de 2 bits utilizado para controlar la congestión del tráfico.
Identificador de Flujo
Este campo de 20 bits proporciona un servicio especial para aplicaciones en tiempo real. Se puede utilizar para indicar a los
routers y switches que deben mantener la misma ruta para el flujo de paquetes, a fin de evitar que estos se reordenen.
Longitud de Contenido
Este campo de 16 bits equivale al campo de longitud total del encabezado de IPv4. Define el tamaño total del paquete
(fragmento), incluidos el encabezado y las extensiones optativas.
Siguiente Encabezado
Este campo de 8 bits equivale al campo protocolo de IPv4. Indica el tipo de contenido de datos que transporta el paquete, lo
que permite que la capa de red pase los datos al protocolo de capa superior correspondiente. Este campo también se usa si se
agregan encabezados de extensión optativos al paquete IPv6.
Límites de Saltos
Este campo de 8 bits reemplaza al campo TTL de IPv4. Cuando cada router reenvía un paquete, este valor disminuye en un
punto. Cuando el contador llega a 0, el paquete se descarta y se reenvía un mensaje de ICMPv6 al host emisor en el que se
indica que el paquete no llego a destino
Dirección de Origen
Este campo de 128 bits identifica la dirección IPv6 del host emisor.
Dirección de Destino
Este campo de 128 bits identifica la dirección IPv6 del host receptor.
Numeración Hexadecimal
El método hexadecimal (“Hex”) es una manera conveniente de representar valores binarios. Así como el sistema de
numeración decimal es un sistema de base diez y el binario es un sistema de base dos, el sistema hexadecimal es un sistema
de base dieciséis.
El sistema de numeración de base 16 utiliza los números del 0 al 9 y las letras de la A a la F.
Comprensión de los Bytes
Dado que 8 bits (un byte) es una agrupación binaria común, los binarios 00000000 hasta 11111111 pueden representarse en
valores hexadecimales como el intervalo 00 a FF. Se pueden mostrar los ceros iniciales para completar la representación de 8
bits. Por ejemplo, el valor binario 0000 1010 se muestra en valor hexadecimal como 0A.
Valores Hexadecimales
Nota: en lo que respecta a los caracteres del 0 al 9, es importante distinguir los valores hexadecimales de los decimales.
Por lo general, los calores hexadecimales s representan en forma de texto mediante el valor precedido por 0x (por ejemplo,
0x73) o un subíndice 16. Con menor frecuencia, pueden estar seguidos de una H, por ejemplo, 73H.
Sin embargo, y debido a que el texto en subíndice no es reconocido en entornos de línea de comando o de programación, la
representación técnica de una valor hexadecimal es precedida de “0x” (cero x). Por lo tanto, los ejemplos anteriores deberían
mostrarse como 0x0A y 0x73m respectivamente.
Conversiones Hexadecimales
Las conversiones numéricas entre valores decimales y hexadecimales son simples, pero no siempre es conveniente dividir o
multiplicar por 16.
Con la práctica, es posible reconocer los parámetros de bits binarios que coinciden con los valores decimales y hexadecimales.
En la siguiente figura, se muestran estos estos patrones para valores seleccionados de 8 bits.
Formato Preferido
“Formato preferido” significa que la dirección IPv6 se escribe utilizando 32 dígitos hexadecimales. No significa necesariamente
que es el método ideal para representa la dirección IPv6.
Resolver
Reglas de Omisiones
La primera regla que permite reducir la notación de direcciones IPv6 es que se puede omitir cualquier 0 (cero) inicial en
cualquier sección e 16 bits o Hexteto. Por ejemplo:
• 01AB puede representarse como 1AB
• 09F0 puede representarse como 9F0
• 0A00 puede representarse como A00
• 00AB puede representarse como AB
Esta regla solo es válida para los ceros iniciales, y NO para los ceros finales; de lo contrario, la dirección seria ambigua. Por
ejemplo, el hexteto “ABC” podría ser tanto “0ABC” como “ABC0”.
La siguiente ilustración muestra varios ejemplos de cómo se puede utilizar la omisión de ceros iniciales para reducir el tamaño
de una dirección IPv6. Se muestra el formato preferido para cada ejemplo. Advierta como la omisión de ceros iniciales en la
mayoría de los ejemplos da como resultado una representación más pequeña de la dirección.
La segunda regla que permite reducir la notación de direcciones IPv6 es que los dos puntos dobles (::) pueden reemplazar
cualquier cadena única y contigua de uno o más segmentos de 16 bits (hextetos) compuestos solo por ceros.
Los dos puntos dobles (::) se pueden utilizar solamente una vez dentro de una dirección, de lo contrario, habría más de una
dirección resultante posible. Cuando se utiliza junto con la técnica de omisión de ceros iniciales, la notación de dirección IPv6
generalmente se puede reducir de manera considerable. Esto se suele conocer como “formato comprimido”.
Dirección incorrecta:
• 2001:0DB8::ABCD::1234
Expansiones posibles de direcciones comprimidas ambiguas:
• 2001:0DB8:ABCD:0000:0000:1234
• 2001:0DB8:ABCD:0000:0000:0000:1234
• 2001:0DB8:0000:ABCD::1234
• 2001:0DB8:0000:0000:ABCD::1234
Las siguientes ilustraciones muestran varios ejemplos de cómo el uso de los dos puntos dobles (::) y la omisión de ceros
iniciales puede reducir el tamaño de una dirección IPv6.
Resolver
Capítulo 7: Capa de Aplicación
El nivel de aplicación o capa de aplicación es el séptimo nivel del modelo OSI.
Ofrece a las aplicaciones (de usuario o no) la posibilidad de acceder a los servicios de las demás capas y define los protocolos
que utilizan las aplicaciones para intercambiar datos, como correo electrónico (POP y SMTP), gestores de bases de datos y
protocolos de transferencia de archivos (FTP)
Cabe aclarar que el usuario normalmente no interactúa directamente con el nivel de aplicación. Suele interactuar con
programas que a su vez interactúan con el nivel de aplicación pero ocultando la complejidad subyacente. Así por ejemplo un
usuario no manda una petición «GET /index.html HTTP/1.0» para conseguir una página en HTML, ni lee directamente el código
HTML/XML. O cuando chateamos en el Skype, no es necesario que codifiquemos la información y los datos del destinatario
para entregarla a la capa de Presentación (capa 6) para que realice el envío del paquete.
Para utilizar un cliente FTP, se necesita conocer el nombre del archivo, el ordenador en que reside (servidor, en el caso de
descarga de archivos), el ordenador al que se quiere transferir el archivo (en caso de querer subirlo nosotros al servidor), y la
carpeta en la que se encuentra.
Algunos clientes de FTP básicos en modo consola vienen integrados en los sistemas operativos, incluyendo Microsoft
Windows, DOS,GNU/Linux y Unix. Sin embargo, hay disponibles clientes con opciones añadidas e interfaz gráfica. Aunque
muchos navegadores tienen ya integrado FTP, es más confiable a la hora de conectarse con servidores FTP no anónimos
utilizar un programa cliente.
DHCP
DHCP (sigla en inglés de Dynamic Host Configuration Protocol, en español «protocolo de configuración dinámica de host») es
un protocolo de red que permite a los clientes de una red IP obtener sus parámetros de configuración automáticamente. Se
trata de un protocolo de tipo cliente/servidor en el que generalmente un servidor posee una lista de direcciones IP dinámicas y
las va asignando a los clientes conforme éstas van estando libres, sabiendo en todo momento quién ha estado en posesión de
esa IP, cuánto tiempo la ha tenido y a quién se la ha asignado después.
Este protocolo se publicó en octubre de 1993, y su implementación actual está en la RFC 2131. Para DHCPv6 se publica
el RFC 3315.
Ilustración 24 DHCP
Asignación de direcciones IP
Cada dirección IP debe configurarse manualmente en cada dispositivo y, si el dispositivo se mueve a otra subred, se debe
configurar otra dirección IP diferente. El DHCP le permite al administrador supervisar y distribuir de forma centralizada las
direcciones IP necesarias y, automáticamente, asignar y enviar una nueva IP si fuera el caso en el dispositivo es conectado en
un lugar diferente de la red.
El protocolo DHCP incluye tres métodos de asignación de direcciones IP:
• Asignación manual o estática: Asigna una dirección IP a una máquina determinada. Se suele utilizar cuando se
quiere controlar la asignación de dirección IP a cada cliente, y evitar, también, que se conecten clientes no
identificados.
• Asignación automática: Asigna una dirección IP de forma permanente a una máquina cliente la primera vez que
hace la solicitud al servidor DHCP y hasta que el cliente la libera. Se suele utilizar cuando el número de clientes no
varía demasiado.
• Asignación dinámica: el único método que permite la reutilización dinámica de las direcciones IP. El administrador
de la red determina un rango de direcciones IP y cada dispositivo conectado a la red está configurado para solicitar su
dirección IP al servidor cuando la tarjeta de interfaz de red se inicializa. El procedimiento usa un concepto muy simple
en un intervalo de tiempo controlable. Esto facilita la instalación de nuevas máquinas clientes a la red.
Algunas implementaciones de DHCP pueden actualizar el DNS asociado con los servidores para reflejar las nuevas
direcciones IP mediante el protocolo de actualización de DNS establecido en RFC 2136 (Inglés).
El DHCP es una alternativa a otros protocolos de gestión de direcciones IP de red, como el BOOTP (Bootstrap Protocol).
DHCP es un protocolo más avanzado, pero ambos son los usados normalmente.
Telnet
Telnet (TELecommunication NETwork) es el nombre de un protocolo de red a otra máquina para manejarla remotamente como
si estuviéramos sentados delante de ella. También es el nombre del programa informático que implementa el cliente. Para que
la conexión funcione, como en todos los servicios de Internet, la máquina a la que se acceda debe tener un programa especial
que reciba y gestione las conexiones. El puerto que se utiliza generalmente es el 23.
Funcionamiento
Telnet sólo sirve para acceder en modo terminal , es decir, sin gráficos, pero fue una herramienta muy útil para arreglar fallos a
distancia, sin necesidad de estar físicamente en el mismo sitio que la máquina que los tenía. También se usaba para consultar
datos a distancia, como datos personales en máquinas accesibles por red, información bibliográfica, etc.
Aparte de estos usos, en general telnet se ha utilizado (y aún hoy se puede utilizar en su variante SSH) para abrir
una sesión con una máquina UNIX, de modo que múltiples usuarios con cuenta en la máquina, se conectan, abren sesión y
pueden trabajar utilizando esa máquina. Es una forma muy usual de trabajar con sistemas UNIX.
Problemas de seguridad y SSH
Su mayor problema es de seguridad, ya que todos los nombres de usuario y contraseñas necesarias para entrar en las
máquinas viajan por la red como texto plano (cadenas de texto sin cifrar). Esto facilita que cualquiera que espíe el tráfico de la
red pueda obtener los nombres de usuario y contraseñas, y así acceder él también a todas esas máquinas. Por esta razón dejó
de usarse, casi totalmente, hace unos años, cuando apareció y se popularizó el SSH, que puede describirse como una versión
cifrada de telnet -actualmente se puede cifrar toda la comunicación del protocolo durante el establecimiento de sesión (RFC
correspondiente, en inglés- si cliente y servidor lo permiten, aunque no se tienen ciertas funcionalidad extra disponibles en
SSH).
Capítulo 8: La capa de transporte
El nivel de transporte o capa de transporte es el cuarto nivel del modelo OSI encargado de la transferencia libre de errores de
los datos entre el emisor y el receptor, aunque no estén directamente conectados, así como de mantener el flujo de la red. Es
la base de toda la jerarquía de protocolo. La tarea de esta capa es proporcionar un transporte de datos confiable y económico
de la máquina de origen a la máquina destino, independientemente de la red de redes física en uno. Sin la capa transporte, el
concepto total de los protocolos en capas tendría poco sentido.
La capa de Transporte permite la segmentación de datos y brinda el control necesario para re-ensamblar las partes dentro de
los distintos streams de comunicación. Las responsabilidades principales que debe cumplir son:
• Seguimiento de la comunicación individual entre aplicaciones en los hosts origen y destino.
• Segmentación de datos y gestión de cada porción
• Re-ensamble de segmentos en flujos de datos de aplicación.
• Identificación de las diferentes aplicaciones.
Cabe recordar que la función principal de la capa de Transporte es administrar los datos de aplicación para las conversaciones
entre hosts. Sin embargo, las diferentes aplicaciones tienen diferentes requerimientos para sus datos y, por lo tanto, se han
desarrollado diferentes protocolos de Transporte para satisfacer estos requerimientos. Un protocolo de la capa de Transporte
puede implementar un método para asegurar la entrega confiable de los datos. En términos de redes, confiabilidad significa
asegurar que cada sección de datos que envía el origen llegue al destino. En la capa de Transporte, las tres operaciones
básicas de confiabilidad son:
• Seguimiento de datos transmitidos,
• Acuse de recibo de los datos recibidos, y
• Retransmisión de cualquier dato sin acuse de recibo.
Esto requiere que los procesos de la capa de Transporte de origen mantengan el seguimiento de todas las porciones de datos
de cada conversación y retransmitan cualquiera de los datos que no dieron acuse de recibo por el destino. La capa de
Transporte del host de recepción también debe rastrear los datos a medida que se reciben y reconocer la recepción de los
datos. Estos procesos de confiabilidad generan un uso adicional de los recursos de la red debido al reconocimiento, rastreo y
retransmisión. Para admitir estas operaciones de confiabilidad se intercambian más datos de control entre los hosts emisores y
receptores. Esta información de control está contenida en el encabezado de la Capa 4.
TCP y UDP
Los dos protocolos más comunes de la capa de Transporte del conjunto de protocolos TCP/IP son el Protocolo de control de
transmisión (TCP) y el Protocolos de datagramas de usuario (UDP). Ambos protocolos gestionan la comunicación de múltiples
aplicaciones. Las diferencias entre ellos son las funciones específicas que cada uno implementa.
Academy Xperts 37
Capítulo 9: Capa de enlace de datos
El nivel de enlace de datos (en inglés data link level) o capa de enlace de datos es la segunda capa del modelo OSI,
el cual es responsable de la transferencia fiable de información a través de un circuito de transmisión de datos.
Recibe peticiones de la capa de red y utiliza los servicios de la capa física.
El objetivo de la capa de enlace es conseguir que la información fluya, libre de errores, entre dos máquinas que
estén conectadas directamente (servicio orientado a conexión).
Para lograr este objetivo tiene que montar bloques de información (llamados tramas en esta capa), dotarles de una
dirección de capa de enlace (Dirección MAC), gestionar la detección o corrección de errores, y ocuparse del control
de flujo entre equipos (para evitar que un equipo más rápido desborde a uno más lento).
Cuando el medio de comunicación está compartido entre más de dos equipos es necesario arbitrar el uso del
mismo. Esta tarea se realiza en la subcapa de control de acceso al medio.
La dirección MAC
Academy Xperts 38
ARP
ARP Son las siglas en inglés de Address Resolution Protocol (Protocolo de resolución de direcciones).
Es un protocolo de la capa de enlace de datos responsable de encontrar la dirección hardware (Ethernet MAC) que
corresponde a una determinada dirección IP. Para ello se envía un paquete (ARP request) a la dirección de difusión
de la red (broadcast (MAC = FF FF FF FF FF FF)) que contiene la dirección IP por la que se pregunta, y se
espera a que esa máquina (u otra) responda (ARP reply) con la dirección Ethernet que le corresponde. Cada
máquina mantiene una caché con las direcciones traducidas para reducir el retardo y la carga. ARP permite a la
dirección de Internet ser independiente de la dirección Ethernet, pero esto sólo funciona si todas las máquinas lo
soportan.
ARP está documentado en el Request for comments RFC (Request For Comments) 826.
El protocolo RARP realiza la operación inversa y se encuentra descrito en el RFC 903.
En Ethernet, la capa de enlace trabaja con direcciones físicas. El protocolo ARP se encarga de traducir las
direcciones IP a direcciones MAC(direcciones físicas). Para realizar esta conversión, el nivel de enlace utiliza las
tablas ARP, cada interfaz tiene tanto una dirección IP como una dirección física MAC.
ARP se utiliza en 4 casos referentes a la comunicación entre 2 hosts:
1. Cuando 2 hosts están en la misma red y uno quiere enviar un paquete a otro.
2. Cuando 2 host están sobre redes diferentes y deben usar un gateway/router para alcanzar otro host.
3. Cuando un router necesita enviar un paquete a un host a través de otro router.
4. Cuando un router necesita enviar un paquete a un host de la misma red.
Ilustración 30 ARP
Academy Xperts 39
Capítulo 10: Capa física
El nivel físico o capa física se refiere a las transformaciones que se hacen a la secuencia de bits para trasmitirlos de
un lugar a otro. Siempre los bits se manejan dentro del PC como niveles eléctricos. Por ejemplo, puede decirse que
en un punto o cable existe un 1 cuando está en cantidad de volts y un cero cuando su nivel es de 0 volts. Cuando
se trasmiten los bits siempre se transforman en otro tipo de señales de tal manera que en el punto receptor puede
recuperarse la secuencia de bits originales. Esas transformaciones corresponden a los físicos e ingenieros.
Medios físicos
El cableado de cobre es, el medio más común de unión entre host y dispositivos en redes locales. Los principales
tipos de cables de cobre usados son:
Cable Coaxial
Compuesto por un conductor cilíndrico externo hueco que rodea un solo alambre interno compuesto de dos
elementos conductores. Uno de estos elementos (ubicado en el centro del cable) es un conductor de cobre. Está
rodeado por una capa de aislamiento flexible. Sobre este material aislador hay una malla de cobre tejida o una hoja
metálica que actúa como segundo alambre del circuito, y como blindaje del conductor interno. Esta segunda capa
de blindaje ayuda a reducir la cantidad de interferencia externa, y se encuentra recubierto por la envoltura plástica
externa del cable.
Para las LAN, el cable coaxial ofrece varias ventajas. Se pueden realizar tendidos entre nodos de red a mayores
distancias que con los cables STP o UTP (unos 500 metros), sin que sea necesario utilizar tantos repetidores. El
cable coaxial es más económico que el cable de fibra óptica y la tecnología es sumamente conocida. Se ha usado
durante muchos años para todo tipo de comunicaciones de datos.
Para conectar cables coaxiales se utilizan los conectores BNC, simples y en T, y al final del cable principal de red
hay que situar unas resistencias especiales, conocidas como resistores, para evitar la reflexión de las ondas de
señal.
Academy Xperts 40
Ilustración 33 Cable UTP
Sin embargo, el cableado de par trenzado también tiene una serie de desventajas. El cable UTP es más sensible al
ruido eléctrico y la interferencia que otros tipos de medios de networking. Además, en una época el cable UTP era
considerado más lento para transmitir datos que otros tipos de cables. Sin embargo, hoy en día ya no es así. De
hecho, en la actualidad, se considera que el cable UTP es el más rápido entre los medios basados en cobre.
La distancia máxima recomendada entre repetidores es de 100 metros, y su rendimiento es de 10-100 Mbps.
Para conectar el cable UTP a los distintos dispositivos de red se usan unos conectores especiales, denominados
RJ-45 (Registered Jack-45), muy parecidos a los típicos conectores del cableado telefónico casero.
Academy Xperts 41
Ilustración 36 Cable directo
T568A:
1 – Verde/Blanco 5 – Azul/Blanco 1 – Verde/Blanco 5 – Azul/Blanco
2 – Verde 6 – Naranja 2 – Verde 6 – Naranja
3 – Naranja/Blanco 7 – Café/Blanco 3 – Naranja/Blanco 7 – Café/Blanco
4 – Azul 8 – Café 4 – Azul 8 – Café
T568B:
1 – Naranja/Blanco 5 – Azul/Blanco 1 – Naranja/Blanco 5 – Azul/Blanco
2 – Naranja 6 – Verde 2 – Naranja 6 – Verde
3 – Verde/Blanco 7 – Café/Blanco 3 – Verde/Blanco 7 – Café/Blanco
4 - Azul 8 – Café 4 - Azul 8 – Café
Cable cruzado
Un cable cruzado es un cable que interconecta todas las señales de salida en un conector con las señales de
entrada en el otro conector, y viceversa; permitiendo a dos dispositivos electrónicos conectarse entre sí con una
comunicación full duplex. El término se refiere - comúnmente - al cable cruzado de Ethernet, pero otros cables
pueden seguir el mismo principio. También permite transmisión confiable vía una conexión ethernet.
Para crear un cable cruzado que funcione en 10/100baseT, un extremo del cable debe tener la distribución 568A y
el otro 568B. Para crear un cable cruzado que funcione en 10/100/1000baseT, un extremo del cable debe tener la
distribución Gigabit Ethernet (variante A), igual que la 568B, y el otro Gigabit Ethernet (variante B1). Esto se realiza
para que el TX (transmisión) de un equipo esté conectado con el RX (recepción) del otro y a la inversa; así el que
"habla" (transmisión) es "escuchado" (recepción).
Academy Xperts 42
T568A: T568B:
1 – Verde/Blanco 5 – Azul/Blanco 1 – Naranja/Blanco 5 – Azul/Blanco
2 – Verde 6 – Naranja 2 – Naranja 6 – Verde
3 – Naranja/Blanco 7 – Café/Blanco 3 – Verde/Blanco 7 – Café/Blanco
4 – Azul 8 – Café 4 – Azul 8 – Café
Cable de Fibra óptica
Puede conducir transmisiones de luz moduladas. Si se compara con otros medios de networking, es más caro, sin
embargo, no es susceptible a la interferencia electromagnética y ofrece velocidades de datos más altas que
cualquiera de los demás tipos de medios de networking descritos aquí. El cable de fibra óptica no transporta
impulsos eléctricos, como lo hacen otros tipos de medios de networking que usan cables de cobre. En cambio, las
señales que representan a los bits se convierten en haces de luz.
Academy Xperts 43
Capítulo 11: Enrutamiento
El enrutamiento es el relevo de tráfico de una red a otra, paquete por paquete. ¿Por qué relevo? porque éste
consiste en pasar la responsabilidad de un enrutador a otro, es decir, un enrutador decide cómo enviar un paquete y
se desentiende de lo que le pueda pasar al mismo de ahí para adelante, eso en inglés se llama relay, en español se
llama relevo. Otra forma de decirlo, más técnica, es la conmutación de paquetes de una red a otra. La idea del
enrutamiento está estrechamente ligada a las redes/subredes (IP, IPX, etc.) y al hecho de que los enrutadores son
los separadores de esas redes/subredes, entonces, el enrutador es un dispositivo que conoce hacia dónde quedan
las redes que él conoce y el hacia dónde significa después de cuál de sus interfaces o a través de qué enrutador
vecino se puede llegar más cerca de las redes destino en cuestión.
La base de todas estas decisiones es la tabla de enrutamiento, una especie de base de datos sobre las rutas que
dice justamente esa información: por dónde se está más cerca de una red en particular. La tabla de enrutamiento es
la información que usa el enrutador efectivamente, es decir, aún si están configuradas ciertas rutas eso no significa
que tengan que aparecer en la tabla de enrutamiento y por ende no implica que se vayan a enrutar, pero si éstas
están en la tabla de enrutamiento eso sí va a influenciar la forma en que se enrutan los paquetes destinados a una
red de las que están presentes en la tabla.
Enrutamiento Estático
El enrutamiento estático, es creado manualmente, a diferencia de los protocolos dinámicos, que se intercambian las
tablas de enrutamiento mediante actualizaciones periódicas.
Rutas Estáticas por Defecto
Una ruta estática por defecto es la ruta que los routers deben tomar al momento de tener que enviar un paquete
hacia un destino no especificado en la tabla de enrutamiento. Es decir que todo el tráfico que tenga una ruta
especificada en la tabla de enrutamiento, será enviado por la ruta estática por defecto. El caso más común para su
implementación sería el de redes con acceso a Internet ya que sería imposible contener en las tablas de
enrutamiento de los dispositivos todas las rutas que la componen.
Para entender mejor el enrutamiento, lo explicaremos con ejemplos:
Academy Xperts 44
Ejercicio 1 de enrutamiento estático
Ilustración 41
Ejercicio 1 de Enrutamiento Estático
Host 1:
En la configuración de red del Host 1, se configura de la siguiente manera:
• IP: 192.168.1.2
• Máscara: 255.255.255.252
• Gateway: 192.168.1.1
Host 2:
En la configuración de red del Host 2, se configura de la siguiente manera:
• IP: 192.168.2.2
• Máscara: 255.255.255.252
• Gateway: 192.168.2.1
Router 1:
/ip address add address=192.168.1.1/30 interface=ether1
/ip address add address=10.1.1.1/30 interface=ether2
/ip route add dst-address=192.168.2.0/30 gateway=10.1.1.2
La entrada de la ruta hace que todos los paquetes con una dirección de destino 192.168.2.x recibidos de cualquier
interface, sean enviados a través del Gateway 10.1.1.2.
Router 2:
/ip address add address=192.168.2.1/30 interface=ether1
/ip address add address=10.1.1.2/30 interface=ether2
/ip route add dst-address=192.168.1.0/30 gateway=10.1.1.1
La entrada de la ruta hace que todos los paquetes con dirección destino 192.168.1.x recibidos por cualquier
interface, sean enviados a través del Gateway 10.1.1.1, ya que ese router está conectado a la red de destino.
De esta manera podemos hacer ping a todos los hosts de la red.
Ejercicio 2 de enrutamiento estático
Ilustración 42
Ejercicio 2 de enrutamiento estático
Academy Xperts 45
Se configura el host que está conectado al router 1 de la siguiente manera:
• IP: 192.168.1.254
• Máscara: 255.255.255.0
• Gateway: 192.168.1.1
• DNS: 192.168.1.1
R1:
/ip address add address=192.168.1.1/24 interface=ether1
/ip address add address=10.1.1.1/30 interface=ether5
En el router 1 que es quien está siendo conectado directamente al equipo del proveedor de internet, se le configura
además en la interfaz eth2, un DHCP cliente para que reciba automáticamente la IP que el proveedor de internet
proporcionará. Además en la sección IP -> DNS de RouterOS, se marca la casilla “Allow Remote Requests”
(permitir peticiones remotas) para que los hosts conectados a este router puedan usar el DNS que se indica aquí.
Para que el host conectado al router 1 pueda tener acceso a Internet, se debe configurar una regla de NAT en el
router, desde IP -> Firewall -> NAT:
/ip firewall nat add action=masquerade chain=srcnat disabled=no out-interface=ether2
Esta regla enmascara las direcciones IP de nuestra red privada, con la dirección IP pública de nuestro proveedor de
Internet, de esta manera tendremos salida a Internet.
Se configura el host que está conectado al router 2 de la siguiente manera:
• IP: 192.168.2.254
• Máscara: 255.255.255.0
• Gateway: 192.168.2.1
• DNS: 192.168.2.1
R2:
/ip address add address=192.168.2.1/24 interface=ether1
/ip address add address=10.1.1.2/30 interface=ether5
En el router 2 se agrega una ruta por defecto:
• 0.0.0.0
• Gateway: 10.1.1.1
El router 2 accederá a Internet a través del router 1, ambos están conectados mediante un switch de capa 2. La ruta
por defecto en este router es la que nos permitirá acceder a Internet, ya que todos los paquetes dirigidos a Internet
serán enviados por el Gateway 10.1.1.1 que es el router 1, ya que es este router quien sabe cómo salir a Internet.
Para que el host conectado al router 1 pueda tener acceso a Internet, se debe configurar una regla de NAT en el
router, desde IP -> Firewall -> NAT:
/ip firewall nat add action=masquerade chain=srcnat disabled=no out-interface=ether5
Esta regla enmascara las direcciones IP de nuestra red privada, con la dirección IP pública de nuestro proveedor de
Internet, de esta manera tendremos salida a Internet.
Enrutamiento dinámico
Las rutas estáticas, nos proporcionaban una serie de características que para determinados escenarios podían ser
interesantes. Recordemos que este tipo de enrutamiento no imponía sobrecarga en los routers ni en los enlaces de
red y era fácil de configurar. Pero a la vez presenta graves limitaciones como la poca escalabilidad y falta de
adaptabilidad a fallas. Situaciones en las que es aconsejable el uso de las rutas estáticas son las siguientes:
• Un circuito de datos que es poco fiable y deja de funcionar constantemente. En estas circunstancias, un
protocolo de enrutamiento dinámico podrá producir demasiada inestabilidad, mientras que las rutas
estáticas no.
• Existe una sola conexión con un solo ISP. En lugar de conocer todas las rutas globales de Internet, se
utiliza una sola ruta estática.
• Se puede acceder a una red a través de una conexión de acceso telefónico. Dicha red no puede
proporcionar las actualizaciones constantes que requieren un protocolo de enrutamiento dinámico.
• Un cliente o cualquier otra red vinculada no desean intercambiar información de enrutamiento dinámico. Se
puede utilizar una ruta estática para proporcionar información acerca de la disponibilidad de dicha red.
Para resolver algunos de los problemas que presenta el enrutamiento estático aparecen los protocolos de
enrutamiento dinámico que presentan las siguientes características:
• Escalables y adaptables.
• Originan sobrecargas en la red.
Academy Xperts 46
• Presentan recuperación frente a fallas.
Por lo tanto los protocolos de enrutamiento dinámico son usados por los enrutadores para descubrir
automáticamente nuevas rutas permitiendo a los administradores dejar que la red se regule de una forma
automática, pero al precio de un mayor consumo de ancho de banda y potencia del procesador en tareas de
adquisición y mantenimiento de información de enrutamiento.
Antes de meternos de lleno en la explicación debemos aclarar brevemente una serie de conceptos que nos pueden
ser útiles:
• Convergencia: Es el objetivo principal de todos los protocolos de enrutamiento. Cuando un conjunto de
enrutadores converge significa que todos sus elementos se han puesto de acuerdo y reflejan la situación
real del entorno de red donde se encuentran. La velocidad con la que los protocolos convergen después de
un cambio es una buena medida de la eficacia del protocolo de enrutamiento.
• Distancia administrativa y métrica: Es una medida de la confianza otorgada a cada fuente de
información de enrutamiento Cada protocolo de enrutamiento lleva asociado una distancia administrativa.
Los valores más bajos significan una mayor fiabilidad. Un enrutador puede ejecutar varios protocolos de
enrutamiento a la vez, obteniendo información de una red por varias fuentes. En estos casos usará la ruta
que provenga de la fuente con menor distancia administrativa de los protocolos de enrutamiento.
• Sistema autónomo (SA): Es un conjunto de enrutadores, generalmente administrados por una entidad
común, que intercambian información de enrutamiento mediante un protocolo de enrutamiento común. Los
sistemas autónomos poseen un identificador numérico de 16 bits.
Se puede realizar una primera clasificación de los protocolos de enrutamiento en función de si actúan dentro de un
sistema autónomo (IGP) o exteriores que conectan sistemas autónomos (EGP).
Ilustración 43 IGP
Los protocolos internos (IGP, Interior Gateway Protocol) permiten el intercambio de información dentro de un
sistema autónomo. Ejemplos de protocolos internos son RIP (Routing Information Protocol), RIPv2 (RIP version 2),
IGRP (Iter-Gateway Routing Protocol), EIGRP (Enhanced IGRP) y OSPF (Open Shortest Path First).
Los protocolos externos (EGP, Exterior Gateway Protocol) interconectan sistemas autónomos. Un ejemplo de
protocolo de enrutamiento de este tipo es el BGP (Border Gateway Protocol, Protocolo de Pasarela de frontera).
También pueden clasificarse los protocolos de enrutamiento dinámico en función del algoritmo utilizado para llevar a
cabo el enrutamiento.
Protocolos de vector distancia
Buscan el camino más corto determinando la dirección y la distancia a cualquier enlace. Estos algoritmos de
enrutamiento basados en vectores, pasan copias periódicas de una tabla de enrutamiento de un router a otro y
acumulan vectores distancia. Las actualizaciones regulares entre routers comunican los cambios en la topología.
Este algoritmo genera un número, denominado métrica de ruta, para cada ruta existente a través de la red.
Normalmente cuanto menor es este valor, mejor es la ruta. Las métricas pueden calcularse basándose en una sola
o en múltiples características de la ruta. Las métricas usadas habitualmente por los routers son:
• Numero de saltos: Número de routers por los que pasará un paquete.
• Pulsos: Retraso en un enlace de datos usando pulsos de reloj de PC.
• Coste: Valor arbitrario, basado generalmente en el ancho de banda, el coste económico u otra medida.
• Ancho de banda: Capacidad de datos de un enlace.
• Retraso: Cantidad de actividad existente en un recurso de red, como un router o un enlace.
• Carga: Cantidad de actividad existente en un recurso de red, como un router o un enlace
• Fiabilidad: Se refiere al valor de errores de bits de cada enlace de red.
• MTU: Unidad máxima de transmisión. Longitud máxima de trama en octetos que puede ser aceptada por
todos los enlaces de la ruta.
RIP, RIPv2, IGRP, son protocolos característicos de vector distancia.
Academy Xperts 47
Protocolos de estado de enlace
Los protocolos de estado de enlace crean tablas de enrutamiento basándose en una base de datos de la topología.
Esta base de datos se elabora a partir de paquetes de estado de enlace que se pasan entre todos los routers para
describir el estado de una red. Utiliza paquetes de estado de enlace (LSP), una base de datos topológica, el
algoritmo SPF, el árbol SPF resultante y por último, una tabla de enrutamiento con las rutas y puertos de cada red.
Sus principales características son las siguientes:
• Solo envían actualizaciones cuando hay cambios de topología por lo que las actualizaciones son menos
frecuentes que en los protocolos por vector distancia.
• Las redes que ejecutan protocolos de enrutamiento por estado de enlace pueden ser segmentadas en
distintas áreas jerárquicamente organizadas, limitando así el alcance de los cambios de rutas.
• Las redes que se ejecutan protocolos de enrutamiento por estado de enlace soportan direccionamiento sin
clase.
• El protocolo característico es OSPF.
Protocolos híbridos
Son algoritmos que toman las características más sobresalientes del vector de distancia y la del estado de enlace.
Estos protocolos utilizan la métrica de los protocolos vector distancia como métrica, sin embargo utilizan en las
actualizaciones de los cambios de topología bases de datos de topología, al igual que los protocolos de estado del
enlace. Ejemplos característicos de protocolos híbridos son BGP y EIGRP.
Terminaremos esta breve introducción con dos tablas: una comparativa entre vector distancia y estado de enlace y
otra tabla con los protocolos.
Vector Distancia Estado de enlace
Vista de la topología de la Consigue una vista común
red desde la perspectiva del de toda la topología de la red
vecino
Añade vectores de distancias Calcula la ruta más corta
de router a router hasta otros routers
Frecuentes actualizaciones periódicas, Actualizaciones activadas
convergencia lenta por eventos, convergencia
rápida
Pasa copias de la tabla de Pasa las actualizaciones de
enrutamiento a los routers enrutamiento de estado del
vecinos enlace a los otros routers
Tabla 5 Comparativa entre vector distancia y estado de enlace
Características RIP OSPF IGRP EIGRP
Tipo Vector-Dist. Estado-enlace Vector-Dist Vector-Dist.
Tiempo de converg. Lento Rápido Lento Rápido
Soporta VLSM No Si No Si
Consumo de A. B. Alto Bajo Alto Bajo
Consumo de recursos Bajo Alto Bajo Bajo
Mejor escalamiento No Si Si Si
De libre uso o propietario Libre Uso Libre Uso Propietario Propietario
Tabla 6 Comparativa entre protocolos
Academy Xperts 48
Bibliografía
• Gastoncracia - http://www.garciagaston.com.ar
• Mikrotik Wiki - http://wiki.mikrotik.com/
• Routerboard - http://routerboard.com/
• Networking Basics CCNA 1 Companion Guide
• Wikipedia - http://es.wikipedia.org
• Diario de un aprendiz - http://vnanock.wordpress.com
Academy Xperts 49