Está en la página 1de 54

NAS-CBR

Network Administration Specialist


Curso Básico de Redes
v1.1.01
Libro de Estudio

ABC Xperts ®
Network Xperts ®
Academy Xperts ®

Derechos de autor y marcas registradas


Todos los derechos de autor y marcas registradas son propiedad del titular de los derechos de autor respectivo

Derechos de autor © por Academy Xperts


Todos los derechos reservados. Ninguna parte de este libro puede ser reproducido, almacenado, o transmitido por cualquier
medio ya sea este un auditorio, medio gráfico, mecánico, o electrónico sin el permiso escrito del autor, excepto en los casos en
que se utilicen breves extractos para usarlos en artículos o revisiones. La reproducción no autorizada de cualquier parte de
este libro es ilegal y sujeta a sanciones legales.
Curso Básico de Redes – Libro de Estudio

Comentarios y preguntas
Puede enviar sus comentarios y preguntas sobre este libro por correo tradicional a la siguiente dirección:
Network Xperts S.A.
Av. Juan T. Marengo y J. Orrantia
Edificio Professional Center, Piso 5, Ofic. 507
Guayaquil, ECUADOR
+593-4-600-8590
+593-9-9535-2132
A través del sitio web y por medio de su usuario y contraseña, tendrá acceso a las actualizaciones, ejemplos, e información
adicional: http://cursos.abcxperts.com
Puede enviarnos sus comentarios o preguntas técnicas sobre este libro enviándonos un email a: libro@abcxperts.com
Para más información sobre libros, conferencias, centros de recursos, y la red educativa de Academy Xperts, visite nuestros
Websites y canal de YouTube
http://www.abcxperts.com
http://www.academyxperts.com
http://www.youtube.com/abcxperts

Academy Xperts i
Curso Básico de Redes – Libro de Estudio

Tabla de Contenido
Capítulo 1: Comunicándonos usando Redes ......................................................................................................... 1
Características de una Red ..................................................................................................................................................... 1
Elementos de una red ............................................................................................................................................................. 1
Tipos de redes ......................................................................................................................................................................... 2
Red de área local ............................................................................................................................................................ 2
Red de Área amplia ......................................................................................................................................................... 3
Wireless LAN ................................................................................................................................................................... 3
Equipos de red ........................................................................................................................................................................ 5
Router: ............................................................................................................................................................................. 5
Switch: ............................................................................................................................................................................. 5
Dispositivos finales .......................................................................................................................................................... 6
Dispositivos de infraestructura ........................................................................................................................................ 6
Medios de red .......................................................................................................................................................................... 6
Diagramas de Topologías ....................................................................................................................................................... 7
La arquitectura de la red.......................................................................................................................................................... 7
Conmutación por circuitos ............................................................................................................................................... 7
Conmutación por paquetes ............................................................................................................................................. 8
Provisión de QoS ............................................................................................................................................................. 8
Soluciones de Seguridad ................................................................................................................................................. 8
Capítulo 2: Sistemas Operativos y funcionamiento del RouterOS....................................................................... 9
Sistemas Operativos ............................................................................................................................................................... 9
RouterOS................................................................................................................................................................................. 9
Propósito de los Sistemas Operativos..................................................................................................................................... 9
Qué es RouterOS .................................................................................................................................................................. 10
Qué es RouterBOARD .......................................................................................................................................................... 10
Ingresando al router ...................................................................................................................................................... 10
Configuración por defecto ............................................................................................................................................. 11
Capítulo 3: VLSM, Subnetting, Sumarización ....................................................................................................... 12
Conversión de binario a decimal ........................................................................................................................................... 12
Subnetting ............................................................................................................................................................................. 12
VLSM ..................................................................................................................................................................................... 12
Sumarización ......................................................................................................................................................................... 12
Capítulo 4: Usando modelo de capas.................................................................................................................... 13
Beneficios del modelo de capas ............................................................................................................................................ 13
Protocolo y modelos de referencia ........................................................................................................................................ 13
Modelo OSI y TCP/IP ............................................................................................................................................................ 13
Modelo OSI............................................................................................................................................................................ 13
Capa 1: Física ............................................................................................................................................................... 14
Capa 2: Capa de enlace de datos ................................................................................................................................. 14
Capa 3: Red .................................................................................................................................................................. 14
Capa 4: Transporte ........................................................................................................................................................ 14
Capa 5: Sesión .............................................................................................................................................................. 14
Capa 6: Presentación .................................................................................................................................................... 14
Capa 7: Aplicación ......................................................................................................................................................... 14
Modelo TCP/IP ...................................................................................................................................................................... 15
Capa 1: Física ............................................................................................................................................................... 15
Capa 2: Enlace de datos ............................................................................................................................................... 15
Capa 3: Internet ............................................................................................................................................................. 15
Capa 4: Transporte ........................................................................................................................................................ 15
Capa 5: Aplicación ......................................................................................................................................................... 15
Protocolos relacionados con el modelo TCP/IP .................................................................................................................... 15
Capítulo 5: Capa de red .......................................................................................................................................... 16
Direcciones IP ....................................................................................................................................................................... 16
¿Quiénes asignan las direcciones IP? .......................................................................................................................... 16
Regional Internet Registries (RIR) ................................................................................................................................. 16
IPv4 ....................................................................................................................................................................................... 17
La cabecera IPv4 ........................................................................................................................................................... 17
Descripción de cada uno de los campos ....................................................................................................................... 17
La máscara de subred ........................................................................................................................................................... 18
Direcciones IPV4 especiales Unicast ............................................................................................................................ 20
Direcciones IP Privadas ................................................................................................................................................ 20
Network Address Translation ................................................................................................................................................ 20

Academy Xperts ii
Ventajas de NAT ........................................................................................................................................................... 22
Desventajas de NAT ...................................................................................................................................................... 22
VLSM ..................................................................................................................................................................................... 22
Subredes con VLSM - Máscara de Longitud Variable ................................................................................................... 22
IPv6 ....................................................................................................................................................................................... 23
La cabecera IPv6 ........................................................................................................................................................... 23
Notación para las direcciones IPv6 ............................................................................................................................... 24
Capítulo 6: IPv6........................................................................................................................................................ 25
Direcciones IPv6.................................................................................................................................................................... 25
Encapsulación IPv6 ....................................................................................................................................................... 26
Encabezado IPv6 .......................................................................................................................................................... 26
Valores Hexadecimales ................................................................................................................................................. 27
Reglas de Omisiones .................................................................................................................................................... 28
Capítulo 7: Capa de Aplicación .............................................................................................................................. 31
Protocolos de la capa de aplicación y ejemplo de servicios.................................................................................................. 31
DNS ............................................................................................................................................................................... 31
WWW y el protocolo HTTP ............................................................................................................................................ 31
Servicios de email y los protocolos SMTP/POP ............................................................................................................ 31
FTP ................................................................................................................................................................................ 32
DHCP ............................................................................................................................................................................ 32
Telnet ............................................................................................................................................................................. 33
Capítulo 8: La capa de transporte.......................................................................................................................... 34
TCP y UDP ............................................................................................................................................................................ 34
Protocolo de datagramas de usuario (UDP).................................................................................................................. 35
Protocolo de control de transmisión (TCP).................................................................................................................... 35
Direccionamiento del Puerto ................................................................................................................................................. 35
Puertos bien conocidos ................................................................................................................................................. 36
Puertos Registrados ...................................................................................................................................................... 37
Puertos dinámicos o privados ....................................................................................................................................... 37
Capítulo 9: Capa de enlace de datos ..................................................................................................................... 38
La dirección MAC .................................................................................................................................................................. 38
ARP ....................................................................................................................................................................................... 39
Capítulo 10: Capa física .......................................................................................................................................... 40
Medios físicos ........................................................................................................................................................................ 40
Cable Coaxial ................................................................................................................................................................ 40
Par trenzado blindado (STP) ......................................................................................................................................... 40
Par trenzado no blindado (UTP) .................................................................................................................................... 40
Tipos de cable UTP ....................................................................................................................................................... 41
Cable de Fibra óptica .................................................................................................................................................... 43
Tarjeta de interfaz de red .............................................................................................................................................. 43
Capítulo 11: Enrutamiento ...................................................................................................................................... 44
Enrutamiento Estático ........................................................................................................................................................... 44
Rutas Estáticas por Defecto .......................................................................................................................................... 44
Enrutamiento dinámico .......................................................................................................................................................... 46
Protocolos de vector distancia ....................................................................................................................................... 47
Protocolos de estado de enlace .................................................................................................................................... 48
Protocolos híbridos ........................................................................................................................................................ 48
Bibliografía ............................................................................................................................................................... 49
Curso Básico de Redes – Libro de Estudio

Capítulo 1: Comunicándonos usando Redes


Una red de computadoras, también llamada red de ordenadores, red de comunicaciones de datos o red informática, es un
conjunto de equipos informáticos y software conectados entre sí por medio de dispositivos físicos que envían y
reciben impulsos eléctricos, ondas electromagnéticas o cualquier otro medio para el transporte de datos, con la finalidad de
compartir información, recursos y ofrecer servicios.

Características de una Red

El impacto de las redes


Las redes respaldan la forma en que:
• Aprendemos
• Nos comunicamos
• Trabajamos
• Jugamos
• Investigamos

Elementos de una red


Las redes de información varían en tamaño y capacidad, pero todas las redes tienen cuatro elementos en común:
• Reglas o acuerdos: Las reglas o acuerdos (protocolos) indican cómo serán enviados, direccionados, recibidos e
interpretados los mensajes.
• Mensajes: Los mensajes o unidades de información viajan desde un dispositivo a otro.
• Medio: El medio es la manera de interconectar estos dispositivos, lo que quiere decir, un medio puede transportar los
mensajes de un dispositivo a otro.
• Dispositivos: Los dispositivos en una red intercambian mensajes entre ellos.

Ilustración 1 Elementos de una red

Academy Xperts 1
Redes de área local

Ilustración 2 Diagrama de red


Redes de muchos tamaños

Tipos de redes
Su clasificación se da según su tamaño de red:
• PAN: Red de administración personal (café internet)
• CAN: Red de área campus (Oficinas: universidad, gobiernos, etc.)
• LAN: Red de área local (Redes empresariales)
• WAN: Red de área amplia (Internet)
• MAN: Redes de área metropolitana (Ubicación determinada, Cobertura 4km)
Red de área local
LAN (Red de área local): Una red de computadoras conectadas a través de un medio alámbrico o inalámbrico usando
dispositivos de red (Hubs, Switches, Routers) y administrado por una organización.
Ethernet: Familia de protocolos de Capa 2 de Enlace de Datos para redes de área local.
Ethernet

Ilustración 3 Ethernet en el modelo OSI


Familia de protocolos de Capa 2 de Enlace de Datos para redes de área local.
Ethernet es un estándar de redes de área local para computadores con acceso al medio por contienda CSMA/CD. CSMA/CD
(Acceso Múltiple por Detección de Portadora con Detección de Colisiones), es una técnica usada en redes Ethernet para
mejorar sus prestaciones. El nombre viene del concepto físico de Ethernet. Ethernet define las características de cableado y
señalización de nivel físico y los formatos de tramas de datos del nivel de enlace de datos del modelo OSI.
La Ethernet se tomó como base para la redacción del estándar internacional IEEE 802.3. Usualmente se toman Ethernet e
IEEE 802.3 como sinónimos. Ambas se diferencian en uno de los campos de la trama de datos. Las tramas Ethernet e IEEE
802.3 pueden coexistir en la misma red.
Red de Área amplia
WAN (Wide Área Network) al igual que las redes LAN, estas redes permiten compartir dispositivos y tener un acceso rápido y
eficaz, la que la diferencia de las demás es que proporciona un medio de transmisión a larga distancia de datos, voz,
imágenes, videos, sobre grandes áreas geográficas que pueden llegar a extenderse hacia un país, un continente o el mundo
entero, es la unión de dos o más redes LAN.
Características:
• Operan dentro de un área geográfica extensa.
• Suministra velocidad parcial y continua.
• Conecta dispositivos separados por grandes distancias, incluso a nivel mundial.

Ilustración 4 Red WAN

Wireless LAN
Provee todas las características y beneficios de las tecnologías LAN tradicionales como Ethernet y Token Ring, pero sin las
limitaciones de los cables.
Como las LAN, las redes Wireless (Inalámbricas) requieren un medio físico para transmitir las señales.

Ilustración 5 Frecuencias
WLAN - Seguridad
Uno de los problemas de este tipo de redes es precisamente la seguridad ya que cualquier persona con un terminal
inalámbrico podría conectarse a un punto de acceso privado si no se disponen de las medidas de seguridad adecuadas.
Dichas medidas van encaminadas en dos sentidos: por una parte está el cifrado de los datos que se transmiten, y en otro plano
pero igualmente importante, se considera la autenticación entre los diversos usuarios de la red.
Velocidad
Además, en relación con el apartado de seguridad al tener que cifrar toda la información, gran parte de ésta será de control y
no información útil para los usuarios, por lo que incluso se reduce la velocidad de transmisión de datos útiles y no se llega a
tener un buen acceso.
Funciones importantes de IEEE 802.11 y WIFI Alliance
• Diseña especificaciones para WLAN de alto rendimiento.
• Seguridad inalámbrica, interoperabilidad y calidad de servicio QoS.
Certificación WIFI Alliance
• Asegura la interoperabilidad a nivel de usuario: productos de los fabricantes
• La comprobación exitosa merece un “sello de aprobación”

Ilustración 6 Logo WiFi


Otras tecnologías Wireless
• Celular
• Bluetooth
• 3G
¿Por qué Wireless?
Los beneficios son:
• Movilidad
• Escalabilidad
• Flexibilidad
• Ahorro de costos a corto y largo plazo
• Ventajas de instalación
• Confiabilidad en diversos ambientes
• Tiempo de instalación reducido
Estándares
Ilustración 7 Estándares Wireless

802.11a
• Hasta 54 Mbps
• 5 GHz
• No es compatible con 802.11b o 802.11g
802.11b
• Hasta 11 Mbps
• 2.4 GHz
802.11g
• Hasta 54 Mbps
• 2.4 GHz

MIMO Rango Aproximado


Fechade Frec.
Protocolo802.11 BW MHz Stream data rate (Mbps) posibles Modulación Indoor Outdoor
liberación GHz
streams metros metros
802.11
Jun-97 2.4 22 1, 2 N/A DSSS, FHSS 20 100
1997
5 20 6, 9, 12, 18, 24, 36, 48, 54 N/A OFDM 35 120
a Sep-99
3.7 20 6, 9, 12, 18, 24, 36, 48, 54 — 5,000
b Sep-99 2.4 22 1, 2, 5.5, 11 N/A DSSS 35 140
g Jun-03 2.4 20 6, 9, 12, 18, 24, 36, 48, 54 N/A OFDM, DSSS 38 140
7.2, 14.4, 21.7, 28.9, 43.3, 57.8, 65, 72.2
20 4 OFDM 70 250
(6.5, 13, 19.5, 26, 39, 52, 58.5, 65)
n Oct-09 2.4/5
15, 30, 45, 60, 90, 120, 135, 150
40 70 250
(13.5, 27, 40.5, 54, 81, 108, 121.5, 135)
7.2, 14.4, 21.7, 28.9, 43.3, 57.8, 65, 72.2, 86.7, 96.3
20 8 35
(6.5, 13, 19.5, 26, 39, 52, 58.5, 65, 78, 86.7)
15, 30, 45, 60, 90, 120, 135, 150, 180, 200
40 35
(13.5, 27, 40.5, 54, 81, 108, 121.5, 135, 162, 180)
ac Dec-13 5 32.5, 65, 97.5, 130, 195, 260, 292.5, 325, 390, 433.3
80 (29.2, 58.5, 87.8, 117, 175.5, 234, 263.2, 292.5, 351, 35
390)
65, 130, 195, 260, 390, 520, 585, 650, 780, 866.7
160 35
(58.5, 117, 175.5, 234, 351, 468, 702, 780)
Equipos de red
Algunos equipos que se usan en las redes informáticas son los siguientes:
Tarjeta de red (NIC):
Es el dispositivo que conecta la estación (computador u otro equipo de red) con el medio físico.

Ilustración 8 NIC
Router:
Son equipos de interconexión de redes que actúan a nivel de los protocolos de red. Permite utilizar varios sistemas de
interconexión mejorando el rendimiento de la transmisión entre redes. Su funcionamiento es más lento que los bridges pero su
capacidad es mayor. Permiten, incluso, enlazar dos redes basadas en un protocolo, por medio de otra que utilice un protocolo
diferente.

Ilustración 9 router RB751


Funcionamiento del router:
• Reenvió de paquetes (Forwarding): cuando un paquete llega al alcance de entrada de un enrutador, este tiene que
pasar el paquete al enlace de salida apropiado. Una característica importante de los enrutadores es que no difunden
tráfico difusivo.
• Encaminamiento de paquetes (Routing): mediante el uso de algoritmos de enrutamiento tiene que ser capaz de
determinar la ruta que deben seguir los paquetes a medida que fluyen de un emisor a un receptor.
Switch:
Es un dispositivo digital lógico de interconexión de redes de computadoras que opera en la capa de enlace de datos del modelo
OSI. Su función es interconectar dos o más segmentos de red, de manera similar a los puentes de red, pasando datos de un
segmento a otro de acuerdo con la dirección MAC de destino de las tramas en la red.
Se utilizan cuando se desea conectar múltiples redes, fusionándolas en una sola. Al igual que los puentes, dado que funcionan
como un filtro en la red, mejoran el rendimiento y la seguridad de las redes de área local.

Ilustración 10 Switch ToughSwitch Ubiquiti 5 puertos


Funcionamiento del Switch:
Los switches poseen la capacidad de aprender y almacenar las direcciones de red de la capa 2 (direcciones MAC) de los
dispositivos alcanzables a través de cada uno de sus puertos. Por ejemplo, un equipo conectado directamente a un puerto de
un conmutador provoca que el conmutador almacene su dirección MAC. Esto permite que, a diferencia de los routers, la
información dirigida a un dispositivo vaya desde el puerto origen al puerto de destino.
Tramas
• En redes una trama es una unidad de envío de datos. Es una serie sucesiva de bits, organizados en forma cíclica, que
transportan información y que permiten en la recepción extraer esta información.
• Normalmente una trama constará de cabecera, datos y cola. En la cola suele estar algún chequeo de errores. En la
cabecera habrá campos de control de protocolo.
Métodos de reenvió de tramas
Determinan cómo un switch recibe, procesa y envía una trama de Ethernet de Capa 2. Son:
Store and Forward: Los switches esperan que la trama se complete para luego enviarla. La demora o delay total es
proporcional al tamaño de las tramas: cuanto mayor es la trama, más tiempo toma este proceso.
Cut through: Los switches minimizan el delay leyendo sólo los 6 primeros bytes de datos de la trama, que contiene la
dirección de destino MAC, e inmediatamente la encaminan.
Bridge:
Un puente de red o bridge es un dispositivo de interconexión de redes de ordenadores que opera en la capa 2 (nivel de enlace
de datos) del modelo OSI. Este interconecta segmentos de red (o divide una red en segmentos) haciendo la transferencia de
datos de una red hacia otra con base en la dirección física de destino de cada paquete. El término bridge, formalmente,
responde a un dispositivo que se comporta de acuerdo al estándar IEEE 802.1D. En definitiva, un bridge conecta segmentos
de red formando una sola subred (permite conexión entre equipos sin necesidad de routers). Funciona a través de una tabla
de direcciones MAC detectadas en cada segmento al que está conectado. Cuando detecta que un nodo de uno de los
segmentos está intentando transmitir datos a un nodo del otro, el bridge copia la trama para la otra subred, teniendo la
capacidad de desechar la trama (filtrado) en caso de no tener dicha subred como destino. Para conocer por dónde enviar cada
trama que le llega (encaminamiento) incluye un mecanismo de aprendizaje automático (autoaprendizaje) por lo que no
necesitan configuración manual.
Dispositivos finales
Algunos ejemplos de dispositivos finales son:
• Computadoras (estaciones de trabajo, computadoras portátiles, servidores de archivos, servidores web)
• Impresoras de red
• Teléfonos VoIP
• Terminales de TelePresence
• Cámaras de seguridad
• Dispositivos portátiles móviles (como Smartphone, Tablet PC, PDA y lectores inalámbricos de tarjetas de debito y
crédito, y escáneres de códigos de barras)
Dispositivos de infraestructura
Los siguientes son ejemplos de dispositivos de red intermediarios:
• Dispositivos de acceso a la red (switches y puntos de acceso inalámbrico)
• Dispositivos de internetwork (Routers)
• Dispositivos de seguridad (Firewalls)

Medios de red
Diagramas de Topologías

Existen dos tipos de diagramas de topología:


• Diagramas de topología física: identifican la ubicación física de los dispositivos intermediarios, los puertos
configurados y la instalación de los cables.
• Diagramas de topología lógica: identifican dispositivos, puertos y esquema de direccionamiento IP.

La arquitectura de la red
A medida que las redes evolucionan, descubrimos que existen cuatro características básicas que las arquitecturas subyacentes
necesitan para cumplir con las expectativas de usuarios:
• Tolerancia a fallas
• Escalabilidad
• Calidad de servicio (QoS)
• Seguridad
Conmutación por circuitos
Conmutación por paquetes

Provisión de QoS
Algunas de las decisiones prioritarias para una organización pueden ser:
Comunicaciones Tipos
Sensible al tiempo VoIP, videoconferencias
Independientes del tiempo Web, correo electrónico
Importancia para la empresa Transacciones bancarias
No deseables Juegos en línea

Soluciones de Seguridad
• Por lo general, los componentes de seguridad de red incluyen lo siguiente:
• Software antivirus y antispyware
• Filtrado de firewall
• Sistemas de firewall dedicados
• Listas de control de acceso (ACL)
• Sistemas de prevención de intrusión (IPS)
• Redes privadas virtuales (VPN)
Capítulo 2: Sistemas Operativos y funcionamiento
del RouterOS
Sistemas Operativos
Todos los equipos de redes que dependen de los sistemas operativos
• Usuarios Finales (PC, computadoras portátiles, Smartphone, Tablet PC)
• Switches
• Routers
• Puntos de acceso inalámbricos
• Firewall
• RouterOS
• Conjuntos de sistemas operativos de red utilizados en dispositivos MikroTik

Shell: interfaz de usuario que permite que los usuarios soliciten tareas específicas a la PC
Núcleo: establece la comunicación entre el hardware y el software de una PC y administra el uso de los recursos de hardware
para cumplir con los requisitos del software.
Hardware: parte física de una PC, incluidos los componentes electrónicos subyacentes.

RouterOS
MikroTik RouterOS es el sistema operativo del hardware MikroTik RouterBOARD. Que tiene las características necesarias para
un ISP:

Firewall Hotspot
Routing Calidad de servicio
Forwarding Web proxy
MPLS Herramientas
VPN The dude
Wireless

Propósito de los Sistemas Operativos


Los sistemas operativos de PC (Windows 8 y OS X) llevan a cabo las funciones técnicas que permiten lo siguiente:
• El uso de un mouse
• La visualización de resultados
• La introducción de texto
El IOS del switch o del router proporciona opciones para lo siguiente:
• Configurar interfaces
• Habilitar funciones de enrutamiento y conmutación
Todos los dispositivos de red vienen con un IOS predeterminado.
Es posible actualizar la versión o el conjunto de características del IOS

Qué es RouterOS
MikroTik RouterOS es el sistema operativo del hardware MikroTik RouterBOARD, que tiene las características necesarias para
un ISP: Firewall, Router, MPLS, VPN, Wireless, HotSpot, Calidad de Servicio (QoS), etc.
RouterOS es un sistema operativo independiente basado en el kernel de Linux v3.3.5 que proporciona todas las funciones en
una instalación rápida y sencilla, con una interfaz fácil de usar.
RouterOS puede instalarse en PCs y otros dispositivos de hardware compatibles con x86, como tarjetas embebidas y sistemas
miniITX. RouterOS soporta computadores multi-core y multi CPU. Soporta tambien Multiprocesamiento Simétrico (SMP:
Symmetric MultiProcessing). Se puede ejecutar en los motherboards Intel más recientes y aprovechar los nuevos CPUs
multicore.
Web: http://www.mikrotik.com/download

Qué es RouterBOARD
Es una familia de soluciones de hardware circuitos diseñados por MikroTik para responder a las necesidades de clientes a nivel
mundial. Todos Operan bajo RouterOS.
Esta división de hardware se caracteriza por incluir su sistema operativo RouterOS y actualizaciones de por vida. Estos
dispositivos tienen la ventaja de tener una excelente relación costo/beneficio comparados con otras soluciones en el mercado.
Web: http://www.routerboard.com
Ingresando al router
Dentro de las formas que tenemos para ingresar al router están las siguientes:
• Web browser
• Winbox
• Conexión serial o puerto de consola (RS-232)
Ingreso vía remota
• De esta manera podremos ingresar a la CLI del router, es decir toda la configuración que queramos hacer será vía
comandos.
• Las conexiones serán por medio de SSH o Telnet
• Software como: Putty
• Descarga: http://www.putty.org
Ingreso vía web
Con tan solo poner en nuestro navegador la dirección de nuestro router podremos ingresar a realizar configuraciones.

Ingreso vía Winbox


Winbox es herramienta directa para trabajar con los equipos MikroTik
Descarga: http://www.mikrotik.com/download
Notas
• Dirección por defecto: 192.168.88.1
• Puerto: TCP 8291
• User: admin / Password: “ “
• Se accede por: Capa 2 o Capa 3
• Puerto 1: PoE
• Botón Reset

Configuración por defecto


Capítulo 3: VLSM, Subnetting, Sumarización
Conversión de binario a decimal
Para realizar cualquier tipo de proceso sea de Subnetting o VLSM lo primero que debemos saber es como convertir un valor
de decimal a binario y viceversa
Una gran ayuda para esto es guiarnos con la siguiente tabla:
128 64 32 16 8 4 2 1
Ejercicio
En este ejercicio convertiremos el valor 140 a binario:

1 + + 0 + 0 + + + 0 + 0
0 1 1
Subnetting
El Subnetting es una colección de direcciones IP que permiten definir el número de redes y de host que se desean utilizar en
una subred determinada.
Mayor información: Manual de laboratorio

VLSM
VLSM es una técnica que permite dividir subredes en redes más pequeñas pero la regla que hay que tener en consideración
siempre que se utilice VLSM es que solamente se puede aplicar esta técnica a las direcciones de redes/subredes que no están
siendo utilizadas por ningún host, VLSM permite crear subredes mas pequeñas que se ajusten a las necesidades reales de
la red (los routers que utilizan protocolos de enrutamiento ‘sin clase’ como RIPV2 y OSPF pueden trabajar con un esquema de
direccionamiento IP que contenga diferentes tamaños de mascara, no así los protocolos de enrutamiento ‘con clase’ RIPV1
que solo pueden trabajar con un solo esquema de direcciones IP, es decir una misma mascara para todas las subredes dentro
de la RED-LAN) y por ultimo tenemos el CIDR(Resumen de Rutas) que es la simplificación de varias direcciones de redes o
subredes en una sola dirección IP Patrón que cubra todo ese esquema de direccionamiento IP.
Mayor información: Manual de laboratorio

Sumarización
Sumarización de redes es un método que se suele emplear para reducir el número de entradas en la tabla de rutas del routers.
Algunos protocolos de rutas (internos) como RIPv1 y RIPv2 automatizan este proceso.
Mayor información: Manual de laboratorio
Capítulo 4: Usando modelo de capas
La industria IT usa los modelos en capa para describe el complejo proceso de la comunicación de redes. Los protocolos para
funciones específicas en el proceso son agrupados a propósito en capas bien definidas.

Beneficios del modelo de capas


Dividiendo el proceso de comunicación de redes en capas manejables, la industria se beneficia de las siguientes maneras:
• Define términos comunes que describen las funciones de redes a los que están trabajando en la industria y permite un
mejor entendimiento y cooperación.
• Segmenta el proceso para permitir a tecnologías que realizan una función a evolucionar independiente de tecnologías
que realizan otras funciones. Por ejemplo, tecnologías en evolución como Wireless no depende en los avances de los
routers.
• Provee un lenguaje común para describir funciones de redes y capacidades.

Protocolo y modelos de referencia


Los profesionales de redes usan dos modelos de red para comunicarse dentro de la industria: modelos de protocolo y modelos
de referencia. Ambos fueron creados en los 70s cuando la comunicación de red estaba en su infancia.
Un modelo de protocolo provee un modelo que encaja muy de cerca la estructura de un paquete de protocolos en particular. El
modelo TCP/IP es un modelo de protocolos porque describe las funciones que ocurren en cada capa de protocolos dentro del
paquete TCP/IP.
Un modelo de referencia provee una referencia común para mantener consistencia dentro de todos los tipos de protocolos de
red y servicios. Un modelo de referencia no planea ser una especificación de implementación o no planea proveer un nivel
suficiente de detalles para definir precisamente los servicios de una arquitectura de red. El propósito primario de un modelo de
referencia es para ayudar a aclarar el entendimiento de las funciones y procesos involucrados. El modelo Open Systems
Interconnection (OSI) es el más ampliamente conocido como modelo de referencia.
El modelo OSI describe el proceso de comunicaciones totalmente en detalle, y el modelo TCP/IP describe el proceso de
comunicación en términos del paquete de protocolo TCP/IP y la manera en la que funciona. Es importante conocer los detalles
del modelo OSI para entender el proceso de comunicación de redes y saber el modelo TCP/IP para entender como el proceso
es implementado en las redes actuales.

Modelo OSI y TCP/IP


El modelo de interconexión de sistemas abiertos (ISO/IEC 7498-1), también llamado OSI (en inglés, Open System
Interconnection) es el modelo de red descriptivo, que fue creado por la Organización Internacional para la
Estandarización (ISO) en el año 1984. Es un marco de referencia para la definición de arquitecturas en la interconexión de los
sistemas de comunicaciones.

Ilustración 11 Modelo OSI y TCP/IP

Modelo OSI
El modelo OSI (Open Systems Interconnection) (ISO/IEC 7498-1) es un producto del esfuerzo de Open Systems
Interconnection en la Organización Internacional de Estándares. Es una prescripción de caracterizar y estandarizar las
funciones de un sistema de comunicaciones en términos de abstracción de capas. Funciones similares de comunicación son
agrupadas en capas lógicas. Una capa sirve a la capa sobre ella y es servida por la capa debajo de ella.
Capa 1: Física
La capa física define las especificaciones eléctricas y físicas de los dispositivos. En particular, define la relación entre un
dispositivo y un medio de transmisión, como un cable de cobre o de fibra óptica. Esto incluye el layout de los pins, voltajes,
impedancia de las líneas, especificaciones de los cables, hubs, repetidores, adaptadores de red y más.
Las funciones principales son:
• Establecimiento y terminación de una conexión a un medio de comunicación.
• Participación en el proceso por el cual los recursos de comunicación son compartidos efectivamente entre múltiples
usuarios.
• Modulación o conversión entre la representación de datos digitales en el equipo del usuario y las señales
correspondientes transmitidas a través de un canal de comunicación. Éstas son señales operando a través de un
cable físico (cobre o fibra óptica) o sobre un enlace de radio.
Capa 2: Capa de enlace de datos
La capa de enlace de datos provee los medios funcionales y de procedimiento para transferir información entre entidades de
red y para detectar y posiblemente corregir errores que puedan ocurrir en la capa física.
Las siguientes son funciones de la capa de enlace de datos:
• Framing
• Direccionamiento físico
• Control de flujo
• Control de errores
• Control de acceso
• Media Access Control (MAC)

Capa 3: Red
La capa de red provee los medios funcionales y de procedimiento para transferir secuencias de datos de diferente longitud de
un host origen en una red a un host destino en una red diferente (en contraste a la capa de enlace de datos que conecta host
en la misma red), mientras mantiene calidad de servicio pedida por la capa de transporte. La capa de red realiza funciones de
ruteo. Los routers trabajan en esta capa, enviando datos a través de la red extendida y haciendo posible el Internet.
Capa 4: Transporte
La capa de transporte provee una transferencia de datos transparente para el usuario final, provee un servicio de transferencia
de datos confiable para las capas de más arriba. La capa de transporte controla la confianza de un enlace dado a través del
control de flujo, segmentación, y control de errores. Algunos protocolos son estado- y conexión-orientados. Esto significa que la
capa de transporte puede mantener un seguimiento de los segmentos y retransmitir los que fallan. La capa de transporte
también provee una confirmación de que la transmisión de datos ha sido exitosa y envía los siguientes datos si no ocurrieron
errores.
Capa 5: Sesión
La capa de sesión controla los diálogos (conexiones) entre computadoras. Establece, administra y termina las conexiones entre
las aplicaciones locales y remotas. Provee operaciones full-duplex, half-duplex y simplex, establece checkpoints, etc. El modelo
OSI hace a esta capa responsable del cierre de sesiones correctas, que es una propiedad del protocolo de control de
transmisión (TCP), y también del checkpoint de sesiones y recuperación, que no es usada habitualmente en el Internet Protocol
Suite. La capa de sesión es implementada comúnmente en aplicaciones con ambientes que usan llamadas de procedimientos
remotos.
Capa 6: Presentación
La capa de presentación establece contexto entre entidades de la capa de aplicación, en los cuales las entidades de capas de
más arriba pueden usar sintaxis diferentes y semánticas si el servicio de presentación provee un mapeo entre ellas. Si el
mapeo está disponible, las unidades de datos de servicios de presentación son encapsuladas en unidades de datos del
protocolo de sesión, y pasado bajo la pila.
Esta capa provee independencia de representación de datos (ej. cifrado) mediante la traducción ente los formatos de aplicación
y red. La capa de presentación transforma los datos en la forma que la aplicación acepta. Esta capa da formato y cifra los datos
que serán enviados a través de la red.
Capa 7: Aplicación
La capa de aplicación es la más cercana al usuario final, lo que significa que la capa de aplicación del modelo OSI y el usuario
interactúan directamente con la aplicación de software. Esta capa interactúa con aplicaciones de software que implementan un
componente de comunicación. Estos programas caen fuera del enfoque del modelo OSI.
Modelo TCP/IP
Normalmente, los tres niveles superiores del modelo OSI (Aplicación, Presentación y Sesión) son considerados simplemente
como el nivel de aplicación en el conjunto TCP/IP. Como TCP/IP no tiene un nivel de sesión unificado sobre el que los niveles
superiores se sostengan, estas funciones son típicamente desempeñadas (o ignoradas) por las aplicaciones de usuario. La
diferencia más notable entre los modelos de TCP/IP y OSI es el nivel de Aplicación, en TCP/IP se integran algunos niveles del
modelo OSI en su nivel de Aplicación.
Capa 1: Física
El nivel físico describe las características físicas de la comunicación, como las convenciones sobre la naturaleza del medio
usado para la comunicación (como las comunicaciones por cable, fibra óptica o radio), y todo lo relativo a los detalles como los
conectores, código de canales y modulación, potencias de señal, longitudes de onda, sincronización y temporización y
distancias máximas.
Capa 2: Enlace de datos
El nivel de enlace de datos especifica cómo son transportados los paquetes sobre el nivel físico, incluyendo los delimitadores
(patrones de bits concretos que marcan el comienzo y el fin de cada trama). Ethernet, por ejemplo, incluye campos en la
cabecera de la trama que especifican que máquina o máquinas de la red son las destinatarias de la trama. Ejemplos de
protocolos de nivel de enlace de datos son Ethernet, Wireless Ethernet, SLIP, Token Ring y ATM.
Capa 3: Internet
Como fue definido originalmente, el nivel de red soluciona el problema de conseguir transportar paquetes a través de una red
sencilla. Ejemplos de protocolos son X.25 y Host/IMP Protocol de ARPANET.
Con la llegada del concepto de Internet, nuevas funcionalidades fueron añadidas a este nivel, basadas en el intercambio de
datos entre una red origen y una red destino. Generalmente esto incluye un enrutamiento de paquetes a través de una red de
redes, conocida como Internet.
Capa 4: Transporte
Los protocolos del nivel de transporte pueden solucionar problemas como la fiabilidad ("¿alcanzan los datos su destino?") y la
seguridad de que los datos llegan en el orden correcto. En el conjunto de protocolos TCP/IP, los protocolos de transporte
también determinan a qué aplicación van destinados los datos.
Los protocolos de enrutamiento dinámico que técnicamente encajan en el conjunto de protocolos TCP/IP (ya que funcionan
sobre IP) son generalmente considerados parte del nivel de red; un ejemplo es OSPF (protocolo IP número 89).
Capa 5: Aplicación
El nivel de aplicación es el nivel que los programas más comunes utilizan para comunicarse a través de una red con otros
programas. Los procesos que acontecen en este nivel son aplicaciones específicas que pasan los datos al nivel de aplicación
en el formato que internamente use el programa y es codificado de acuerdo con un protocolo estándar.
Algunos programas específicos se considera que se ejecutan en este nivel. Proporcionan servicios que directamente trabajan
con las aplicaciones de usuario. Estos programas y sus correspondientes protocolos incluyen a HTTP (HyperText Transfer
Protocol), FTP (Transferencia de archivos), SMTP (correo electrónico), SSH (login remoto seguro), DNS (Resolución de
nombres de dominio) y a muchos otros.

Protocolos relacionados con el modelo TCP/IP

Ilustración 12 Protocolos del modelo TCP/IP


Capítulo 5: Capa de red
El nivel de red o capa de red, según la normalización OSI, es un nivel o capa que proporciona conectividad y selección de ruta
entre dos sistemas de hosts que pueden estar ubicados en redes geográficamente distintas. Es el tercer nivel del modelo OSI y
su misión es conseguir que los datos lleguen desde el origen al destino aunque no tengan conexión directa. Ofrece servicios al
nivel superior (nivel de transporte) y se apoya en el nivel de enlace, es decir, utiliza sus funciones.
Para la consecución de su tarea, puede asignar direcciones de red únicas, interconectar subredes distintas, encaminar
paquetes, utilizar un control de congestión y control de errores.

Direcciones IP
Una dirección IP es una etiqueta numérica que identifica, de manera lógica y jerárquica, a un interfaz (elemento de
comunicación/conexión) de un dispositivo (habitualmente una computadora) dentro de una red que utilice el protocolo
IP (Internet Protocol), que corresponde al nivel de red del Modelo OSI. Dicho número no se ha de confundir con la dirección
MAC, que es un identificador de 48bits para identificar de forma única la tarjeta de red y no depende del protocolo de conexión
utilizado ni de la red. La dirección IP puede cambiar muy a menudo por cambios en la red o porque el dispositivo encargado
dentro de la red de asignar las direcciones IP decida asignar otra IP (por ejemplo, con el protocolo DHCP). A esta forma de
asignación de dirección IP se denomina también dirección IP dinámica (normalmente abreviado como IP dinámica).
Los sitios de Internet que por su naturaleza necesitan estar permanentemente conectados generalmente tienen una dirección
IP fija (comúnmente, IP fija o IP estática). Esta no cambia con el tiempo. Los servidores de correo, DNS, FTP públicos y
servidores de páginas web necesariamente deben contar con una dirección IP fija o estática, ya que de esta forma se permite
su localización en la red.
Los computadores se conectan entre sí mediante sus respectivas direcciones IP. Sin embargo, a los seres humanos nos es
más cómodo utilizar otra notación más fácil de recordar, como los nombres de dominio; la traducción entre unos y otros se
resuelve mediante los servidores de nombres de dominio DNS, que a su vez facilita el trabajo en caso de cambio de dirección
IP, ya que basta con actualizar la información en el servidor DNS y el resto de las personas no se enterarán, ya que seguirán
accediendo por el nombre de dominio.
¿Quiénes asignan las direcciones IP?
http://www.iana.net es el dueño principal de las direcciones IP.

Ilustración 13 Logo IANA


Regional Internet Registries (RIR)
Un Registro Regional de Internet o Regional Internet Registry (RIR) es una organización que supervisa la asignación y el
registro de recursos de números de Internet dentro de una región particular del mundo. Los recursos incluyen direcciones
IP (tanto IPv4 como IPv6) y números de sistemas autónomos (para su uso en encaminamiento BGP).

Ilustración 14 RIRs

Los 5 RIR son:


• AfriNIC (African Network Information Centre) - Africa Region http://www.afrinic.net
• APNIC (Asia Pacific Network Information Centre) - Asia/Pacific Region http://www.apnic.net
• ARIN (American Registry for Internet Numbers) - North America Region http://www.arin.net
• LACNIC (Regional Latin-American and Caribbean IP Address Registry) - Latin America and some Caribbean Islands
http://www.lacnic.net
• RIPE NCC (Reseaux IP Europeans) - Europe, the Middle East, and Central Asia http://www.ripe.net

IPv4
El Internet Protocol version 4 (IPv4) (en español: Protocolo de Internet versión 4) es la cuarta versión del protocolo Internet
Protocol (IP), y la primera en ser implementada a gran escala. Definida en el RFC 791.

IPv4 usa direcciones de 32 bits, limitándola a = 4.294.967.296 direcciones únicas, muchas de las cuales están dedicadas
a redes locales (LAN). Por el crecimiento enorme que ha tenido Internet (mucho más de lo que esperaba, cuando se diseñó
IPv4), combinado con el hecho de que hay desperdicio de direcciones en muchos casos, ya hace varios años se vio
que escaseaban las direcciones IPv4.
Esta limitación ayudó a estimular el impulso hacia IPv6, que está actualmente en las primeras fases de implantación, y se
espera que termine reemplazando a IPv4.
Las direcciones disponibles en la reserva global de IANA pertenecientes al protocolo IPv4 se agotaron el jueves 3 de febrero de
2011 oficialmente. Los Registros Regionales de Internet deben, desde ahora, manejarse con sus propias reservas, que se
estima, alcanzaran hasta septiembre de 2011
Actualmente no quedan direcciones IPv4 disponibles para compra, por ende se está en la forzosa y prioritaria obligación de
migrar a IPv6, Los sistemas operativos Windows Vista, 7, 8, Unix/like (Gnu/linux, Unix, Mac OSX), BSD entre otros, tienen
soporte nativo para IPv6, mientras que Windows XP requiere utilizar el prompt y digitar ipv6 install, para instalarlo, y sistemas
anteriores no tienen soporte para este.
Las direcciones IPv4 son direcciones de 32 bits:
1010100111000111010001011000100
10101001 11000111 01000101 10001001
Se usa una notación (o dotación decimal de puntos) para representar el valor de cada octeto de la dirección IP en decimal.
10101001 11000111 01000101 10001001
169 . 199 . 69 . 137
La dirección IP tiene 2 partes: Red y Host.

Ilustración 15 Partes de una dirección IP


La cabecera IPv4

Ilustración 16 Cabecera IPv4


Descripción de cada uno de los campos
Versión: 4 bits - Siempre vale lo mismo (0100). Este campo describe el formato de la cabecera utilizada.
Tamaño Cabecera (IHL): 4 bits - Longitud de la cabecera, en palabras de 32 bits. Su valor mínimo es de 5 bits (5x32 = 160
bits, 20 bytes) para una cabecera correcta, y el máximo de 15 bits (15x32 = 480 bits, 60 bytes).
Tipo de Servicio: 8 bits - Indica una serie de parámetros sobre la calidad de servicio deseada durante el tránsito por una red.
Algunas redes ofrecen prioridades de servicios, considerando determinado tipo de paquetes "más importantes" que otros (en
particular estas redes solo admiten los paquetes con prioridad alta en momentos de sobrecarga).
Longitud Total: 16 bits - Es el tamaño total, en octetos, del datagrama, incluyendo el tamaño de la cabecera y el de los datos.
El tamaño mínimo de los datagramas usados normalmente es de 576 octetos (64 de cabeceras y 512 de datos). Una máquina
no debería enviar datagramas menores o mayores de ese tamaño a no ser que tenga la certeza de que van a ser aceptados
por la máquina destino.
Identificador: 16 bits - Identificador único del datagrama. Se utilizará, en caso de que el datagrama deba ser fragmentado,
para poder distinguir los fragmentos de un datagrama de los de otro. El originador del datagrama debe asegurar un valor único
para la pareja origen-destino y el tipo de protocolo durante el tiempo que el datagrama pueda estar activo en la red. El valor
asignado en este campo debe ir en formato de red.
Flags: 3 bits - Actualmente utilizado sólo para especificar valores relativos a la fragmentación de paquetes.
Posición de Fragmento: 13 bits - En paquetes fragmentados indica la posición, en unidades de 64 bits, que ocupa el paquete
actual dentro del datagrama original. El primer paquete de una serie de fragmentos contendrá en este campo el valor 0.
Tiempo de Vida (TTL): 8 bits - Indica el máximo número de enrutadores que un paquete puede atravesar. Cada vez que algún
nodo procesa este paquete disminuye su valor en 1 como mínimo, una unidad. Cuando llegue a ser 0, el paquete será
descartado.
Protocolo: 8 bits - Indica el protocolo de las capas superiores al que debe entregarse el paquete.
Suma de Control de Cabecera: 16 bits - Se recalcula cada vez que algún nodo cambia alguno de sus campos (por ejemplo,
el Tiempo de Vida). El método de cálculo -intencionadamente simple- consiste en sumar en complemento a 1 cada palabra de
16 bits de la cabecera (considerando valor 0 para el campo de suma de control de cabecera) y hacer el complemento a 1 del
valor resultante.
Dirección IP de origen: 32 bits – Dirección IP de donde se origina el paquete.
Dirección IP de destino: 32 bits – Dirección IP a la que va dirigido el paquete.
Opciones: Variable - Aunque no es obligatoria la utilización de este campo, cualquier nodo debe ser capaz de interpretarlo.
Puede contener un número indeterminado de opciones, que tendrán dos posibles formatos.
Tipos de direcciones IP
Dirección de Red: La dirección por la cual nos referimos a la red.
Dirección de Broadcast: Una dirección especial usada para enviar datos a todos los hosts de la red.
Dirección de Host: Las direcciones asignadas a los dispositivos finales en la red.

Ilustración 17 Unicast, broadcast y multicast

La máscara de subred
• Usada para definir la porción de red y la porción de host.
• Tiene 32 bits.
• Set continuo de 1s seguidos por 0s.
o 1s: Porción de red
o 0s: Porción de hosts
Máscara: 11111111.11111111.00000000.00000000
En decimal: 255.255.0.0
Notación de slash: /16 (el número de bits 1).
Ejemplo:
• Dirección de red: 192.168.1.0
• Máscara subred: 255.255.255.0
o 192.168.1.0
o Red Host
• Dirección de red en binario:
o red host
o 11000000.10101000.00000001.00000000
• Máscara subred en binario:
o 11111111.11111111.11111111.00000000
• Longitud: /24
Ejercicio: la porción de red de las direcciones IP
Complete la respuesta:

Dirección de Red Máscara Subred


172.0.0.0 255.0.0.0
172.16.0.0 255.255.0.0
192.168.1.0 255.255.255.0
192.168.0.0 255.255.0.0
192.168.0.0 255.255.255.0
10.1.1.0 /24
10.2.0.0 /16
10.0.0.0 /16
Tabla 1 Ejercicio porción de Red
Según la máscara subred que se tenga, sabremos cuántas direcciones de host podemos tener.
Cantidades de hosts

Las direcciones de broadcast

Ilustración 18 Direcciones de broadcast


Lleva números binarios 1 en la porción de host.
Ejercicio: ¿Cuál es la dirección de broadcast cada red?
Completar:

Dirección de red Subnet Mask Dirección de broadcast


172.0.0.0 255.0.0.0
172.16.0.0 255.255.0.0
192.168.1.0 255.255.255.0
192.168.0.0 255.255.0.0
192.168.0.0 255.255.255.0
10.1.1.0 /24
10.2.0.0 /16
10.0.0.0 /16
Tabla 2 Ejercicio dirección de broadcast
Resumen
o Las máscaras de red dividen la porción de red y la porción de host.
o 1s: Porción de red
o 0’s: Porción de host.
o Dirección de red: Todos 0s en la porción de host de la dirección.
o Dirección de broadcast: Todos 1s en la porción de host de la dirección.
Direcciones IPV4 especiales Unicast

Ilustración 19 Direcciones IPv4


• La ruta por defecto
• Dirección de loopback
§ Dirección especial que los hosts usan para direccionar tráficos a sí mismos.
§ 127.0.0.0 a 127.255.255.255
• Direcciones de enlace local.
§ 169.254.0.0 a 169.254.255.255 (169.254.0.0 /16) - Automatic Private Internet Protocol Addressing
§ Puede ser asignada automáticamente al host local por el sistema operativo en ambientes en los cuales no se
ha encontrado ninguna configuración IP.
Direcciones IP Privadas
RFC 1918
• 10.0.0.0 a 10.255.255.255 (10.0.0.0 /8) - Clase A.
• 172.16.0.0 a 172.31.255.255 (172.16.0.0 /12) – Clase B.
• 192.168.0.0 a 192.168.255.255 (192.168.0.0 /16) - Clase C.
Las direcciones no serán enrutadas al internet. Necesita que se haga un enmascarmiento (NAT).

Network Address Translation


Internet en sus inicios no fue pensado para ser una red tan extensa, por ese motivo se reservaron “sólo” 32 bits para
direcciones, el equivalente a 4.294.967.296 direcciones únicas, pero el hecho es que el número de máquinas conectadas a
Internet aumentó exponencialmente y las direcciones IP se agotaban. Por ello surgió la NAT o Network Address Translation (en
castellano, Traducción de Direcciones de Red)
La idea es sencilla, hacer que redes de ordenadores utilicen un rango de direcciones especiales (IPs privadas) y se conecten a
Internet usando una única dirección IP (IP pública). Gracias a este “parche”, las grandes empresas sólo utilizarían una
dirección IP y no tantas como máquinas hubiese en dicha empresa. También se utiliza para conectar redes domésticas a
Internet.
Ilustración 20 NAT
¿Cómo funciona?
En la NAT existen varios tipos de funcionamiento:
Estática
Una dirección IP privada se traduce siempre en una misma dirección IP pública. Este modo de funcionamiento permitiría a un
host dentro de la red ser visible desde Internet.
Dinámica
El router tiene asignadas varias direcciones IP públicas, de modo que cada dirección IP privada se mapea usando una de las
direcciones IP públicas que el router tiene asignadas, de modo que a cada dirección IP privada le corresponde al menos una
dirección IP pública.
Cada vez que un host requiera una conexión a Internet, el router le asignará una dirección IP pública que no esté siendo
utilizada. En esta ocasión se aumenta la seguridad ya que dificulta que un host externo ingrese a la red ya que las direcciones
IP públicas van cambiando.
Sobrecarga
La NAT con sobrecarga o PAT (Port Address Translation) es el más común de todos los tipos, ya que es el utilizado en los
hogares. Se pueden mapear múltiples direcciones IP privadas a través de una dirección IP pública, con lo que evitamos
contratar más de una dirección IP pública. Además del ahorro económico, también se ahorran direcciones IPv4, ya que aunque
la subred tenga muchas máquinas, todas salen a Internet a través de una misma dirección IP pública.
Para poder hacer esto el router hace uso de los puertos. En los protocolos TCP y UDP se disponen de 65.536 puertos para
establecer conexiones. De modo que cuando una máquina quiere establecer una conexión, el router guarda su IP privada y el
puerto de origen y los asocia a la IP pública y un puerto al azar. Cuando llega información a este puerto elegido al azar, el
router comprueba la tabla y lo reenvía a la IP privada y puerto que correspondan.

Ilustración 21 Sobrecarga
Solapamiento
Cuando una dirección IP privada de una red es una dirección IP pública en uso, el router se encarga de reemplazar dicha
dirección IP por otra para evitar el conflicto de direcciones.
Ventajas de NAT
El uso de NAT tiene varias ventajas:
La primera y más obvia, el gran ahorro de direcciones IPv4 que supone, recordemos que podemos conectar múltiples
máquinas de una red a Internet usando una única dirección IP pública.
Seguridad. Las máquinas conectadas a la red mediante NAT no son visibles desde el exterior, por lo que un atacante externo
no podría averiguar si una máquina está conectada o no a la red.
Mantenimiento de la red. Sólo sería necesario modificar la tabla de reenvío de un router para desviar todo el tráfico hacia otra
máquina mientras se llevan a cabo tareas de mantenimiento.
Desventajas de NAT
Recordemos que NAT es solo un parche, no una solución al verdadero problema, por tanto también tiene una serie de
desventajas asociadas a su uso:
Checksums TCP y UDP: El router tiene que volver a calcular el checksum de cada paquete que modifica. Por lo que se
necesita mayor potencia de computación.
No todas las aplicaciones y protocolos son compatibles con NAT. Hay protocolos que introducen el puerto de origen
dentro de la zona de datos de un paquete, por lo que el router no lo modifica y la aplicación no funciona correctamente.
Subredes
Las subredes con VLSM (Variable Length Subnet Mask), máscara variable ó máscara de subred de longitud variable, es uno
de los métodos que se implementó para evitar el agotamiento de direcciones IPv4 permitiendo un mejor aprovechamiento y
optimización del uso de direcciones.

VLSM
Es el resultado del proceso por el cual se divide una red o subred en subredes más pequeñas cuyas máscaras
son diferentes según se adaptan a las necesidades de hosts por subred.
CIDR (Classless Inter-Domain Routing - Enrutamiento Inter-Dominios sin Clases): El CIDR es la capacidad que tienen
los protocolos de enrutamiento de enviar actualizaciones a sus vecinos de redes con VLSM y de sumarizar esas direcciones en
una sola dirección.
Sumarización de Rutas: También llamado resumen de ruta, supernetting o superredes, es el proceso realizado por un router
a través de un protocolo de enrutamiento por el cual partiendo de conjunto de direcciones de red (bloque CIDR) se obtiene una
única dirección común que contiene a las demás para ser enviada en sus actualizaciones.
Subredes con VLSM - Máscara de Longitud Variable
A diferencia de las subredes (subnetting) que genera una máscara común (fija) y cantidad de hosts iguales a todas las
subredes, el proceso de VLSM toma una dirección de red o subred y la divide en subredes más pequeñas adaptando las
máscaras según las necesidades de hosts de cada subred, generando una máscara diferente para las distintas subredes de
una red. Esto permite no desaprovechar un gran número de direcciones, sobre todo en los enlaces seriales.
Hay varios factores a tener en cuenta a la hora de hacer subredes y trabajar con VLSM:
El uso de VLSM solo es aplicable con los protocolos de enrutamiento sin clase (classless) RIPv2, OSPF, EIGRP, BGP4 e IS-IS.
Al igual que en el subneteo, la cantidad de subredes y hosts está supeditada a la dirección IP de red o subred que nos
otorguen.
Es imposible que comprendan el proceso de obtención de VLSM si no manejan fluidamente el proceso de subneteo común.
Ejemplo VLSM: Se detalla el ejercicio a continuación:
Dada la red 192.168.0.0/24, desarrolle un esquema de direccionamiento que cumpla con los siguientes requerimientos. Use
VLSM, es decir, optimice el espacio de direccionamiento tanto como sea posible.
• Una subred de 20 hosts para ser asignada a la VLAN de Profesores
• Una subred de 80 hosts para ser asignada a la VLAN de Estudiantes
• Una subred de 20 hosts para ser asignada a la VLAN de Invitados
• Tres subredes de 2 hosts para ser asignada a los enlaces entre enrutadores.
Solución
Ordeno las subredes en orden decreciente: 80, 20, 20, 2, 2, 2.
La dirección que nos dan es 192.168.0.0/24 que es una clase C, por lo que por definición, el octeto disponible de hosts es el
último y los 3 primeros octetos son las porciones de red.
Para 80 hosts necesito 7 bits (2^7=128, menos red y broadcast 126 hosts máx.), por lo tanto el prefijo de subred del primer
bloque sería /25 (8-7=1; 24+1=25) Tomando la subred cero, la primera dirección de subred sería 192.168.0.0/25, broadcast
192.168.0.127, por lo tanto el rango asignable sería .1 hasta .126.
Para 20 hosts necesito 5 bits (2^5=32, es decir 30 hosts máx.). Prefijo: /27 (8-5=3, 24+3=27); Dir. de red: 192.168.0.128/27,
broadcast 192.168.0.159. Rango asignable .129-.158.
La siguiente subred es del mismo tamaño y el prefijo es el mismo. Dir. de red: 192.168.0.160/27 , broadcast 192.168.0.191,
rango .161-.190.
Los enlaces entre enrutadores sólo necesitan 2 bits (2^2=4, es decir 2 hosts máx) por lo tanto el prefijo debe ser /30 (8-2=6,
24+6=30). Dir. de enlace 1: 192.168.0.192, dir. de broadcast en enlace 1: 192.168.0.195, rango .193-.194. Dir. enlace 2:
192.168.0.196/30, broadcast en enlace 2: 192.168.0.199, rango .197-.198. Dir. enlace 3: 192.168.0.200/30, broadcast enlace 3:
192.168.0.203, rango: .201-.202.
El esquema resultado es:
Red Dir Broadcast Rango Máscara
Estudiantes(80) 192.168.0.0/25 192.168.0.127 .1-.126 255.255.255.128
Profesores(20) 192.168.0.128/27 192.168.0.159 .129-158 255.255.255.224
Invitados(20) 192.168.0.160/27 192.168.0.191 .161-190 255.255.255.224
Enlace 1(2) 192.168.0.192/30 192.168.0.195 .193-194 255.255.255.252
Enlace 2(2) 192.168.0.196/30 192.168.0.199 .197-198 255.255.255.252
Enlace 3(2) 192.168.0.200/30 192.168.0.203 .201-202 255.255.255.252
Tabla 3 Resultado ejercicio VLSM
Se puede observar que los rangos de direcciones asignados son continuos y que queda disponible para crecimiento futuro un
rango de direcciones desde 204 en adelante.

IPv6
El Internet Protocol versión 6 (IPv6) (en español: Protocolo de Internet versión 6) es una versión del protocolo Internet
Protocol (IP), definida en el RFC 2460 y diseñada para reemplazar a Internet Protocol versión 4 (IPv4) RFC 791, que
actualmente está implementado en la gran mayoría de dispositivos que acceden a Internet.
Diseñado por Steve Deering de Xerox PARC y Craig Mudge, IPv6 sujeto a todas las normativas que fuera configurado está
destinado a sustituir a IPv4, cuyo límite en el número de direcciones de red admisibles está empezando a restringir el
crecimiento de Internet y su uso, especialmente en China, India, y otros países asiáticos densamente poblados. El nuevo
estándar mejorará el servicio globalmente; por ejemplo, proporcionará a futuras celdas telefónicas y dispositivos móviles sus
direcciones propias y permanentes.
A principios de 2010, quedaban menos del 10% de IPs sin asignar.1 En la semana del 3 de febrero del 2011, la IANA (Agencia
Internacional de Asignación de Números de Internet, por sus siglas en inglés) entregó el último bloque de direcciones
disponibles (33 millones) a la organización encargada de asignar IPs en Asia, un mercado que está en auge y no tardará en
consumirlas todas.
IPv4 posibilita 4,294,967,296 (232) direcciones de host diferentes, un número inadecuado para dar una dirección a cada
persona del planeta, y mucho menos a cada vehículo, teléfono, PDA, etcétera. En cambio, IPv6 admite
340.282.366.920.938.463.463.374.607.431.768.211.456 (2128 o 340 sextillones de direcciones) —cerca de 6,7 × 1017 (670
mil billones) de direcciones por cada milímetro cuadrado de la superficie de La Tierra.
Otra vía para la popularización del protocolo es la adopción de este por parte de instituciones. El gobierno de los Estados
Unidos ordenó el despliegue de IPv6 por todas sus agencias federales en el año 2008.
La cabecera IPv6

Ilustración 22 Cabecera IPv6


• direcciones de origen (128 bits)
• direcciones de destino (128 bits)
• versión del protocolo IP (4 bits)
• Clase de tráfico (8 bits, Prioridad del Paquete)
• Etiqueta de flujo (20 bits, manejo de la Calidad de Servicio),
• Longitud del campo de datos (16 bits)
• Cabecera siguiente (8 bits)
• Límite de saltos (8 bits, Tiempo de Vida).
Notación para las direcciones IPv6
Las direcciones IPv6, de 128 bits de longitud, se escriben como ocho grupos de cuatro dígitos hexadecimales. Por ejemplo,

2001:0db8:85a3:08d3:1319:8a2e:0370:7334

es una dirección IPv6 válida.


Se puede comprimir un grupo de cuatro dígitos si éste es nulo (es decir, toma el valor "0000"). Por ejemplo,

2001:0db8:85a3:0000:1319:8a2e:0370:7344
----
2001:0db8:85a3::1319:8a2e:0370:7344

Siguiendo esta regla, si más de dos grupos consecutivos son nulos, también pueden comprimirse como "::". Si la dirección
tiene más de una serie de grupos nulos consecutivos la compresión sólo se permite en uno de ellos. Así, las siguientes son
representaciones posibles de una misma dirección:

2001:0DB8:0000:0000:0000:0000:1428:57ab
2001:0DB8:0000:0000:0000::1428:57ab
2001:0DB8:0:0:0:0:1428:57ab
2001:0DB8:0::0:1428:57ab
2001:0DB8::1428:57ab

son todas válidas y significan lo mismo, pero

2001::25de::cade

no es válida porque no queda claro cuántos grupos nulos hay en cada lado.
Los ceros iniciales en un grupo también se pueden omitir.
Capítulo 6: IPv6
Las direcciones IPv4 se han agotado, y el 1 de Febrero de 2011, IANA asigno los dos últimos bloques de direccionamiento
disponible a APNIC, el registro de internet de la región (RIR) Asia-Pacifico. Por tanto, empresas e instituciones ven ahora la
necesidad de estar preparado para la migración IPv6.

En un plan de direccionamiento IPv6, los rangos de direcciones se agrupan de forma efectiva y lógica, ofreciendo las siguientes
ventajas:
• Facilidad de implementación de políticas de seguridad: como las ACL o reglas de los firewalls.
• Trazabilidad de las direcciones: dentro de las propias direcciones, podremos descubrir información como la
localización, tipo y/o uso.
• Escalabilidad: a medida que una organización crezca, el plan de direccionamiento permitirá ese crecimiento de forma
lógica.
• Una gestión de la red más eficiente.
Mejoras
Las mejoras que proporciona IPv6 incluyen lo siguiente:
• Mayor espacio de direcciones: las direcciones IPv6 se basan en una direccionamiento jerárquico de 128 bits,
mientras que en IPv4 es de 32 bits. El número de direcciones IP disponibles aumenta drásticamente.
• Mejora del manejo de los paquetes: el encabezado de IPv6 se simplifico con menos campos. Esto mejora el manejo
de paquetes por parte de los routers intermediarios y también proporciona compatibilidad para extensiones y opciones
para aumentar la escalabilidad y la duración.
• Eliminación de la necesidad de NAT: con tal cantidad de direcciones IPv6 públicas, no se necesita traducción de
direcciones de red (NAT). Los sitios de los clientes, ya sean las empresas más grandes o unidades domésticas,
pueden obtener una dirección de red IPv6 pública. Esto evita algunos de los problemas de aplicaciones debido a NAT
que afectan a las aplicaciones que requieren conectividad de extremo a extremo.
• Seguridad integrada: IPv6 admite capacidades de autenticación y privacidad de forma nativa. Con IPv4, se debían
implementar características adicionales para este fin.

Direcciones IPv6
• Las direcciones IPv6 están basadas en 128 bits. Usando la misma matemática anterior, nosotros tenemos 2 elevado a
la 128va potencia para encontrar el total de direcciones IPv6 totales, mismo que se mencionó anteriormente.
• Ya que el espacio en IPv6 es mucho más extenso que el IPv4 sería muy difícil definir el espacio con notación
decimal… se tendría 2 elevado a la 32va potencia en cada sección.
• Las direcciones IPv6 están basadas en 128 bits. Usando la misma matemática anterior, nosotros tenemos 2 elevado a
la 128va potencia para encontrar el total de direcciones IPv6 totales, mismo que se mencionó anteriormente.
• Ya que el espacio en IPv6 es mucho más extenso que el IPv4 sería muy difícil definir el espacio con notación
decimal… se tendría 2 elevado a la 32va potencia en cada sección.
• Usando números decimales de 0 a 65,535, tendríamos representada una dirección bastante larga, y para facilitarlo es
que las direcciones IPv6 están expresadas con notación hexadecimal (16 diferentes caracteres: 0-9 y a-f).
• Ejemplo de una dirección IPv6: 2607:f0d0:4545:3:200:f8ff:fe21:67cf
Encapsulación IPv6
Una de las principales mejoras de diseño de IPv6 con respecto a IPv4 es el encabezado de IPv6 simplificado.
El encabezado de IPv4 consta de 20 octetos (hasta 60 bytes si se utiliza el campo opciones) y 12 campos de encabezados
básicos, sin incluir los campos opciones y relleno.
El encabezado de IPv6 consta de 40 octetos (en gran medida, debido a la longitud de las direcciones IPv6 de origen y destino)
y 8 campos de encabezados (3 campos de encabezado IPv4 básicos y 5 campos de encabezado adicionales).

Encabezado IPv6
IPv6 especifica un nuevo formato de paquete, diseñado para minimizar el procesamiento del encabezado de paquetes. Debido
a que las cabeceras de los paquetes IPv4 e IPv6 son significativamente distintas, los dos protocolos no son interoperables.
Los campos de encabezado de paquetes IPv6 incluyen los siguientes:
Versión
Este campo contiene un valor binario de 4 bits que identifica la versión del paquete IP. Para los paquetes IPv6, este campo
siempre establece en 0110.
Clase de Tráfico
Este campo de 8 bits equivale al campo Servicios diferenciados (DS) de IPv4. También contiene un valor de punto de código
de servicios diferenciados (DSCP) de 6 bits utilizado para clasificar paquetes y un valor de notificación explicita de congestión
(ECN) de 2 bits utilizado para controlar la congestión del tráfico.
Identificador de Flujo
Este campo de 20 bits proporciona un servicio especial para aplicaciones en tiempo real. Se puede utilizar para indicar a los
routers y switches que deben mantener la misma ruta para el flujo de paquetes, a fin de evitar que estos se reordenen.
Longitud de Contenido
Este campo de 16 bits equivale al campo de longitud total del encabezado de IPv4. Define el tamaño total del paquete
(fragmento), incluidos el encabezado y las extensiones optativas.
Siguiente Encabezado
Este campo de 8 bits equivale al campo protocolo de IPv4. Indica el tipo de contenido de datos que transporta el paquete, lo
que permite que la capa de red pase los datos al protocolo de capa superior correspondiente. Este campo también se usa si se
agregan encabezados de extensión optativos al paquete IPv6.
Límites de Saltos
Este campo de 8 bits reemplaza al campo TTL de IPv4. Cuando cada router reenvía un paquete, este valor disminuye en un
punto. Cuando el contador llega a 0, el paquete se descarta y se reenvía un mensaje de ICMPv6 al host emisor en el que se
indica que el paquete no llego a destino
Dirección de Origen
Este campo de 128 bits identifica la dirección IPv6 del host emisor.
Dirección de Destino
Este campo de 128 bits identifica la dirección IPv6 del host receptor.
Numeración Hexadecimal
El método hexadecimal (“Hex”) es una manera conveniente de representar valores binarios. Así como el sistema de
numeración decimal es un sistema de base diez y el binario es un sistema de base dos, el sistema hexadecimal es un sistema
de base dieciséis.
El sistema de numeración de base 16 utiliza los números del 0 al 9 y las letras de la A a la F.
Comprensión de los Bytes
Dado que 8 bits (un byte) es una agrupación binaria común, los binarios 00000000 hasta 11111111 pueden representarse en
valores hexadecimales como el intervalo 00 a FF. Se pueden mostrar los ceros iniciales para completar la representación de 8
bits. Por ejemplo, el valor binario 0000 1010 se muestra en valor hexadecimal como 0A.
Valores Hexadecimales
Nota: en lo que respecta a los caracteres del 0 al 9, es importante distinguir los valores hexadecimales de los decimales.
Por lo general, los calores hexadecimales s representan en forma de texto mediante el valor precedido por 0x (por ejemplo,
0x73) o un subíndice 16. Con menor frecuencia, pueden estar seguidos de una H, por ejemplo, 73H.
Sin embargo, y debido a que el texto en subíndice no es reconocido en entornos de línea de comando o de programación, la
representación técnica de una valor hexadecimal es precedida de “0x” (cero x). Por lo tanto, los ejemplos anteriores deberían
mostrarse como 0x0A y 0x73m respectivamente.
Conversiones Hexadecimales
Las conversiones numéricas entre valores decimales y hexadecimales son simples, pero no siempre es conveniente dividir o
multiplicar por 16.
Con la práctica, es posible reconocer los parámetros de bits binarios que coinciden con los valores decimales y hexadecimales.
En la siguiente figura, se muestran estos estos patrones para valores seleccionados de 8 bits.

Formato Preferido
“Formato preferido” significa que la dirección IPv6 se escribe utilizando 32 dígitos hexadecimales. No significa necesariamente
que es el método ideal para representa la dirección IPv6.
Resolver

Reglas de Omisiones
La primera regla que permite reducir la notación de direcciones IPv6 es que se puede omitir cualquier 0 (cero) inicial en
cualquier sección e 16 bits o Hexteto. Por ejemplo:
• 01AB puede representarse como 1AB
• 09F0 puede representarse como 9F0
• 0A00 puede representarse como A00
• 00AB puede representarse como AB
Esta regla solo es válida para los ceros iniciales, y NO para los ceros finales; de lo contrario, la dirección seria ambigua. Por
ejemplo, el hexteto “ABC” podría ser tanto “0ABC” como “ABC0”.
La siguiente ilustración muestra varios ejemplos de cómo se puede utilizar la omisión de ceros iniciales para reducir el tamaño
de una dirección IPv6. Se muestra el formato preferido para cada ejemplo. Advierta como la omisión de ceros iniciales en la
mayoría de los ejemplos da como resultado una representación más pequeña de la dirección.
La segunda regla que permite reducir la notación de direcciones IPv6 es que los dos puntos dobles (::) pueden reemplazar
cualquier cadena única y contigua de uno o más segmentos de 16 bits (hextetos) compuestos solo por ceros.
Los dos puntos dobles (::) se pueden utilizar solamente una vez dentro de una dirección, de lo contrario, habría más de una
dirección resultante posible. Cuando se utiliza junto con la técnica de omisión de ceros iniciales, la notación de dirección IPv6
generalmente se puede reducir de manera considerable. Esto se suele conocer como “formato comprimido”.
Dirección incorrecta:
• 2001:0DB8::ABCD::1234
Expansiones posibles de direcciones comprimidas ambiguas:
• 2001:0DB8:ABCD:0000:0000:1234
• 2001:0DB8:ABCD:0000:0000:0000:1234
• 2001:0DB8:0000:ABCD::1234
• 2001:0DB8:0000:0000:ABCD::1234
Las siguientes ilustraciones muestran varios ejemplos de cómo el uso de los dos puntos dobles (::) y la omisión de ceros
iniciales puede reducir el tamaño de una dirección IPv6.
Resolver
Capítulo 7: Capa de Aplicación
El nivel de aplicación o capa de aplicación es el séptimo nivel del modelo OSI.
Ofrece a las aplicaciones (de usuario o no) la posibilidad de acceder a los servicios de las demás capas y define los protocolos
que utilizan las aplicaciones para intercambiar datos, como correo electrónico (POP y SMTP), gestores de bases de datos y
protocolos de transferencia de archivos (FTP)
Cabe aclarar que el usuario normalmente no interactúa directamente con el nivel de aplicación. Suele interactuar con
programas que a su vez interactúan con el nivel de aplicación pero ocultando la complejidad subyacente. Así por ejemplo un
usuario no manda una petición «GET /index.html HTTP/1.0» para conseguir una página en HTML, ni lee directamente el código
HTML/XML. O cuando chateamos en el Skype, no es necesario que codifiquemos la información y los datos del destinatario
para entregarla a la capa de Presentación (capa 6) para que realice el envío del paquete.

Protocolos de la capa de aplicación y ejemplo de servicios


Esta capa contiene las aplicaciones visibles para el usuario.
DNS
Domain Name System o DNS (en español: sistema de nombres de dominio) es un sistema de nomenclatura jerárquica para
computadoras, servicios o cualquier recurso conectado a Internet o a una red privada. Este sistema asocia información variada
con nombres de dominios asignado a cada uno de los participantes. Su función más importante, es traducir (resolver) nombres
inteligibles para las personas en identificadores binarios asociados con los equipos conectados a la red, esto con el propósito
de poder localizar y direccionar estos equipos mundialmente.
El servidor DNS utiliza una base de datos distribuida y jerárquica que almacena información asociada a nombres de dominio en
redes como Internet. Aunque como base de datos el DNS es capaz de asociar diferentes tipos de información a cada nombre,
los usos más comunes son la asignación de nombres de dominio a direcciones IP y la localización de los servidores de correo
electrónico de cada dominio.
La asignación de nombres a direcciones IP es ciertamente la función más conocida de los protocolos DNS. Por ejemplo, si la
dirección IP del sitio FTP de academyxperts.com es 190.15.24.254, la mayoría de la gente llega a este equipo especificando
ftp.academyxperts.com y no la dirección IP. Además de ser más fácil de recordar, el nombre es más fiable. La dirección
numérica podría cambiar por muchas razones, sin que tenga que cambiar el nombre.
Inicialmente, el DNS nació de la necesidad de recordar fácilmente los nombres de todos los servidores conectados a Internet.
Componentes
Para la operación práctica del sistema DNS se utilizan tres componentes principales:
• Los Clientes fase 1: Un programa cliente DNS que se ejecuta en la computadora del usuario y que genera peticiones
DNS de resolución de nombres a un servidor DNS (Por ejemplo: ¿Qué dirección IP corresponde a
academyxperts.com?);
• Los Servidores DNS: Que contestan las peticiones de los clientes. Los servidores recursivos tienen la capacidad de
reenviar la petición a otro servidor si no disponen de la dirección solicitada.
• Y las Zonas de autoridad, porciones del espacio de nombres raros de dominio que almacenan los datos. Cada zona
de autoridad abarca al menos un dominio y posiblemente sus subdominios, si estos últimos no son delegados a otras
zonas de autoridad.
WWW y el protocolo HTTP
Hypertext Transfer Protocol o HTTP (en español protocolo de transferencia de hipertexto) es el protocolo usado en cada
transacción de la World Wide Web. HTTP fue desarrollado por el World Wide Web Consortium y la Internet Engineering Task
Force, colaboración que culminó en 1999 con la publicación de una serie de RFC, el más importante de ellos es el RFC
2616 que especifica la versión 1.1. HTTP define la sintaxis y la semántica que utilizan los elementos de software de la
arquitectura web (clientes, servidores, proxies) para comunicarse. Es un protocolo orientado a transacciones y sigue el
esquema petición-respuesta entre un cliente y un servidor. Al cliente que efectúa la petición (un navegador web o un spider) se
lo conoce como "user agent" (agente del usuario). A la información transmitida se la llama recurso y se la identifica mediante
un localizador uniforme de recursos (URL). Los recursos pueden ser archivos, el resultado de la ejecución de un programa, una
consulta a una base de datos, la traducción automática de un documento, etc.
Servicios de email y los protocolos SMTP/POP
Se detallan los protocolos:
SMTP
El Simple Mail Transfer Protocol (SMTP) (Protocolo para la transferencia simple de correo electrónico), es un protocolo de
la capa de aplicación. Protocolo de red basado en texto, utilizado para el intercambio de mensajes de correo
electrónico entre computadoras u otros dispositivos (PDA, teléfonos móviles, etc.).
POP
En informática se utiliza el Post Office Protocol (POP3, Protocolo de Oficina de Correo o "Protocolo de Oficina Postal") en
clientes locales de correo para obtener los mensajes de correo electrónico almacenados en un servidor remoto. Es un
protocolo de nivel de aplicación en el Modelo OSI.
Las versiones del protocolo POP, informalmente conocido como POP1 y POP2, se han hecho obsoletas debido a las últimas
versiones de POP3. En general cuando se hace referencia al término POP, se refiere a POP3 dentro del contexto de
protocolos de correo electrónico.
POP3 está diseñado para recibir correo, no para enviarlo; le permite a los usuarios con conexiones intermitentes o muy lentas
(tales como las conexiones por módem), descargar su correo electrónico mientras tienen conexión y revisarlo posteriormente
incluso estando desconectados. Cabe mencionar que la mayoría de los clientes de correo incluyen la opción de dejar los
mensajes en el servidor, de manera tal que, un cliente que utilice POP3 se conecta, obtiene todos los mensajes, los almacena
en la computadora del usuario como mensajes nuevos, los elimina del servidor y finalmente se desconecta. En contraste, el
protocolo IMAP permite los modos de operación conectado y desconectado.
FTP
FTP (siglas en inglés de File Transfer Protocol, 'Protocolo de Transferencia de Archivos') en informática, es un protocolo de
red para la transferencia de archivos entre sistemas conectados a una red TCP (Transmission Control Protocol), basado en la
arquitectura cliente-servidor. Desde un equipo cliente se puede conectar a un servidor para descargar archivos desde él o para
enviarle archivos, independientemente del sistema operativo utilizado en cada equipo.
El servicio FTP es ofrecido por la capa de aplicación del modelo de capas de red TCP/IP al usuario, utilizando normalmente
el puerto de red 20 y el 21. Un problema básico de FTP es que está pensado para ofrecer la máxima velocidad en la conexión,
pero no la máxima seguridad, ya que todo el intercambio de información, desde el login y password del usuario en el servidor
hasta la transferencia de cualquier archivo, se realiza en texto plano sin ningún tipo de cifrado, con lo que un posible atacante
puede capturar este tráfico, acceder al servidor y/o apropiarse de los archivos transferidos.
Servidor FTP
Un servidor FTP es un programa especial que se ejecuta en un equipo servidor normalmente conectado a Internet (aunque
puede estar conectado a otros tipos de redes, LAN, MAN, etc.). Su función es permitir el intercambio de datos entre diferentes
servidores/ordenadores.
Por lo general, los programas servidores FTP no suelen encontrarse en los ordenadores personales, por lo que un usuario
normalmente utilizará el FTP para conectarse remotamente a uno y así intercambiar información con él.
Las aplicaciones más comunes de los servidores FTP suelen ser el alojamiento web, en el que sus clientes utilizan el servicio
para subir sus páginas web y sus archivos correspondientes; o como servidor de backup (copia de seguridad) de los archivos
importantes que pueda tener una empresa. Para ello, existen protocolos de comunicación FTP para que los datos se
transmitan cifrados, como el SFTP (Secure File Transfer Protocol).
Cliente FTP
Cuando un navegador no está equipado con la función FTP, o si se quiere cargar archivos en un ordenador remoto, se
necesitará utilizar un programa cliente FTP. Un cliente FTP es un programa que se instala en el ordenador del usuario, y que
emplea el protocolo FTP para conectarse a un servidor FTP y transferir archivos, ya sea para descargarlos o para subirlos.

Ilustración 23 Cliente FTP


"Filezilla"

Para utilizar un cliente FTP, se necesita conocer el nombre del archivo, el ordenador en que reside (servidor, en el caso de
descarga de archivos), el ordenador al que se quiere transferir el archivo (en caso de querer subirlo nosotros al servidor), y la
carpeta en la que se encuentra.
Algunos clientes de FTP básicos en modo consola vienen integrados en los sistemas operativos, incluyendo Microsoft
Windows, DOS,GNU/Linux y Unix. Sin embargo, hay disponibles clientes con opciones añadidas e interfaz gráfica. Aunque
muchos navegadores tienen ya integrado FTP, es más confiable a la hora de conectarse con servidores FTP no anónimos
utilizar un programa cliente.
DHCP
DHCP (sigla en inglés de Dynamic Host Configuration Protocol, en español «protocolo de configuración dinámica de host») es
un protocolo de red que permite a los clientes de una red IP obtener sus parámetros de configuración automáticamente. Se
trata de un protocolo de tipo cliente/servidor en el que generalmente un servidor posee una lista de direcciones IP dinámicas y
las va asignando a los clientes conforme éstas van estando libres, sabiendo en todo momento quién ha estado en posesión de
esa IP, cuánto tiempo la ha tenido y a quién se la ha asignado después.
Este protocolo se publicó en octubre de 1993, y su implementación actual está en la RFC 2131. Para DHCPv6 se publica
el RFC 3315.
Ilustración 24 DHCP
Asignación de direcciones IP
Cada dirección IP debe configurarse manualmente en cada dispositivo y, si el dispositivo se mueve a otra subred, se debe
configurar otra dirección IP diferente. El DHCP le permite al administrador supervisar y distribuir de forma centralizada las
direcciones IP necesarias y, automáticamente, asignar y enviar una nueva IP si fuera el caso en el dispositivo es conectado en
un lugar diferente de la red.
El protocolo DHCP incluye tres métodos de asignación de direcciones IP:
• Asignación manual o estática: Asigna una dirección IP a una máquina determinada. Se suele utilizar cuando se
quiere controlar la asignación de dirección IP a cada cliente, y evitar, también, que se conecten clientes no
identificados.
• Asignación automática: Asigna una dirección IP de forma permanente a una máquina cliente la primera vez que
hace la solicitud al servidor DHCP y hasta que el cliente la libera. Se suele utilizar cuando el número de clientes no
varía demasiado.
• Asignación dinámica: el único método que permite la reutilización dinámica de las direcciones IP. El administrador
de la red determina un rango de direcciones IP y cada dispositivo conectado a la red está configurado para solicitar su
dirección IP al servidor cuando la tarjeta de interfaz de red se inicializa. El procedimiento usa un concepto muy simple
en un intervalo de tiempo controlable. Esto facilita la instalación de nuevas máquinas clientes a la red.
Algunas implementaciones de DHCP pueden actualizar el DNS asociado con los servidores para reflejar las nuevas
direcciones IP mediante el protocolo de actualización de DNS establecido en RFC 2136 (Inglés).
El DHCP es una alternativa a otros protocolos de gestión de direcciones IP de red, como el BOOTP (Bootstrap Protocol).
DHCP es un protocolo más avanzado, pero ambos son los usados normalmente.
Telnet
Telnet (TELecommunication NETwork) es el nombre de un protocolo de red a otra máquina para manejarla remotamente como
si estuviéramos sentados delante de ella. También es el nombre del programa informático que implementa el cliente. Para que
la conexión funcione, como en todos los servicios de Internet, la máquina a la que se acceda debe tener un programa especial
que reciba y gestione las conexiones. El puerto que se utiliza generalmente es el 23.
Funcionamiento
Telnet sólo sirve para acceder en modo terminal , es decir, sin gráficos, pero fue una herramienta muy útil para arreglar fallos a
distancia, sin necesidad de estar físicamente en el mismo sitio que la máquina que los tenía. También se usaba para consultar
datos a distancia, como datos personales en máquinas accesibles por red, información bibliográfica, etc.
Aparte de estos usos, en general telnet se ha utilizado (y aún hoy se puede utilizar en su variante SSH) para abrir
una sesión con una máquina UNIX, de modo que múltiples usuarios con cuenta en la máquina, se conectan, abren sesión y
pueden trabajar utilizando esa máquina. Es una forma muy usual de trabajar con sistemas UNIX.
Problemas de seguridad y SSH
Su mayor problema es de seguridad, ya que todos los nombres de usuario y contraseñas necesarias para entrar en las
máquinas viajan por la red como texto plano (cadenas de texto sin cifrar). Esto facilita que cualquiera que espíe el tráfico de la
red pueda obtener los nombres de usuario y contraseñas, y así acceder él también a todas esas máquinas. Por esta razón dejó
de usarse, casi totalmente, hace unos años, cuando apareció y se popularizó el SSH, que puede describirse como una versión
cifrada de telnet -actualmente se puede cifrar toda la comunicación del protocolo durante el establecimiento de sesión (RFC
correspondiente, en inglés- si cliente y servidor lo permiten, aunque no se tienen ciertas funcionalidad extra disponibles en
SSH).
Capítulo 8: La capa de transporte
El nivel de transporte o capa de transporte es el cuarto nivel del modelo OSI encargado de la transferencia libre de errores de
los datos entre el emisor y el receptor, aunque no estén directamente conectados, así como de mantener el flujo de la red. Es
la base de toda la jerarquía de protocolo. La tarea de esta capa es proporcionar un transporte de datos confiable y económico
de la máquina de origen a la máquina destino, independientemente de la red de redes física en uno. Sin la capa transporte, el
concepto total de los protocolos en capas tendría poco sentido.
La capa de Transporte permite la segmentación de datos y brinda el control necesario para re-ensamblar las partes dentro de
los distintos streams de comunicación. Las responsabilidades principales que debe cumplir son:
• Seguimiento de la comunicación individual entre aplicaciones en los hosts origen y destino.
• Segmentación de datos y gestión de cada porción
• Re-ensamble de segmentos en flujos de datos de aplicación.
• Identificación de las diferentes aplicaciones.
Cabe recordar que la función principal de la capa de Transporte es administrar los datos de aplicación para las conversaciones
entre hosts. Sin embargo, las diferentes aplicaciones tienen diferentes requerimientos para sus datos y, por lo tanto, se han
desarrollado diferentes protocolos de Transporte para satisfacer estos requerimientos. Un protocolo de la capa de Transporte
puede implementar un método para asegurar la entrega confiable de los datos. En términos de redes, confiabilidad significa
asegurar que cada sección de datos que envía el origen llegue al destino. En la capa de Transporte, las tres operaciones
básicas de confiabilidad son:
• Seguimiento de datos transmitidos,
• Acuse de recibo de los datos recibidos, y
• Retransmisión de cualquier dato sin acuse de recibo.
Esto requiere que los procesos de la capa de Transporte de origen mantengan el seguimiento de todas las porciones de datos
de cada conversación y retransmitan cualquiera de los datos que no dieron acuse de recibo por el destino. La capa de
Transporte del host de recepción también debe rastrear los datos a medida que se reciben y reconocer la recepción de los
datos. Estos procesos de confiabilidad generan un uso adicional de los recursos de la red debido al reconocimiento, rastreo y
retransmisión. Para admitir estas operaciones de confiabilidad se intercambian más datos de control entre los hosts emisores y
receptores. Esta información de control está contenida en el encabezado de la Capa 4.

TCP y UDP
Los dos protocolos más comunes de la capa de Transporte del conjunto de protocolos TCP/IP son el Protocolo de control de
transmisión (TCP) y el Protocolos de datagramas de usuario (UDP). Ambos protocolos gestionan la comunicación de múltiples
aplicaciones. Las diferencias entre ellos son las funciones específicas que cada uno implementa.

Ilustración 25 TCP y UDP


Protocolo de datagramas de usuario (UDP)
UDP es un protocolo simple, sin conexión, descrito en la RFC 768. Cuenta con la ventaja de proveer la entrega de datos sin
utilizar muchos recursos. Las porciones de comunicación en UDP se llaman datagramas. Este protocolo de la capa de
Transporte envía estos datagramas como "mejor intento". Entre las aplicaciones que utilizan UDP se incluyen:
• Sistema de nombres de dominios (DNS).
• Streaming de vídeo.
• Voz sobre IP (VoIP).

Ilustración 26 Capa de transporte


Protocolo de control de transmisión (TCP)
TCP es un protocolo orientado a la conexión, descrito en la RFC 793. TCP incurre en el uso adicional de recursos para agregar
funciones. Las funciones adicionales especificadas por TCP están en el mismo orden de entrega, son de entrega confiable y de
control de flujo. Cada segmento de TCP posee 20 bytes de carga en el encabezado, que encapsulan los datos de la capa de
Aplicación, mientras que cada segmento UDP sólo posee 8 bytes de carga. Ver la figura para obtener una comparación.
Las aplicaciones que utilizan TCP son:
• Exploradores Web.
• E-mail.
• Transferencia de archivos.

Direccionamiento del Puerto


Los servicios basados en TCP y UDP mantienen un seguimiento de las varias aplicaciones que se comunican. Para diferenciar
los segmentos y datagramas para cada aplicación, tanto TCP como UDP cuentan con campos de encabezado que pueden
identificar de manera exclusiva estas aplicaciones. Estos identificadores únicos son los números de los puertos. En el
encabezado de cada segmento o datagrama hay un puerto de origen y destino. El número de puerto de origen es el número
para esta comunicación asociado con la aplicación que origina la comunicación en el host local. El número de puerto de destino
es el número para esta comunicación asociado con la aplicación de destino en el host remoto. Los números de puerto se
asignan de varias maneras, en función de si el mensaje es una solicitud o una respuesta. Mientras que los procesos en el
servidor poseen números de puertos estáticos asignados a ellos, los clientes eligen un número de puerto de forma dinámica
para cada conversación.
Este número de puerto de destino se puede configurar, ya sea de forma predeterminada o manual. Por ejemplo, cuando una
aplicación de explorador Web realiza una solicitud a un servidor Web, el explorador utiliza TCP y el número de puerto 80 a
menos que se especifique otro valor. Esto sucede porque el puerto TCP 80 es el puerto predeterminado asignado a
aplicaciones de servidores Web. Muchas aplicaciones comunes tienen asignados puertos predeterminados. El puerto de origen
del encabezado de un segmento o datagrama de un cliente se genera de manera aleatoria. Siempre y cuando no entre en
conflicto con otros puertos en uso en el sistema, el cliente puede elegir cualquier número de puerto. El número de puerto actúa
como dirección de retorno para la aplicación que realiza la solicitud. La capa de Transporte mantiene un seguimiento de este
puerto y de la aplicación que generó la solicitud, de manera que cuando se devuelva una respuesta, pueda ser enviada a la
aplicación correcta. El número de puerto de la aplicación que realiza la solicitud se utiliza como número de puerto de destino en
la respuesta que vuelve del servidor.
Ilustración 27 Direccionamiento de puertos
La Autoridad de números asignados de Internet (IANA) asigna números de puerto. IANA es un organismo de estándares
responsable de la asignación de varias normas de direccionamiento. Existen distintos tipos de números de puerto:
Puertos bien conocidos
(Números del 0 al 1 023): estos números se reservan para servicios y aplicaciones. Por lo general, se utilizan para aplicaciones
como HTTP (servidor Web), POP3/SMTP (servidor de e-mail) y Telnet. Al definir estos puertos conocidos para las aplicaciones
del servidor, las aplicaciones del cliente pueden ser programadas para solicitar una conexión a un puerto específico y su
servicio asociado.
Port Description Port Description
0 Reserved 115 Simple File Transfer Protocol (SFTP)
1 TCP Port Service Multiplexer (TCPMUX) 118 SQL (Structured Query Language) Services
5 Remote Job Entry 119 Network News Transfer Protocol (NNTP)
7 Echo Protocol 123 Network Time Protocol (NTP)
18 Message Send Protocol 137 NetBIOS NetBIOS Name Service
20 FTP data transfer 138 NetBIOS NetBIOS Datagram Service
21 FTP control (command) 139 NetBIOS NetBIOS Session Service
22 SSH Remote Login Protocol 143 Internet Message Access Protocol (IMAP)
23 Telnet protocol 156 SQL Service
25 Simple Mail Transfer Protocol (SMTP) 161 Simple Network Management Protocol (SNMP)
29 MSG ICP 162 Simple Network Management Protocol Trap (SNMPTRAP)
37 TIME protocol 179 BGP (Border Gateway Protocol)
42 Windows Internet Name Service 190 Gateway Access Control Protocol (GACP)
43 WHOIS protocol 194 Internet Relay Chat (IRC)
49 TACACS Login Host protocol 197 Directory Location Service (DLS)
53 Domain Name System (DNS) 389 Lightweight Directory Access Protocol (LDAP)
69 Trivial File Transfer Protocol (TFTP) 396 Novell Netware over IP
70 Gopher protocol 443 Hypertext Transfer Protocol over TLS/SSL (HTTPS)
79 Finger protocol 444 SNPP, Simple Network Paging Protocol (RFC 1568)
80 Hypertext Transfer Protocol (HTTP)[13] 445 Microsoft-DS SMB file sharing
103 X.400 Standard 458 Apple Quick Time
108 SNA Gateway Access Server 546 DHCPv6 client
109 Post Office Protocol v2 (POP2) 547 DHCPv6 server
110 Post Office Protocol v3 (POP3) 569 MSN
111 ONC RPC (Sun RPC) 1080 Socks

Tabla 1 Puertos bien conocidos


Puertos Registrados
(Números 1024 al 49151): estos números de puertos están asignados a procesos o aplicaciones del usuario. Estos
procesos son principalmente aplicaciones individuales que el usuario elige instalar en lugar de aplicaciones
comunes que recibiría un puerto bien conocido. Cuando no se utilizan para un recurso del servidor, estos puertos
también pueden utilizarse si un usuario los selecciona de manera dinámica como puerto de origen.
Puertos dinámicos o privados
(Números del 49 152 al 65535): también conocidos como puertos efímeros, suelen asignarse de manera dinámica a
aplicaciones de cliente cuando se inicia una conexión. No es muy común que un cliente se conecte a un servicio
utilizando un puerto dinámico o privado (aunque algunos programas que comparten archivos punto a punto lo
hacen).

Academy Xperts 37
Capítulo 9: Capa de enlace de datos
El nivel de enlace de datos (en inglés data link level) o capa de enlace de datos es la segunda capa del modelo OSI,
el cual es responsable de la transferencia fiable de información a través de un circuito de transmisión de datos.
Recibe peticiones de la capa de red y utiliza los servicios de la capa física.
El objetivo de la capa de enlace es conseguir que la información fluya, libre de errores, entre dos máquinas que
estén conectadas directamente (servicio orientado a conexión).
Para lograr este objetivo tiene que montar bloques de información (llamados tramas en esta capa), dotarles de una
dirección de capa de enlace (Dirección MAC), gestionar la detección o corrección de errores, y ocuparse del control
de flujo entre equipos (para evitar que un equipo más rápido desborde a uno más lento).
Cuando el medio de comunicación está compartido entre más de dos equipos es necesario arbitrar el uso del
mismo. Esta tarea se realiza en la subcapa de control de acceso al medio.

La dirección MAC

Ilustración 28 La dirección MAC


• La dirección MAC provee de una manera de identificación a los hosts.
• La dirección MAC es permanente y única.
• Tienen 48 bits de longitud.
• Es expresada en 12 bits hexadecimales.
• Los primeros 6 dígitos hexadecimales son administrados por la IEEE e identifican al fabricante de la
misma.
• Los 6 dígitos que quedan comprenden el número de interfaz serial u otro valor administrado por el
fabricante específico.
• El protocolo Ethernet usa las direcciones MAC para identificar la fuente de la trama de Ethernet y el destino
de la trama de Ethernet
• Cada vez que una computadora envía una trama de Ethernet, incluye la dirección MAC en su NIC como la
dirección MAC origen.

Ilustración 29 Control de Acceso al Medio

Academy Xperts 38
ARP
ARP Son las siglas en inglés de Address Resolution Protocol (Protocolo de resolución de direcciones).
Es un protocolo de la capa de enlace de datos responsable de encontrar la dirección hardware (Ethernet MAC) que
corresponde a una determinada dirección IP. Para ello se envía un paquete (ARP request) a la dirección de difusión
de la red (broadcast (MAC = FF FF FF FF FF FF)) que contiene la dirección IP por la que se pregunta, y se
espera a que esa máquina (u otra) responda (ARP reply) con la dirección Ethernet que le corresponde. Cada
máquina mantiene una caché con las direcciones traducidas para reducir el retardo y la carga. ARP permite a la
dirección de Internet ser independiente de la dirección Ethernet, pero esto sólo funciona si todas las máquinas lo
soportan.
ARP está documentado en el Request for comments RFC (Request For Comments) 826.
El protocolo RARP realiza la operación inversa y se encuentra descrito en el RFC 903.
En Ethernet, la capa de enlace trabaja con direcciones físicas. El protocolo ARP se encarga de traducir las
direcciones IP a direcciones MAC(direcciones físicas). Para realizar esta conversión, el nivel de enlace utiliza las
tablas ARP, cada interfaz tiene tanto una dirección IP como una dirección física MAC.
ARP se utiliza en 4 casos referentes a la comunicación entre 2 hosts:
1. Cuando 2 hosts están en la misma red y uno quiere enviar un paquete a otro.
2. Cuando 2 host están sobre redes diferentes y deben usar un gateway/router para alcanzar otro host.
3. Cuando un router necesita enviar un paquete a un host a través de otro router.
4. Cuando un router necesita enviar un paquete a un host de la misma red.

Ilustración 30 ARP

Academy Xperts 39
Capítulo 10: Capa física
El nivel físico o capa física se refiere a las transformaciones que se hacen a la secuencia de bits para trasmitirlos de
un lugar a otro. Siempre los bits se manejan dentro del PC como niveles eléctricos. Por ejemplo, puede decirse que
en un punto o cable existe un 1 cuando está en cantidad de volts y un cero cuando su nivel es de 0 volts. Cuando
se trasmiten los bits siempre se transforman en otro tipo de señales de tal manera que en el punto receptor puede
recuperarse la secuencia de bits originales. Esas transformaciones corresponden a los físicos e ingenieros.

Medios físicos
El cableado de cobre es, el medio más común de unión entre host y dispositivos en redes locales. Los principales
tipos de cables de cobre usados son:
Cable Coaxial
Compuesto por un conductor cilíndrico externo hueco que rodea un solo alambre interno compuesto de dos
elementos conductores. Uno de estos elementos (ubicado en el centro del cable) es un conductor de cobre. Está
rodeado por una capa de aislamiento flexible. Sobre este material aislador hay una malla de cobre tejida o una hoja
metálica que actúa como segundo alambre del circuito, y como blindaje del conductor interno. Esta segunda capa
de blindaje ayuda a reducir la cantidad de interferencia externa, y se encuentra recubierto por la envoltura plástica
externa del cable.
Para las LAN, el cable coaxial ofrece varias ventajas. Se pueden realizar tendidos entre nodos de red a mayores
distancias que con los cables STP o UTP (unos 500 metros), sin que sea necesario utilizar tantos repetidores. El
cable coaxial es más económico que el cable de fibra óptica y la tecnología es sumamente conocida. Se ha usado
durante muchos años para todo tipo de comunicaciones de datos.
Para conectar cables coaxiales se utilizan los conectores BNC, simples y en T, y al final del cable principal de red
hay que situar unas resistencias especiales, conocidas como resistores, para evitar la reflexión de las ondas de
señal.

Ilustración 31 Cable coaxial


Par trenzado blindado (STP)
Formado por una capa exterior plástica aislante y una capa interior de papel metálico, dentro de la cual se sitúan
normalmente cuatro pares de cables, trenzados para a par, con revestimientos plásticos de diferentes colores para
su identificación. Combina las técnicas de blindaje, cancelación y trenzado de cables. Según las especificaciones de
uso de las instalaciones de red Ethernet, STP proporciona resistencia contra la interferencia electromagnética y de
la radiofrecuencia sin aumentar significativamente el peso o tamaño del cable. El cable de par trenzado blindado
tiene las mismas ventajas y desventajas que el cable de par trenzado no blindado. STP brinda mayor protección
contra todos los tipos de interferencia externa, pero es más caro que el cable de par trenzado no blindado.

Ilustración 32 Cable STP


Par trenzado no blindado (UTP)
Compuesto por cuatro pares de hilos, trenzados para a par, y revestidos de un aislante plástico de colores para la
identificación de los pares. Cada par de hilos se encuentra aislado de los demás. Este tipo de cable se basa sólo en
el efecto de cancelación que producen los pares trenzados de hilos para limitar la degradación de la señal que
causan la EMI y la RFI. Para reducir aún más la diafonía entre los pares en el cable UTP, la cantidad de trenzados
en los pares de hilos varía. Al igual que el cable STP, el cable UTP debe seguir especificaciones precisas con
respecto a cuanto trenzado se permite por unidad de longitud del cable.

Academy Xperts 40
Ilustración 33 Cable UTP
Sin embargo, el cableado de par trenzado también tiene una serie de desventajas. El cable UTP es más sensible al
ruido eléctrico y la interferencia que otros tipos de medios de networking. Además, en una época el cable UTP era
considerado más lento para transmitir datos que otros tipos de cables. Sin embargo, hoy en día ya no es así. De
hecho, en la actualidad, se considera que el cable UTP es el más rápido entre los medios basados en cobre.
La distancia máxima recomendada entre repetidores es de 100 metros, y su rendimiento es de 10-100 Mbps.
Para conectar el cable UTP a los distintos dispositivos de red se usan unos conectores especiales, denominados
RJ-45 (Registered Jack-45), muy parecidos a los típicos conectores del cableado telefónico casero.

Ilustración 34 Conector RJ-45

Tipos de cable UTP

Ilustración 35 Tipos de cables UTP


Cable directo
El cable directo de red sirve para conectar dispositivos desiguales, como un computador con un hub o switch. En
este caso ambos extremos del cable deben tener la misma distribución. No existe diferencia alguna en la
conectividad entre la distribución 568B y la distribución 568A siempre y cuando en ambos extremos se use la
misma, en caso contrario hablamos de un cable cruzado.
El esquema más utilizado en la práctica es tener en ambos extremos la distribución 568B.

Academy Xperts 41
Ilustración 36 Cable directo
T568A:
1 – Verde/Blanco 5 – Azul/Blanco 1 – Verde/Blanco 5 – Azul/Blanco
2 – Verde 6 – Naranja 2 – Verde 6 – Naranja
3 – Naranja/Blanco 7 – Café/Blanco 3 – Naranja/Blanco 7 – Café/Blanco
4 – Azul 8 – Café 4 – Azul 8 – Café
T568B:
1 – Naranja/Blanco 5 – Azul/Blanco 1 – Naranja/Blanco 5 – Azul/Blanco
2 – Naranja 6 – Verde 2 – Naranja 6 – Verde
3 – Verde/Blanco 7 – Café/Blanco 3 – Verde/Blanco 7 – Café/Blanco
4 - Azul 8 – Café 4 - Azul 8 – Café
Cable cruzado
Un cable cruzado es un cable que interconecta todas las señales de salida en un conector con las señales de
entrada en el otro conector, y viceversa; permitiendo a dos dispositivos electrónicos conectarse entre sí con una
comunicación full duplex. El término se refiere - comúnmente - al cable cruzado de Ethernet, pero otros cables
pueden seguir el mismo principio. También permite transmisión confiable vía una conexión ethernet.
Para crear un cable cruzado que funcione en 10/100baseT, un extremo del cable debe tener la distribución 568A y
el otro 568B. Para crear un cable cruzado que funcione en 10/100/1000baseT, un extremo del cable debe tener la
distribución Gigabit Ethernet (variante A), igual que la 568B, y el otro Gigabit Ethernet (variante B1). Esto se realiza
para que el TX (transmisión) de un equipo esté conectado con el RX (recepción) del otro y a la inversa; así el que
"habla" (transmisión) es "escuchado" (recepción).

Ilustración 37 Cable cruzado

Academy Xperts 42
T568A: T568B:
1 – Verde/Blanco 5 – Azul/Blanco 1 – Naranja/Blanco 5 – Azul/Blanco
2 – Verde 6 – Naranja 2 – Naranja 6 – Verde
3 – Naranja/Blanco 7 – Café/Blanco 3 – Verde/Blanco 7 – Café/Blanco
4 – Azul 8 – Café 4 – Azul 8 – Café
Cable de Fibra óptica
Puede conducir transmisiones de luz moduladas. Si se compara con otros medios de networking, es más caro, sin
embargo, no es susceptible a la interferencia electromagnética y ofrece velocidades de datos más altas que
cualquiera de los demás tipos de medios de networking descritos aquí. El cable de fibra óptica no transporta
impulsos eléctricos, como lo hacen otros tipos de medios de networking que usan cables de cobre. En cambio, las
señales que representan a los bits se convierten en haces de luz.

Ilustración 38 Cable de Fibra Óptica


Tarjeta de interfaz de red
Una tarjeta de red o adaptador de red es un periférico que permite la comunicación con aparatos conectados entre
sí y también permite compartir recursos entre dos o más computadoras (discos duros, CD-ROM, impresoras, etc). A
las tarjetas de red también se les llama NIC (por network interface card; en español "tarjeta de interfaz de red"). Hay
diversos tipos de adaptadores en función del tipo de cableado o arquitectura que se utilice en la red (coaxial fino,
coaxial grueso, Token Ring, etc.), pero actualmente el más común es del tipo Ethernet utilizando una interfaz o
conector RJ-45.
Cada tarjeta de red tiene un número de identificación único de 48 bits, en hexadecimal llamado dirección MAC (no
confundir con Apple Macintosh). Estas direcciones hardware únicas son administradas por el Institute of Electronic
and Electrical Engineers (IEEE). Los tres primeros octetos del número MAC son conocidos como OUI e identifican a
proveedores específicos y son designados por la IEEE.

Ilustración 39 Tarjeta de red

Academy Xperts 43
Capítulo 11: Enrutamiento
El enrutamiento es el relevo de tráfico de una red a otra, paquete por paquete. ¿Por qué relevo? porque éste
consiste en pasar la responsabilidad de un enrutador a otro, es decir, un enrutador decide cómo enviar un paquete y
se desentiende de lo que le pueda pasar al mismo de ahí para adelante, eso en inglés se llama relay, en español se
llama relevo. Otra forma de decirlo, más técnica, es la conmutación de paquetes de una red a otra. La idea del
enrutamiento está estrechamente ligada a las redes/subredes (IP, IPX, etc.) y al hecho de que los enrutadores son
los separadores de esas redes/subredes, entonces, el enrutador es un dispositivo que conoce hacia dónde quedan
las redes que él conoce y el hacia dónde significa después de cuál de sus interfaces o a través de qué enrutador
vecino se puede llegar más cerca de las redes destino en cuestión.
La base de todas estas decisiones es la tabla de enrutamiento, una especie de base de datos sobre las rutas que
dice justamente esa información: por dónde se está más cerca de una red en particular. La tabla de enrutamiento es
la información que usa el enrutador efectivamente, es decir, aún si están configuradas ciertas rutas eso no significa
que tengan que aparecer en la tabla de enrutamiento y por ende no implica que se vayan a enrutar, pero si éstas
están en la tabla de enrutamiento eso sí va a influenciar la forma en que se enrutan los paquetes destinados a una
red de las que están presentes en la tabla.

Ilustración 40 Tabla de enrutamiento en RouterOS


La tabla de enrutamiento también nos provee el estado de los enlaces en la primera columna, como AS o DAC, lo
que significa lo siguiente:
Propiedad (Bandera) Descripción
deshabilitado (X) La configuración está deshabilitada. No tiene efecto en ninguna ruta y no está
siendo usada de ninguna manera.
activo (A) La ruta está siendo usada para el envío de paquetes.
dinámico (D) La configuración fue creada por software, no por la interfaz de administración. No
puede ser modificada directamente.
conectado (C) Ruta conectada.
estático (S) Ruta estática.
rip (r) Ruta de RIP.
bgp (b) Ruta de BGP.
ospf (o) Ruta de OSPF.
mme (m) Ruta de MME.
blackhole (B) Silenciosamente descarta paquetes enviados por esta ruta.
inalcanzable (U) Descarta paquetes enviados por esta ruta. Notificar al que envía con el mensaje de
host inalcanzable.
prohibido (P) Descarta paquetes enviados por esta ruta. Notificar al que envía con el mensaje de
comunicación ICMP administrativamente prohibida.
Tabla 4 Propiedades de la tabla de enrutamiento

Enrutamiento Estático
El enrutamiento estático, es creado manualmente, a diferencia de los protocolos dinámicos, que se intercambian las
tablas de enrutamiento mediante actualizaciones periódicas.
Rutas Estáticas por Defecto
Una ruta estática por defecto es la ruta que los routers deben tomar al momento de tener que enviar un paquete
hacia un destino no especificado en la tabla de enrutamiento. Es decir que todo el tráfico que tenga una ruta
especificada en la tabla de enrutamiento, será enviado por la ruta estática por defecto. El caso más común para su
implementación sería el de redes con acceso a Internet ya que sería imposible contener en las tablas de
enrutamiento de los dispositivos todas las rutas que la componen.
Para entender mejor el enrutamiento, lo explicaremos con ejemplos:

Academy Xperts 44
Ejercicio 1 de enrutamiento estático

Ilustración 41
Ejercicio 1 de Enrutamiento Estático

Host 1:
En la configuración de red del Host 1, se configura de la siguiente manera:
• IP: 192.168.1.2
• Máscara: 255.255.255.252
• Gateway: 192.168.1.1
Host 2:
En la configuración de red del Host 2, se configura de la siguiente manera:
• IP: 192.168.2.2
• Máscara: 255.255.255.252
• Gateway: 192.168.2.1
Router 1:
/ip address add address=192.168.1.1/30 interface=ether1
/ip address add address=10.1.1.1/30 interface=ether2
/ip route add dst-address=192.168.2.0/30 gateway=10.1.1.2
La entrada de la ruta hace que todos los paquetes con una dirección de destino 192.168.2.x recibidos de cualquier
interface, sean enviados a través del Gateway 10.1.1.2.
Router 2:
/ip address add address=192.168.2.1/30 interface=ether1
/ip address add address=10.1.1.2/30 interface=ether2
/ip route add dst-address=192.168.1.0/30 gateway=10.1.1.1
La entrada de la ruta hace que todos los paquetes con dirección destino 192.168.1.x recibidos por cualquier
interface, sean enviados a través del Gateway 10.1.1.1, ya que ese router está conectado a la red de destino.
De esta manera podemos hacer ping a todos los hosts de la red.
Ejercicio 2 de enrutamiento estático

Ilustración 42
Ejercicio 2 de enrutamiento estático

Academy Xperts 45
Se configura el host que está conectado al router 1 de la siguiente manera:
• IP: 192.168.1.254
• Máscara: 255.255.255.0
• Gateway: 192.168.1.1
• DNS: 192.168.1.1
R1:
/ip address add address=192.168.1.1/24 interface=ether1
/ip address add address=10.1.1.1/30 interface=ether5
En el router 1 que es quien está siendo conectado directamente al equipo del proveedor de internet, se le configura
además en la interfaz eth2, un DHCP cliente para que reciba automáticamente la IP que el proveedor de internet
proporcionará. Además en la sección IP -> DNS de RouterOS, se marca la casilla “Allow Remote Requests”
(permitir peticiones remotas) para que los hosts conectados a este router puedan usar el DNS que se indica aquí.
Para que el host conectado al router 1 pueda tener acceso a Internet, se debe configurar una regla de NAT en el
router, desde IP -> Firewall -> NAT:
/ip firewall nat add action=masquerade chain=srcnat disabled=no out-interface=ether2
Esta regla enmascara las direcciones IP de nuestra red privada, con la dirección IP pública de nuestro proveedor de
Internet, de esta manera tendremos salida a Internet.
Se configura el host que está conectado al router 2 de la siguiente manera:
• IP: 192.168.2.254
• Máscara: 255.255.255.0
• Gateway: 192.168.2.1
• DNS: 192.168.2.1
R2:
/ip address add address=192.168.2.1/24 interface=ether1
/ip address add address=10.1.1.2/30 interface=ether5
En el router 2 se agrega una ruta por defecto:
• 0.0.0.0
• Gateway: 10.1.1.1
El router 2 accederá a Internet a través del router 1, ambos están conectados mediante un switch de capa 2. La ruta
por defecto en este router es la que nos permitirá acceder a Internet, ya que todos los paquetes dirigidos a Internet
serán enviados por el Gateway 10.1.1.1 que es el router 1, ya que es este router quien sabe cómo salir a Internet.
Para que el host conectado al router 1 pueda tener acceso a Internet, se debe configurar una regla de NAT en el
router, desde IP -> Firewall -> NAT:
/ip firewall nat add action=masquerade chain=srcnat disabled=no out-interface=ether5
Esta regla enmascara las direcciones IP de nuestra red privada, con la dirección IP pública de nuestro proveedor de
Internet, de esta manera tendremos salida a Internet.

Enrutamiento dinámico
Las rutas estáticas, nos proporcionaban una serie de características que para determinados escenarios podían ser
interesantes. Recordemos que este tipo de enrutamiento no imponía sobrecarga en los routers ni en los enlaces de
red y era fácil de configurar. Pero a la vez presenta graves limitaciones como la poca escalabilidad y falta de
adaptabilidad a fallas. Situaciones en las que es aconsejable el uso de las rutas estáticas son las siguientes:
• Un circuito de datos que es poco fiable y deja de funcionar constantemente. En estas circunstancias, un
protocolo de enrutamiento dinámico podrá producir demasiada inestabilidad, mientras que las rutas
estáticas no.
• Existe una sola conexión con un solo ISP. En lugar de conocer todas las rutas globales de Internet, se
utiliza una sola ruta estática.
• Se puede acceder a una red a través de una conexión de acceso telefónico. Dicha red no puede
proporcionar las actualizaciones constantes que requieren un protocolo de enrutamiento dinámico.
• Un cliente o cualquier otra red vinculada no desean intercambiar información de enrutamiento dinámico. Se
puede utilizar una ruta estática para proporcionar información acerca de la disponibilidad de dicha red.
Para resolver algunos de los problemas que presenta el enrutamiento estático aparecen los protocolos de
enrutamiento dinámico que presentan las siguientes características:
• Escalables y adaptables.
• Originan sobrecargas en la red.

Academy Xperts 46
• Presentan recuperación frente a fallas.
Por lo tanto los protocolos de enrutamiento dinámico son usados por los enrutadores para descubrir
automáticamente nuevas rutas permitiendo a los administradores dejar que la red se regule de una forma
automática, pero al precio de un mayor consumo de ancho de banda y potencia del procesador en tareas de
adquisición y mantenimiento de información de enrutamiento.
Antes de meternos de lleno en la explicación debemos aclarar brevemente una serie de conceptos que nos pueden
ser útiles:
• Convergencia: Es el objetivo principal de todos los protocolos de enrutamiento. Cuando un conjunto de
enrutadores converge significa que todos sus elementos se han puesto de acuerdo y reflejan la situación
real del entorno de red donde se encuentran. La velocidad con la que los protocolos convergen después de
un cambio es una buena medida de la eficacia del protocolo de enrutamiento.
• Distancia administrativa y métrica: Es una medida de la confianza otorgada a cada fuente de
información de enrutamiento Cada protocolo de enrutamiento lleva asociado una distancia administrativa.
Los valores más bajos significan una mayor fiabilidad. Un enrutador puede ejecutar varios protocolos de
enrutamiento a la vez, obteniendo información de una red por varias fuentes. En estos casos usará la ruta
que provenga de la fuente con menor distancia administrativa de los protocolos de enrutamiento.
• Sistema autónomo (SA): Es un conjunto de enrutadores, generalmente administrados por una entidad
común, que intercambian información de enrutamiento mediante un protocolo de enrutamiento común. Los
sistemas autónomos poseen un identificador numérico de 16 bits.
Se puede realizar una primera clasificación de los protocolos de enrutamiento en función de si actúan dentro de un
sistema autónomo (IGP) o exteriores que conectan sistemas autónomos (EGP).

Ilustración 43 IGP
Los protocolos internos (IGP, Interior Gateway Protocol) permiten el intercambio de información dentro de un
sistema autónomo. Ejemplos de protocolos internos son RIP (Routing Information Protocol), RIPv2 (RIP version 2),
IGRP (Iter-Gateway Routing Protocol), EIGRP (Enhanced IGRP) y OSPF (Open Shortest Path First).
Los protocolos externos (EGP, Exterior Gateway Protocol) interconectan sistemas autónomos. Un ejemplo de
protocolo de enrutamiento de este tipo es el BGP (Border Gateway Protocol, Protocolo de Pasarela de frontera).
También pueden clasificarse los protocolos de enrutamiento dinámico en función del algoritmo utilizado para llevar a
cabo el enrutamiento.
Protocolos de vector distancia
Buscan el camino más corto determinando la dirección y la distancia a cualquier enlace. Estos algoritmos de
enrutamiento basados en vectores, pasan copias periódicas de una tabla de enrutamiento de un router a otro y
acumulan vectores distancia. Las actualizaciones regulares entre routers comunican los cambios en la topología.
Este algoritmo genera un número, denominado métrica de ruta, para cada ruta existente a través de la red.
Normalmente cuanto menor es este valor, mejor es la ruta. Las métricas pueden calcularse basándose en una sola
o en múltiples características de la ruta. Las métricas usadas habitualmente por los routers son:
• Numero de saltos: Número de routers por los que pasará un paquete.
• Pulsos: Retraso en un enlace de datos usando pulsos de reloj de PC.
• Coste: Valor arbitrario, basado generalmente en el ancho de banda, el coste económico u otra medida.
• Ancho de banda: Capacidad de datos de un enlace.
• Retraso: Cantidad de actividad existente en un recurso de red, como un router o un enlace.
• Carga: Cantidad de actividad existente en un recurso de red, como un router o un enlace
• Fiabilidad: Se refiere al valor de errores de bits de cada enlace de red.
• MTU: Unidad máxima de transmisión. Longitud máxima de trama en octetos que puede ser aceptada por
todos los enlaces de la ruta.
RIP, RIPv2, IGRP, son protocolos característicos de vector distancia.

Academy Xperts 47
Protocolos de estado de enlace
Los protocolos de estado de enlace crean tablas de enrutamiento basándose en una base de datos de la topología.
Esta base de datos se elabora a partir de paquetes de estado de enlace que se pasan entre todos los routers para
describir el estado de una red. Utiliza paquetes de estado de enlace (LSP), una base de datos topológica, el
algoritmo SPF, el árbol SPF resultante y por último, una tabla de enrutamiento con las rutas y puertos de cada red.
Sus principales características son las siguientes:
• Solo envían actualizaciones cuando hay cambios de topología por lo que las actualizaciones son menos
frecuentes que en los protocolos por vector distancia.
• Las redes que ejecutan protocolos de enrutamiento por estado de enlace pueden ser segmentadas en
distintas áreas jerárquicamente organizadas, limitando así el alcance de los cambios de rutas.
• Las redes que se ejecutan protocolos de enrutamiento por estado de enlace soportan direccionamiento sin
clase.
• El protocolo característico es OSPF.
Protocolos híbridos
Son algoritmos que toman las características más sobresalientes del vector de distancia y la del estado de enlace.
Estos protocolos utilizan la métrica de los protocolos vector distancia como métrica, sin embargo utilizan en las
actualizaciones de los cambios de topología bases de datos de topología, al igual que los protocolos de estado del
enlace. Ejemplos característicos de protocolos híbridos son BGP y EIGRP.
Terminaremos esta breve introducción con dos tablas: una comparativa entre vector distancia y estado de enlace y
otra tabla con los protocolos.
Vector Distancia Estado de enlace
Vista de la topología de la Consigue una vista común
red desde la perspectiva del de toda la topología de la red
vecino
Añade vectores de distancias Calcula la ruta más corta
de router a router hasta otros routers
Frecuentes actualizaciones periódicas, Actualizaciones activadas
convergencia lenta por eventos, convergencia
rápida
Pasa copias de la tabla de Pasa las actualizaciones de
enrutamiento a los routers enrutamiento de estado del
vecinos enlace a los otros routers
Tabla 5 Comparativa entre vector distancia y estado de enlace
Características RIP OSPF IGRP EIGRP
Tipo Vector-Dist. Estado-enlace Vector-Dist Vector-Dist.
Tiempo de converg. Lento Rápido Lento Rápido
Soporta VLSM No Si No Si
Consumo de A. B. Alto Bajo Alto Bajo
Consumo de recursos Bajo Alto Bajo Bajo
Mejor escalamiento No Si Si Si
De libre uso o propietario Libre Uso Libre Uso Propietario Propietario
Tabla 6 Comparativa entre protocolos

Academy Xperts 48
Bibliografía
• Gastoncracia - http://www.garciagaston.com.ar
• Mikrotik Wiki - http://wiki.mikrotik.com/
• Routerboard - http://routerboard.com/
• Networking Basics CCNA 1 Companion Guide
• Wikipedia - http://es.wikipedia.org
• Diario de un aprendiz - http://vnanock.wordpress.com

Academy Xperts 49

También podría gustarte