Está en la página 1de 119

Machine Translated by Google

xvii

tema  del  examen Capítulo

1.10  Comparar  y  contrastar  interrogación  de  tráfico  en  línea  y  toques  o  duplicación  de  tráfico Capitulo  2

1.11  Comparar  y  contrastar  las  características  de  los  datos  obtenidos  de  taps  o  mirroring  de  tráfico  y   Capitulo  2
NetFlow  en  el  análisis  de  tráfico  de  red

1.12  Identificar  la  posible  pérdida  de  datos  de  los  perfiles  de  tráfico  proporcionados Capitulo  2

2.0  Conceptos  de  seguridad

2.1  Describir  los  principios  de  la  estrategia  de  defensa  en  profundidad Capítulo  3

2.2  Compare  y  contraste  estos  conceptos:

2.2.a  Riesgo Capítulo  3

2.2.b  Amenaza Capítulo  3

2.2.c  Vulnerabilidad Capítulo  3

2.2.d  Explotar Capítulo  3

2.3  Describa  estos  términos:

2.3.a  Actor  de  amenazas Capítulo  3

2.3.b  Automatización  de  runbook  (RBA) Capítulo  3

2.3.c  Cadena  de  custodia  (prueba) Capítulo  3

2.3.d  Ingeniería  inversa Capítulo  3

2.3.e  Detección  de  anomalías  de  ventana  corredera Capítulo  3

2.3.f  IIP Capítulo  3

2.3.g  ISP Capítulo  3

2.4  Describa  estos  términos  de  seguridad:

2.4.a  Principio  de  privilegio  mínimo Capítulo  3

2.4.b  Puntuación  del  riesgo/ponderación  del  riesgo Capítulo  3

2.4.c  Reducción  de  riesgos Capítulo  3

2.4.d  Evaluación  de  riesgos Capítulo  3

2.5  Compare  y  contraste  estos  modelos  de  control  de  acceso:

2.5.a  Control  de  acceso  discrecional Capítulo  4

2.5.b  Control  de  acceso  obligatorio  2.5.c   Capítulo  4

Control  de  acceso  no  discrecional Capítulo  4

2.6  Compare  y  contraste  estos  términos:

2.6.a  Antivirus  de  red  y  host Capítulo  4

2.6.b  Protecciones  sin  agente  y  basadas  en  agente Capítulo  4
Machine Translated by Google

xxviii  CCNA  Cyber  Ops  SECFND  210­250  Guía  oficial  de  certificación

tema  del  examen Capítulo

2.6.c  SIEM  y  recopilación  de  registros Capítulo  5

2.7  Describa  estos  conceptos:

2.7.a  Gestión  de  activos Capítulo  5

2.7.b  Gestión  de  la  configuración Capítulo  5

2.7.c  Gestión  de  dispositivos  móviles Capítulo  5

2.7.d  Gestión  de  parches Capítulo  5

2.7.e  Gestión  de  vulnerabilidades Capítulo  5

3.0  Criptografía

3.1  Describir  los  usos  de  un  algoritmo  hash Capítulo  6

3.2  Describir  los  usos  de  los  algoritmos  de  encriptación Capítulo  6

3.3  Comparar  y  contrastar  algoritmos  de  cifrado  simétricos  y  asimétricos Capítulo  6

3.4  Describir  los  procesos  de  creación  y  verificación  de  firmas  digitales  3.5  Describir  el   Capítulo  6

funcionamiento  de  una  PKI Capítulo  6

3.6  Describa  el  impacto  en  la  seguridad  de  estos  algoritmos  hash  de  uso  común:

3.6.a  MD5 Capítulo  6

3.6.b  SHA­1 Capítulo  6

3.6.c  SHA­256 Capítulo  6

3.6.d  SHA­512 Capítulo  6

3.7  Describa  el  impacto  en  la  seguridad  de  estos  algoritmos  de  encriptación  y  protocolos  de  
comunicaciones  seguras  de  uso  común:

3.7.a  DES Capítulo  6

3.7.b  3DES Capítulo  6

3.7.c  AES Capítulo  6

3.7.d  AES256­CTR Capítulo  6

3.7.e  RSA Capítulo  6

3.7.f  DSA Capítulo  6

3.7.gSSH Capítulo  6

3.7.h  SSL/TLS Capítulo  6

3.8  Describir  cómo  el  éxito  o  el  fracaso  de  un  intercambio  criptográfico  afecta  la  investigación   Capítulo  6
de  seguridad

3.9  Describa  estos  elementos  con  respecto  a  SSL/TLS:

3.9.a  Conjunto  de  cifrado Capítulo  6
Machine Translated by Google

xxix

tema  del  examen Capítulo

3.9.b  Certificados  X.509 Capítulo  6

3.9.c  Intercambio  de  llaves Capítulo  6

3.9.d  Versión  del  protocolo Capítulo  6

3.9.e  PKCS Capítulo  6

Análisis  basado  en  host  4.0

4.1  Defina  estos  términos  según  corresponda  a  Microsoft  Windows:

4.1.a  Procesos Capítulo  8

4.1.b  Hilos Capítulo  8

4.1.c  Asignación  de  memoria   Capítulo  8

4.1.d  Registro  de  Windows Capítulo  8

4.1.e  WMI Capítulo  8

4.1.f  Asas Capítulo  8

4.1.g  Servicios Capítulo  8

4.2  Defina  estos  términos  según  corresponda  a  Linux:

4.2.a  Procesos Capítulo  9

4.2.b  Horquillas Capítulo  9

4.2.c  Permisos Capítulo  9

4.2.d  Enlaces  simbólicos Capítulo  9

4.2.e  Demonio Capítulo  9

4.3  Describa  la  funcionalidad  de  estas  tecnologías  de  punto  final  con  respecto  al  monitoreo  de  
seguridad:

4.3.a  Detección  de  intrusiones  basada  en  host Capítulo  10

4.3.b  Antimalware  y  antivirus Capítulo  10

4.3.c  Cortafuegos  basado  en  host Capítulo  10

4.3.d  Listas  blancas/listas  negras  a  nivel  de  aplicación Capítulo  10

4.3.e  Sandboxing  basado  en  sistemas  (como  Chrome,  Java,  Adobe  Reader) Capítulo  10

4.4  Interprete  estos  datos  de  registro  del  sistema  operativo  para  identificar  un  evento:

4.4.a  Registros  de  eventos  de  seguridad  de  Windows Capítulo  8

4.4.b  Syslog  basado  en  Unix Capítulo  9

4.4.c  Registros  de  acceso  de  Apache   Capítulo  9

4.4.d  Registros  de  acceso  de  IIS Capítulo  8
Machine Translated by Google

xxx  CCNA  Cyber  Ops  SECFND  210­250  Guía  oficial  de  certificación

tema  del  examen Capítulo

5.0  Monitoreo  de  seguridad

5.1  Identifique  los  tipos  de  datos  proporcionados  por  estas  tecnologías:

5.1.a  Volcado  de  TCP Capítulo  11

5.1.b  Flujo  de  red Capítulo  11

5.1.c  Cortafuegos  de  última  generación Capítulo  11

5.1.d  Firewall  con  estado  tradicional Capítulo  11

5.1.e  Visibilidad  y  control  de  la  aplicación Capítulo  11

5.1.f  Filtrado  de  contenidos  web Capítulo  11

5.1.g  Filtrado  de  contenido  de  correo  electrónico Capítulo  11

5.2  Describa  estos  tipos  de  datos  utilizados  en  el  monitoreo  de  la  seguridad:

5.2.a  Captura  de  paquetes  completos Capítulo  11

5.2.b  Datos  de  la  sesión Capítulo  11

5.2.c  Datos  de  la  transacción Capítulo  11

5.2.d  Datos  estadísticos Capítulo  11

5.2.e  Contenido  extraído Capítulo  11

5.2.f  Datos  de  alerta Capítulo  11

5.3  Describa  estos  conceptos  en  relación  con  el  monitoreo  de  la  seguridad:

5.3.a  Lista  de  control  de  acceso Capítulo  12

5.3.b  NAT/PAT Capítulo  12

5.3.c  Túneles Capítulo  12

5.3.d  TOR Capítulo  12

5.3.e  Cifrado Capítulo  12

5.3.f  P2P Capítulo  12

5.3.g  Encapsulación Capítulo  12

5.3.h  Equilibrio  de  carga Capítulo  12

5.4  Describa  estos  tipos  de  eventos  de  NextGen  IPS:

5.4.a  Evento  de  conexión Capítulo  11

5.4.b  Evento  de  intrusión Capítulo  11

5.4.c  Evento  de  host  o  terminal  5.4.d   Capítulo  11

Evento  de  descubrimiento  de  red Capítulo  11

5.4.e  Evento  NetFlow Capítulo  11
Machine Translated by Google

xxi

tema  del  examen Capítulo

5.5  Describa  la  función  de  estos  protocolos  en  el  contexto  del  monitoreo  de  seguridad:

5.5.a  DNS Capítulo  12

5.5.b  PNT Capítulo  12

5.5.c  SMTP/POP/IMAP Capítulo  12

5.5.d  HTTP/HTTPS Capítulo  12

6.0  Métodos  de  ataque

6.1  Comparar  y  contrastar  una  superficie  de  ataque  y  una  vulnerabilidad Capítulo  13

6.2  Describa  estos  ataques  de  red:

6.2.a  Denegación  de  servicio Capítulo  13

6.2.b  Denegación  de  servicio  distribuida Capítulo  13

6.2.c  Man­in­the­middle Capítulo  13

6.3  Describa  estos  ataques  a  aplicaciones  web:

6.3.a  Inyección  SQL Capítulo  13

6.3.b  Inyecciones  de  comandos Capítulo  13

6.3.c  Script  entre  sitios Capítulo  13

6.4  Describa  estos  ataques:

6.4.a  Ingeniería  social Capítulo  13

6.4.b  Suplantación  de  identidad Capítulo  13

6.4.c  Métodos  de  evasión Capítulo  13

6.5  Describa  estos  ataques  basados  en  endpoints:

6.5.a  Desbordamientos  de  búfer Capítulo  13

6.5.b  Mando  y  control  (C2) Capítulo  13

6.5.c  Malware Capítulo  13

6.5.d  Rootkit Capítulo  13

6.5.e  Escaneo  de  puertos Capítulo  13

6.5.f  Perfil  de  host Capítulo  13

6.6  Describa  estos  métodos  de  evasión:

6.6.a  Cifrado  y  tunelización capitulo  14

6.6.b  Agotamiento  de  recursos capitulo  14

6.6.c  Fragmentación  del  tráfico capitulo  14

6.6.d  Interpretación  errónea  a  nivel  de  protocolo capitulo  14
Machine Translated by Google

xxxii  CCNA  Cyber  Ops  SECFND  210­250  Guía  oficial  de  certificación

tema  del  examen Capítulo
6.6.e  Sustitución  e  inserción  de  tráfico capitulo  14

6.6.f  Pivote capitulo  14

6.7  Definir  escalada  de  privilegios Capítulo  13

6.8  Comparar  y  contrastar  un  exploit  remoto  y  un  exploit  local Capítulo  13

Acerca  de  CCNA  Cyber  Ops  SECFND  210­250  Oficial
Guía  de  certificados
Este  libro  se  relaciona  con  las  áreas  temáticas  del  examen  210­250  SECFND  y  utiliza  una  serie  de  funciones  
para  ayudarlo  a  comprender  los  temas  y  prepararse  para  el  examen.

Objetivos  y  métodos  Este  libro  utiliza  

varias  metodologías  clave  para  ayudarlo  a  descubrir  los  temas  del  examen  sobre  los  que  necesita  más  revisión,  
para  ayudarlo  a  comprender  y  recordar  completamente  esos  detalles,  y  para  ayudarlo  a  demostrarse  a  sí  mismo  
que  ha  conservado  su  conocimiento  de  esos  temas.  Por  lo  tanto,  este  libro  no  intenta  ayudarlo  a  aprobar  los  
exámenes  solo  mediante  la  memorización,  sino  mediante  el  aprendizaje  y  la  comprensión  reales  de  los  temas.  
Este  libro  está  diseñado  para  ayudarlo  a  aprobar  el  examen  SECFND  utilizando  los  siguientes  métodos:

■  Ayudarlo  a  descubrir  qué  temas  del  examen  no  ha  dominado  ■  Proporcionar  

explicaciones  e  información  para  llenar  sus  lagunas  de  conocimiento  ■  Proporcionar  

ejercicios  que  mejoren  su  capacidad  para  recordar  y  deducir  las  respuestas  de  la  prueba
preguntas

■  Proporcionar  ejercicios  de  práctica  sobre  los  temas  y  el  proceso  de  prueba  a  través  de  preguntas  de  prueba  en
el  sitio  web  complementario

Características  del  libro

Para  ayudarlo  a  personalizar  su  tiempo  de  estudio  usando  este  libro,  los  capítulos  principales  tienen  varias  
características  que  lo  ayudarán  a  aprovechar  al  máximo  su  tiempo:

■  “¿Ya  lo  sé?”  prueba:  Cada  capítulo  comienza  con  una  prueba  que  le  ayuda  a  determinar  cuánto  tiempo  
necesita  para  estudiar  ese  capítulo.

■  Temas  básicos:  estas  son  las  secciones  centrales  de  cada  capítulo.  Ellos  explican  la  estafa
conceptos  para  los  temas  de  ese  capítulo.

■  Tareas  de  preparación  para  el  examen:  después  de  la  sección  "Temas  básicos"  de  cada  capítulo,
La  sección  “Tareas  de  preparación  para  el  examen”  enumera  una  serie  de  actividades  de  estudio  que  debe  
realizar  al  final  del  capítulo.  Cada  capítulo  incluye  las  actividades  que  tienen  más  sentido  para  estudiar  los  
temas  de  ese  capítulo:  ■  Revisar  todos  los  temas  clave:  el  icono  de  tema  clave  aparece  junto  a  los  elementos  

más  importantes  en  la  sección  "Temas  básicos"  del  capítulo.  La  actividad  "Revisar  todos  los  temas  clave"  
enumera  los  temas  clave  del  capítulo,  junto  con  sus  números  de  página.
Machine Translated by Google

xxxii

Aunque  el  contenido  de  todo  el  capítulo  podría  estar  en  el  examen,  definitivamente  debe  conocer  la  
información  enumerada  en  cada  tema  clave,  por  lo  que  debe  revisarlos.  ■  Complete  las  tablas  y  listas  de  

memoria:  para  ayudarlo  a  memorizar  algunas  listas  de  hechos,  muchas  de  las  listas  y  tablas  más  importantes  del  
capítulo  se  incluyen  en  un  documento  en  el  sitio  web  complementario.  Este  documento  enumera  solo  
información  parcial,  lo  que  le  permite  completar  la  tabla  o  lista.

■  Defina  términos  clave:  aunque  es  poco  probable  que  el  examen  le  pida  que  defina  un  término,  los  exámenes  
CCNA  Cyber  Ops  requieren  que  aprenda  y  sepa  mucha  terminología  de  redes.  Esta  sección  enumera  los  
términos  más  importantes  del  capítulo  y  le  pide  que  escriba  una  breve  definición  y  compare  su  respuesta  con  el  
glosario  al  final  del  libro.

■  Preguntas  y  respuestas:  confirme  que  comprende  el  contenido  que  acaba  de  cubrir.

■  Examen  de  práctica  basado  en  la  web:  el  sitio  web  complementario  incluye  el  motor  de  prueba  de  práctica  de  Cert  de  
Pearson,  que  le  permite  responder  las  preguntas  del  examen  de  práctica.  Úselo  para  prepararse  con  un  examen  
de  muestra  y  para  identificar  temas  en  los  que  necesita  más  estudio.

Cómo  está  organizado  este  libro
Este  libro  contiene  14  capítulos  principales:  los  capítulos  1  a  14.  El  capítulo  15  incluye  algunos  consejos  de  
preparación  y  sugerencias  sobre  cómo  abordar  el  examen.  Cada  capítulo  central  cubre  un  subconjunto  de  los  temas  del  
examen  CCNA  Cyber  Ops  SECFND.  Los  capítulos  centrales  están  organizados  en  partes.  Cubren  los  siguientes  temas:

Parte  I:  Conceptos  de  red

■  Capítulo  1:  Fundamentos  de  los  protocolos  de  red  y  los  dispositivos  de  red  cubre
los  fundamentos  de  la  tecnología  de  redes,  como  el  modelo  OSI  y  diferentes  protocolos,  incluidos  IP,  TCP,  UDP,  
ICMP,  DNS,  DHCP,  ARP  y  otros.  También  cubre  las  operaciones  básicas  de  los  dispositivos  de  infraestructura  de  
red,  como  enrutadores,  conmutadores,  concentradores,  puntos  de  acceso  inalámbrico  y  controladores  de  LAN  
inalámbrica.

■  El  Capítulo  2:  Dispositivos  de  seguridad  de  red  y  servicios  en  la  nube  cubre  los  fundamentos  de  los  firewalls,  los  
sistemas  de  prevención  de  intrusiones  (IPS),  la  protección  avanzada  contra  malware  (AMP)  y  los  fundamentos  de  
Cisco  Web  Security  Appliance  (WSA),  Cisco  Cloud  Web  Security  (CWS),  Cisco  Email  Security  Appliance  (ESA)  y  el  
servicio  Cisco  Cloud  Email  Security  (CES).  Este  capítulo  también  describe  el  funcionamiento  de  las  listas  de  control  
de  acceso  aplicadas  como  filtros  de  paquetes  en  las  interfaces  de  los  dispositivos  de  red  y  compara  y  contrasta  la  
inspección  profunda  de  paquetes  con  el  filtrado  de  paquetes  y  las  operaciones  de  cortafuegos  con  estado.  
Proporciona  detalles  sobre  interrogación  de  tráfico  en  línea  y  toques  o  duplicación  de  tráfico.  Este  capítulo  compara  
y  contrasta  las  características  de  los  datos  obtenidos  de  taps  o  duplicación  de  tráfico  y  NetFlow  en  el  análisis  del  
tráfico  de  red.

Parte  II:  Conceptos  de  Seguridad

■  Capítulo  3:  Principios  de  seguridad  cubre  los  principios  de  la  estrategia  de  defensa  en  profundidad  y  compara  y  
contrasta  los  conceptos  de  riesgos,  amenazas,  vulnerabilidades  y  exploits.
Este  capítulo  también  define  el  actor  de  amenazas,  la  automatización  de  runbook  (RBA),  la  cadena  de  custodia
Machine Translated by Google

xxxiv  CCNA  Cyber  Ops  SECFND  210­250  Guía  de  certificación  oficial

(evidencial),  ingeniería  inversa,  detección  de  anomalías  de  ventana  deslizante,  información  de  
identificación  personal  (PII),  información  de  salud  protegida  (PHI),  así  como  el  principio  de  privilegio  
mínimo  y  cómo  realizar  la  separación  de  funciones.  También  cubre  los  conceptos  de  puntuación  de  riesgo,  
ponderación  de  riesgo,  reducción  de  riesgo  y  cómo  realizar  evaluaciones  de  riesgo  generales.

■  Capítulo  4:  Introducción  a  los  controles  de  acceso  cubre  la  base  del  control  de  acceso
y  gestión.  Brinda  una  descripción  general  de  los  principios  de  autenticación,  autorización  y  contabilidad,  y  
presenta  algunos  de  los  modelos  de  control  de  acceso  más  utilizados,  incluidos  el  control  de  acceso  
discrecional  (DAC),  el  control  de  acceso  obligatorio  (MAC),  el  control  de  acceso  basado  en  roles  (RBAC)  y  
control  de  acceso  basado  en  atributos  (ABAC).  Además,  este  capítulo  cubre  la  implementación  real  del  
control  de  acceso,  como  los  protocolos  AAA,  seguridad  de  puertos,  802.1x,  Cisco  TrustSec,  prevención  y  
detección  de  intrusiones  y  antimalware.  ■  Capítulo  5:  Introducción  a  la  gestión  de  operaciones  de  seguridad  

cubre  los  fundamentos  de  la  gestión  de  operaciones  de  seguridad.  Específicamente,  proporciona  una  
descripción  general  de  la  gestión  de  identidades,  el  protocolo  y  las  tecnologías,  la  gestión  de  seguridad  de  
activos,  la  gestión  de  cambios  y  configuraciones,  la  gestión  de  dispositivos  móviles,  la  gestión  de  eventos  y  
registros,  incluidas  las  tecnologías  de  gestión  de  eventos  e  información  de  seguridad  (SIEM),  la  gestión  de  
vulnerabilidades  y  parches.  gestión.

Parte  III:  Criptografía

■  Capítulo  6:  Fundamentos  de  criptografía  e  infraestructura  de  clave  pública  (PKI)  cubre  los  diferentes  
algoritmos  de  hash  y  cifrado  en  la  industria.  Proporciona  una  comparación  de  algoritmos  de  cifrado  
simétricos  y  asimétricos  y  una  introducción  a  la  infraestructura  de  clave  pública  (PKI),  las  operaciones  de  
una  PKI  y  una  descripción  general  de  los  protocolos  IPsec,  SSL  y  TLS.

■  Capítulo  7:  Introducción  a  las  redes  privadas  virtuales  (VPN)  brinda  una  introducción  al  acceso  remoto  y  las  
VPN  de  sitio  a  sitio,  diferentes  escenarios  de  implementación  y  las  soluciones  VPN  proporcionadas  por  
Cisco.

Parte  IV:  Análisis  basado  en  host

■  Capítulo  8:  Análisis  basado  en  Windows  cubre  los  conceptos  básicos  de  cómo  se  ejecuta  un  sistema
Windows  maneja  las  aplicaciones.  Esto  incluye  detalles  sobre  cómo  se  usa  la  memoria  y  cómo  el  sistema  
operativo  procesa  los  recursos.  Estas  habilidades  son  esenciales  para  maximizar  el  rendimiento  y  asegurar  
un  sistema  Windows.

■  El  Capítulo  9:  Análisis  basado  en  Linux  y  Mac  OS  X  cubre  cómo  funcionan  las  cosas  dentro  de  un  
entorno  UNIX.  Esto  incluye  la  ejecución  de  procesos  y  el  registro  de  eventos.  Aprender  cómo  funciona  el  
entorno  no  solo  mejorará  sus  habilidades  técnicas,  sino  que  también  se  puede  utilizar  para  crear  una  
estrategia  para  proteger  estos  sistemas.

■  Capítulo  10:  Tecnologías  de  seguridad  de  endpoints  cubre  la  funcionalidad  de  endpoints
tecnologías  de  seguridad,  incluida  la  detección  de  intrusos  basada  en  host,  firewalls  basados  en  host,  
listas  blancas  y  negras  a  nivel  de  aplicación,  así  como  sandboxing  basado  en  sistemas.

Parte  V:  Monitoreo  de  Seguridad  y  Métodos  de  Ataque

■  El  Capítulo  11:  Telemetría  de  red  y  host  cubre  los  diferentes  tipos  de  datos  proporcionados  por  las  
tecnologías  de  telemetría  basadas  en  red  y  host,  incluidos  NetFlow,  firewalls  tradicionales  y  de  última  
generación,  capturas  de  paquetes,  visibilidad  y  control  de  aplicaciones  y  web.
Machine Translated by Google

xxxv

y  filtrado  de  contenido  de  correo  electrónico.  También  proporciona  una  descripción  general  de  cómo  se  
utilizan  las  capturas  de  paquetes  completos,  los  datos  de  sesión,  los  registros  de  transacciones  y  los  datos  
de  alerta  de  seguridad  en  las  operaciones  de  seguridad  y  el  monitoreo  de  seguridad.  ■  Capítulo  12:  

Desafíos  operativos  de  monitoreo  de  seguridad  cubre  los  diferentes  desafíos  operativos,  incluidos  Tor,  listas  
de  control  de  acceso,  tunelización,  comunicación  punto  a  punto  (P2P),  encapsulación,  equilibrio  de  carga  y  
otras  tecnologías.

■  El  Capítulo  13:  Tipos  de  ataques  y  vulnerabilidades  cubre  los  diferentes  tipos  de  ataques  y  vulnerabilidades  
de  seguridad  cibernética  y  cómo  los  perpetran  los  actores  de  amenazas  en  la  actualidad.

■  El  Capítulo  14:  Técnicas  de  evasión  de  la  seguridad  cubre  cómo  los  atacantes  obtienen  el  sigilo,  así  como  los  
trucos  utilizados  para  impactar  negativamente  en  las  tecnologías  forenses  y  de  detección.  Los  temas  incluyen  
el  cifrado,  el  agotamiento  de  los  recursos,  la  fragmentación  del  tráfico,  la  manipulación  de  protocolos  y  el  giro  
dentro  de  un  entorno  comprometido.

Parte  VI:  Preparación  Final

■  El  Capítulo  15:  Preparación  final  identifica  las  herramientas  para  la  preparación  del  examen  final  y  lo  ayuda  a  
desarrollar  un  plan  de  estudio  eficaz.  Contiene  consejos  sobre  cómo  utilizar  mejor  el  material  basado  en  la  
web  para  estudiar.

Parte  VII:  Apéndices

■  Apéndice  A:  Respuestas  a  la  pregunta  "¿Ya  lo  sé?"  Pruebas  y  Preguntas  y  respuestas  incluye  las  
respuestas  a  todas  las  preguntas  de  los  Capítulos  1  a  14.  ■  Apéndice  B:  Tablas  de  memoria  (un  

apéndice  exclusivo  del  sitio  web)  contiene  las  tablas  y  listas  clave  de  cada  capítulo,  con  parte  del  contenido  
eliminado.  Puedes  imprimir  este  apéndice  y,  como  ejercicio  de  memoria,  completar  las  tablas  y  listas.  El  
objetivo  es  ayudarlo  a  memorizar  hechos  que  pueden  ser  útiles  en  el  examen.  Este  apéndice  está  disponible  
en  formato  PDF  en  el  sitio  web  del  libro;  no  está  en  el  libro  impreso.

■  Apéndice  C:  Clave  de  respuestas  de  tablas  de  memoria  (un  apéndice  exclusivo  del  sitio  web)  contiene
clave  de  respuestas  para  las  tablas  de  memoria  en  el  Apéndice  B.  Este  apéndice  está  disponible  en  formato  
PDF  en  el  sitio  web  del  libro;  no  está  en  el  libro  impreso.  ■  Apéndice  D:  Study  Planner  es  una  hoja  de  cálculo,  

disponible  en  el  sitio  web  del  libro,  con  los  principales  hitos  del  estudio,  donde  puede  realizar  un  seguimiento  de  
su  progreso  a  lo  largo  de  su  estudio.

Sitio  web  complementario  Registre  este  

libro  para  obtener  acceso  al  software  de  prueba  de  práctica  Pearson  Test  Prep  y  otros  materiales  de  estudio,  
además  de  contenido  adicional  adicional.  Visite  este  sitio  con  regularidad  para  ver  publicaciones  nuevas  y  
actualizadas  escritas  por  los  autores  que  brindan  más  información  sobre  los  temas  más  problemáticos  del  
examen.  Asegúrese  de  marcar  la  casilla  que  le  gustaría  saber  de  nosotros  para  recibir  actualizaciones  y  descuentos  
exclusivos  en  futuras  ediciones  de  este  producto  o  productos  relacionados.
Machine Translated by Google

xxxvi  CCNA  Cyber  Ops  SECFND  210­250  Guía  oficial  de  certificación

Para  acceder  a  este  sitio  web  complementario,  siga  estos  pasos:

1.  Vaya  a  www.pearsonITcertification.com/register  e  inicie  sesión  o  cree  una  cuenta  nueva.

2.  Introduzca  el  ISBN  9781587147029.

3.  Responda  la  pregunta  de  seguridad  como  prueba  de  compra.

4.  Haga  clic  en  el  enlace  "Acceder  a  contenido  adicional"  en  la  sección  Productos  registrados  de  su
página  de  cuenta,  para  ser  llevado  a  la  página  donde  está  disponible  su  contenido  descargable.

Tenga  en  cuenta  que  muchos  de  nuestros  archivos  de  contenido  complementario  pueden  ser  muy  grandes,  especialmente  los  
archivos  de  imagen  y  video.

Si  no  puede  localizar  los  archivos  de  este  título  siguiendo  los  pasos,  visite  www.  pearsonITcertification.com/contact  y  
seleccione  la  opción  "Problemas  del  sitio/Comentarios".  Nuestros  representantes  de  servicio  al  cliente  le  ayudarán.

Software  de  prueba  de  práctica  de  preparación  para  exámenes  de  Pearson
Como  se  señaló  anteriormente,  este  libro  viene  completo  con  el  software  de  prueba  de  práctica  Pearson  Test  Prep  que  
contiene  dos  exámenes  completos.  Estas  pruebas  de  práctica  están  disponibles  en  línea  o  como  una  aplicación  de  
Windows  sin  conexión.  Para  acceder  a  los  exámenes  de  práctica  que  se  desarrollaron  con  este  libro,  consulte  las  
instrucciones  en  la  tarjeta  insertada  en  la  funda  en  la  parte  posterior  del  libro.  Esta  tarjeta  incluye  un  código  de  acceso  
único  que  le  permite  activar  sus  exámenes  en  el  software  Pearson  Test  Prep.

Acceso  al  software  de  preparación  para  exámenes  de  Pearson  en  línea
La  versión  en  línea  de  este  software  se  puede  usar  en  cualquier  dispositivo  con  un  navegador  y  conectividad  a  Internet,  
incluidas  las  computadoras  de  escritorio,  las  tabletas  y  los  teléfonos  inteligentes.  Para  comenzar  a  usar  sus  exámenes  de  
práctica  en  línea,  simplemente  siga  estos  pasos:

1.  Vaya  a  http://www.PearsonTestPrep.com.

2.  Seleccione  Certificación  de  TI  de  Pearson  como  su  grupo  de  productos.

3.  Ingrese  su  correo  electrónico/contraseña  para  su  cuenta.  Si  no  tienes  una  cuenta  en
PearsonITCertification.com  o  CiscoPress.com,  deberá  establecer  uno  en  PearsonITCertification.com/join.

4.  En  la  pestaña  Mis  productos,  haga  clic  en  el  botón  Activar  nuevo  producto .

5.  Ingrese  el  código  de  acceso  impreso  en  la  tarjeta  insertada  en  la  parte  posterior  de  su  libro  para  activar
tu  producto.

6.  El  producto  aparecerá  ahora  en  su  página  Mis  productos.  Haga  clic  en  el  botón  Exámenes
para  iniciar  la  pantalla  de  configuración  del  examen  y  comenzar  su  examen.

Acceso  al  software  Pearson  Test  Prep  sin  conexión  Si  desea  estudiar  sin  conexión,  puede  

descargar  e  instalar  la  versión  de  Windows  del  software  Pearson  Test  Prep.  Hay  un  enlace  de  descarga  para  este  
software  en  el  sitio  web  complementario  del  libro,  o  simplemente  puede  ingresar  el  siguiente  enlace  en  su  navegador:

http://www.pearsonitcertification.com/content/downloads/pcpt/engine.zip
Machine Translated by Google

xxxvii

Para  acceder  al  sitio  web  complementario  del  libro  y  al  software,  simplemente  siga  estos  pasos:

1.  Registre  su  libro  yendo  a  PearsonITCertification.com/register  e  ingresando  el
ISBN  9781587147029.

2.  Responda  a  las  preguntas  de  seguridad.

3.  Vaya  a  la  página  de  su  cuenta  y  seleccione  la  pestaña  Productos  registrados .

4.  Haga  clic  en  el  enlace  Acceder  a  contenido  adicional  debajo  de  la  lista  de  productos.

5.  Haga  clic  en  el  enlace  Instalar  la  versión  de  escritorio  de  Pearson  Test  Prep  debajo  de  Exámenes  de  práctica
sección  de  la  página  para  descargar  el  software.

6.  Una  vez  que  el  software  termine  de  descargarse,  descomprima  todos  los  archivos  en  su  computadora.

7.  Haga  doble  clic  en  el  archivo  de  la  aplicación  para  iniciar  la  instalación  y  siga  las  instrucciones  en  pantalla.
instrucciones  para  completar  el  registro.

8.  Una  vez  completada  la  instalación,  inicie  la  aplicación  y  seleccione  el  botón  Activar  examen  en  la  pestaña  Mis  
productos.

9.  Haga  clic  en  el  botón  Activar  un  producto  en  el  Asistente  para  activar  productos.

10.  Ingrese  el  código  de  acceso  único  que  se  encuentra  en  la  tarjeta  en  la  funda  en  la  parte  posterior  de  su
libro  y  haga  clic  en  el  botón  Activar .

11.  Haga  clic  en  Siguiente  y  luego  en  el  botón  Finalizar  para  descargar  los  datos  del  examen  a  su  aplicación.
ción

12.  Ahora  puede  comenzar  a  usar  los  exámenes  de  práctica  seleccionando  el  producto  y  haciendo  clic  en  el  botón  Abrir  
examen  para  abrir  la  pantalla  de  configuración  del  examen.

Tenga  en  cuenta  que  las  versiones  en  línea  y  fuera  de  línea  se  sincronizarán  juntas,  por  lo  que  los  exámenes  
guardados  y  los  resultados  de  calificaciones  registrados  en  una  versión  también  estarán  disponibles  en  la  otra.

Personalización  de  sus  exámenes
Una  vez  que  esté  en  la  pantalla  de  configuración  del  examen,  puede  optar  por  realizar  los  exámenes  en  uno  de  los  tres  
modos:

■  Modo  de  estudio
■  Modo  de  examen  de  práctica

■  Modo  de  tarjeta  flash

El  modo  de  estudio  le  permite  personalizar  completamente  sus  exámenes  y  revisar  las  respuestas  mientras  realiza  el  
examen.  Este  es  típicamente  el  modo  que  usaría  primero  para  evaluar  su  conocimiento  e  identificar  las  lagunas  de  
información.  El  modo  Examen  de  práctica  bloquea  ciertas  opciones  de  personalización,  ya  que  presenta  una  experiencia  
de  examen  realista.  Utilice  este  modo  cuando  se  esté  preparando  para  probar  su  preparación  para  el  examen.  El  modo  
Flash  Card  elimina  las  respuestas  y  le  presenta  solo  el  enunciado  de  la  pregunta.  Este  modo  es  excelente  para  la  
preparación  en  la  última  etapa  cuando  realmente  desea  desafiarse  a  sí  mismo  para  brindar  respuestas  sin  el  beneficio  de  
ver  opciones  de  opción  múltiple.
Este  modo  no  proporcionará  los  informes  de  puntaje  detallados  que  los  otros  dos  modos  brindarán,  por  lo  que  no  debe  
usarse  si  está  tratando  de  identificar  lagunas  de  conocimiento.
Machine Translated by Google

xxxviii  CCNA  Cyber  Ops  SECFND  210­250  Guía  de  certificación  oficial

Además  de  estos  tres  modos,  podrá  seleccionar  la  fuente  de  sus  preguntas.
Puede  optar  por  realizar  exámenes  que  cubran  todos  los  capítulos  o  puede  limitar  su  selección  a  un  solo  
capítulo  oa  los  capítulos  que  conforman  una  parte  específica  del  libro.  Todos  los  capítulos  están  seleccionados  
por  defecto.  Si  desea  restringir  su  enfoque  a  capítulos  individuales,  simplemente  anule  la  selección  de  todos  
los  capítulos  y  luego  seleccione  solo  aquellos  en  los  que  desea  enfocarse  en  el  área  de  Objetivos.

También  puede  seleccionar  los  bancos  de  exámenes  en  los  que  centrarse.  Cada  banco  de  exámenes  viene  
completo  con  un  examen  completo  de  preguntas  que  cubren  temas  en  cada  capítulo.  Los  dos  exámenes  
impresos  en  el  libro  están  disponibles  para  usted,  así  como  dos  exámenes  adicionales  de  preguntas  únicas.  
Puede  hacer  que  el  motor  de  prueba  presente  exámenes  de  los  cuatro  bancos  o  solo  de  un  banco  individual  
seleccionando  los  bancos  deseados  en  el  área  del  banco  de  exámenes.

Hay  varias  otras  personalizaciones  que  puede  realizar  en  su  examen  desde  la  pantalla  de  configuración  
del  examen,  como  la  hora  del  examen,  la  cantidad  de  preguntas  presentadas,  si  desea  aleatorizar  preguntas  
y  respuestas,  si  mostrar  la  cantidad  de  respuestas  correctas  para  múltiples  ­responder  preguntas  y  si  servir  
solo  tipos  específicos  de  preguntas.  También  puede  crear  bancos  de  pruebas  personalizados  seleccionando  
solo  las  preguntas  que  ha  marcado  o  las  preguntas  en  las  que  ha  agregado  notas.

Actualización  de  sus  exámenes
Si  está  utilizando  la  versión  en  línea  del  software  Pearson  Test  Prep,  siempre  debe  tener  acceso  a  la  última  
versión  del  software,  así  como  a  los  datos  del  examen.  Si  está  utilizando  la  versión  de  escritorio  de  Windows,  
cada  vez  que  inicie  el  software,  comprobará  si  hay  actualizaciones  en  los  datos  de  su  examen  y  descargará  
automáticamente  cualquier  cambio  que  se  haya  realizado  desde  la  última  vez  que  utilizó  el  software.  Esto  
requiere  que  esté  conectado  a  Internet  en  el  momento  de  iniciar  el  software.

A  veces,  debido  a  muchos  factores,  es  posible  que  los  datos  del  examen  no  se  descarguen  por  completo  
cuando  activa  su  examen.  Si  encuentra  que  faltan  figuras  o  anexos,  es  posible  que  deba  actualizar  
manualmente  su  examen.

Para  actualizar  un  examen  en  particular  que  ya  activó  y  descargó,  simplemente  seleccione  la  pestaña  
Herramientas  y  seleccione  el  botón  Actualizar  productos .  Nuevamente,  esto  es  solo  un  problema  con  la  
aplicación  de  escritorio  de  Windows.

Si  desea  buscar  actualizaciones  del  software  Pearson  Test  Prep,  versión  de  escritorio  de  Windows,  
simplemente  seleccione  la  pestaña  Herramientas  y  seleccione  el  botón  Actualizar  aplicación .  Esto  
asegurará  que  está  ejecutando  la  última  versión  del  motor  de  software.
Machine Translated by Google

Esta  página  se  dejó  en  blanco  intencionalmente
Machine Translated by Google

Este  capitulo  cubre  los  siguientes  topicos:
■  Introducción  a  los  modelos  TCP/IP  y  OSI

■  LAN  cableada  y  Ethernet

■  Cambio  de  cuadro

■  Concentrador,  conmutador  y  enrutador

■  LAN  inalámbrica  y  tecnologías

■  Controlador  de  LAN  inalámbrica  y  punto  de  acceso

■  Direccionamiento  IPv4  e  IPv6

■  Enrutamiento  IP

■  ARP,  DHCP,  ICMP  y  DNS

■  Protocolos  de  la  capa  de  transporte
Machine Translated by Google

CAPÍTULO  1

Fundamentos  de  Redes
Protocolos  y  dispositivos  de  red
Bienvenido  al  primer  capítulo  de  CCNA  Cyber  Ops  SECFND  #210­250  Official  Cert  Guide.  En  este  
capítulo,  repasamos  los  fundamentos  de  los  protocolos  de  red  y  exploramos  cómo  funcionan  los  dispositivos  
como  conmutadores  y  enrutadores  para  permitir  que  dos  hosts  se  comuniquen  entre  sí,  incluso  si  están  
separados  por  muchos  kilómetros.

Si  ya  está  familiarizado  con  estos  temas,  por  ejemplo,  si  ya  tiene  una  certificación  de  CCNA  Routing  
and  Switching,  este  capítulo  le  servirá  como  actualización  sobre  protocolos  y  operaciones  de  dispositivos.  
Si,  por  el  contrario,  estás  abordando  estos  temas  por  primera  vez,  aprenderás  sobre  los  protocolos  y  
dispositivos  fundamentales  en  la  base  de  la  comunicación  por  Internet  y  cómo  funcionan.

Este  capítulo  comienza  con  una  introducción  a  los  modelos  TCP/IP  y  OSI  y  luego  explora  las  tecnologías  y  
protocolos  de  la  capa  de  enlace,  específicamente  las  tecnologías  Ethernet  y  LAN  inalámbrica.  Luego  
analizamos  cómo  funciona  el  Protocolo  de  Internet  (IP)  y  cómo  un  enrutador  usa  IP  para  mover  paquetes  de  
un  sitio  a  otro.  Finalmente,  analizamos  los  dos  protocolos  de  capa  de  transporte  más  utilizados:  el  Protocolo  
de  control  de  transmisión  (TCP)  y  el  Protocolo  de  datagramas  de  usuario  (UDP).

"¿Ya  sé  esto?"  Prueba
El  "¿Ya  sé  esto?"  cuestionario  le  ayuda  a  identificar  sus  fortalezas  y  deficiencias  en  los  temas  de  
este  capítulo.  El  cuestionario  de  13  preguntas,  derivado  de  las  secciones  principales  de  la  parte  de  
"Temas  básicos"  del  capítulo,  lo  ayuda  a  determinar  cómo  emplear  su  limitado  tiempo  de  estudio.  Puede  
encontrar  las  respuestas  en  el  Apéndice  A  Respuestas  a  la  pregunta  "¿Ya  lo  sé?"  Cuestionarios  y  preguntas  
y  respuestas.

La  Tabla  1­1  describe  los  temas  principales  discutidos  en  este  capítulo  y  la  sección  "¿Ya  lo  sé?"  
preguntas  de  prueba  que  corresponden  a  esos  temas.

Tabla  1­1  "¿Ya  lo  sé?"  Asignación  de  sección  a  pregunta
Sección  de  temas  básicos Preguntas

Modelo  TCP/IP  y  OSI 1

Fundamentos  y  tecnologías  de  la  capa  2 2–5

Protocolo  de  Internet  y  tecnologías  de  capa  3 6,  7,  9

Sistema  de  nombres  de  dominio  (DNS) 8

Fundamentos  de  IPv6 10–11

Protocolos  y  tecnologías  de  la  capa  de  transporte 12–13
Machine Translated by Google

4  CCNA  Cyber  Ops  SECFND  210­250  Guía  oficial  de  certificación

1.  ¿Qué  capa  del  modelo  TCP/IP  se  ocupa  de  la  comunicación  de  extremo  a  extremo  y
ofrece  servicio  de  multiplexación?

a.  Transporte
b.  Internet

C.  Capa  de  enlace  

d.  Solicitud

2.  ¿Qué  afirmación  es  verdadera  con  respecto  a  un  enlace  que  funciona  en  modo  semidúplex  de  Ethernet?

a.  Una  colisión  no  puede  ocurrir.  b.  

Cuando  ocurre  una  colisión,  las  dos  estaciones  retransmiten  inmediatamente.  C.  Cuando  

ocurre  una  colisión,  las  dos  estaciones  esperan  un  tiempo  aleatorio  antes  de  volver  a  transmitir.
mitando

d.  Para  evitar  una  colisión,  las  estaciones  esperan  un  tiempo  aleatorio  antes  de  transmitir.

3.  ¿Cuál  es  la  principal  característica  de  un  hub?

a.  Regenera  la  señal  y  retransmite  en  todos  los  puertos.
b.  Utiliza  una  tabla  de  direcciones  MAC  para  cambiar  tramas.

C.  Cuando  llega  un  paquete,  el  concentrador  consulta  la  tabla  de  enrutamiento  antes  de  reenviar  el  paquete.
paquete.  

d.  Es  compatible  con  el  modo  de  transmisión  full­duplex.

4.  ¿ Dónde  se  guarda  la  información  sobre  los  puertos  y  las  direcciones  de  capa  2  del  dispositivo  en  un  conmutador?
a.  tabla  de  direcciones  MAC

b.  Tabla  de  ruteo
C.  tabla  de  direcciones  L2

d.  Mesa  de  puerto

5.  ¿ Cuáles  de  las  siguientes  características  implementa  un  controlador  de  LAN  inalámbrica?  (Seleccionar
todas  las  que  correspondan.)

a.  Autenticación  de  estación  inalámbrica

b.  Calidad  de  Servicio  c.  

Cifrado  de  canales  d.  

Transmisión  y  recepción  de  tramas.

6.  ¿Qué  campo  de  encabezado  IP  se  usa  para  reconocer  fragmentos  del  mismo  paquete?
a.  Identificación

b.  Desplazamiento  de  

fragmentos  c.  Banderas

d.  Dirección  de  destino
Machine Translated by Google

Capítulo  1:  Fundamentos  de  los  protocolos  de  red  y  los  dispositivos  de  red  5

7.  ¿ Qué  protocolo  se  usa  para  solicitar  una  dirección  MAC  de  host  dada  una  dirección  IP  conocida?
a.  ARP
1
b.  DHCP
C.  ARPv6

d.  DNS

8.  ¿Qué  tipo  de  consulta  se  envía  desde  un  sistema  de  resolución  de  DNS  a  un  servidor  DNS?
a.  recursivo

b.  Iterativo

C.  Simple

d.  Consulta  tipo  Q

9.  ¿Cuántas  direcciones  IPv4  de  host  son  posibles  en  una  red /25?
a.  126

b.  128

C.  254

d.  192

10.  ¿Cuántos  bits  se  pueden  usar  para  la  asignación  de  direcciones  IPv6  de  host  en  el  2345::/64?
¿red?

a.  48

b.  64

C.  dieciséis

d.  264

11.  ¿Para  qué  se  utiliza  SLAAC?

a.  Para  proporcionar  una  dirección  IPv6  a  un  

cliente  b.  Para  enrutar  paquetes  IPv6

C.  Para  asignar  un  servidor  DNS  

d.  Para  proporcionar  una  dirección  MAC  dada  una  dirección  IP

12.  ¿Cuál  de  estos  protocolos  requiere  que  se  establezca  una  conexión  antes  de  transmitir?
datos  de  ting?

a.  TCP

b.  UDP

C.  IP

d.  OSPF

13.  ¿Para  qué  se  utiliza  el  campo  de  ventana  TCP?

a.  Detección  de  errores

b.  Control  de  flujo

C.  Fragmentación  D.  

multiplexación
Machine Translated by Google

6  CCNA  Cyber  Ops  SECFND  210­250  Guía  oficial  de  certificación

Temas  de  la  Fundación

Modelo  TCP/IP  y  OSI
Actualmente  se  utilizan  dos  modelos  principales  para  explicar  el  funcionamiento  de  una  red  basada  en  IP.  
Estos  son  el  modelo  TCP/IP  y  el  modelo  de  interconexión  de  sistemas  abiertos  (OSI).  Esta  sección  proporciona  
una  descripción  general  de  estos  dos  modelos.

Modelo  TCP/IP
El  modelo  TCP/IP  es  la  base  de  la  mayoría  de  las  redes  de  comunicación  modernas.  Todos  los  días,  cada  uno  
de  nosotros  utiliza  alguna  aplicación  basada  en  el  modelo  TCP/IP  para  comunicarse.  Piensa,  por  ejemplo,  en  
una  tarea  que  consideramos  sencilla:  navegar  por  una  página  web.  Esa  simple  acción  no  sería  posible  sin  el  
modelo  TCP/IP.

El  nombre  del  modelo  TCP/IP  incluye  los  dos  protocolos  principales  que  analizaremos  en  el  transcurso  de  
este  capítulo:  Protocolo  de  control  de  transmisión  (TCP)  y  Protocolo  de  Internet  (IP).  Sin  embargo,  el  modelo  
va  más  allá  de  estos  dos  protocolos  y  define  un  enfoque  en  capas  que  puede  mapear  casi  cualquier  protocolo  
utilizado  en  la  comunicación  actual.

En  su  definición  original,  el  modelo  TCP/IP  incluía  cuatro  capas,  donde  cada  una  de  las  capas  
proporcionaría  transmisión  y  otros  servicios  para  el  nivel  superior.  Estas  son  la  capa  de  enlace,  la  capa  de  
Internet,  la  capa  de  transporte  y  la  capa  de  aplicación.

En  su  definición  más  moderna,  la  capa  de  enlace  se  divide  en  dos  capas  adicionales  para  delimitar  
claramente  el  tipo  de  servicios  y  protocolos  físicos  y  de  enlace  de  datos  incluidos  en  esta  capa.
La  capa  de  Internet  también  se  denomina  a  veces  capa  de  red,  que  se  basa  en  otro  modelo  muy  conocido,  el  
modelo  OSI,  que  se  describe  en  la  siguiente  sección.  La  Figura  1­1  muestra  el  modelo  de  pila  TCP/IP.

Solicitud

Transporte

Internet

Enlace  de  datos

Enlace

Físico

TCP/IP

Figura  1­1  Modelo  de  pila  TCP/IP
Machine Translated by Google

Capítulo  1:  Fundamentos  de  los  protocolos  de  red  y  los  dispositivos  de  red  7

El  modelo  TCP/IP  funciona  sobre  dos  conceptos  principales  que  definen  cómo  interactúan  las  capas:

■  En  el  mismo  host,  cada  capa  funciona  proporcionando  servicios  para  la  capa  superior  en  el 1
pila  TCP/IP.

■  En  diferentes  hosts,  se  establece  una  comunicación  de  la  misma  capa  utilizando  la  misma  capa
protocolo.

Por  ejemplo,  en  su  computadora  personal,  la  pila  TCP/IP  se  implementa  para  permitir  la  comunicación  en  red.  La  
capa  de  enlace  proporciona  servicios  para  la  capa  IP  (por  ejemplo,  encapsulación  de  un  paquete  IP  en  una  trama  
Ethernet).  La  capa  IP  proporciona  servicios  a  la  capa  de  transporte  (por  ejemplo,  enrutamiento  IP  y  direccionamiento  
IP),  y  así  sucesivamente.  Todos  estos  son  ejemplos  de  servicios  proporcionados  a  la  capa  superior  dentro  del  host.

Ahora  imagine  que  su  computadora  personal  quiere  conectarse  a  un  servidor  web  (por  ejemplo,  para  navegar  
por  una  página  web).  El  servidor  web  también  implementará  la  pila  TCP/IP.  En  este  caso,  la  capa  IP  de  su  
computadora  personal  y  la  capa  IP  del  servidor  web  utilizarán  un  protocolo  común,  IP,  para  la  comunicación.  Lo  
mismo  ocurrirá  con  el  protocolo  de  transporte,  donde  los  dos  dispositivos  utilizarán  TCP,  y  así  sucesivamente.  Estos  
son  ejemplos  del  mismo  protocolo  de  capa  utilizado  en  diferentes  hosts  para  comunicarse.

Más  adelante  en  este  capítulo,  la  sección  "Comunicación  de  red  con  el  modelo  TCP/IP"  proporciona  más  detalles  
sobre  cómo  funciona  la  comunicación  entre  dos  hosts  y  cómo  se  usa  la  pila  TCP/IP  en  el  mismo  host.

La  lista  que  sigue  analiza  cada  capa  con  un  poco  más  de  detalle:

■  Capa  de  enlace:  la  capa  de  enlace  proporciona  soporte  de  transmisión  física  e  incluye  los  protocolos  utilizados  
para  transmitir  información  a  través  de  un  enlace  entre  dos  dispositivos.  En  términos  simples,  la  capa  de  
enlace  incluye  el  hardware  y  el  protocolo  necesarios  para  enviar  información  entre  dos  hosts  que  están  
conectados  mediante  un  enlace  físico  (por  ejemplo,  un  cable)  o  por  aire  (por  ejemplo,  a  través  de  ondas  de  
radio).  También  incluye  la  noción  y  los  mecanismos  para  que  la  información  sea  replicada  y  retransmitida  a  
través  de  varios  puertos  o  enlaces  por  dispositivos  dedicados,  como  conmutadores  y  puentes.

Debido  a  que  se  utilizan  diferentes  medios  físicos  para  transmitir  información,  existen  varios  protocolos  que  
funcionan  en  la  capa  de  enlace.  Uno  de  los  más  populares  es  el  protocolo  Ethernet.  Como  se  mencionó  
anteriormente,  hoy  en  día  la  capa  de  enlace  generalmente  se  divide  aún  más  en  la  capa  física,  que  se  ocupa  
de  la  transmisión  física  de  bits,  y  la  capa  de  enlace  de  datos,  que  proporciona  funciones  de  encapsulación  y  
direccionamiento,  así  como  abstracción  para  las  capas  superiores.

En  la  capa  de  enlace,  la  unidad  de  mensaje  se  llama  marco.

■  Capa  de  Internet:  por  supuesto,  no  todos  los  dispositivos  se  pueden  conectar  directamente  entre  sí,  por  lo  
que  es  necesario  transmitir  la  información  a  través  de  varios  dispositivos.  La  capa  de  Internet  proporciona  
servicios  de  red  e  incluye  protocolos  que  permiten  la  transmisión  de  información  a  través  de  múltiples  saltos.  
Para  ello,  cada  host  se  identifica  mediante  una  dirección  de  Protocolo  de  Internet  (IP),  o  una  dirección  
diferente  si  se  utiliza  otro  tipo  de  Protocolo  de  Internet.
Cada  dispositivo  de  salto  entre  dos  hosts,  llamados  nodos  de  red,  sabe  cómo  llegar  a  la  dirección  IP  de  destino  
y  transmitir  la  información  al  siguiente  mejor  nodo  para  llegar  al  destino.  Se  dice  que  los  nodos  realizan  el  

enrutamiento  de  la  información,  y  la  forma
Machine Translated by Google

8  CCNA  Cyber  Ops  SECFND  210­250  Guía  oficial  de  certificación

cada  nodo,  también  llamado  enrutador,  determina  el  mejor  próximo  nodo  al  destino  que  se  denomina  
protocolo  de  enrutamiento.

En  la  capa  de  Internet,  la  unidad  de  mensaje  se  denomina  paquete.  
■  Capa  de  transporte:  al  transmitir  información,  el  host  emisor  sabe  cuándo  se  envía  la  información,  pero  no  
tiene  forma  de  saber  si  realmente  llegó  al  destino.  La  capa  de  transporte  proporciona  servicios  para  
transferir  información  con  éxito  entre  dos  puntos  finales.  Abstrae  la  capa  de  nivel  inferior  y  se  preocupa  por  
el  proceso  de  extremo  a  extremo.
Por  ejemplo,  se  utiliza  para  detectar  si  se  ha  perdido  alguna  parte  de  la  información.  También  proporciona  
información  sobre  qué  tipo  de  información  se  está  transmitiendo.  Por  ejemplo,  un  host  puede  querer  solicitar  
una  página  web  y  también  iniciar  una  transacción  FTP.  ¿Cómo  distinguimos  entre  estas  dos  acciones?  La  
capa  de  transporte  ayuda  a  separar  las  dos  solicitudes  utilizando  el  concepto  de  un  puerto  de  capa  de  
transporte.  Cada  servicio  está  habilitado  en  un  puerto  de  capa  de  transporte  diferente,  por  ejemplo,  el  
puerto  80  para  una  solicitud  web  o  el  puerto  21  para  una  transacción  FTP.  Entonces,  cuando  el  host  de  
destino  recibe  una  solicitud  en  el  puerto  80,  sabe  que  debe  pasar  a  la  capa  de  aplicación  que  maneja  las  
solicitudes  web.  Este  tipo  de  servicio  proporcionado  por  la  capa  de  transporte  se  denomina  multiplexación.

En  esta  capa,  la  unidad  de  mensaje  se  denomina  segmento.

■  Capa  de  aplicación:  La  capa  de  aplicación  es  la  capa  superior  y  es  la  más  familiar  para
los  usuarios  finales.  Por  ejemplo,  en  la  capa  de  aplicación,  un  usuario  puede  usar  el  cliente  de  correo  electrónico  para  
enviar  un  mensaje  de  correo  electrónico  o  usar  un  navegador  web  para  navegar  por  un  sitio  web.  Ambas  acciones  se  
asignan  a  una  aplicación  específica,  que  utiliza  un  protocolo  para  cumplir  con  el  servicio.

En  este  ejemplo,  el  Protocolo  simple  de  transferencia  de  mensajes  (SMTP)  se  usa  para  manejar  la  
transferencia  de  correo  electrónico,  mientras  que  el  Protocolo  de  transferencia  de  hipertexto  (HTTP)  se  usa  
para  solicitar  una  página  web  dentro  de  un  navegador.  En  este  nivel,  los  protocolos  no  se  preocupan  por  
cómo  llegará  la  información  al  destino,  sino  que  solo  trabajan  en  la  definición  del  contenido  de  la  información  
que  se  transmite.

La  Tabla  1­2  muestra  ejemplos  de  protocolos  que  funcionan  en  cada  capa  del  modelo  TCP/IP.

Tabla  1­2  Protocolos  en  cada  capa  del  modelo  TCP/IP
Capa  TCP/IP Protocolos

Enlace Ethernet,  punto  a  punto  (PPP)

Internet IP

Transporte TCP/UDP

Solicitud HTTP,  SMTP,  FTP

La  Tabla  1­3  resume  a  qué  unidades  de  mensaje  se  hace  referencia  en  cada  capa.
Machine Translated by Google

Capítulo  1:  Fundamentos  de  los  protocolos  de  red  y  los  dispositivos  de  red  9

Tabla  1­3  Nomenclatura  de  unidades  de  mensajes  en  cada  capa  del  modelo  TCP/IP

Capa  TCP/IP protocolos
1
Enlace Marco

Internet Paquete

Transporte Segmento

Solicitud Datos  de  la  aplicación

Encapsulación  del  modelo  TCP/IP  En  el  

modelo  TCP/IP,  cada  capa  proporciona  servicios  para  el  nivel  superior.  Los  protocolos  en  cada  capa  incluyen  
un  encabezado  de  protocolo  y,  en  algunos  casos,  un  avance  de  la  información  proporcionada  por  la  capa  
superior.  El  encabezado  del  protocolo  incluye  suficiente  información  para  que  el  protocolo  trabaje  hacia  la  entrega  
de  la  información.  Este  proceso  se  llama  encapsulación.

Cuando  la  información  llega  al  destino,  se  utiliza  el  proceso  inverso.  Cada  capa  lee  la  información  presente  en  el  
encabezado  del  protocolo  que  trabaja  en  esa  capa  específica,  realiza  una  acción  basada  en  esa  información  y,  si  es  
necesario,  pasa  la  información  restante  a  la  siguiente  capa  de  la  pila.  Este  proceso  se  llama  desencapsulación.

La  figura  1­2  muestra  un  ejemplo  de  encapsulación.

Solicitud Datos

TCP Datos
Transporte

Internet ip  tcp Datos

Enlace  de  datos Eth ip  tcp Datos Eth

Enlace

Físico
11100100101010111100000111010101011

Figura  1­2  Encapsulación

Haciendo  referencia  a  la  Figura  1­2,  supongamos  que  esto  representa  la  pila  TCP/IP  de  un  host,  por  ejemplo,  el  
Host  A,  que  intenta  solicitar  una  página  web  mediante  HTTP.  Veamos  cómo  funciona  la  encapsulación,  paso  a  paso:

Paso  1.  En  este  ejemplo,  el  host  ha  solicitado  una  página  web  utilizando  el  protocolo  de  capa  de  aplicación  HTTP.  
La  aplicación  HTTP  genera  la  información,  representada  como  "datos"  HTTP  en  este  ejemplo.
Machine Translated by Google

10  CCNA  Cyber  Ops  SECFND  210­250  Guía  de  certificación  oficial

Paso  2.  En  el  host,  la  implementación  de  TCP/IP  detectaría  que  HTTP  usa  TCP  en  la  capa  de  transporte  
y  enviará  los  datos  HTTP  a  la  capa  de  transporte  para  su  posterior  manejo.  El  protocolo  en  
la  capa  de  transporte,  TCP,  creará  un  encabezado  TCP,  que  incluye  información  como  el  
puerto  de  servicio  (puerto  TCP  80  para  una  solicitud  de  página  web),  y  lo  enviará  a  la  siguiente  
capa,  la  capa  de  Internet,  para  su  posterior  procesamiento. .  El  encabezado  TCP  más  la  carga  
útil  forman  un  segmento  TCP.

Paso  3.  La  capa  de  Internet  recibe  la  información  TCP,  adjunta  un  encabezado  IP  y
lo  encapsula  en  un  paquete  IP.  El  encabezado  IP  contendrá  información  para  manejar  el  
paquete  en  la  capa  de  Internet.  Esto  incluye,  por  ejemplo,  las  direcciones  IP  de  origen  y  
destino.

Paso  4.  Luego,  el  paquete  IP  se  pasa  a  la  capa  de  enlace  para  su  posterior  procesamiento.  La  pila  TCP/
IP  detecta  que  necesita  usar  Ethernet  para  transmitir  la  trama  al  siguiente  dispositivo.  
Agregará  un  encabezado  y  un  tráiler  de  Ethernet  y  transmitirá  la  trama  a  la  tarjeta  de  
interfaz  de  red  física  (NIC),  que  se  encargará  de  la  transmisión  física  de  la  trama.

Cuando  la  información  llega  al  destino,  el  host  receptor  comenzará  desde  la  parte  inferior  de  la  pila  TCP/
IP  al  recibir  una  trama  Ethernet.  La  capa  de  enlace  del  host  de  destino  leerá  y  procesará  el  encabezado  
y  el  tráiler,  y  luego  pasará  el  paquete  IP  a  la  capa  de  Internet  para  su  posterior  procesamiento.

El  mismo  proceso  ocurre  en  la  capa  de  Internet,  y  el  segmento  TCP  se  pasa  a  la  capa  de  transporte,  que  
volverá  a  procesar  la  información  del  encabezado  TCP  y  pasará  los  datos  HTTP  para  el  procesamiento  final  
a  la  aplicación  HTTP.

Comunicación  en  red  con  el  modelo  TCP/IP
Miremos  hacia  atrás  en  el  ejemplo  de  navegar  por  una  página  web  y  veamos  cómo  se  usa  el  modelo  
TCP/IP  para  transmitir  y  recibir  información  a  través  de  una  ruta  de  conexión  de  red.

Un  dispositivo  de  red  es  un  dispositivo  que  implementa  el  modelo  TCP/IP.  El  modelo  puede  estar  
completamente  implementado  (por  ejemplo,  en  el  caso  de  una  computadora  de  usuario  o  un  servidor)  o  
parcialmente  implementado  (por  ejemplo,  un  enrutador  podría  implementar  la  pila  TCP/IP  solo  hasta  la  capa  
de  Internet).

La  Figura  1­3  muestra  la  topología  lógica.  Incluye  dos  hosts:  Host  A,  que  solicita  una  página  web,  y  Server  
B,  que  es  el  destino  de  la  solicitud.  La  conectividad  de  la  red  la  proporcionan  dos  enrutadores:  R1  y  R2,  que  
están  conectados  a  través  de  un  enlace  óptico.  El  host  y  el  servidor  están  conectados  directamente  a  R1  y  
R2,  respectivamente,  con  un  cable  físico.

R1 R2
Anfitrión  A Servidor  B

Figura  1­3  Topología  lógica  que  demuestra  la  comunicación  de  red  con  TCP/IP
Modelo
Machine Translated by Google

Capítulo  1:  Fundamentos  de  los  protocolos  de  red  y  los  dispositivos  de  red  11

La  Figura  1­4  muestra  cómo  interactúa  cada  capa  del  modelo  TCP/IP  en  este  caso.

1
HTTP
Solicitud Solicitud

TCP
Transporte Transporte

IP IP IP
Internet Internet Internet Internet

ethernet PPPoA ethernet


Enlace  de  datos Enlace  de  datos Enlace  de  datos Enlace  de  datos

ethernet Óptico ethernet

R1 R2

Anfitrión  A Servidor  B

Figura  1­4  Interacción  de  las  capas  del  modelo  TCP/IP

Con  referencia  a  la  Figura  1­4,  veamos  cómo  se  ejecutan  los  pasos:

Paso  1.  La  aplicación  HTTP  en  el  host  A  creará  un  mensaje  de  aplicación  HTTP  que  incluye  un  encabezado  
HTTP  y  el  contenido  de  la  solicitud  en  la  carga  útil.  Esto  se  encapsulará  hasta  la  capa  de  enlace,  
como  se  describe  en  la  Figura  1­2,  y  se  transmitirá  por  el  cable  a  R1.

Paso  2.  La  capa  de  enlace  R1  recibirá  la  trama,  extraerá  el  paquete  IP  y  lo  enviará  a  la  capa  IP.  Debido  a  que  
la  función  principal  del  enrutador  es  reenviar  el  paquete  IP,  no  desencapsulará  más  el  paquete.  
Utilizará  la  información  en  el  encabezado  IP  para  reenviar  el  paquete  al  mejor  próximo  enrutador,  
R2.  Para  hacerlo,  encapsulará  el  paquete  IP  en  una  nueva  trama  de  capa  de  enlace,  por  ejemplo,  
punto  a  punto  sobre  ATM  (PPPoA),  y  enviará  la  trama  en  el  enlace  físico  hacia  R2.

Paso  3.  R2  seguirá  el  mismo  proceso  que  siguió  R1  en  el  paso  2  y  enviará  el  paquete  IP  encapsulado  en  una  
nueva  trama  Ethernet  al  Host  B.

Paso  4.  La  capa  de  enlace  del  servidor  B  desencapsulará  la  trama  y  la  enviará  a  la  capa  de  Internet.

Paso  5.  La  capa  de  Internet  detecta  que  el  paquete  está  destinado  al  propio  Servidor  B  examinando  la  
información  del  encabezado  IP  (más  específicamente,  el  valor  de  la  dirección  IP  de  destino).  
Elimina  el  encabezado  IP  y  pasa  el  segmento  TCP  a  la  capa  de  transporte.

Paso  6.  La  capa  de  transporte  usa  la  información  del  puerto  incluida  en  el  encabezado  TCP  para  
determinar  a  qué  aplicación  pasar  los  datos  (en  este  caso,  la  aplicación  de  servicio  web).
Machine Translated by Google

12  CCNA  Cyber  Ops  SECFND  210­250  Guía  de  certificación  oficial

Paso  7.  La  capa  de  aplicación,  el  servicio  web,  finalmente  recibe  la  solicitud  y  puede
decidir  responder  (por  ejemplo,  proporcionando  la  página  web  al  Host  A).  El  proceso  
comenzará  de  nuevo,  con  el  servicio  web  creando  algunos  datos  y  pasándolos  al  protocolo  
de  capa  de  aplicación  HTTP  para  su  manejo.

El  ejemplo  de  la  Figura  1­4  es  muy  simple.  Por  ejemplo,  TCP  requiere  que  se  establezca  una  conexión  
antes  de  transmitir  datos.  Sin  embargo,  es  importante  que  la  idea  principal  detrás  del  modelo  TCP/IP  sea  
clara  como  base  para  comprender  cómo  funcionan  los  diversos  protocolos.

Modelo  de  interconexión  de  sistemas  abiertos
El  modelo  de  referencia  de  interconexión  de  sistemas  abiertos  (OSI)  es  otro  modelo  que  utiliza  capas  de  
abstracción  para  representar  el  funcionamiento  de  los  sistemas  de  comunicación.  La  idea  detrás  del  diseño  
del  modelo  OSI  es  que  sea  lo  suficientemente  completo  para  tener  en  cuenta  el  avance  en  las  comunicaciones  
de  red  y  lo  suficientemente  general  como  para  permitir  que  varios  modelos  existentes  de  sistemas  de  
comunicación  hagan  la  transición  al  modelo  OSI.

El  modelo  OSI  presenta  varias  similitudes  con  el  modelo  TCP/IP  descrito  en  la  sección  anterior.  Una  de  las  
similitudes  más  importantes  es  el  uso  de  capas  de  abstracción.  Al  igual  que  con  TCP/IP,  cada  capa  brinda  
servicio  a  la  capa  superior  dentro  del  mismo  dispositivo  informático,  mientras  interactúa  en  la  misma  capa  
con  otros  dispositivos  informáticos.

El  modelo  OSI  incluye  siete  capas  abstractas,  cada  una  de  las  cuales  representa  una  función  y  un  servicio  
diferente  dentro  de  una  red  de  comunicación:

■  Capa  física:  capa  1  (L1):  proporciona  servicios  para  la  transmisión  de  bits  sobre  los  datos
enlace.

■  Capa  de  enlace  de  datos:  capa  2  (L2):  incluye  protocolos  y  funciones  para  transmitir  información  a  través  
de  un  enlace  entre  dos  dispositivos  conectados.  Por  ejemplo,  proporciona  control  de  flujo  y  detección  
de  errores  L1.

■  Capa  de  red:  capa  3  (L3):  esta  capa  incluye  la  función  necesaria  para  transmitir
información  a  través  de  una  red  y  proporciona  abstracción  sobre  los  medios  subyacentes  de  conexión.  
Define  el  direccionamiento  L3,  el  enrutamiento  y  el  reenvío  de  paquetes.

■  Capa  de  transporte:  capa  4  (L4):  esta  capa  incluye  servicios  para  el  establecimiento  de  conexiones  de  
extremo  a  extremo  y  la  entrega  de  información.  Por  ejemplo,  incluye  detección  de  errores,  capacidades  
de  retransmisión  y  multiplexación.  ■  Capa  de  sesión:  capa  5  (L5):  esta  capa  brinda  servicios  a  la  capa  

de  presentación  para  establecer  una  sesión  e  intercambiar  datos  de  la  capa  de  presentación.  ■  Capa  de  
presentación:  capa  6  (L6):  esta  capa  proporciona  servicios  a  la  capa  de  aplicación  para

tratar  con  una  sintaxis  específica,  que  es  cómo  se  presentan  los  datos  al  usuario  
final.  ■  Capa  de  aplicación—Capa  7  (L7):  esta  es  la  última  (o  primera)  capa  del  modelo  OSI
(según  como  lo  veas).  Incluye  todos  los  servicios  de  una  aplicación  de  usuario,  incluida  la  interacción  
con  el  usuario  final.
Machine Translated by Google

Capítulo  1:  Fundamentos  de  los  protocolos  de  red  y  los  dispositivos  de  red  13

Las  funcionalidades  de  las  capas  OSI  se  pueden  asignar  a  funcionalidades  similares  proporcionadas  por  el  
modelo  TCP/IP.  A  veces  es  común  usar  terminología  de  capa  OSI  para  indicar  un  protocolo  que  opera  en  una  
1
capa  específica,  incluso  si  el  dispositivo  de  comunicación  implementa  el  modelo  TCP/IP  en  lugar  del  modelo  OSI.

La  Figura  1­5  muestra  cómo  cada  capa  del  modelo  OSI  se  asigna  a  la  capa  TCP/IP  correspondiente.

Solicitud

Presentación Solicitud

Sesión

Transporte Transporte

Red Internet

Enlace  de  datos

Enlace

Físico

Modelo  OSI TCP/IP

Figura  1­5  Asignación  del  modelo  de  referencia  OSI  al  modelo  TCP/IP

Las  capas  física  y  de  enlace  de  datos  del  modelo  OSI  proporcionan  las  mismas  funciones  que  la  capa  de  
enlace  del  modelo  TCP/IP.  La  capa  de  red  se  puede  asignar  a  la  capa  de  Internet,  y  la  capa  de  transporte  en  
OSI  proporciona  servicios  similares  a  los  de  la  capa  de  transporte  en  TCP/IP.  Las  capas  de  sesión,  presentación  
y  aplicación  OSI  se  asignan  a  la  capa  de  aplicación  TCP/IP.

Dentro  del  mismo  host,  cada  capa  interactúa  con  la  capa  adyacente  de  forma  similar  a  la  encapsulación  
realizada  en  el  modelo  TCP/IP.  La  encapsulación  se  formaliza  en  el  modelo  OSI  de  la  siguiente  manera:

■  La  información  de  control  de  protocolo  (PCI)  para  una  capa  (N)  es  la  información  agregada  por  el  protocolo
columna.

■  Una  unidad  de  datos  de  protocolo  (PDU)  para  una  capa  (N)  está  compuesta  por  los  datos  producidos  en  esa  
capa  más  el  PCI  para  esa  capa.  ■  Una  unidad  de  datos  de  servicio  (SDU)  para  una  capa  (N)  es  la  PDU  de  

capa  (N+1).

La  Figura  1­6  muestra  la  relación  entre  PCI,  PDU  y  SDU.
Machine Translated by Google

14  CCNA  Cyber  Ops  SECFND  210­250  Guía  oficial  de  certificación

PDU  de  capa  N+1

Capa  N+1

PCI  de  capa  N SDU  de  capa  N

PDU  de  capa  N

Capa  N

Figura  1­6  Relación  entre  PCI,  PDU  y  SDU

Por  ejemplo,  un  segmento  TCP  incluye  el  encabezado  TCP,  que  se  asigna  a  L4PCI  y  una  carga  útil  TCP,  
incluidos  los  datos  para  transmitir.  Juntos,  forman  una  L4PDU.  Cuando  la  L4PDU  pasa  a  la  capa  de  red  (por  
ejemplo,  para  ser  procesada  por  IP),  la  L4PDU  es  la  misma  que  la  L3SDU.  IP  agregará  un  encabezado  IP,  el  
L3PCI.  La  L3PCI  más  la  L3SDU  formarán  la  L3PDU,  y  así  sucesivamente.

El  proceso  de  encapsulación  funciona  de  manera  similar  al  modelo  TCP/IP.  Cada  protocolo  de  capa  agrega  su  
propio  encabezado  de  protocolo  y  pasa  la  información  al  protocolo  de  capa  inferior.

La  Figura  1­7  muestra  un  ejemplo  de  encapsulación  en  el  modelo  OSI.

L7  ­  Aplicación Datos  L7  H PDU  L7

L6  ­  Presentación L6SDU  L6H PDU  L6

L5  ­  Sesión L5SDU L5H PDU  L5

L4  ­  Transporte L4SDU L4H PDU  L4

L3  ­  Red L3SDU L3H PDU  L3

L2  ­  Enlace  de  datos L1  T L2SDU L2H PDU  L2

L1  ­  Físico 11101010001100010010101010100100101111000011110

Figura  1­7  Encapsulación  en  el  modelo  OSI

La  Tabla  1­4  muestra  ejemplos  de  protocolos  y  dispositivos  que  funcionan  en  una  capa  OSI  específica.  Tenga  
en  cuenta  que  cada  dispositivo  está  asignado  a  un  nivel  relacionado  con  la  capacidad  de  su  función  principal.  
Por  ejemplo,  la  función  principal  de  un  enrutador  es  reenviar  paquetes  basados  en  información  L3,  por  lo  que  
generalmente  se  lo  denomina  dispositivo  L3;  sin  embargo,  también  necesita  incorporar  funcionalidades  L2  y  L1.
Además,  un  enrutador  puede  implementar  el  modelo  OSI  completo  (por  ejemplo,  porque  implementa  algunas  
funciones  adicionales,  como  cortafuegos  o  VPN).  La  misma  razón  podría  ser
Machine Translated by Google

Capítulo  1:  Fundamentos  de  los  protocolos  de  red  y  los  dispositivos  de  red  15

aplicado  a  los  cortafuegos.  Suelen  clasificarse  como  dispositivos  L4;  sin  embargo,  la  mayoría  de  las  veces  pueden  
inspeccionar  el  tráfico  hasta  la  capa  de  aplicación.
1
Tabla  1­4  Mapeo  de  dispositivos  y  protocolos  al  modelo  de  capa  OSI  y  TCP/IP
Modelo

Modelo  de  capa  OSI  Modelo  TCP/IP  Protocolos Dispositivos

Solicitud Solicitud FTP,  HTTP,  SMTP anfitrión,  servidores

Presentación

Sesión

Transporte Transporte TCP,  UDP Cortafuegos  con  estado

Red IP IP enrutador

Enlace  de  datos Enlace Ethernet,  PPP,  cajero  automático Interruptores

Físico Ethernet  (capa  física),  cable,  óptico Reloj  de  repetición

El  flujo  de  información  a  través  de  una  red  en  el  modelo  OSI  es  similar  a  lo  que  se  
describe  en  la  Figura  1­4  para  el  modelo  TCP/IP.  Esto  no  es  casualidad,  porque  el  modelo  
OSI  ha  sido  diseñado  para  ofrecer  compatibilidad  y  permitir  la  transición  al  modelo  OSI  
desde  muchos  otros  modelos  de  comunicación  (por  ejemplo,  desde  TCP/IP).

La  figura  1­8  muestra  una  red  que  implementa  el  modelo  OSI.

Protocolo  L7
L7  ­  Aplicación L7  ­  Aplicación
Protocolo  L6
L6  ­  Presentación L6  ­  Presentación
Protocolo  L5
L5  ­  Sesión L5  ­  Sesión
Protocolo  L4
L4  ­  Transporte L4  ­  Transporte
Protocolo  L3 Protocolo  L3 Protocolo  L3
L3  ­  Red L3  ­  Red L3  ­  Red L3  ­  Red
Protocolo  L2 Protocolo  L2 Protocolo  L2
L2  ­  Enlace  de  datos L2  ­  Enlace  de  datos L2  ­  Enlace  de  datos L2  ­  Enlace  de  datos

L1  ­  Físico L1  ­  Físico L1  ­   L1  ­  Físico


..111010.. Físico ..111010.. ..111010..

R1 R2
Anfitrión  A Servidor  B

Figura  1­8  Flujo  de  información  a  través  de  una  red  que  implementa  el  modelo  OSI

En  el  resto  de  este  libro,  usaremos  los  nombres  de  capa  del  modelo  OSI  y  del  modelo  TCP/IP  de  manera  
intercambiable.
Machine Translated by Google

16  CCNA  Cyber  Ops  SECFND  210­250  Guía  oficial  de  certificación

Fundamentos  y  tecnologías  de  la  capa  2
Esta  sección  repasa  los  fundamentos  de  la  capa  de  enlace  (o  Capa  2).  Aunque  no  se  requiere  conocer  
implementaciones  y  configuraciones  específicas,  el  examen  CCNA  Cyber  Ops  SECFND  requiere  que  los  candidatos  
comprendan  las  diversas  tecnologías  de  capa  de  enlace,  como  concentradores,  puentes  y  conmutadores,  y  su  
comportamiento.  Los  candidatos  también  deben  comprender  los  protocolos  que  permiten  la  comunicación  de  la  capa  
de  enlace.  Los  lectores  interesados  en  obtener  más  información  sobre  las  tecnologías  y  los  protocolos  de  capa  2  
pueden  consultar  los  materiales  de  enrutamiento  y  conmutación  de  CCNA  para  obtener  información  más  completa  
sobre  el  tema.

Dos  conceptos  muy  conocidos  que  se  utilizan  para  describir  las  redes  de  comunicación  en  la  Capa  2  son  la  red  
de  área  local  (LAN)  y  la  red  de  área  amplia  (WAN).  Como  sugieren  los  nombres,  una  LAN  es  una  colección  de  
dispositivos,  protocolos  y  tecnologías  que  operan  cerca  unos  de  otros,  mientras  que  una  WAN  generalmente  se  
ocupa  de  dispositivos,  protocolos  y  tecnologías  que  se  utilizan  para  transmitir  información  a  larga  distancia.

Las  siguientes  secciones  presentan  dos  de  los  tipos  de  LAN  más  utilizados:  las  LAN  cableadas  (específicamente  
las  LAN  basadas  en  Ethernet)  y  las  LAN  inalámbricas.

Fundamentos  y  tecnologías  de  LAN  Ethernet  Ethernet  es  un  protocolo  utilizado  

para  proporcionar  transmisión  y  servicios  para  las  capas  física  y  de  enlace  de  datos,  y  se  describe  en  la  colección  
de  estándares  IEEE  802.3.  Ethernet  es  parte  de  los  estándares  IEEE  802  más  grandes  para  la  comunicación  LAN.  
Otro  ejemplo  de  los  estándares  IEEE  802  es  802.11,  que  cubre  LAN  inalámbrica.

La  colección  de  Ethernet  incluye  estándares  que  especifican  la  funcionalidad  en  la  capa  física  y  la  capa  de  enlace  de  
datos.  La  capa  física  de  Ethernet  incluye  varios  estándares,  dependiendo  del  medio  físico  utilizado  para  transmitir  la  
información.  La  funcionalidad  de  la  capa  de  enlace  de  datos  la  proporciona  el  Control  de  acceso  al  medio  (MAC)  de  
Ethernet  descrito  en  IEEE  802.3,  junto  con  el  Control  de  enlace  lógico  (LLC)  descrito  en  IEEE  802.2.

Tenga  en  cuenta  que  a  veces  se  hace  referencia  a  MAC  como  Control  de  acceso  a  medios  en  lugar  de  Control  

de  acceso  a  medios.  Ambas  formas  son  correctas  de  acuerdo  con  el  IEEE  802.  En  el  resto  de  este  documento  
usaremos  Medium  Access  Control  o  simplemente  MAC.

LLC  se  utilizó  inicialmente  para  permitir  que  varios  tipos  de  protocolos  de  capa  3  funcionaran  con  MAC.
Sin  embargo,  en  la  mayoría  de  las  redes  que  se  usan  hoy  en  día,  solo  hay  un  tipo  de  protocolo  de  Capa  3,  que  es  el  
Protocolo  de  Internet  (IP),  por  lo  que  rara  vez  se  usa  LLC  porque  IP  se  puede  encapsular  directamente  usando  MAC.

Las  siguientes  secciones  proporcionan  una  descripción  general  de  la  capa  física  de  Ethernet  y  los  estándares  de  la  
capa  MAC.

Capa  física  de  Ethernet
La  capa  física  incluye  varios  estándares  para  dar  cuenta  de  los  diversos  medios  físicos  que  posiblemente  se  
encuentren  en  una  implementación  de  LAN.  Por  ejemplo,  la  transmisión  puede  ocurrir  a  través  de  fibra  óptica,  cobre,  
etc.
Machine Translated by Google

Capítulo  1:  Fundamentos  de  los  protocolos  de  red  y  los  dispositivos  de  red  17

Ejemplos  de  estándares  de  Ethernet  son  10BASE­T  y  1000BASE­LX.  Cada  estándar  de  Ethernet  se  caracteriza  
por  la  máxima  velocidad  de  transmisión  y  la  máxima  distancia  entre  dos  estaciones  conectadas.  En  concreto,  
1
la  velocidad  de  transmisión  ha  visto  (y  está  viendo  actualmente)  la  mayor  evolución.

La  Tabla  1­5  muestra  ejemplos  de  estándares  populares  de  capa  física  de  Ethernet.

Tabla  1­5  Estándares  populares  de  capa  física  de  Ethernet
Nombre estándar  IEEE Velocidad Medios  de  comunicación Máximo
Distancia

10BASE­T 802.3  (Ethernet) 10Mbps Par  trenzado  (cobre)  100  m

100BASE­T 802.3u  (Ethernet  rápido) 100  Mbps  Par  trenzado  (cobre)  100  m

1000BASE­T  802.3ab  (GigaEthernet)  1000  Mbps  Par  trenzado  (cobre)  100  m

1000BASE­LX  802.3z  (GigaEthernet)  1000  Mbps  Longitud  de  onda  larga 5  kilometros

(fibra  monomodo)

10GBASE­T 802.3an  (Ethernet  de   10  GBps Par  trenzado  (cobre)  100  m


10  Gigabits)

La  nomenclatura  de  Ethernet  es  fácil  de  entender.  Cada  nombre  estándar  sigue  este  formato:

TIPO­M

dónde:

■  s:  La  velocidad  (por  ejemplo,  1000).  ■  

TYPE:  el  tipo  de  modulación  (por  ejemplo,  banda  base  [BASE]).  ■  M:  La  

información  sobre  el  medio.  Los  ejemplos  incluyen  T  para  par  trenzado,  F  para  fibra,  L  para  longitud  de  onda  
larga  y  X  para  codificación  de  fuente  externa.

Por  ejemplo,  con  1000BASE­T,  la  velocidad  es  1000,  la  modulación  es  banda  base  y  el  medio  (T)  es  un  
cable  de  par  trenzado  (cobre).

Una  característica  adicional  de  un  estándar  Ethernet  físico  es  el  tipo  de  cable  y  conector  que  se  utiliza  para  
conectar  dos  estaciones.  Por  ejemplo,  1000BASE­T  necesitaría  un  cable  de  par  trenzado  sin  blindaje  (UTP)  de  
Categoría  6  (CAT  6)  y  conectores  RJ­45.

Control  de  acceso  al  medio  Ethernet
Ethernet  MAC  se  ocupa  de  los  medios  utilizados  para  transferir  información  entre  dos  dispositivos  Ethernet,  
también  llamados  estaciones,  y  es  independiente  de  los  medios  físicos  utilizados  para  la  transmisión.

El  estándar  describe  dos  modos  de  acceso  al  medio:

■  Medio  dúplex:  en  el  modo  medio  dúplex,  dos  dispositivos  Ethernet  comparten  un  medio  de  transmisión  
común.  El  acceso  se  controla  mediante  la  implementación  de  acceso  múltiple  con  detección  de  portadora  
y  detección  de  colisiones  (CSMA/CD).  En  CSMA/CD,  un  dispositivo  tiene  la  capacidad  de  detectar  si
Machine Translated by Google

18  CCNA  Cyber  Ops  SECFND  210­250  Guía  oficial  de  certificación

se  está  produciendo  una  transmisión  a  través  del  medio  compartido.  Cuando  no  hay  transmisión,  un  dispositivo  
puede  comenzar  a  enviar.  Puede  suceder  que  dos  dispositivos  envíen  casi  al  mismo  tiempo.  En  ese  caso,  hay  
una  colisión  de  mensajes.  Cuando  ocurre  una  colisión,  es  detectada  por  dispositivos  habilitados  para  CSMA/
CD,  que  luego  dejarán  de  transmitir  y  retrasarán  la  transmisión  por  una  cierta  cantidad  de  tiempo,  llamada  
tiempo  de  retroceso.  La  estación  utiliza  la  señal  de  atasco  para  indicar  que  se  ha  producido  una  colisión.  Se  
dice  que  todas  las  estaciones  que  pueden  detectar  una  colisión  están  en  el  mismo  dominio  de  colisión.

El  modo  semidúplex  se  utilizó  en  las  primeras  implementaciones  de  Ethernet;  sin  embargo,  debido  a  varias  
limitaciones,  incluido  el  rendimiento  de  la  transmisión,  rara  vez  se  ve  hoy  en  día.  Un  concentrador  de  red  es  un  
ejemplo  de  un  dispositivo  que  se  puede  usar  para  compartir  un  medio  de  transmisión  común  a  través  de  
múltiples  estaciones  Ethernet.  Aprenderá  más  acerca  de  los  concentradores  más  adelante  en  este  capítulo  en  
la  sección  "Puentes  y  concentradores  de  LAN".

La  Figura  1­9  muestra  un  ejemplo  de  acceso  a  CSMA/CD.

A B C D

Transportador

Sentido

A B C D

Múltiple
Acceso

A B C D

Colisión

Colisión

A B C D

Colisión
Detección
(Apártate ATASCO  ATASCO  ATASCO  ATASCO  ATASCO  ATASCO
Algoritmo)

Figura  1­9  Acceso  a  CSMA/CD

■  Dúplex  completo:  en  el  modo  dúplex  completo,  dos  dispositivos  pueden  transmitir  simultáneamente  porque  hay  
un  canal  dedicado  asignado  para  la  transmisión.  Por  eso,  no  hay  necesidad  de  detectar  colisiones  o  esperar  
antes  de  transmitir.  El  dúplex  completo  se  denomina  "libre  de  colisiones"  porque  las  colisiones  no  pueden  
ocurrir.
Machine Translated by Google

Capítulo  1:  Fundamentos  de  los  protocolos  de  red  y  los  dispositivos  de  red  19

Un  conmutador  es  un  ejemplo  de  un  dispositivo  que  proporciona  un  dominio  libre  de  colisiones  y  un  canal  de  
transmisión  dedicado.  Aprenderá  más  sobre  los  conmutadores  más  adelante  en  este  capítulo  en  la  sección  
"Conmutadores  de  LAN". 1

Marco  Ethernet
La  Figura  1­10  muestra  un  ejemplo  de  una  trama  de  Ethernet.

Longitud  del  campo  en  bytes

7 1 6 6 2 46­1500 4

S Destino Fuente Tipo


MAC
Preámbulo / SFC
F
DIRECCIÓN DIRECCIÓN Datos  del  cliente
D Longitud

Marco  Ethernet

Figura  1­10  Trama  Ethernet

La  trama  Ethernet  incluye  los  siguientes  campos:

■  Preámbulo:  Se  utiliza  para  las  dos  estaciones  con  fines  de  sincronización.  ■  

Delimitador  de  trama  de  inicio  (SFD):  indica  el  inicio  de  la  trama  de  Ethernet.  Esto  siempre  está  configurado
al  10101011.

■  Dirección  de  destino:  contiene  la  dirección  del  destinatario  del  marco.
■  Dirección  de  origen:  contiene  el  origen  del  marco.

■  Longitud/Tipo:  este  campo  puede  contener  la  longitud  de  los  datos  del  cliente  MAC  (longitud
interpretación)  o  el  código  de  tipo  del  protocolo  de  capa  3  transportado  en  la  carga  útil  de  la  trama  (interpretación  
de  tipo).  Este  último  es  el  más  común.  Por  ejemplo,  el  código  0800  indica  IPv4  y  el  código  08DD  indica  IPv6.

■  Datos  y  relleno  del  cliente  MAC:  este  campo  contiene  información  que  se  encapsula  en  la  capa  Ethernet  (por  
ejemplo,  una  PDU  LLC  o  un  paquete  IP).  La  longitud  mínima  es  de  46  bytes;  la  longitud  máxima  depende  
del  tipo  de  trama  Ethernet:  ■  1500  bytes  para  tramas  básicas.  Esta  es  la  trama  Ethernet  más  común.  ■  

1504  bytes  para  marcos  con  etiqueta  Q.  ■  1982  bytes  para  marcos  de  sobres.

■  Frame  Check  Sequence  (FCS):  este  campo  lo  utiliza  el  dispositivo  receptor  para  detectar  errores  en  la  transmisión.  
Esto  generalmente  se  llama  el  tráiler  de  Ethernet.  Opcionalmente,  puede  estar  presente  una  extensión  adicional.

Direcciones  Ethernet
Para  transmitir  una  trama,  Ethernet  utiliza  direcciones  de  origen  y  destino.  Las  direcciones  Ethernet  se  denominan  
direcciones  MAC  o  identificador  único  extendido  (EUI)  en  la  nueva  terminología,  y  son  de  48  bits  (MAC­48  o  EUI­48)  
o  de  64  bits  (MAC­64  o  EUI­64),  si  considere  todas  las  direcciones  MAC  para  el  estándar  IEEE  802  más  grande.
Machine Translated by Google

20  CCNA  Cyber  Ops  SECFND  210­250  Guía  oficial  de  certificación

La  dirección  MAC  generalmente  se  expresa  en  hexadecimal.  Hay  pocas  maneras  en  que  se  puede  escribir  para  
facilitar  la  lectura.  Las  siguientes  dos  formas  son  las  más  utilizadas:

■  01­23­45­67­89­ab  (IEEE  802)  ■  

0123.4567.89ab  (notación  Cisco)

Hay  tres  tipos  de  direcciones  MAC:

■  Difusión:  una  dirección  MAC  de  difusión  se  obtiene  configurando  todos  los  1  en  el  campo  de  dirección  MAC.  
Esto  da  como  resultado  una  dirección  como  FFFF.FFFF.FFFF.  Una  trama  con  una  dirección  de  destino  
de  difusión  se  transmite  a  todos  los  dispositivos  dentro  de  una  LAN.

■  Multidifusión:  una  trama  con  una  dirección  MAC  de  destino  de  multidifusión  se  transmite  a  todas  las  tramas
pertenecientes  al  grupo  específico.

■  Unidifusión:  una  dirección  de  unidifusión  está  asociada  con  la  NIC  o  el  puerto  de  un  dispositivo  en  particular.  
Se  compone  de  dos  secciones.  Los  primeros  24  bits  contienen  el  identificador  único  de  la  organización  
(OUI)  asignado  a  una  organización.  Aunque  esto  es  único  para  una  organización,  la  misma  organización  
puede  solicitar  varios  OUI.  Por  ejemplo,  Cisco  tiene  varios  OUI  registrados.
La  otra  parte  de  la  dirección  MAC  (por  ejemplo,  los  24  bits  restantes  en  el  caso  de  MAC­48)  la  puede  asignar  
el  propio  proveedor.

La  figura  1­11  muestra  las  dos  partes  de  una  dirección  MAC.

Dirección  MAC­48

24  bits 24  bits

OUI  asignado Proveedor  asignado

Figura  1­11  Partes  de  la  dirección  MAC

Dispositivos  Ethernet  y  comportamiento  de  reenvío  de  tramas
Hasta  ahora  hemos  discutido  los  conceptos  básicos  de  Ethernet,  como  los  formatos  de  trama  y  las  direcciones  
es.  Ahora  es  el  momento  de  ver  cómo  funciona  todo  esto  en  la  práctica.  Comenzaremos  con  el  caso  más  básico  
y  avanzaremos  hacia  un  comportamiento  y  una  topología  de  reenvío  de  tramas  más  complicados.

Concentradores  y  puentes  LAN

Como  se  discutió  anteriormente,  un  dominio  de  colisión  se  define  como  dos  o  más  estaciones  que  necesitan  
compartir  el  mismo  medio.  Esta  configuración  requiere  algún  algoritmo  para  evitar  que  se  envíen  dos  tramas  
casi  al  mismo  tiempo  y,  por  lo  tanto,  colisionen.  Cuando  ocurre  una  colisión,  la  información  se  pierde.
CSMA/CD  se  ha  utilizado  para  resolver  el  problema  de  la  colisión  al  permitir  que  una  estación  Ethernet  detecte  
una  colisión  y  evite  la  retransmisión  al  mismo  tiempo.

El  ejemplo  más  simple  de  un  dominio  de  colisión  es  un  bus  Ethernet  donde  todas  las  estaciones  están  
conectadas  como  se  muestra  en  la  Figura  1­12.
Machine Translated by Google

Capítulo  1:  Fundamentos  de  los  protocolos  de  red  y  los  dispositivos  de  red  21

A B C D
1

Figura  1­12  Bus  Ethernet

Debido  a  que  la  señal  de  Ethernet  se  degradará  a  lo  largo  de  la  distancia  entre  las  estaciones,  se  podría  obtener  la  
misma  topología  utilizando  un  concentrador  LAN  central  donde  se  conectan  todas  las  estaciones.  El  papel  del  
concentrador  o  repetidor  LAN  era  regenerar  la  señal  de  forma  única  y  transmitir  esta  señal  a  todos  sus  puertos.  Esta  
topología  suele  ser  un  modo  de  transmisión  semidúplex  y,  como  en  el  caso  de  un  bus  Ethernet,  define  un  único  
dominio  de  colisión.

La  Figura  1­13  muestra  cómo  la  información  enviada  por  el  Host  A  se  repite  en  todos  los  puertos  del  concentrador.

Figura  1­13  Un  concentrador  de  red  donde  la  señal  eléctrica  de  un  marco  se  regenera  y  la  información  se  envía  a  
todos  los  puertos  del  dispositivo

Antes  de  transmitir,  una  estación  detecta  el  medio  (también  llamado  portador)  para  ver  si  se  está  transmitiendo  
alguna  trama.  Si  el  medio  está  vacío,  la  estación  puede  comenzar  a  transmitir.  Si  dos  estaciones  comienzan  casi  al  
mismo  tiempo,  como  es  el  caso  en  este  ejemplo,  se  produce  una  colisión.  Todas  las  estaciones  en  el  dominio  de  
colisión  detectan  la  colisión  y  adoptan  un  algoritmo  de  retroceso  para  retrasar  la  transmisión.

La  figura  1­14  muestra  un  ejemplo  de  una  colisión  que  ocurre  con  una  red  central.  Tenga  en  cuenta  que  B  también  
recibirá  una  copia  de  la  trama  enviada  por  C,  y  C  recibirá  una  copia  de  la  trama  enviada  por  B;  aunque,  esto  no  se  
muestra  en  la  imagen  por  simplicidad.

B
Colisión

Figura  1­14  Dominio  de  colisión  con  un  concentrador  o  repetidor
Machine Translated by Google

22  CCNA  Cyber  Ops  SECFND  210­250  Guía  oficial  de  certificación

Los  dominios  de  colisión  son  altamente  ineficientes  porque  dos  estaciones  no  pueden  transmitir  al  mismo  
tiempo.  El  rendimiento  se  ve  aún  más  afectado  a  medida  que  aumenta  la  cantidad  de  estaciones  conectadas  
a  los  mismos  concentradores.  Para  superar  parcialmente  esa  situación,  se  utilizan  puentes  de  red.
Un  puente  es  un  dispositivo  que  permite  la  separación  del  dominio  de  colisión.

A  diferencia  de  un  concentrador  LAN,  que  solo  regenerará  la  señal,  un  puente  LAN  normalmente  implementa  
alguna  decisión  de  reenvío  de  tramas  basada  en  si  una  trama  necesita  o  no  llegar  a  un  dispositivo  en  el  otro  
lado  del  puente.

La  Figura  1­15  muestra  un  ejemplo  de  una  red  con  concentradores  y  puentes.  Los  puentes  dividen  la  red  en  
dos  dominios  de  colisión,  lo  que  permite  escalar  el  tamaño  de  la  red.

Dominio  de  colisión  1 Dominio  de  colisión  2

A C

B Centro  1 centro  2 D
F0/2
Puente

Figura  1­15  Un  puente  que  crea  dos  dominios  de  colisión

Conmutadores  LAN

En  las  redes  modernas,  el  modo  semidúplex  ha  sido  reemplazado  por  el  modo  dúplex  completo.  El  modo  
full­duplex  permite  que  dos  estaciones  transmitan  simultáneamente  porque  los  canales  de  transmisión  y  
recepción  están  separados.  Por  eso,  en  dúplex  completo,  CSMA/CD  no  se  usa  porque  no  pueden  ocurrir  
colisiones.

Un  conmutador  LAN  es  un  dispositivo  que  permite  que  varias  estaciones  se  conecten  en  modo  dúplex  
completo.  Esto  crea  un  dominio  de  colisión  separado  para  cada  uno  de  los  puertos,  por  lo  que  no  pueden  
ocurrir  colisiones.  Por  ejemplo,  la  Figura  1­16  muestra  cuatro  hosts  conectados  a  un  conmutador.  Cada  host  
tiene  un  canal  separado  para  transmitir  y  recibir,  por  lo  que  cada  puerto  identifica  un  dominio  de  colisión.  
Tenga  en  cuenta  que,  por  lo  general,  en  este  tipo  de  escenario  no  tiene  sentido  referirse  a  un  puerto  como  
dominio  de  colisión  y,  por  lo  general,  es  más  práctico  suponer  que  no  hay  dominio  de  colisión,  porque  no  hay  colisión.
puede  ocurrir .

A C
Dominio  de  colisión  1 Dominio  de  colisión  3

B D
Dominio  de  colisión  2 Dominio  de  colisión  4

Figura  1­16  Un  conmutador  que  crea  varios  dominios  de  colisión  en  modo  dúplex  completo
Machine Translated by Google

Capítulo  1:  Fundamentos  de  los  protocolos  de  red  y  los  dispositivos  de  red  23

¿Cómo  reenvía  un  cuadro  una  trama?  Mientras  que  un  concentrador  simplemente  replicaría  la  misma  información  
en  todos  los  puertos,  un  conmutador  intenta  hacer  algo  un  poco  más  inteligente  y  usa  la  dirección  MAC  de  
1
destino  para  reenviar  la  trama  a  la  estación  correcta.

La  figura  1­17  muestra  un  ejemplo  simple  de  reenvío  de  tramas.

Horario  C C

A Horario  C F0/3

F0/1 B
F0/2

Figura  1­17  Reenvío  de  tramas  con  un  conmutador

¿Cómo  sabe  un  switch  a  qué  puerto  reenviar  una  trama?  Antes  de  poder  explicar  este  mecanismo  de  reenvío,  
necesitamos  discutir  tres  conceptos:

■  Tabla  de  direcciones  MAC:  esta  tabla  contiene  el  enlace  entre  una  dirección  MAC  y  el  puerto  físico  del  
conmutador  donde  se  deben  reenviar  las  tramas  para  esa  dirección  MAC.

La  Figura  1­18  muestra  un  ejemplo  de  una  tabla  de  direcciones  MAC  simplificada.

Dirección  MAC Puerto

0200.1111.1111 F0/1
0200.2222.2222 F0/2
0200.3333.3333 F0/3

Figura  1­18  Tabla  de  direcciones  MAC  simples

■  Aprendizaje  dinámico  de  direcciones  MAC:  es  posible  completar  la  tabla  de  direcciones  MAC
manualmente,  pero  probablemente  ese  no  sea  el  mejor  uso  del  tiempo  de  nadie.  El  aprendizaje  dinámico  
es  un  mecanismo  que  ayuda  a  completar  la  tabla  de  direcciones  MAC.  Cuando  un  conmutador  recibe  una  
trama  Ethernet  en  un  puerto,  anota  la  dirección  MAC  de  origen  e  inserta  una  entrada  en  la  tabla  de  direcciones  
MAC,  marcando  esa  dirección  MAC  como  accesible  desde  ese  puerto.  ■  Dominio  de  difusión  Ethernet:  un  

dominio  de  difusión  está  formado  por  todos  los  dispositivos  conectados  a  los  mismos  conmutadores  LAN.  Los  
dominios  de  difusión  están  separados  por  dispositivos  de  capa  de  red,  como  enrutadores.  Un  dominio  de  
difusión  Ethernet  a  veces  también  se  denomina  subred.

La  figura  1­19  muestra  un  ejemplo  de  una  red  con  dos  dominios  de  difusión  separados  por  un
enrutador

Ahora  que  le  han  presentado  los  conceptos  de  una  tabla  de  direcciones  MAC,  el  aprendizaje  dinámico  de  
direcciones  MAC  y  el  dominio  de  difusión,  podemos  ver  algunos  ejemplos  que  explican  cómo  se  realiza  el  reenvío.

La  decisión  de  reenvío  se  realiza  únicamente  en  función  de  la  dirección  MAC  de  destino.  En  este  ejemplo,  el  
Host  A  con  la  dirección  MAC  0200.1111.1111,  conectado  al  puerto  de  switch  F0/1,  está  enviando  tráfico  (tramas  
de  Ethernet)  al  Host  C  con  la  dirección  MAC  0200.3333.3333,  conectado  al  puerto  F0/3.
Machine Translated by Google

24  CCNA  Cyber  Ops  SECFND  210­250  Guía  oficial  de  certificación

Dominio  de  difusión Dominio  de  difusión

A mi

B interruptor  1 enrutador interruptor  2 D


F0/2

Figura  1­19  Un  enrutador  que  divide  la  red  en  dos  dominios  de  difusión

Al  principio,  la  tabla  de  direcciones  MAC  del  conmutador  está  vacía.  Cuando  se  recibe  la  primera  trama  en  el  
puerto  F0/1,  el  conmutador  hace  dos  cosas:

■  Busca  en  la  tabla  de  direcciones  MAC.  Debido  a  que  la  tabla  está  vacía,  reenvía  la  trama  a  todos  sus  puertos  
excepto  al  que  recibió  la  trama.  Esto  generalmente  se  llama  inundación.

■  Utiliza  el  aprendizaje  dinámico  de  direcciones  MAC  para  actualizar  la  tabla  de  direcciones  MAC  con  la  información
mación  de  que  0200.1111.1111  es  accesible  a  través  del  puerto  F0/1.

La  Figura  1­20  muestra  la  inundación  de  tramas  y  la  tabla  de  direcciones  MAC  actualizada  con  la  información  sobre  el  
Host  A.

0200.3333.3333

Horario  C C

A Horario  C F0/3

Horario  C

F0/1 B
0200.1111.1111 F0/2

0200.2222.2222

Dirección  MAC Puerto

0200.1111.1111 F0/1

Figura  1­20  Ejemplo  de  una  tabla  de  direcciones  MAC  que  se  actualiza  a  medida  que  el  switch  recibe  y  reenvía  la  trama

Host  B  recibe  una  copia  del  marco;  sin  embargo,  debido  a  que  la  dirección  MAC  de  destino  no  es  la  suya,  descarta  
la  trama.  El  host  C  recibe  la  trama  y  puede  decidir  responder.  Cuando  el  host  C  responda,  el  conmutador  buscará  la  
tabla  de  direcciones  MAC.  Esta  vez,  encontrará  una  entrada  para  el  Host  A  y  simplemente  reenviará  la  trama  en  el  
puerto  F0/1  hacia  el  Host  A.  Como  en  el  caso  anterior,  actualizará  la  tabla  de  direcciones  MAC  para  indicar  que  
0200.3333.3333  (Host  C)  es  accesible  a  través  del  puerto  F0/3,  como  se  muestra  en  la  Figura  1­21.
Machine Translated by Google

Capítulo  1:  Fundamentos  de  los  protocolos  de  red  y  los  dispositivos  de  red  25

0200.3333.3333

Horario  A C
1

A Horario  A F0/3

F0/1 B
0200.1111.1111 F0/2

0200.2222.2222

Dirección  MAC Puerto

0200.1111.1111 F0/1
0200.3333.3333 F0/3

Figura  1­21  Aprendizaje  dinámico  de  la  dirección  MAC  del  host  C

El  mecanismo  de  inundación  también  se  usa  cuando  una  trama  tiene  una  dirección  MAC  de  destino  de  
transmisión.  En  ese  caso,  la  trama  se  reenviará  a  todos  los  puertos  en  el  dominio  de  transmisión  de  
Ethernet.  En  una  topología  más  compleja,  los  conmutadores  se  pueden  conectar  entre  sí,  a  veces  con  varios  
puertos  para  garantizar  la  redundancia;  sin  embargo,  los  principios  básicos  de  reenvío  no  cambian.  Todas  las  
direcciones  MAC  a  las  que  se  puede  acceder  a  través  de  otros  conmutadores  se  marcarán  en  la  tabla  de  
direcciones  MAC  como  accesibles  a  través  del  puerto  donde  están  conectados  los  conmutadores.

La  Figura  1­22  muestra  un  ejemplo  del  Host  A  conectado  al  puerto  F0/1  del  Switch  1  y  enviando  tráfico  al  
Host  E,  conectado  al  F0/1  del  Switch  2.  El  Switch  1  y  el  Switch  2  están  conectados  a  través  del  puerto  F0/10  
en  ambos  lados .

Dominio  de  difusión

0200.1111.1111 0200.5555.5555

Dst  E Dst  E
A mi
F0/1 Dst  E F0/1

F0/10 F0/10
Dst  E Dst  E
SW1 SW2
B D
F0/2 F0/2

Tabla  de  direcciones  MAC  SW1 Tabla  de  direcciones  MAC  SW2

Dirección  MAC Puerto Dirección  MAC Puerto

0200.1111.1111  F0/1 0200.1111.1111  F0/10

Figura  1­22  Reenvío  de  tramas  y  actualizaciones  de  la  tabla  de  direcciones  MAC  con  varios  conmutadores.
El  Host  A  envía  una  trama  para  el  Host  E.

Cuando  el  Host  A  envía  la  primera  trama,  el  Switch  1  lo  inundará  en  todos  los  puertos,  incluido  el  puerto  
F0/10  hacia  el  Switch  2.  El  Switch  2  también  inundará  todos  sus  puertos  porque  no  sabe  dónde  se  encuentra  
el  Host  E.  Tanto  Switch  1  como  Switch  2  usarán  aprendizaje  dinámico  para  actualizar
Machine Translated by Google

26  CCNA  Cyber  Ops  SECFND  210­250  Guía  oficial  de  certificación

sus  propias  tablas  de  direcciones  MAC.  El  Switch  1  marcará  el  Host  A  como  accesible  a  través  de  F0/1,  mientras  que  el  
Switch  2  marcará  el  Host  A  como  accesible  a  través  de  F0/10.

Si  el  Host  E  responde  al  Host  A,  se  repetirán  los  mismos  pasos,  como  se  muestra  en  la  Figura  1­23.

Dominio  de  difusión

0200.1111.1111 0200.5555.5555

Horario  A Horario  A
A mi
F0/1 Horario  A F0/1

F0/10 F0/10

SW1 SW2
B D
F0/2 F0/2

Tabla  de  direcciones  MAC  SW1 Tabla  de  direcciones  MAC  SW2

Dirección  MAC Puerto Dirección  MAC Puerto

0200.1111.1111  F0/1 0200.1111.1111  F0/10
0200.5555.5555  F0/10 0200.5555.5555  F0/1

Figura  1­23  Reenvío  de  tramas  y  actualizaciones  de  la  tabla  de  direcciones  MAC  con  varios  conmutadores.
El  Host  E  responde  a  una  trama  enviada  por  el  Host  A.

Protocolos  de  bucle  de  capa  de  enlace  y  árbol  de  expansión
Consideremos  ahora  otro  ejemplo,  que  se  muestra  en  la  Figura  1­24,  donde  tres  interruptores  (SW1,  SW2  y  SW3)  están  
interconectados .

mi
G0/1
SW2
Emisión  de  horario  de  verano G0/3
G0/2
A

SW1
G0/3
G0/2
G0/1
SW3

Figura  1­24  Ejemplo  de  una  tormenta  de  difusión  provocada  en  una  red  con  enlaces  redundantes

Suponga  que  el  Host  A,  conectado  a  SW1,  envía  una  trama  de  transmisión.  SW1  reenviará  la  trama  a  SW2  y  
SW3  en  los  puertos  G0/2  y  G0/3.  SW2  recibirá  la  trama  y  la  reenviará  a  SW3  y  al  host  E.  SW3  hará  lo  mismo  y  
reenviará  la  trama  a  SW2.  SW3  volverá  a  recibir  la  trama  de  SW2  y  la  reenviará  a  SW1,  y  así  sucesivamente.
Machine Translated by Google

Capítulo  1:  Fundamentos  de  los  protocolos  de  red  y  los  dispositivos  de  red  27

Como  puede  ver,  la  trama  se  repetirá  indefinidamente  dentro  de  la  LAN,  lo  que  provocará  una  degradación  del  
rendimiento  de  la  red  debido  al  reenvío  inútil  de  tramas.  Esto  se  llama  una  tormenta  de  reparto  amplio.  Pueden  
1
ocurrir  otros  tipos  de  bucles,  por  ejemplo,  si  el  host  A  hubiera  enviado  una  trama  a  un  host  que  nunca  responde  
(por  lo  tanto,  ningún  conmutador  sabe  dónde  está  el  host).  En  general,  los  bucles  de  capa  de  enlace  (o  Capa  2)  
pueden  ocurrir  cada  vez  que  hay  un  enlace  redundante  dentro  de  la  topología  de  Capa  2.

El  segundo  efecto  indeseable  de  los  bucles  de  Capa  2  es  la  inestabilidad  de  la  tabla  MAC.  SW1  en  el  ejemplo  
anterior  seguirá  actualizando  (incorrectamente)  la  tabla  de  direcciones  MAC,  marcando  el  Host  A  en  el  puerto  G0/2  
y  G0/3  a  medida  que  recibe  las  tramas  en  bucle  con  la  dirección  de  origen  del  Host  A  en  estos  dos  puertos.  Por  lo  
tanto,  siempre  que  SW1  reciba  tramas  para  el  Host  A,  las  enviará  incorrectamente  al  puerto  equivocado,  lo  que  
empeorará  el  problema.

El  tercer  efecto  de  un  bucle  de  capa  2  es  que  un  host  (por  ejemplo,  Host  E)  seguirá  recibiendo  una  copia  de  la  
misma  trama  que  circula  dentro  de  la  red.  Esto  puede  confundir  al  host  y  puede  resultar  en  una  falla  del  protocolo  
de  capa  superior.

Los  protocolos  de  árbol  de  expansión  (STP)  se  utilizan  para  evitar  bucles  de  capa  2.  En  esta  sección  se  describen  
los  conceptos  fundamentales  de  los  STP.  A  lo  largo  de  los  años,  el  concepto  se  ha  mejorado  para  mejorar  el  
rendimiento  y  tener  en  cuenta  la  evolución  de  la  complejidad  de  la  red.  En  su  función  básica,  el  STP  crea  una  
topología  lógica  de  capa  2  que  no  tiene  bucles.  Esto  se  hace  permitiendo  el  tráfico  en  ciertos  puertos  y  bloqueando  
el  tráfico  en  otros.  Si  la  topología  cambia  (por  ejemplo,  si  falla  un  enlace),  STP  recalculará  la  nueva  topología  lógica  
(se  dice  que  “reconverge”)  y  desbloqueará  ciertos  puertos  para  adaptarse  a  la  nueva  topología.

La  Figura  1­25  muestra  STP  aplicado  al  ejemplo  anterior.  El  puerto  G0/2  en  SW3  está  marcado  como  
bloqueado  y  no  reenviará  tráfico.  Esto  evita  el  bucle  de  fotogramas.  Si  el  enlace  entre  SW1  y  SW3  falla,  STP  
desbloqueará  el  enlace  entre  SW3  y  SW2  para  permitir  el  paso  del  tráfico  y  proporcionar  redundancia.

mi

G0/1 SW2
Emisión  de  horario  de  verano G0/3
G0/2
A

SW1

G0/3 Obstruido
G0/2
G0/1
SW3

Figura  1­25  Ejemplo  de  capa  2  con  STP  habilitado

STP  utiliza  un  algoritmo  de  árbol  de  expansión  (STA)  para  crear  una  topología  lógica  similar  a  un  árbol  y  sin  bucles.  
Para  entender  cómo  funciona  un  STP  básico,  necesitamos  explorar  algunos  conceptos:

■  ID  de  puente  (BID):  ID  de  8  bytes  que  se  calcula  de  forma  independiente  en  cada  conmutador.  Los  primeros  2  
bytes  del  BID  contienen  la  prioridad,  mientras  que  los  6  bytes  restantes  incluyen  la  dirección  MAC  del  switch  
(de  uno  de  sus  puertos).
Machine Translated by Google

28  CCNA  Cyber  Ops  SECFND  210­250  Guía  oficial  de  certificación

■  Bridge  PDU  (BPDU):  representa  los  mensajes  del  protocolo  STP.  La  BPDU  se  envía  a  una  dirección  MAC  de  
multidifusión.  La  dirección  puede  depender  del  protocolo  STP  específico  en  uso.  ■  Conmutador  raíz:  representa  

la  raíz  del  árbol  de  expansión.  La  raíz  del  árbol  de  expansión  es  identi
fided  a  través  de  un  proceso  llamado  elección  raíz.  El  BID  del  conmutador  raíz  se  denomina  BID  raíz.

■  Coste  del  puerto:  un  valor  numérico  asociado  a  cada  puerto  del  árbol  de  expansión.  Normalmente  este  valor  
depende  de  la  velocidad  del  puerto.  A  mayor  velocidad,  menor  costo.  La  Tabla  1­6  informa  los  valores  
recomendados  de  IEEE  (en  IEEE  802.1Q­2014).

■  Costo  raíz:  representa  el  costo  para  llegar  al  conmutador  raíz.  El  costo  raíz  está  dado  por  la  suma
ming  todos  los  costos  de  los  puertos  en  la  ruta  más  corta  al  conmutador  raíz.  El  valor  de  costo  raíz  del  conmutador  
raíz  es  0.

Tabla  1­6  Costos  del  puerto  del  árbol  de  expansión

Velocidad  del  puerto Costo  recomendado

<=100  kbps 200000000

1Mbps 20000000

10Mbps 2000000

100Mbps 200000

1  Gbps 20000

10  Gb/s 2000

100  Gb/s 200

1  cucharada 20

10  cucharadas 2

En  la  inicialización,  se  debe  identificar  un  conmutador  raíz  STP.  El  switch  raíz  será  el  switch  
con  el  BID  más  bajo.  El  campo  de  prioridad  de  BID  se  usa  primero  para  determinar  el  BID  
más  bajo;  si  dos  conmutadores  tienen  la  misma  prioridad,  la  dirección  MAC  se  usa  para  
determinar  la  raíz.

El  proceso  para  identificar  el  conmutador  con  el  BID  más  bajo  se  denomina  elección  de  
raíz.  Al  principio,  cada  switch  intenta  convertirse  en  root  y  envía  un  Hello  BPDU  para  anunciar  
su  presencia  en  la  red  al  resto  de  switches.  La  Hello  BPDU  inicial  incluye  su  propia  BID  de  
conmutador  como  BID  raíz  en  el  campo  BPDU.

Cuando  un  switch  recibe  un  Hello  BPDU  con  un  BID  de  raíz  mejor  (BID  más  bajo),  dejará  de  enviar  su  propio  
Hello  BPDU  y  reenviará  el  Hello  BPDU  generado  desde  el  root  switch.
También  actualizará  el  costo  raíz  y  agregará  el  costo  del  puerto  donde  se  recibió  la  BPDU.
El  proceso  continúa  hasta  que  finaliza  la  elección  de  raíz  y  se  identifica  un  conmutador  raíz.  En  este  punto,  todos  
los  conmutadores  de  la  red  saben  qué  conmutador  es  la  raíz  y  cuál  es  el  costo  de  la  raíz  para  ese  conmutador.  La  
Figura  1­26  muestra  un  ejemplo  de  elección  de  raíz  en  nuestra  topología  de  muestra.
Machine Translated by Google

Capítulo  1:  Fundamentos  de  los  protocolos  de  red  y  los  dispositivos  de  red  29

SW1  enviará  una  BPDU  a  SW2  y  SW3.  Cuando  SW2  recibe  la  BPDU  de  SW1,  verá  que  el  BID  para  SW1  es  
más  bajo  que  su  propio  BID,  por  lo  que  actualizará  la  entrada  de  BID  raíz  para  incluir  el  BID  de  SW1.  SW2  luego  
reenviará  la  BPDU  a  SW3  con  un  costo  raíz  de  4. 1

SW3  también  recibió  la  BPDU  de  SW1  y  ya  actualizó  la  entrada  de  BID  raíz  con  el  BID  de  SW1  porque  es  más  
bajo  que  su  propio  BID.  Luego  reenviará  la  BPDU  a  SW2  con  un  costo  raíz  de  5.  Al  final,  SW1  se  convierte  en  la  
raíz  dentro  de  esta  topología.

Segmento  1
G0/1
Costo  4

PR SW2
DP G0/3 DP
G0/2

Costo  4  Segmento  3
RAÍZ SW1
G0/3
DP G0/2 PND

G0/1
Costo  5 PR SW3

Segmento  2

Figura  1­26  Elección  raíz  de  STP

Como  se  indicó  al  comienzo  de  esta  sección,  el  árbol  de  expansión  se  crea  bloqueando  un  determinado  puerto.  
Una  vez  que  se  elige  el  interruptor  raíz,  el  árbol  puede  comenzar  a  construirse.  En  este  punto,  necesitamos  
discutir  los  conceptos  de  función  del  puerto  y  estado  del  puerto:

■  Función  del  puerto:  según  los  protocolos  específicos  de  STP,  existen  algunos  nombres  y  funciones  para  los  
puertos;  sin  embargo,  tres  funciones  principales  son  importantes  para  comprender  cómo  funciona  STP.  
Una  vez  que  esté  claro,  los  matices  de  los  diversos  protocolos  STP  se  pueden  entender  fácilmente.  ■  El  

puerto  raíz  (RP)  es  el  puerto  que  ofrece  el  costo  de  ruta  más  bajo  (costo  raíz)  a  la  raíz  en  los  conmutadores  
que  no  son  raíz.

■  El  puerto  designado  (DP)  es  el  puerto  que  ofrece  la  ruta  más  baja  a  la  raíz  para  un  segmento  LAN  
determinado.  Por  ejemplo,  si  un  conmutador  tiene  un  host  conectado  a  un  puerto,  ese  puerto  se  
convierte  en  un  DP  porque  es  el  puerto  más  cercano  a  la  raíz  para  ese  segmento  LAN.  Se  le  dice  al  
conmutador  que  sea  el  conmutador  designado  para  ese  segmento  LAN.  Todos  los  puertos  en  un  
conmutador  raíz  son  DP.

■  Los  puertos  no  designados  son  todos  los  demás  puertos  que  no  son  ni  el  RP  ni  el  DP.
Dependiendo  de  los  estándares  STP  específi  cos,  pueden  asumir  varios  nombres  y  el  estándar  
puede  defi  nir  categorías  de  puertos  adicionales.

Miremos  nuevamente  nuestra  topología,  pero  de  una  manera  un  poco  diferente.  Con  referencia  a  la  Figura  
1­26,  podemos  identificar  tres  segmentos.  En  el  conmutador  raíz,  SW1,  todos  los  puertos  son  DP  porque  
ofrecen  la  ruta  más  corta  a  la  raíz  para  los  segmentos  1  y  2.  ¿Cuál  es  el  DP  para  el  segmento  3?
El  puerto  G0/3  en  SW2  se  convertirá  en  el  DP  porque  su  costo  para  la  raíz  es  4,  mientras  que  el  puerto  
G0/2  en  SW3  tendría  un  costo  de  5.
Machine Translated by Google

30  CCNA  Cyber  Ops  SECFND  210­250  Guía  oficial  de  certificación

La  identificación  de  RP  es  un  poco  más  fácil.  Para  cada  puerto  en  un  conmutador  no  raíz,  seleccionamos  el  
puerto  con  la  ruta  más  baja  a  la  raíz.  En  este  caso,  G0/1  en  SW2  y  G0/1  en  SW3  se  convierten  en  el  RP.  
Todos  los  puertos  restantes  serán  puertos  no  designados.

■  Estado  del  puerto:  el  estado  del  puerto  está  relacionado  con  la  acción  específica  que  un  puerto  puede  realizar  mientras  
se  encuentra  en  ese  estado.  Al  igual  que  en  la  definición  de  la  función  del  puerto,  el  nombre  del  estado  depende  del  
protocolo  STP  que  se  utilice.  Estos  son  algunos  ejemplos  comunes  de  estados  del  puerto:

■  Bloqueo:  en  este  estado,  un  puerto  bloquea  todas  las  tramas  recibidas  excepto  la  gestión  de  Capa  2
tramas  (por  ejemplo,  BPDU).

■  Escuchando:  un  puerto  pasa  a  este  estado  desde  el  estado  de  bloqueo  cuando  el  STP  determina  que  el  
puerto  necesita  participar  en  el  reenvío.  En  esta  etapa,  sin  embargo,  el  puerto  no  es  completamente  
funcional.  Puede  procesar  BPDU  y  responder  a  mensajes  de  gestión  de  Capa  2,  pero  no  acepta  
tramas.  ■  Aprendizaje:  el  puerto  pasa  al  aprendizaje  después  de  la  fase  de  escucha.  En  esta  fase,  el  

puerto  aún  no  reenvía  tramas;  sin  embargo,  aprende  las  direcciones  MAC  a  través  del  aprendizaje  dinámico  
y  completa  la  tabla  de  direcciones  MAC.

■  Reenvío:  en  este  estado,  el  puerto  está  completamente  operativo  y  recibe  y  reenvía
marcos

■  Deshabilitado:  un  puerto  en  estado  deshabilitado  no  reenvía  ni  recibe  tramas  y  no  participa  en  el  
proceso  STP,  por  lo  que  no  procesa  BPDU.

Cuando  el  protocolo  STP  ha  convergido,  lo  que  significa  que  se  identifican  los  RP  y  DP,  cada  puerto  pasa  a  
un  estado  de  terminal.  Cada  RP  y  DP  estarán  en  estado  de  reenvío,  mientras  que  todos  los  demás  puertos  
estarán  en  estado  de  bloqueo.  La  Figura  1­27  muestra  el  estado  terminal  de  los  puertos  en  nuestra  topología.

G0/1
Reenvío
Reenvío PR SW2
DP G0/3  PD
G0/2 Reenvío

RAÍZ SW1
G0/3 Obstruido
DP G0/2 PND
Reenvío G0/1
SW3
Reenvío PR

Figura  1­27  Estado  del  terminal  STP  aplicado  a  la  topología  de  red

STP  proporciona  una  función  crítica  dentro  de  las  redes  de  comunicación,  por  lo  que  un  diseño  o  
implementación  incorrectos  del  Protocolo  de  árbol  de  expansión  (por  ejemplo,  una  selección  incorrecta  del  
conmutador  raíz)  podría  provocar  un  rendimiento  deficiente  o  incluso  fallas  catastróficas  en  algunos  casos.

A  lo  largo  de  los  años,  los  protocolos  de  árbol  de  expansión  han  visto  varias  actualizaciones  y  han  surgido  
nuevos  estándares.  Las  versiones  más  comunes  de  los  protocolos  de  árbol  de  expansión  que  se  usan  en  la  
actualidad  son  Rapid  STP,  Per­VLAN  STP+  (PVSTP+)  y  Multiple  Spanning  Tree  (MST).
Machine Translated by Google

Capítulo  1:  Fundamentos  de  los  protocolos  de  red  y  los  dispositivos  de  red  31

LAN  virtual  (VLAN)  y  enlace  troncal  de  VLAN
Hasta  ahora,  hemos  asumido  que  todo  sucede  dentro  de  una  sola  LAN.  En  términos  simples,  una  LAN  se   1
puede  identificar  como  parte  de  la  red  dentro  de  un  solo  dominio  de  transmisión.  Las  LAN  (y  los  dominios  de  
difusión)  están  separadas  por  dispositivos  de  capa  3,  como  enrutadores.

A  medida  que  la  red  crece  y  se  vuelve  más  compleja,  operar  dentro  de  un  solo  dominio  de  transmisión  
degrada  el  rendimiento  de  la  red  y  agrega  complejidad  a  los  protocolos  de  administración,  como  STP.

El  concepto  de  una  LAN  virtual  (VLAN)  se  ha  introducido  para  superar  los  problemas  creados  por  una  sola  LAN  
muy  grande.  Una  VLAN  puede  existir  dentro  de  un  conmutador  y  cada  puerto  del  conmutador  puede  asignarse  a  
una  VLAN  específica.

La  Figura  1­28  muestra  cuatro  hosts  conectados  al  mismo  conmutador.  El  host  A  y  el  host  E  se  asignan  a  la  VLAN  
101,  mientras  que  el  host  B  y  el  host  D  se  asignan  a  la  VLAN  102.  El  conmutador  trata  a  un  host  en  una  VLAN  
como  si  estuviera  en  un  solo  dominio  de  transmisión.  Un  paquete  de  una  VLAN  no  se  puede  reenviar  a  una  VLAN  
diferente  en  la  Capa  2.  Como  tal,  una  VLAN  proporciona  separación  de  red  de  Capa  2.

Dominio  de  difusión Dominio  de  difusión

A B
F0/1 F0/3

mi
F0/2 F0/4 D

VLAN  101 VLAN  102

Figura  1­28  Dos  VLAN  diferentes  utilizadas  para  separar  dominios  de  difusión  dentro  de  la  misma
Cambiar

Aquí  hay  algunos  beneficios  comunes  de  usar  una  VLAN:

■  Reduce  la  cantidad  de  dispositivos  que  reciben  la  trama  de  transmisión  y  la  sobrecarga  relacionada  ■  Crea  

una  separación  de  red  de  Capa  2  ■  Reduce  la  carga  y  la  complejidad  de  los  protocolos  de  administración  ■  

Segmenta  las  áreas  de  resolución  de  problemas  y  fallas,  ya  que  la  falla  en  una  VLAN  no  se  propagará

cerrado  al  resto  de  la  red

¿Cómo  funciona  el  reenvío  de  tramas  en  las  VLAN?  El  mismo  proceso  que  describimos  para  una  sola  LAN  se  
aplica  a  cada  VLAN.  El  conmutador  sabe  qué  puerto  está  vinculado  a  qué  VLAN  y  reenviará  la  trama  en  
consecuencia.  En  el  caso  de  varios  conmutadores,  el  concepto  de  VLAN  aún  puede  funcionar.  La  figura  1­29  
muestra  el  concepto  de  VLAN  en  dos  conmutadores.
Machine Translated by Google

32  CCNA  Cyber  Ops  SECFND  210­250  Guía  de  certificación  oficial

Agregar  etiqueta  VLAN Eliminar  etiqueta  VLAN

VLAN  101

0200.1111.1111 0200.5555.5555

A Dst  E Horario  de  verano  E  VLAN101 Dst  E mi

F0/10  F0/10
F0/1 F0/1
TROMPA
B D
SW1 SW2
F0/2 F0/2

Tabla  de  direcciones  Mac  SW1 Tabla  de  direcciones  Mac  SW2

Dirección  MAC Puerto VLAN Dirección  MAC Puerto VLAN


0200.1111.1111 F0/1 101 0200.1111.1111 F0/10 101

Figura  1­29  Ejemplo  de  una  VLAN  y  un  enlace  troncal  VLAN  utilizado  en  una  topología  con  múltiples
Interruptores

En  este  caso,  el  host  A  y  el  host  E,  aunque  estén  conectados  a  dos  conmutadores  diferentes,  aún  pueden  configurarse  
dentro  de  la  misma  VLAN  (por  ejemplo,  VLAN  101).  El  enlace  entre  SW1  y  SW2  se  denomina  enlace  troncal  y  es  un  
enlace  especial  porque  puede  transportar  tramas  que  pertenecen  a  varias  VLAN.

El  etiquetado  de  VLAN  se  utiliza  para  habilitar  el  reenvío  entre  el  Host  A  y  el  Host  E  dentro  de  la  misma  VLAN,  así  como  entre  
varios  conmutadores.  Con  referencia  a  la  Figura  1­29,  cuando  el  Host  A  envía  una  trama  al  Host  E,  SW1  no  sabe  dónde  está  
el  Host  E,  por  lo  que  reenviará  la  trama  a  todos  los  puertos  en  la  VLAN  101,  incluido  el  puerto  troncal  a  SW2.

Como  puede  ver,  SW1  no  reenviará  la  trama  al  Host  B  porque  está  en  una  VLAN  diferente.
SW1,  antes  de  enviar  la  trama  en  el  enlace  troncal  a  SW2,  agregará  una  etiqueta  de  VLAN  a  la  trama  que  lleva  la  ID  de  
VLAN,  VLAN  101.  Esto  le  dice  a  SW2  que  esta  trama  debe  reenviarse  a  los  puertos  en  VLAN  101  solamente.

SW2  recibe  la  trama  a  través  del  enlace  troncal,  elimina  el  etiquetado  de  VLAN  y  reenvía  la  trama  a  todos  sus  puertos  
en  la  VLAN  101  (en  este  caso,  solo  a  F0/1).  Si  el  Host  E  responde,  se  aplica  el  mismo  proceso.  SW2  solo  enviará  los  
paquetes  a  través  del  enlace  troncal  (porque  SW2  ahora  sabe  cómo  llegar  al  Host  A)  y  etiquetará  el  paquete  con  la  VLAN  
101.

La  información  de  VLAN  se  agrega  a  la  trama  de  Ethernet.  La  forma  en  que  se  hace  depende  del  protocolo  utilizado  para  
el  enlace  troncal.  El  protocolo  de  enlace  troncal  más  conocido  y  utilizado  en  la  actualidad  está  definido  en  IEEE  802.1Q  
(dot1q).  Otro  protocolo  es  Inter­Switch  Link  (ISL),  que  es  un  protocolo  propiedad  de  Cisco  que  se  utilizó  en  el  pasado.

En  IEEE  802.1Q,  el  etiquetado  de  VLAN  se  obtiene  agregando  una  etiqueta  IEEE  802.1Q  entre  la  dirección  MAC  de  origen  
y  el  campo  Tipo  en  la  trama  de  Ethernet.

La  Figura  1­30  muestra  un  ejemplo  de  una  etiqueta  IEEE  802.1Q.  La  etiqueta  incluye  el  ID  de  VLAN.
Machine Translated by Google

Capítulo  1:  Fundamentos  de  los  protocolos  de  red  y  los  dispositivos  de  red  33

4  bytes
Tipo
/len MAC 1
Dirección  de  destino Dirección  de  la  fuente 802.1Q SFC
gth Datos  del  cliente

ID  de  protocolo  de  VLAN Prioridad Finanzas


director  
de  
ID  de  VLAN

dieciséis 3  1 12

Figura  1­30  Etiqueta  IEEE  802.1Q

IEEE  802.1Q  introduce  el  concepto  de  una  VLAN  nativa.  La  diferencia  entre  una  VLAN  nativa  y  no  
nativa  es  que  una  VLAN  nativa  no  tiene  etiquetas  en  el  enlace  troncal.  Cuando  el  enlace  troncal  está  
configurado  para  IEEE  802.1Q,  si  un  conmutador  recibe  una  trama  sin  una  etiqueta  a  través  de  un  enlace  
troncal,  lo  interpretará  como  perteneciente  a  la  VLAN  nativa  y  lo  reenviará  en  consecuencia.

Protocolo  de  enlace  troncal  VLAN  de  Cisco
Cisco  VLAN  Trunking  Protocol  (VTP)  es  un  protocolo  propietario  de  Cisco  que  se  utiliza  para  
administrar  la  distribución  de  VLAN  en  los  switches.  VTP  no  debe  confundirse  con  los  protocolos  que  
realmente  manejan  el  etiquetado  de  tramas  con  información  de  VLAN  cuando  se  envían  a  través  de  un  enlace  troncal.
VTP  se  utiliza  para  distribuir  información  sobre  las  VLAN  existentes  a  todos  los  conmutadores  en  un  dominio  
VTP  para  que  las  VLAN  no  tengan  que  configurarse  manualmente,  lo  que  reduce  la  carga  del  administrador.

Por  ejemplo,  cuando  se  crea  una  nueva  VLAN  en  un  conmutador,  es  posible  que  se  deba  crear  la  misma  
VLAN  en  todos  los  conmutadores  para  habilitar  el  enlace  troncal  de  VLAN  y  el  uso  consistente  de  las  ID  
de  VLAN.  VTP  facilita  el  proceso  al  enviar  anuncios  automáticos  sobre  el  estado  de  las  bases  de  datos  de  
VLAN  a  través  del  dominio  VTP.  Los  switches  que  reciben  anuncios  mantendrán  la  base  de  datos  de  
VLAN,  sincronizada  según  la  información  que  se  encuentra  en  el  mensaje  VTP.

VTP  se  basa  en  protocolos  como  802.1Q  para  transmitir  información.  VTP  define  tres  modos  de  
funcionamiento:

■  Modo  de  servidor:  en  el  modo  de  servidor  VTP,  el  administrador  puede  configurar  o  eliminar  una  VLAN.
VTP  se  encargará  de  distribuir  la  información  a  otros  switches  en  el  dominio  VTP.  ■  Modo  de  cliente:  

en  el  modo  de  cliente  VTP,  un  conmutador  recibe  actualizaciones  sobre  una  VLAN  y  anuncia  la  VLAN  ya  
configurada;  sin  embargo,  no  se  puede  agregar  ni  eliminar  una  VLAN.  ■  Modo  transparente:  en  el  modo  
transparente,  el  conmutador  no  participa  en  VTP,  por  lo  que  no  realiza  una  actualización  de  la  base  de  datos  
de  VLAN  y  no  genera  anuncios  de  VTP;  sin  embargo,  reenvía  anuncios  de  VTP  desde  otros  conmutadores.

Tráfico  entre  VLAN  y  switches  multicapa  Como  se  describe  

en  la  sección  anterior,  las  VLAN  proporcionan  una  manera  conveniente  de  separar  los  dominios  de  
transmisión.  Sin  embargo,  esto  significa  que  se  necesita  un  dispositivo  de  capa  3  para  reenviar  el  tráfico  entre
Machine Translated by Google

34  CCNA  Cyber  Ops  SECFND  210­250  Guía  oficial  de  certificación

dos  VLAN  incluso  si  están  en  el  mismo  conmutador.  Hemos  definido  los  conmutadores  como  dispositivos  
de  capa  2,  por  lo  que  un  conmutador  por  sí  solo  no  podría  reenviar  tráfico  de  una  VLAN  a  otra,  incluso  si  
el  host  de  origen  y  destino  residen  físicamente  en  el  mismo  conmutador.

La  Figura  1­31  muestra  un  ejemplo  de  tráfico  entre  VLAN.  El  host  A  en  la  VLAN  101  envía  tráfico  al  host  B  
en  la  VLAN  102.  Ambos  hosts  están  conectados  a  SW1.  Debido  a  que  SW1  es  un  conmutador  que  opera  
en  la  Capa  2,  se  necesita  un  dispositivo  de  Capa  3  (por  ejemplo,  un  enrutador,  R1)  para  reenviar  el  tráfico.  
En  la  figura,  el  enrutador  usa  dos  interfaces  diferentes  conectadas  al  conmutador,  donde  G0/1  está  en  la  
VLAN  101  y  G0/2  está  en  la  VLAN  102.

R1

G0/1 G0/2

A G0/1 G0/2 B
F0/1 F0/3

mi
F0/2 SW1 F0/4 D

VLAN  101 VLAN  102

Figura  1­31  Tráfico  entre  VLAN

Como  alternativa,  el  R1  podría  haberse  configurado  con  una  sola  interfaz  en  el  conmutador  con  el  
enlace  troncal  habilitado.  Esta  alternativa  a  veces  se  define  como  enrutador  en  un  dispositivo  (ROAS),  
como  se  ilustra  en  la  Figura  1­32.

R1

G0/1

A G0/1 B
F0/1 F0/3

mi SW1 D

F0/2 F0/4

VLAN  101 VLAN  102

Figura  1­32  Enrutador  en  un  dispositivo  (ROAS)
Machine Translated by Google

Capítulo  1:  Fundamentos  de  los  protocolos  de  red  y  los  dispositivos  de  red  35

En  los  dos  ejemplos  anteriores,  hay  un  desperdicio  de  recursos.  Por  ejemplo,  un  paquete  necesita  viajar  al  
primer  enrutador  en  la  ruta,  para  luego  regresar  nuevamente  al  mismo  conmutador  creando  una  carga  
1
adicional  en  los  enlaces.  Además,  hay  una  pérdida  de  rendimiento  debido  a  la  encapsulación  y  el  
procesamiento  de  capa  superior  del  marco.

La  solución  es  integrar  la  función  de  Capa  3  dentro  de  un  conmutador  clásico  de  Capa  2.  Este  tipo  de  
conmutador  se  denomina  conmutador  de  capa  3  o,  a  veces,  conmutador  multicapa.  La  Figura  1­33  muestra  
un  ejemplo  de  flujo  entre  VLAN  con  un  conmutador  multicapa.

A B
F0/1 F0/3

mi D

F0/2 F0/4

VLAN  101 VLAN  102

Figura  1­33  Flujo  entre  VLAN  con  un  conmutador  multicapa

Fundamentos  y  tecnologías  de  LAN  inalámbrica
Junto  con  Ethernet,  que  se  define  como  el  acceso  por  cable  a  una  LAN,  la  LAN  inalámbrica  (WLAN)  es  una  
de  las  tecnologías  más  utilizadas  para  el  acceso  a  la  LAN.  Este  libro  cubre  los  conceptos  básicos  de  los  
fundamentos  y  tecnologías  de  WLAN.  Los  lectores  interesados  pueden  consultar  el  libro  Guía  de  certificación  
oficial  de  CCNA  Wireless  200­355  para  obtener  información  adicional.

La  LAN  inalámbrica  se  define  dentro  de  los  estándares  IEEE  802.11.  Si  bien  en  algunos  aspectos  las  WLAN  
se  asemejan  a  la  tecnología  Ethernet  clásica,  existen  varias  diferencias  significativas.

La  primera  y  más  notable  diferencia  es  el  medio.  Aquí  hay  varias  otras  características  que  distinguen  un  
medio  inalámbrico  de  un  medio  alámbrico:

■  No  hay  un  límite  definido.  ■  Es  más  

propenso  a  la  interferencia  de  otras  señales  en  el  mismo  medio.
■  Es  menos  confiable.

■  La  señal  puede  propagarse  de  manera  asimétrica  (por  ejemplo,  debido  a  la  reflexión).

La  forma  en  que  las  estaciones  acceden  al  medio  también  es  diferente.  En  la  sección  anterior,  aprendió  
que  Ethernet  define  dos  modos  operativos:  medio  dúplex,  donde  las  estaciones  pueden  transmitir  una  a  
la  vez,  y  dúplex  completo,  donde  las  estaciones  pueden  transmitir  simultáneamente.  En  WLAN,  las  
estaciones  de  red  solo  pueden  usar  el  modo  semidúplex  porque  no  pueden  transmitir  y  recibir  al  mismo  
tiempo  debido  a  la  limitación  del  medio.

Esto  significa  que  dos  estaciones  deben  implementar  una  forma  de  detectar  si  el  medio  (en  este  caso,  el  
canal  de  radiofrecuencia)  se  está  utilizando  para  evitar  transmitir  al  mismo  tiempo.  Esta  funcionalidad  es  
proporcionada  por  un  acceso  de  medios  de  detección  de  portadora  con  prevención  de  colisiones  (CSMA/
CA).  Tenga  en  cuenta  que  esto  es  diferente  del  CSMA/CD  utilizado  en  Ethernet.  La  principal  diferencia  es
Machine Translated by Google

36  CCNA  Cyber  Ops  SECFND  210­250  Guía  oficial  de  certificación

en  cómo  se  maneja  una  colisión.  Los  dispositivos  cableados  pueden  detectar  colisiones  en  el  medio,  mientras  que  los  
dispositivos  inalámbricos  no  pueden.

Como  hemos  visto  para  Ethernet,  una  estación  inalámbrica  detecta  el  medio  para  determinar  si  es  posible  transmitir.  Sin  
embargo,  la  forma  en  que  se  hace  esto  es  diferente  para  los  dispositivos  con  cable.  En  una  tecnología  cableada,  el  
dispositivo  puede  detectar  una  señal  eléctrica  en  el  cable  y  determinar  si  alguien  más  está  transmitiendo.  Esto  no  puede  
suceder  en  el  caso  de  dispositivos  inalámbricos.  Existen  principalmente  dos  métodos  para  el  sentido  de  la  portadora:

■  Detección  de  portadora  física:  cuando  la  estación  no  está  transmitiendo,  puede  detectar  la  presencia  de  otras  tramas  en  
el  canal.  Esto  a  veces  se  denomina  evaluación  de  canal  claro  (CCA).

■  Detección  de  portadora  virtual:  las  estaciones  cuando  transmiten  una  trama  incluyen  un  tiempo  estimado  para
la  transmisión  de  la  trama  en  el  encabezado  de  la  trama.  Este  valor  se  puede  utilizar  para  estimar  cuánto  tiempo  estará  

ocupado  el  canal.

La  detección  de  colisiones  no  es  posible  por  razones  similares.  Por  lo  tanto,  los  clientes  inalámbricos  deben  evitar  
colisiones.  Para  hacer  eso,  utilizan  un  mecanismo  llamado  Prevención  de  Colisiones.  El  mecanismo  funciona  mediante  
el  uso  de  temporizadores  de  retroceso.  Cada  estación  espera  un  período  de  interrupción  antes  de  transmitir.
Además  del  período  de  retroceso,  es  posible  que  una  estación  deba  esperar  un  tiempo  adicional,  llamado  espacio  entre  
tramas,  que  se  utiliza  para  reducir  la  probabilidad  de  una  colisión  y  permitir  un  margen  de  tiempo  adicional  entre  dos  
tramas.

802.11  define  varios  temporizadores  de  espacio  entre  tramas.  El  temporizador  entre  cuadros  estándar  se  denomina  
espacio  entre  cuadros  distribuido  (DIFS).

El  proceso  básico  de  transmisión  de  tramas  incluye  tres  pasos:

Paso  1.  Detecte  el  canal  para  ver  si  está  ocupado.

Paso  2.  Seleccione  un  retraso  basado  en  el  temporizador  de  retroceso.  Si,  mientras  tanto,  el  canal  está  ocupado,  el  
temporizador  de  retroceso  se  detiene.  Cuando  el  canal  vuelve  a  estar  libre,  el  temporizador  de  retroceso  
se  reinicia.

Paso  3.  Espere  un  tiempo  DIFS  adicional.

La  figura  1­34  ilustra  el  proceso  de  transmisión  de  tramas  en  una  WLAN.  El  cliente  A  está  listo  para  transmitir,  detecta  el  
medio,  selecciona  un  tiempo  de  espera  y  luego  transmite.  La  duración  del  marco  se  incluye  en  el  encabezado  del  marco.  
El  Cliente  B  y  el  Cliente  C  esperan  hasta  que  se  haya  transmitido  la  trama  del  Cliente  A  más  el  DIFS,  y  luego  inician  el  

temporizador  de  retroceso.  El  temporizador  de  retroceso  del  Cliente  C  expira  antes  que  el  del  Cliente  B,  por  lo  que  el  
Cliente  C  transmite  antes  que  el  Cliente  B.  El  Cliente  B  encuentra  el  canal  ocupado,  por  lo  que  detiene  el  temporizador  de  
retroceso.  El  cliente  B  espera  el  nuevo  tiempo  de  transmisión,  el  período  DIFS  y  el  temporizador  de  retroceso  restante,  y  
luego  transmite.

Una  particularidad  de  las  WLAN  en  comparación  con  las  redes  cableadas  es  que  una  WLAN  requiere  que  la  otra  
parte  envíe  un  acuse  de  recibo  para  que  el  remitente  sepa  que  se  recibió  la  trama.
Machine Translated by Google

Capítulo  1:  Fundamentos  de  los  protocolos  de  red  y  los  dispositivos  de  red  37

Cliente  A

Marco  de  retroceso­A
1

Duración

Cliente  B

DIF Apártate Bastidor  de  respaldo  DIFS­B

Duración

Cliente  C

Bastidor  de  retroceso  DIFS­C

Duración

Figura  1­34  Transmisión  de  tramas  en  una  WLAN

Arquitectura  802.11  y  conceptos  básicos  A  diferencia  de  las  

conexiones  por  cable,  donde  una  estación  necesita  una  conexión  física  para  poder  transmitir,  el  medio  
inalámbrico  está  abierto,  por  lo  que  cualquier  estación  puede  comenzar  a  transmitir.  Los  estándares  IEEE  
802.11  definen  el  concepto  de  Conjunto  de  servicios  básicos  (BSS),  que  identifica  un  conjunto  de  dispositivos  que  
comparten  algunos  parámetros  comunes  y  pueden  comunicarse  a  través  de  una  conexión  inalámbrica.  El  tipo  más  
básico  de  BSS  se  llama  Independent  BSS  (IBSS),  y  está  formado  por  dos  o  más  estaciones  inalámbricas  que  se  
comunican  directamente.  IBSS  a  veces  se  denomina  red  inalámbrica  ad­hoc.

La  Figura  1­35  muestra  un  ejemplo  de  IBSS.

IBS

Figura  1­35  BSS  independiente

Otro  tipo  de  BSS  se  denomina  BSS  de  infraestructura.  El  núcleo  de  una  infraestructura  BSS  es  un  punto  de  
acceso  inalámbrico,  o  simplemente  un  punto  de  acceso  (AP).  Cada  estación  se  asociará  al  AP,  y  cada  trama  se  
envía  al  AP,  que  luego  la  reenviará  a  la  estación  receptora.  El  punto  de  acceso  anuncia  un  identificador  de  
conjunto  de  servicios  (SSID),  que  cada  estación  utiliza  para  reconocer  una  red  en  particular.

Para  comunicarse  con  otras  estaciones  que  no  están  en  el  mismo  BSS  (por  ejemplo,  una  estación  de  servidor  en  
el  centro  de  datos  de  la  organización),  los  puntos  de  acceso  se  pueden  conectar  en  enlace  ascendente  con  el  resto
Machine Translated by Google

38  CCNA  Cyber  Ops  SECFND  210­250  Guía  de  certificación  oficial

de  la  red  de  la  organización  (por  ejemplo,  con  una  conexión  por  cable).  La  red  alámbrica  de  enlace  
ascendente  se  denomina  Sistema  de  distribución  (DS).  El  AP  crea  un  punto  límite  entre  el  BSS  y  el  DS.

La  Figura  1­36  muestra  un  ejemplo  de  infraestructura  BSS  con  cuatro  estaciones  inalámbricas  y  un  punto  de  
acceso  conectado  aguas  arriba  con  un  DS.

SD

VLAN  10

SSID:  "Mi  red"
BSS

punto  de  acceso

Figura  1­36  Infraestructura  BSS

Un  punto  de  acceso  tiene  una  cobertura  espacial  limitada  debido  a  la  degradación  de  la  señal  
inalámbrica.  Para  ampliar  la  cobertura  inalámbrica  de  una  red  específica  (es  decir,  una  red  identificada  
por  un  solo  SSID),  se  pueden  vincular  varios  BSS  para  formar  un  conjunto  de  servicios  extendidos  (ESS).  
Un  cliente  puede  moverse  de  un  AP  a  otro  sin  problemas.  El  método  para  liberar  a  un  cliente  de  un  AP  y  
asociarlo  al  otro  AP  se  llama  roaming.

La  Figura  1­37  muestra  un  ejemplo  de  un  ESS  con  dos  AP  conectados  a  un  DS  y  un  usuario  en  itinerancia  
entre  dos  BSS.
Machine Translated by Google

Capítulo  1:  Fundamentos  de  los  protocolos  de  red  y  los  dispositivos  de  red  39

ESS VLAN  10

BSS­1 BSS­2

AP­1 AP­2

SSID:  "Mi  red" SSID:  "Mi  red"

Figura  1­37  Ejemplo  de  conjunto  de  servicios  extendidos  (ESS)

Marco  802.11
Una  trama  802.11  es  un  poco  diferente  de  la  trama  Ethernet,  aunque  hay  algunos  puntos  en  común.  La  
Figura  1­38  muestra  un  ejemplo  de  trama  802.11.

Marco Duración Secuencia


Dirección  1 Dirección  2 Dirección3 Dirección4 Datos SFC
Control /IDENTIFICACIÓN Control

2  bytes 2  bytes 6  bytes 6  bytes 6  bytes 2  bytes 6  bytes 0–2304  bytes 4  bytes

Protocolo A De Más poder Más


Tipo subtipo Rever WEP Orden
Versión SD SD fragmento gestión Datos

Bits:  2 2 4 1 1 1 1 1 1 1 1

Figura  1­38  Marco  802.11

El  marco  802.11  incluye  los  siguientes  elementos:

■  Control  de  fotogramas:  incluye  algunos  subelementos  adicionales,  como  se  indica  en  la  Figura  1­37.  Él
proporciona  información  sobre  el  tipo  de  trama  y  si  esta  trama  se  dirige  hacia  el  DS  o  si  proviene  del  DS  
hacia  la  red  inalámbrica.  ■  Campo  de  duración:  puede  tener  distintos  significados  según  el  tipo  de  

fotograma.  Sin  embargo,
un  valor  común  es  el  tiempo  esperado  que  la  trama  viajará  en  el  canal  para  la  funcionalidad  Virtual  Carrier  
Sense.
Machine Translated by Google

40  CCNA  Cyber  Ops  SECFND  210­250  Guía  oficial  de  certificación

■  Campos  de  dirección:  contienen  direcciones  en  formato  802  MAC  (por  ejemplo,  MAC­48).  Las  
siguientes  son  las  direcciones  típicas  incluidas:  ■  La  dirección  del  transmisor  (TA)  es  la  dirección  
MAC  del  transmisor  de  la  trama  (por  ejemplo,  un  cliente  inalámbrico).  ■  La  dirección  del  receptor  
(RA)  es  la  dirección  MAC  del  receptor  de  la  trama  (por  ejemplo,

el  AP).
■  La  dirección  de  origen  (SA)  es  la  dirección  MAC  del  origen  de  la  trama,  si  es  diferente  del  TA.  Por  
ejemplo,  si  una  trama  proviene  del  DS  hacia  una  estación  inalámbrica,  SA  sería  la  dirección  de  
origen  de  Ethernet  original,  mientras  que  TA  sería  el  AP.
■  Dirección  de  destino  (DA)  es  la  dirección  MAC  del  destino  final  si  es  diferente
de  la  RA  (por  ejemplo,  para  una  trama  destinada  a  la  DS).  ■  
Campo  de  control  de  secuencia:  se  utiliza  para  la  numeración  de  secuencia  y  fragmentación.  ■  
Cuerpo  de  marco:  incluye  la  PDU  de  capa  superior,  como  en  el  caso  de  Ethernet.  ■  Campo  Frame  
Check  Sequence  (FCS):  Utilizado  por  el  dispositivo  receptor  para  detectar  un  error  en
transmisión.

Tipos  y  administración  de  puntos  de  acceso  WLAN  En  las  
secciones  anteriores  aprendió  sobre  el  punto  de  acceso  inalámbrico  (AP).  La  función  principal  de  un  AP  
es  unir  tramas  desde  la  interfaz  inalámbrica  a  las  interfaces  alámbricas  para  que  una  estación  inalámbrica  
pueda  comunicarse  con  el  resto  de  la  red  alámbrica.  Esto  significa,  por  ejemplo,  extraer  la  carga  útil  de  
una  trama  802.11  y  volver  a  encapsularla  en  una  trama  Ethernet.

El  AP  proporciona  funcionalidades  adicionales  que  son  tan  importantes  para  el  correcto  funcionamiento  
de  una  red  inalámbrica.  Por  ejemplo,  un  AP  necesita  administrar  la  asociación  o  el  roaming  de  estaciones  
inalámbricas,  implementar  funciones  de  autenticación  y  seguridad,  administrar  la  frecuencia  de  radio  (RF),  
etc.

La  funcionalidad  proporcionada  por  un  punto  de  acceso  se  puede  clasificar  en  dos  categorías:

■  Las  funciones  en  tiempo  real  incluyen  toda  la  funcionalidad  para  transmitir  y  recibir  tramas,
o  para  cifrar  la  información  sobre  el  canal.
■  Las  funciones  de  gestión  incluyen  funciones  como  gestión  de  RF,  gestión  de  seguridad
ment,  QoS,  etc.

Los  puntos  de  acceso  también  se  pueden  categorizar  según  el  tipo  de  funcionalidad  proporcionada:

■  Los  puntos  de  acceso  autónomos  son  puntos  de  acceso  que  implementan  tiempo  real  y  gestión
funciones  Estos  son  autónomos  y,  por  lo  tanto,  funcionan  de  forma  independiente.  Cada  AP  debe  
configurarse  individualmente.  ■  Los  puntos  de  acceso  ligeros  (LAP)  solo  implementan  las  funciones  
en  tiempo  real  y  funcionan  junto  con  un  dispositivo  de  administración  denominado  controlador  de  LAN  
inalámbrica  (WLC),  que  proporciona  las  funciones  de  administración.  La  comunicación  entre  los  LAP  
y  el  WLC  se  realiza  mediante  el  Control  y  Provisión  de  Punto  de  Acceso  Inalámbrico  (CAPWAP).

La  Figura  1­39  muestra  la  diferencia  entre  los  dos  tipos  de  AP.
Machine Translated by Google

Capítulo  1:  Fundamentos  de  los  protocolos  de  red  y  los  dispositivos  de  red  41

Funciones  administrativas
•  Cliente WLC
1
Autenticación

•  Gestión  de  seguridad  •  
QoS
•  Etc.

AP  autónomo
Funciones  en  tiempo  real
•  Transmitir/Recibir
marcos
•  Cifrado
REGAZO
•  Etc.

Figura  1­39  Comparación  entre  un  punto  de  acceso  autónomo  y  un  acceso  ligero
Punto

Según  el  tipo  de  AP,  la  arquitectura  de  la  red  y  el  flujo  de  paquetes  pueden  cambiar.  En  una  red  que  usa  
AP  autónomo,  el  flujo  de  paquetes  es  similar  a  una  red  con  un  interruptor,  como  se  vio  en  las  secciones  
anteriores.  Cada  cliente  inalámbrico  estará  asociado  a  una  VLAN  y  el  AP  estará  configurado  con  un  enlace  
troncal  en  su  interfaz  DS.  El  AP  puede  participar  en  STP  y  se  comportará  como  un  conmutador.

Los  AP  autónomos  se  pueden  gestionar  de  forma  individual  o  mediante  un  software  de  gestión  centralizado.
Por  ejemplo,  Cisco  Prime  Infrastructure  se  puede  utilizar  para  administrar  varios  puntos  de  acceso  
autónomos.  Este  tipo  de  arquitectura  se  denomina  arquitectura  autónoma.

Otra  opción  es  utilizar  puntos  de  acceso  autónomos  que  se  gestionan  desde  la  nube.  Esto  se  llama  
arquitectura  basada  en  la  nube.  Un  ejemplo  de  tal  implementación  es  la  arquitectura  de  red  inalámbrica  
basada  en  la  nube  de  Cisco  Meraki.

Una  tercera  opción  es  utilizar  LAP  y  WLC.  Este  tipo  de  implementación  se  denomina  Split  MAC  debido  a  la  
división  de  funcionalidades  entre  los  LAP  y  el  WLC.  El  protocolo  CAPWAP  se  utiliza  para  la  comunicación  
entre  los  LAP  y  el  WLC.  CAPWAP  es  un  protocolo  de  tunelización  descrito  en  RFC  5415.  Se  utiliza  para  
tunelizar  tramas  802.11  desde  un  LAP  hasta  el  WLC  para  reenvío  adicional.  La  encapsulación  es  necesaria  
porque  el  WLC  puede  residir  en  cualquier  parte  del  DS  (por  ejemplo,  en  una  VLAN  diferente  a  la  del  LAP).  
CAPWAP  encapsula  la  trama  802.11  en  un  paquete  IP  que  se  puede  utilizar  para  llegar  al  WLC  
independientemente  de  su  posición  lógica.
CAPWAP  usa  UDP  para  proporcionar  conectividad  de  extremo  a  extremo  entre  LAP  y  WLC,  y  usa  DTLS  
para  proteger  los  túneles.

CAPWAP  consta  de  dos  túneles  lógicos:

■  Mensajes  de  control  CAPWAP,  que  transportan  tramas  de  administración  ■  Datos  

CAPWAP,  que  transportan  los  datos  reales  hacia  y  desde  el  LAP

Cuando  se  agrega  un  LAP  a  la  red,  establece  un  túnel  al  WLC.  Después  de  eso,  el  WLC  puede  impulsar  
la  configuración  y  otra  información  de  administración.
Machine Translated by Google

42  CCNA  Cyber  Ops  SECFND  210­250  Guía  oficial  de  certificación

En  una  implementación  de  MAC  dividida,  cuando  una  estación  inalámbrica  envía  información,  el  AP  encapsulará  
la  información  usando  la  especificación  CAPWAP  y  la  enviará  al  WLC.  Por  ejemplo,  en  el  caso  de  una  WLAN,  
utilizará  el  enlace  del  protocolo  CAPWAP  para  802.11  descrito  en  RFC  5416,  que  también  especifica  cómo  se  
debe  encapsular  la  trama  802.11  en  un  túnel  CAPWAP.

El  WLC  luego  desencapsulará  la  información  y  la  enviará  al  destinatario  correcto.  Cuando  el  destinatario  
responda,  la  información  fluirá  en  la  dirección  inversa:  primero  al  WLC  y  luego  a  través  del  túnel  de  datos  
CAPWAP  al  AP,  que  finalmente  enviará  la  información  a  la  estación  inalámbrica.

Hay  dos  tipos  de  arquitecturas  split­MAC:

■  Arquitectura  centralizada:  esta  arquitectura  coloca  el  WLC  en  una  ubicación  central  (por  ejemplo,  más  cerca  
del  núcleo)  para  maximizar  la  cantidad  de  LAP  cubiertos.  Una  ventaja  de  la  arquitectura  centralizada  es  
que  la  itinerancia  entre  LAP  se  simplifica  porque  un  WLC  controla  todos  los  LAP  que  atraviesa  un  usuario.  
Sin  embargo,  el  tráfico  entre  dos  estaciones  inalámbricas  asociadas  al  mismo  LAP  puede  necesitar  viajar  a  
través  de  varios  enlaces  para  llegar  al  WLC  y  luego  regresar  al  mismo  LAP.  Esto  puede  reducir  la  eficiencia  
de  la  red.

La  Figura  1­40  muestra  un  ejemplo  de  una  arquitectura  WLC  centralizada  y  la  ruta  de  la  trama  para  un
transmisión  de  estación  inalámbrica  a  estación  inalámbrica.

WLC

Capa  central

Distribución
Capa

CAPWAP

Capa  de  acceso

Ligero
AP

Cliente  A Cliente  B

Figura  1­40  Arquitectura  WLC  centralizada
Machine Translated by Google

Capítulo  1:  Fundamentos  de  los  protocolos  de  red  y  los  dispositivos  de  red  43

■  Arquitectura  convergente:  con  esta  arquitectura,  el  WLC  se  acerca  más  a  los  LAP,  normalmente  en  
la  capa  de  acceso.  En  este  caso,  un  WLC  cubre  menos  LAP,  por  lo  que  varios  WLC  deben  trabajar  
juntos  de  manera  distribuida.  En  una  arquitectura  convergente,  el  WLC  se  puede  integrar  en  el   1
conmutador  de  la  capa  de  acceso,  que  también  proporciona  la  funcionalidad  WLC.  Este  tipo  de  
arquitectura  aumenta  el  rendimiento  de  la  comunicación  de  estación  inalámbrica  a  estación  
inalámbrica,  pero  hace  que  el  roaming  sea  más  complicado  porque  el  usuario  debe  viajar  a  través  
de  varios  WLC.  La  Figura  1­41  muestra  un  ejemplo  de  una  arquitectura  convergente.

Capa  central

Distribución
Capa

WLC

Capa  de  acceso Cambiar

CAPWAP CAPWAP CAPWAP CAPWAP

Ligero
AP

Cliente  A Cliente  B

Figura  1­41  Arquitectura  WLC  convergente

Protocolo  de  Internet  y  tecnologías  de  capa  3
En  secciones  anteriores,  aprendió  cómo  se  envía  la  información  en  la  capa  de  enlace,  o  Capa  2.  En  
esta  sección,  analizamos  cómo  se  transmite  la  información  en  la  Capa  3,  es  decir,  cómo  viaja  un  
paquete  a  través  de  una  red,  a  través  de  varios  dominios  de  transmisión,  para  llegar  a  su  destino.

Los  protocolos  de  capa  3  se  utilizan  para  habilitar  la  comunicación  sin  preocuparse  por  el  medio  de  
transporte  específico  u  otras  propiedades  de  la  capa  2  (por  ejemplo,  si  la  información  debe  transportarse  
en  una  red  cableada  o  mediante  una  conexión  inalámbrica).  El  protocolo  de  Capa  3  más  utilizado  es  el  
Protocolo  de  Internet  (IP).  Como  profesional  de  la  seguridad,  es  fundamental  que  domine  el  
funcionamiento  de  IP  en  las  redes  de  comunicación.

IP  viene  en  dos  versiones  diferentes:  IP  versión  4  (IPv4)  e  IP  versión  6  (IPv6).  Aunque  algunos  de  
los  conceptos  siguen  siendo  los  mismos  entre  las  dos  versiones,  IPv6  podría  verse  como  un
Machine Translated by Google

44  CCNA  Cyber  Ops  SECFND  210­250  Guía  oficial  de  certificación

protocolo  completamente  diferente  en  lugar  de  una  actualización  de  IPv4.  En  esta  sección,  discutimos  principalmente  
IPv4.  En  la  siguiente  sección,  discutiremos  los  fundamentos  de  IPv6  y  destacaremos  las  diferencias  entre  IPv4  e  IPv6.

Antes  de  profundizar  en  más  detalles,  veamos  la  transmisión  básica  de  un  paquete  IP,  también  conocida  como  
reenvío  de  capa  3.  La  figura  1­42  muestra  una  topología  simple  en  la  que  el  host  A  está  conectado  a  un  conmutador  que  
proporciona  acceso  LAN  al  host  en  el  sitio  A.  El  host  B  también  está  conectado  a  un  conmutador  de  acceso  en  el  sitio  B.  En  
el  medio,  dos  enrutadores  (R1  y  R1)  R2)  proporcionan  conectividad  entre  los  dos  sitios.

10.0.3.1  10.0.3.1

SW1 R1 R2 SW1
10.0.1.2 10.0.2.1

A B

10.0.1.1 10.0.2.2

Figura  1­42  Ejemplo  de  una  topología  de  red  básica

Aquí  hay  algunos  conceptos  con  los  que  debe  estar  familiarizado:

■  Una  dirección  IP  es  el  medio  por  el  cual  un  dispositivo  es  identificado  por  el  protocolo  IP.  Una  dirección  IP  se  puede  
asignar  a  un  host  oa  una  interfaz  de  enrutador.

En  el  ejemplo  de  la  Figura  1­42,  el  Host  A  se  identifica  con  la  dirección  IPv4  10.0.1.1  y  el  Host  B  se  identifica  con  la  
dirección  IPv4  10.0.2.2.  IPv4  e  IPv6  son  diferentes;  Veremos  los  detalles  de  las  direcciones  IPv4  e  IPv6  más  adelante  
en  esta  sección.

■  La  tabla  de  enrutamiento  o  la  base  de  datos  de  enrutamiento  es  algo  similar  a  la  tabla  de  direcciones  MAC  analizada  
en  la  sección  anterior.  La  tabla  de  enrutamiento  contiene  dos  piezas  principales  de  información:  la  IP  o  red  de  destino  
y  la  dirección  IP  del  siguiente  salto,  que  es  la  dirección  IP  del  siguiente  dispositivo  donde  se  debe  enviar  el  paquete  IP.

■  Una  ruta  predeterminada  es  una  entrada  especial  en  la  tabla  de  enrutamiento  que  indica  reenviar  todos  los  paquetes,
independientemente  del  destino  a  un  próximo  salto  específico.

■  El  enrutamiento  de  paquetes  se  refiere  a  la  acción  realizada  por  el  dispositivo  de  Capa  3  para  transmitir  un  paquete.
Cuando  un  paquete  llega  a  una  interfaz  del  dispositivo,  el  dispositivo  buscará  en  la  tabla  de  enrutamiento  para  ver  
dónde  debe  enviarse  el  paquete.  Si  se  encuentra  la  información,  el  paquete  se  envía  al  dispositivo  del  siguiente  
salto.  ■  El  enrutador  o  la  puerta  de  enlace  IP  es  un  dispositivo  de  capa  3  que  realiza  el  enrutamiento  de  paquetes.  

Tiene  dos  o  más  interfaces  conectadas  a  un  segmento  de  red,  ya  sea  un  segmento  LAN  o  un  segmento  WAN.  Aunque  un  
enrutador  generalmente  se  clasifica  como  Capa  3,  la  mayoría  de  los  enrutadores  modernos  implementan  todas  las  
capas  del  modelo  TCP/IP;  sin  embargo,  su  función  principal  es  enrutar  paquetes  en  la  Capa  3.

R1  y  R2  en  la  Figura  1­42  son  ejemplos  de  enrutadores.

Haciendo  referencia  a  la  Figura  1­43,  veamos  cómo  el  Host  A  puede  enviar  información  al  Host  B.
Machine Translated by Google

Capítulo  1:  Fundamentos  de  los  protocolos  de  red  y  los  dispositivos  de  red  45

Eth  Datos  IP  Eth 1 A
10.0.1.1
1

Eth  Datos  IP  Eth Destino Siguiente  salto


10.0.1.2
10.0.1.0/24 Directamente
Datos  IP 2 Conectado
R1 10.0.3.0/24 Directamente
10.0.3.1 Conectado
Eth  Datos  IP  Eth
10.0.2.0/24 R2

Destino Siguiente  salto
Eth  Datos  IP  Eth 10.0.3.2
10.0.2.0/24 Directamente
Conectado
Datos  IP 3 R2
10.0.3.0/24 Directamente
10.0.2.1 Conectado
Eth  Datos  IP  Eth 10.0.1.0/24 R1

B
Eth  Datos  IP  Eth 4 10.0.2.2

Figura  1­43  Ejemplo  de  enrutamiento  de  paquetes  IP  y  una  tabla  de  enrutamiento

Paso  1.  El  host  A  encapsulará  los  datos  a  través  de  varias  capas  TCP/IP  hasta  la  capa  IP.  La  capa  de  IP  agrega  el  
encabezado  de  IP  y  lo  envía  a  la  capa  de  enlace  para  encapsularlo  en  una  trama  de  Ethernet.  Después  
de  eso,  la  trama  se  envía  a  R1.

Paso  2.  R1  elimina  el  encabezado  y  el  tráiler  de  Ethernet  y  procesa  el  encabezado  del  paquete  IP.  Él
ve  que  este  paquete  tiene  el  host  B  como  destino,  por  lo  que  consulta  su  tabla  de  enrutamiento  para  
encontrar  el  dispositivo  del  siguiente  salto.  En  la  tabla  de  enrutamiento,  se  puede  llegar  al  Host  B  a  través  
de  R2,  por  lo  que  R1  vuelve  a  encapsular  el  paquete  en  una  nueva  trama  de  capa  de  enlace  (por  ejemplo,  
una  nueva  trama  de  Ethernet)  y  la  envía  a  R2.

Paso  3.  R2  realiza  la  misma  operación  que  R1.  Elimina  la  información  de  la  capa  de  enlace,
procesa  el  encabezado  del  paquete  IP  y  consulta  su  tabla  de  enrutamiento  para  encontrar  el  host  B.
R2  ve  que  el  Host  B  está  conectado  directamente,  es  decir,  está  en  el  mismo  dominio  de  transmisión  
que  su  interfaz  F0/2,  por  lo  que  encapsula  el  paquete  en  una  trama  de  Ethernet  y  lo  envía  directamente  
al  Host  B.

Paso  4.  El  Host  B  recibe  la  trama  de  Ethernet,  elimina  la  información  y  lee  la  IP
encabezado  del  paquete.  Debido  a  que  el  host  B  es  el  destinatario  del  paquete,  procesará  aún  más  el  
paquete  IP  para  acceder  a  la  carga  útil.

Este  proceso  es  de  alguna  manera  similar  para  IPv4  e  IPv6.  Continuaremos  explicando  el  proceso  de  enrutamiento  
utilizando  IPv4.  IPv6  se  discutirá  un  poco  más  adelante.

Encabezado  IPv4
Un  paquete  IP  está  formado  por  un  encabezado  IP,  que  incluye  información  sobre  cómo  manejar  el  paquete  desde  el  
protocolo  IP,  y  por  la  carga  útil  IP,  que  incluye  la  PDU  de  capa  4  (por
Machine Translated by Google

46  CCNA  Cyber  Ops  SECFND  210­250  Guía  oficial  de  certificación

ejemplo,  el  segmento  TCP).  El  encabezado  IP  tiene  una  longitud  de  entre  20  y  60  bytes,  según  las  opciones  
de  encabezado  IP  que  estén  presentes.

La  Figura  1­44  muestra  un  ejemplo  de  un  encabezado  IPv4.

4  bits

Versión Longitud Campo  DS Longitud  del  paquete

Identificación Banderas Desplazamiento  de  fragmentos

Tiempo  para  vivir Protocolo Suma  de  comprobación  del  encabezado

Dirección  IP  origen

Dirección  IP  de  destino

Figura  1­44  Encabezado  de  IPv4,  organizado  en  4  bytes  de  ancho,  para  un  total  de  20  bytes

Los  campos  del  encabezado  IP  son  los  siguientes:

■  Versión:  indica  la  versión  del  protocolo  IP  (por  ejemplo,  IP  versión  4).

■  Longitud  de  Cabecera  de  Internet:  Indica  la  longitud  de  la  cabecera.  Un  encabezado  estándar,  sin
opciones,  tiene  una  longitud  de  20  bytes.

■  Notificación  (punto  de  código  de  servicios  diferenciados  [DSCP])  y  congestión  explícita
(ECN):  Incluye  información  sobre  priorización  de  flujos  para  implementar  Calidad  de  Servicio  y  control  de  
congestión.

■  Longitud  total:  la  longitud  del  paquete  IP,  que  es  el  encabezado  IP  más  la  carga  útil.  La  longitud  mínima  es  
de  20  bytes,  que  es  un  paquete  IP  que  incluye  solo  el  encabezado  IP  básico.  ■  Identificación:  este  campo  

se  utiliza  principalmente  cuando  es  necesario  fragmentar  un  paquete  IP  debido  a  restricciones  en  el  protocolo  de  
capa  2.  Por  ejemplo,  Ethernet  puede  transportar,  como  máximo,  un  paquete  IP  de  1500  bytes.  ■  Flags  y  
Fragment  Offset:  Campos  para  manejar  la  fragmentación  de  paquetes  IP.

■  Tiempo  de  vida  (TTL):  un  campo  que  se  utiliza  para  evitar  que  los  paquetes  IP  se  reproduzcan  en  bucle  indefinidamente.
El  campo  TTL  se  establece  cuando  se  crea  el  paquete  IP  y  cada  enrutador  en  la  ruta  lo  reduce  en  una  unidad.  
Si  el  TTL  llega  a  cero,  el  enrutador  descarta  el  paquete  y  envía  un  mensaje  al  remitente  para  informarle  que  
el  paquete  se  eliminó.

■  Protocolo:  indica  el  tipo  de  protocolo  transportado  dentro  de  la  carga  IP.  Por  ejemplo,  si  se  transporta  TCP,  el  
valor  es  6;  si  se  transporta  UDP,  el  valor  es  17.

La  Tabla  1­7  enumera  los  códigos  de  protocolo  IP  comunes.  Los  números  de  protocolo  están  registrados  en  
IANA  (http://www.iana.org/assignments/protocol­numbers/protocol­numbers.xhtml).

Tabla  1­7  Códigos  de  protocolo  IP  comunes

Valor  del  campo  de  protocolo Protocolo

1 ICMP

6 TCP

17 UDP
Machine Translated by Google

Capítulo  1:  Fundamentos  de  los  protocolos  de  red  y  los  dispositivos  de  red  47

Valor  del  campo  de  protocolo Protocolo
47 GRE 1
50 ESP

51 Ah

88 EIGRP

89 OSPF

■  Suma  de  comprobación  del  encabezado:  esta  es  la  suma  de  comprobación  del  encabezado.  Cada  vez  que  un  enrutador  
modifica  el  encabezado  (por  ejemplo,  para  reducir  el  campo  TTL),  se  debe  volver  a  calcular  la  suma  de  verificación  del  
encabezado.

■  Dirección  de  origen:  esta  es  la  dirección  IP  del  remitente  del  paquete  IP.  ■  
Dirección  de  destino:  Esta  es  la  dirección  IP  del  destino  del  paquete  IP.

Fragmentación  de  IPv4
La  fragmentación  de  IP  es  el  proceso  de  dividir  un  paquete  de  IP  en  varios  fragmentos  para  permitir  la  
transmisión  mediante  un  protocolo  de  Capa  2.  De  hecho,  la  longitud  máxima  de  una  carga  útil  para  un  
protocolo  de  capa  2  depende  del  medio  físico  utilizado  para  la  transmisión  y  de  otros  factores.  Por  
ejemplo,  Ethernet  permite  una  carga  útil  máxima  para  la  trama,  también  denominada  unidad  de  
transmisión  máxima  (MTU),  de  1500  bytes  en  su  trama  básica,  como  vio  anteriormente.  Entonces,  ¿qué  
sucede  si  un  host  envía  un  paquete  IP  que  es  más  grande  que  ese  tamaño?  El  paquete  necesita  ser  fragmentado.

La  Figura  1­45  muestra  un  ejemplo  de  fragmentación.  El  host  A  envía  un  paquete  IP  de  2000  bytes,  
incluidos  20  bytes  de  encabezado  IP.  Antes  de  transmitirse  a  través  de  Ethernet,  el  paquete  debe  
dividirse  en  dos:  un  fragmento  será  de  1500  bytes  y  el  otro  de  520  bytes  (500  bytes  se  deben  a  la  
carga  útil  restante,  más  20  bytes  para  el  nuevo  encabezado  IP,  que  es  añadido  al  segundo  fragmento).

20 1980

IP
Datos
Encabezamiento

20 1480 20 500

IP  nueva IP  nueva
Datos Datos
Encabezamiento Encabezamiento

DNI  =  20 DNI  =  20
FM  =  1 FM  =  0
Desplazamiento  de  fragmentación  =  0 Compensación  de  fragmentos  =  185

Figura  1­45  Ejemplo  de  fragmentación  de  IPv4
Machine Translated by Google

48  CCNA  Cyber  Ops  SECFND  210­250  Guía  oficial  de  certificación

El  host  receptor  vuelve  a  ensamblar  el  paquete  original  una  vez  que  llegan  todos  los  fragmentos.  Se  pueden  
reconocer  dos  o  más  fragmentos  del  mismo  paquete  IP  porque  tendrán  el  mismo  valor  en  el  campo  Identificación.  
Los  indicadores  de  IP  incluyen  un  bit  llamado  More  Fragments  (MF),  que  indica  si  se  esperan  más  fragmentos.  El  
último  fragmento  tendrá  este  bit  desactivado  para  indicar  que  no  se  esperan  más  fragmentos.  El  campo  Fragment  
Offset  se  utiliza  para  indicar  en  qué  punto  del  paquete  IP  original  no  fragmentado  debe  comenzar  este  fragmento.

En  el  ejemplo  de  la  Figura  1­45,  el  primer  paquete  tendría  configurados  los  siguientes  campos:

■  Identificación  =  20

■  Indicadores  IP  MF  =  1  ■  

Desplazamiento  de  fragmentos  =  0

El  segundo  fragmento  tendría  estos  campos  establecidos:

■  Identificación  =  20  (que  indica  que  este  es  un  fragmento  del  paquete  anterior)  ■  IP  Flags  MF  =  0  (que  

indica  que  este  es  el  último  fragmento)  ■  Fragment  Offset  =  1480  (para  indicar  que  este  fragmento  

debe  comenzar  después  de  1480  bytes  de  el  paquete  original)

NOTA  En  realidad,  el  desplazamiento  del  fragmento  se  expresa  en  múltiplos  de  8.  Por  lo  tanto,  el  valor  real  sería  
185  (es  decir,  1480/8).

Direcciones  IPv4  y  arquitectura  de  direccionamiento
Una  dirección  IPv4  es  un  número  de  32  bits  que  se  utiliza  para  identificar  un  dispositivo  en  la  Capa  3  (por  
ejemplo,  una  interfaz  de  host  o  de  enrutador).  En  forma  legible  por  humanos,  una  dirección  IPv4  generalmente  
se  escribe  en  notación  decimal  con  puntos.  La  dirección  se  divide  en  cuatro  partes  de  8  bits  cada  una  y  cada  
parte  se  representa  en  forma  decimal.

Por  ejemplo,  una  dirección  IPv4  de  00000001000000010000000111111110  se  transformaría  en  00000001.  
00000001.  00000001.  11111110,  y  cada  octeto  se  transformaría  en  decimal.  Por  lo  tanto,  esta  dirección  se  
escribe  como  1.1.1.254.

Quizás  se  pregunte  cómo  se  asignan  las  direcciones  IP.  Por  ejemplo,  ¿quién  decidió  que  10.0.1.1  debería  
ser  la  dirección  IP  del  Host  A?  Crear  la  arquitectura  de  direcciones  IP  es  una  de  las  tareas  más  delicadas  al  
diseñar  una  red  de  comunicación  basada  en  IP.  Esta  sección  comienza  con  una  descripción  de  los  conceptos  
básicos  del  direccionamiento  IP  y  luego  profundiza  en  cómo  evolucionó  el  concepto  y  cómo  se  realiza  comúnmente  
en  la  actualidad.

Una  de  las  primeras  arquitecturas,  denominada  direccionamiento  con  clase,  se  basaba  en  las  clases  de  
direcciones  IPv4,  donde  la  dirección  IPv4  se  divide  lógicamente  en  dos  componentes:  una  parte  de  red  y  una  
parte  de  host.  El  prefijo  de  red  identifica  la  red  (por  ejemplo,  una  organización),  mientras  que  el  número  de  host  
identifica  un  host  dentro  de  esa  red.

El  rango  de  direcciones  IPv4  se  dividió  en  cinco  clases,  como  se  muestra  en  la  Tabla  1­8.
Machine Translated by Google

Capítulo  1:  Fundamentos  de  los  protocolos  de  red  y  los  dispositivos  de  red  49

Tabla  1­8  Clases  de  direcciones  IPv4

Nombre  de  la  clase Rango  de  direcciones  IP Uso 1


Clase  A 1.0.0.0–127.255.255.255 unidifusión

Clase  B 128.0.0.0–191.255.255.255 unidifusión

Clase  C 192.0.0.0–223.255.255.255 unidifusión

Clase  D 224.0.0.0–239.255.255.255 multidifusión

Clase  E 240.0.0.0–255.255.255.255 Reservado

Las  direcciones  IP  de  clase  A,  B  y  C  se  pueden  asignar  a  hosts  o  interfaces  para  el  uso  normal  de  
unidifusión  de  IP;  Las  direcciones  IP  de  clase  D  se  pueden  utilizar  como  direcciones  de  multidifusión;  
La  clase  E  está  reservada  y  no  se  puede  utilizar  para  el  enrutamiento  IP.  La  longitud  del  prefijo  de  red  y  
la  longitud  de  la  numeración  del  host  varían  según  la  clase.

La  clase  A  asigna  los  primeros  8  bits  para  el  prefijo  de  red  y  los  24  bits  restantes  para  direcciones  de  host.  Esto  
significa  que  la  Clase  A  incluye  256  (28)  redes  distintas,  cada  una  capaz  de  proporcionar  una  dirección  a  16  777  216  
(224)  hosts.  Por  ejemplo,  la  dirección  1.1.1.1  y  la  dirección  2.2.2.2  estarían  en  dos  redes  diferentes,  mientras  que  la  
dirección  1.1.1.1  y  la  dirección  1.4.1.1  estarían  en  la  misma  red  1.xxx  Clase  A.

La  clase  B  asigna  los  primeros  16  bits  para  el  prefijo  de  red  y  los  16  restantes  para  direcciones  de  host.
La  clase  B  incluye  65 536  (216)  redes  distintas  y  65 536  (216)  direcciones  de  host  dentro  de  una  sola  red.

La  clase  C  asigna  los  primeros  24  bits  para  el  prefijo  de  red  y  los  8  restantes  para  direcciones  de  host.
La  clase  C  incluye  16 777 216  (28)  redes  distintas  y  256  (28)  direcciones  de  host  dentro  de  una  red.

La  figura  1­46  resume  las  porciones  de  red  y  host  para  cada  clase.

El  primer  bit  es  0.
8 24

norte H Clase  A

Los  2  primeros  
bits  son  10. dieciséis dieciséis

norte H Clase  B

Los  primeros  3  
bits  son  110. 24 8

norte H Clase  C

Figura  1­46  Porción  de  red  y  host  para  clases  de  direcciones  IPv4
Machine Translated by Google

50  CCNA  Cyber  Ops  SECFND  210­250  Guía  oficial  de  certificación

Para  cada  red,  hay  dos  direcciones  especiales  que  normalmente  no  se  asignan  a  un  solo  host:

■  Dirección  de  red:  una  dirección  en  la  que  la  parte  del  host  se  establece  en  ceros.  Esta  dirección  se  utiliza
para  identificar  toda  la  red.

■  Dirección  de  red  de  difusión:  una  dirección  en  la  que  la  parte  del  host  se  establece  en  1  en  notación  
binaria,  que  corresponde  a  255  en  notación  decimal.

Por  ejemplo,  en  la  red  1.xxx,  la  dirección  de  red  sería  1.0.0.0  y  la  dirección  de  transmisión  sería  
1.255.255.255.  Para  indicar  los  bits  utilizados  para  la  parte  de  la  red  y  los  bits  utilizados  para  la  parte  del  
host,  cada  dirección  IP  va  seguida  de  una  máscara  de  red.

Una  máscara  de  red  es  un  número  binario  que  tiene  la  misma  longitud  que  una  dirección  IP:  32  bits.  En  
una  máscara  de  red,  la  parte  de  la  red  se  indica  con  todos  los  1  y  la  parte  del  host  con  todos  los  0.
La  máscara  de  red  también  se  puede  leer  en  formato  decimal  con  puntos  como  una  dirección  IP.  Por  ejemplo,  
la  máscara  de  red  para  una  red  Clase  A  sería  111111110000000000000000000000000  o  255.0.0.0.

La  máscara  de  red  a  veces  se  abrevia  como  un  carácter  de  barra  invertida  (/)  seguido  del  número  de  
bits  de  la  porción  de  red  de  la  dirección  IP.  Por  ejemplo,  la  misma  máscara  de  red  Clase  A  se  puede  
escribir  como /8.  En  ocasiones,  esto  se  denomina  notación  de  enrutamiento  entre  dominios  sin  clase  
(CIDR).  Aunque  puede  parecer  que  una  máscara  de  red  no  es  necesaria  porque  el  rango  de  direcciones  
IP  ya  proporciona  la  misma  información  (por  ejemplo,  3.3.3.3  estaría  dentro  del  rango  de  direcciones  Clase  
A,  lo  que  implicaría  un  prefijo  de  red  de  8  bits),  las  máscaras  de  red  son  importante  para  el  concepto  de  
subredes,  que  analizamos  en  la  siguiente  sección.

La  Tabla  1­9  muestra  la  máscara  de  red  predeterminada  para  las  Clases  A,  B  y  C.  Las  Clases  D  y  E  no  
tienen  ninguna  máscara  predefinida  porque  no  se  utilizan  para  el  tráfico  de  unidifusión.

Tabla  1­9  Máscaras  de  red  predeterminadas  para  IPv4  Clases  A,  B  y  C
Clase Número  de  redes  Número  de  hosts  por Máscara  de  red
Red

Clase  A 256 16.777.216  –  2 255.0.0.0  o /8

Clase  B 65,536 65.536  –  2 255.255.0.0  o /16

Clase  C 16,777,216 256  –  2 255.255.255.0  o /24

Tenga  en  cuenta  que  se  restan  dos  hosts  de  los  totales  de  esta  tabla  porque  
necesitamos  eliminar  la  dirección  de  host  reservada  para  la  dirección  de  red,  así  como  
la  dirección  reservada  para  la  dirección  de  red  de  transmisión.

División  en  subredes  de  redes  IP  y  enrutamiento  entre  dominios  sin  clase  (CIDR)

En  el  modelo  de  direccionamiento  con  clase,  una  organización  necesitaría  enviar  una  solicitud  a  una  autoridad  
de  registro  de  Internet  para  una  red  dentro  de  una  de  las  clases,  según  la  cantidad  de  hosts  necesarios.  Sin  
embargo,  este  método  es  muy  ineficiente  porque  las  organizaciones  reciben  más  direcciones  de  las  que  
realmente  necesitan  debido  a  la  estructura  de  las  clases.  Por  ejemplo,  una  organización  que  solo  necesita  
asignar  una  dirección  a  20  hosts  obtendría  una  red  Clase  C,  por  lo  tanto
Machine Translated by Google

Capítulo  1:  Fundamentos  de  los  protocolos  de  red  y  los  dispositivos  de  red  51

desperdiciando  234  direcciones  (es  decir,  256  –  20  –  2).  Se  presenta  un  enfoque  más  inteligente  con  
Classless  Interdomain  Routing  (CIDR).
1
CIDR  se  aleja  del  concepto  de  clase  e  introduce  el  concepto  de  máscara  de  red  o  prefijo,  como  se  
mencionó  en  la  sección  anterior.  Mediante  el  uso  de  CIDR,  la  IANA  o  cualquier  registro  local  puede  asignar  
a  una  organización  una  cantidad  menor  de  direcciones  IP  en  lugar  de  tener  que  asignar  un  rango  de  clase  
completo.  Con  este  método,  las  direcciones  IP  se  pueden  guardar  porque  una  organización  puede  solicitar  
un  rango  de  direcciones  IP  que  realmente  se  ajuste  a  sus  requisitos,  lo  que  significa  que  se  pueden  
asignar  otras  direcciones  a  una  organización  diferente.

En  el  ejemplo  anterior,  la  organización  recibiría  una  máscara  de  red /27  en  lugar  de  una  red  Clase  C  
completa  (/24).  En  las  siguientes  páginas,  exploramos  cómo  una  organización  puede  dividir  aún  más  el  
espacio  de  direcciones  recibido  para  adaptarse  a  las  necesidades  de  la  organización  utilizando  el  concepto  
de  subredes.

Ya  se  le  presentó  el  término  subred  o  segmento  de  red  cuando  discutimos  las  tecnologías  de  Capa  2.  
Una  subred  se  puede  identificar  con  un  dominio  de  difusión.  En  la  figura  1­47,  podemos  identificar  tres  
subredes,  cada  una  de  las  cuales  representa  un  dominio  de  difusión  independiente.  Cada  subred  incluye  
una  cantidad  de  direcciones  IP  que  se  asignan  a  los  hosts  e  interfaces  dentro  de  esa  subred.  En  este  
ejemplo,  la  Subred  1  necesitaría  un  mínimo  de  tres  direcciones  IP  (Host  A,  Host  B  y  la  interfaz  R1)  y  la  
Subred  2  al  menos  dos  direcciones  IP  (una  para  cada  interfaz  de  enrutador).  La  subred  3  también  
necesitaría  al  menos  dos  direcciones  IP  (una  para  el  Host  C  y  otra  para  la  interfaz  R2).  Recuerde  que  en  
cada  subred,  también  debemos  reservar  una  dirección  para  la  identificación  de  la  red  y  otra  para  la  
dirección  de  la  red  de  transmisión.

10.0.1.1 A

Subred  1  
10.0.1.2 10.0.1.0/24

R1
10.0.3.1

10.0.3.2 Subred  2  
10.0.3.0/24

R2
10.0.2.1

B
Subred  3  
10.0.2.2 10.0.2.0/24

Figura  1­47  Ejemplo  de  direccionamiento  en  una  topología  con  tres  subredes
Machine Translated by Google

52  CCNA  Cyber  Ops  SECFND  210­250  Guía  oficial  de  certificación

Cuando  se  utilizan  subredes,  una  dirección  IP  se  divide  lógicamente  en  tres  partes:  el  prefijo  de  red,  la  ID  de  
subred  y  la  parte  del  host,  como  se  muestra  en  la  Figura  1­48.  El  prefijo  de  red  lo  asigna  la  IANA  (o  cualquier  otra  
autoridad  de  asignación)  y  no  se  puede  cambiar.  Sin  embargo,  los  administradores  de  red  pueden  usar  el  prefijo  
de  subred  para  dividir  el  espacio  de  direcciones  en  varios  grupos  más  pequeños.

Establecido  por  dirección  IP Establecido  por  la  red
Autoridad Administración

Red subred Anfitrión

Figura  1­48  Formato  de  dirección  IP  con  subred

Por  ejemplo,  una  organización  que  recibe  un  rango  de  Clase  B  de  direcciones  IP,  172.1.0.0/16,  podría  usar  
Subredes  para  dividir  aún  más  el  rango  de  direcciones.  Usando  8  bits  para  la  ID  de  subred,  por  ejemplo,  
podrían  crear  255  subredes,  172.1.1.0/24,  172.1.2.0/24,  172.1.3.0/24,  etc.,  como  se  muestra  en  la  Figura  1­49,  
cada  una  con  253  (255  –  2)  Direcciones  IP  que  podrían  asignarse  a  hosts  dentro  de  la  subred.

Red subred Anfitrión

10101100.  00000001 00000001. 00000000


172 1 1 0

Figura  1­49  Ejemplo  de  dirección  IP  y  subred

Hay  dos  reglas  fundamentales  cuando  se  utilizan  subredes  en  la  arquitectura  de  direcciones  IP:

■  Los  hosts  dentro  de  la  misma  subred  deben  tener  asignadas  solo  las  direcciones  IP  proporcionadas  por  el  host.
parte  de  esa  subred.

■  El  tráfico  entre  subredes  necesita  un  enrutador  o  un  dispositivo  de  Capa  3  para  fluir.  Esto  se  debe  a  que  cada  
subred  representa  un  dominio  de  difusión.

Entonces,  ¿cómo  sabe  cómo  se  ha  dividido  en  subredes  una  red?  Utiliza  máscaras  de  red.  En  el  caso  de  las  
subredes,  la  máscara  de  red  establecería  todos  los  1  para  la  parte  de  la  red  más  el  prefijo  de  la  subred,  mientras  
que  la  parte  del  host  sería  todo  0.  Por  ejemplo,  cada  subred  derivada  de  la  red  Clase  B  de  la  Figura  1­49  
obtendría  una  máscara  de  red  de  255.255.255.0  o /24.

Máscara  de  subred  de  longitud  variable  (VLSM)
La  división  en  subredes  clásica  divide  una  red  en  partes  iguales.  Es  posible  que  esto  no  sea  completamente  
eficiente  porque,  por  ejemplo,  una  subred  puede  requerir  menos  direcciones  IP  que  otras.  Supongamos  que  
tenemos  tres  subredes:  SubA,  SubB  y  SubC.  Cada  subred  tiene  una  cantidad  diferente  de  dispositivos  que  
requieren  una  dirección  IP,  como  se  muestra  en  la  Figura  1­50.
Machine Translated by Google

Capítulo  1:  Fundamentos  de  los  protocolos  de  red  y  los  dispositivos  de  red  53

… 1

SubA 30  direcciones

R1

SubB 14  direcciones

R2

SubC 8  direcciones

Figura  1­50  Ejemplo  de  tres  subredes  con  diferentes  requisitos  para  direcciones  IP

Supongamos  que  las  subredes  tienen  los  siguientes  requisitos  en  términos  de  direcciones  IP:

■  SubA  requiere  30  direcciones  IP.  ■  
SubB  requiere  14  direcciones  IP.  ■  
SubC  requiere  ocho  direcciones  IP.

Debido  al  requisito  de  SubA,  en  la  división  en  subredes  clásica,  usaríamos  una  máscara  de  subred  de /
27  para  que  se  pueda  asignar  una  dirección  IP  a  30  hosts.  Sin  embargo,  todas  las  demás  subredes  
también  recibirán  una  dirección /27  debido  a  la  forma  fija  en  que  se  divide  una  subred.  Por  ejemplo,  
crearíamos  y  asignaríamos  las  direcciones  y  subredes  como  se  detalla  en  la  Tabla  1­10.

Tabla  1­10  División  clásica  en  subredes
subred Red Número  de  direcciones  IP

SubA 172.16.1.0/27 30

SubB 172.16.1.32/27 30

SubC 172.16.1.64/27 30

SubD 172.16.1.96/27 30

SubE 172.16.1.128/27 30

SubE 172.16.1.160/27 30
Machine Translated by Google

54  CCNA  Cyber  Ops  SECFND  210­250  Guía  oficial  de  certificación

subred Red Número  de  direcciones  IP

SubF 172.16.1.192/27 30

SubG 172.16.1.224/27 30

La  primera  subred,  SubA,  consumirá  todas  las  direcciones  IP;  sin  embargo,  SubB  
solo  usará  14  de  las  30  provistas,  SubC  solo  usará  ocho  de  30  y  SubD  a  SubG  no  
se  usarán,  desperdiciando  así  30  direcciones  IP  cada  una.
El  método  de  máscara  de  subred  de  longitud  variable  (VLSM)  le  permite  crear  subredes  en  una  red  con  
subredes  de  diferentes  tamaños.  El  tamaño  se  calculará  en  función  de  la  necesidad  real  de  direcciones  
IP  en  cada  subred.  La  tabla  1­11  muestra  cómo  se  puede  utilizar  el  enfoque  VLSM  en  nuestro  ejemplo.
SubA  seguirá  necesitando  30  hosts,  por  lo  que  mantendrá  la  máscara  de  subred  anterior.  SubB  solo  necesita  
14  direcciones  IP,  por  lo  que  puede  usar  una  máscara  de  subred /28,  que  permite  hasta  14  direcciones  IP.  
SubC  necesita  ocho  direcciones  IP,  por  lo  que  también  utilizará  una  máscara  de  subred /28,  porque  una  
máscara  de  subred /29  solo  permitiría  seis  direcciones  IP,  es  decir,  8  –  2  (para  las  direcciones  de  red  y  de  transmisión).
No  es  necesario  crear  otras  subredes,  lo  que  ahorra  aún  más  direcciones  IP.

Tabla  1­11  División  en  subredes  con  VLSM
subred Red Número  de  direcciones  IP

SubA 172.16.1.0/27 30

SubB 172.16.1.32/28 14

SubC 172.16.1.48/28 14

Direcciones  IP  públicas  y  privadas

Con  base  en  la  discusión  hasta  ahora,  probablemente  esté  claro  que  las  direcciones  IP  son  recursos  
escasos  y  que  reducir  la  cantidad  de  direcciones  IP  no  utilizadas  es  una  prioridad  debido  al  crecimiento  
exponencial  del  uso  de  TCP/IP  e  Internet.  CIDR,  subredes  y  VLSM  han  ayudado  mucho  a  optimizar  la  
arquitectura  de  direccionamiento  IP,  pero  por  sí  solos  no  han  sido  suficientes  para  manejar  la  cantidad  de  
solicitudes  de  direcciones  IP.

En  la  mayoría  de  las  organizaciones,  probablemente  no  sea  necesario  acceder  a  todos  los  dispositivos  desde  Internet.
Algunos  o  incluso  la  mayoría  de  ellos  solo  necesitan  ser  contactados  dentro  de  la  organización.  Por  
ejemplo,  es  posible  que  las  aplicaciones  dentro  de  los  límites  de  la  organización  deban  acceder  a  una  base  
de  datos  interna,  pero  no  es  necesario  que  sea  accesible  para  todos  en  Internet.

Un  rango  de  direcciones  IP  privadas  es  un  rango  que  puede  ser  utilizado  por  cualquier  organización  
sin  requerir  una  asignación  específica  de  una  autoridad  de  asignación  de  direcciones  IP.  Sin  embargo,  
la  regla  es  que  estos  rangos  solo  se  pueden  usar  dentro  de  la  organización  y  nunca  se  deben  usar  para  
enviar  tráfico  a  través  de  Internet.
Machine Translated by Google

Capítulo  1:  Fundamentos  de  los  protocolos  de  red  y  los  dispositivos  de  red  55

La  Figura  1­51  muestra  dos  organizaciones  que  utilizan  rangos  de  direcciones  IP.  RFC  1918  define  tres  
rangos  de  direcciones  IP  para  uso  privado:
1
■  Red  10.0.0.0/8

■  Red  172.16.0.0/12

■  Red  192.168.0.0/16

Tenga  cuidado  de  no  confundir  estos  rangos  de  direcciones  con  Clase  A,  B  o  C  porque  las  máscaras  de  red  
son  diferentes.

192.168.1.1 192.168.1.1

ORG  A   ORG  B  
192.168.0.0/16 Internet 192.168.0.0/16
GW1 GW2

Espacio  IP  Privado Se  debe  utilizar  una  IP  pública. Espacio  IP  Privado

Figura  1­51  Rangos  de  direcciones  IP  para  uso  privado

Las  organizaciones  pueden  elegir  uno  de  estos  rangos  y  asignar  direcciones  IP  internamente  (por  ejemplo,  
mediante  subredes  clásicas  o  VLSM).  Es  posible  que  haya  notado  que  cuando  se  conecta  al  enrutador  de  su  
hogar  (por  ejemplo,  a  través  de  Wi­Fi),  puede  obtener  una  dirección  IP  que  parece  192.168.xx
Esto  se  debe  a  que  su  enrutador  doméstico  está  utilizando  la  red  192.168.0.0/16  para  proporcionar  direcciones  
para  la  LAN  local.

Debido  a  que  dos  organizaciones  pueden  usar  el  mismo  rango  de  red,  podría  haber  dos  dispositivos  con  la  
misma  dirección  IP  dentro  de  estas  dos  organizaciones.  ¿Qué  pasa  si  estos  dos  dispositivos  quieren  enviar  y  
recibir  tráfico  entre  sí?  Recuerde  que  dijimos  que  las  direcciones  IP  privadas  nunca  deben  usarse  en  Internet.  
Entonces,  ¿cómo  puede  un  host  con  una  dirección  IP  privada  navegar  por  un  servidor  web  en  Internet?

El  método  que  se  utiliza  para  resolver  este  problema  es  la  traducción  de  direcciones  de  red  (NAT).
NAT  utiliza  el  concepto  de  una  dirección  IP  local  y  una  dirección  IP  global  (o  pública).  La  dirección  IP  local  es  la  
dirección  IP  asignada  a  un  host  dentro  de  la  organización  y,  por  lo  general,  es  una  dirección  privada.  Otros  
dispositivos  dentro  de  la  organización  usarán  esta  dirección  para  comunicarse  con  ese  dispositivo.  La  dirección  IP  
global  es  la  dirección  IP  utilizada  fuera  de  la  organización  y  es  una  dirección  IP  pública
.

NOTA  No  se  permite  que  dos  hosts  tengan  la  misma  dirección  IP  dentro  de  una  subred.  Si,  dentro  de  una  
organización,  dos  hosts  tienen  la  misma  dirección  IP,  entonces  se  debe  realizar  NAT  dentro  de  la  organización  
para  permitir  el  tráfico.
Machine Translated by Google

56  CCNA  Cyber  Ops  SECFND  210­250  Guía  oficial  de  certificación

El  siguiente  ejemplo  muestra  cómo  se  usa  NAT  para  permitir  la  comunicación  entre  dos  hosts  con  la  
misma  dirección  IP  que  pertenecen  a  dos  organizaciones  diferentes  (consulte  la  Figura  1­52):

Paso  1.  El  Host  A  inicia  el  tráfico  con  la  dirección  IP  de  origen  192.168.1.1,  que  es  la  dirección  IP  local,  
y  el  destino  2.2.2.2,  que  es  la  dirección  IP  global  del  Host  B.

Paso  2.  Cuando  el  paquete  llega  a  la  puerta  de  enlace  de  Internet  de  la  Organización  A,  el  enrutador  
nota  que  el  Host  A  necesita  llegar  a  un  dispositivo  en  Internet.  Por  lo  tanto,  realizará  una  
traducción  de  direcciones  y  cambiará  la  dirección  IP  de  origen  del  paquete  con  la  dirección  
IP  global  del  Host  A  (por  ejemplo,  a  1.1.1.1).  Esto  es  necesario  porque  la  dirección  
192.168.1.1  solo  es  significativa  a  nivel  local  y  no  se  puede  enrutar  a  través  de  Internet.

Paso  3.  La  puerta  de  enlace  de  Internet  de  la  Organización  B  recibe  un  paquete  para  el  Host  B.  Se  da  
cuenta  de  que  esta  es  la  dirección  IP  global  del  Host  B,  por  lo  que  realizará  una  traducción  
de  direcciones  y  cambiará  la  dirección  IP  de  destino  a  192.168.1.1,  que  es  la  dirección  IP  
local  para  el  Host  B.

Paso  4.  Si  el  Host  B  responde,  enviará  un  paquete  con  la  dirección  IP  de  origen  de  su  dirección  IP  
local,  192.168.1.1,  y  un  destino  de  la  dirección  IP  global  del  Host  A  (1.1.1.1).  La  puerta  
de  enlace  de  Internet  en  la  Organización  B  seguiría  un  proceso  similar  y  traduciría  la  
dirección  IP  de  origen  del  paquete  para  que  coincida  con  la  dirección  IP  global  del  Host  B.

Traducción  de  Direcciones  de  Red Traducción  de  Direcciones  de  Red

IP  local  192.168.1.1 IP  global  1.1.1.1 IP  global  2.2.2.2 IP  local  192.168.1.1

A B
Internet
GW1 GW2

direcciones  IP  locales IP  global IP  global direcciones  IP  locales

192.168.1.1 1.1.1.1 2.2.2.2 192.168.1.1

Tabla  NAT  GW1 Tabla  GW2  NAT

Figura  1­52  Uso  de  NAT  para  permitir  la  comunicación  entre  dos  hosts  con  la  misma  IP
Direcciones  que  pertenecen  a  dos  organizaciones  diferentes

¿Cómo  saben  las  puertas  de  enlace  de  Internet  sobre  el  vínculo  entre  las  direcciones  IP  globales  y  
locales?  La  información  se  incluye  en  una  tabla,  que  se  denomina  tabla  NAT.  Este  es  un  ejemplo  simple  
de  cómo  funciona  NAT.  NAT  se  describe  con  más  detalle  en  el  Capítulo  2,  "Dispositivos  de  seguridad  de  
red  y  servicios  en  la  nube".

Direcciones  IPv4  especiales  y  reservadas
Además  de  las  direcciones  privadas,  se  han  reservado  direcciones  IPv4  adicionales  y  no  se  pueden  
usar  para  enrutar  el  tráfico  a  través  de  Internet.  La  Tabla  1­12  proporciona  un  resumen  de  IPv4  unicast  special
Machine Translated by Google

Capítulo  1:  Fundamentos  de  los  protocolos  de  red  y  los  dispositivos  de  red  57

direcciones  basadas  en  RFC  6890.  Por  ejemplo,  169.254.0.0/16  se  usa  como  la  dirección  local  del  enlace  y  se  
puede  usar  para  comunicarse  solo  dentro  de  una  subred  (es  decir,  no  se  puede  enrutar).
1
Tabla  1­12  Direcciones  especiales  IPv4  Unicast

Rango  de  direcciones Usar

0.0.0.0/8 Este  host  en  esta  red

10.0.0.0/8 Uso  privado

100.64.0.0/10 Espacio  de  direcciones  compartido

127.0.0.0/8 Bucle  invertido

169.254.0.0/16 Enlace  local

172.16.0.0/12 Uso  privado

192.0.0.0/24 Asignaciones  de  protocolo  IETF

192.0.0.0/29 DS  Lite

192.0.2.0/24 Documentación  (TEST­NET­1)

192.88.99.0/24 Retransmisión  6to4  Anycast

192.168.0.0/16 Uso  privado

198.18.0.0/15 evaluación  comparativa

198.51.100.0/24 Documentación  (TEST­NET­2)

203.0.113.0/24 Documentación  (TEST­NET­3)

240.0.0.0/4 Reservado

255.255.255.255/32 Transmisión  limitada

Asignación  de  direcciones  IP  y  DHCP  Hasta  ahora  ha  aprendido  

que  cada  dispositivo  en  una  subred  debe  recibir  una  dirección  IP  para  poder  enviar  y  recibir  paquetes  IP.  ¿Cómo  
asignamos  una  dirección  IP  a  un  dispositivo  o  interfaz?

Hay  dos  métodos  disponibles  para  asignar  direcciones  IP:

■  Asignación  de  direcciones  estáticas:  con  este  método,  alguien  debe  iniciar  sesión  en  el  dispositivo  y  asignar  
estáticamente  una  dirección  IP  y  una  máscara  de  red.  La  ventaja  de  este  método  es  que  la  dirección  IP  no  
cambiará  porque  está  configurada  estáticamente  en  el  dispositivo.  La  desventaja  es  que  se  trata  de  una  
configuración  manual.  Esto  se  usa  típicamente  en  dispositivos  de  red  o  en  un  servidor  donde  es  importante  que  
la  dirección  IP  sea  siempre  la  misma.  Por  ejemplo,  los  siguientes  comandos  se  pueden  usar  para  asignar  una  
dirección  IP  a  la  interfaz  F0/0  de  un  enrutador  Cisco  IOS:

Interfaz  FastEthernet  0/0
dirección  IP  10.0.0.2  255.255.255.0

■  Asignación  dinámica  de  direcciones:  si  hay  cientos  o  miles  de  dispositivos,  configurar  cada  uno  de  ellos  
manualmente  probablemente  no  sea  el  mejor  uso  del  tiempo  de  nadie.  Adicionalmente,  si  por
Machine Translated by Google

58  CCNA  Cyber  Ops  SECFND  210­250  Guía  oficial  de  certificación

Por  alguna  razón,  el  administrador  de  la  red  cambia  algo  en  la  máscara  de  la  red,  la  topología  de  la  red,  etc.,  es  
posible  que  sea  necesario  reconfigurar  todos  los  dispositivos.  La  asignación  dinámica  de  direcciones  permite  la  
asignación  automática  de  direcciones  IP  para  dispositivos  de  red.  El  Protocolo  de  configuración  dinámica  de  host  
(DHCP)  se  utiliza  para  proporcionar  una  asignación  de  direcciones  dinámica  y  para  proporcionar  una  configuración  
adicional  a  los  dispositivos  de  red.  Un  protocolo  más  antiguo  que  ya  no  se  usa  y  que  proporcionaba  servicios  
similares  era  el  protocolo  BOOTP.

Exploremos  cómo  funciona  DHCP.

DHCP,  que  se  describe  en  RFC  2131,  es  un  protocolo  cliente­servidor  que  permite  el  aprovisionamiento  
automático  de  configuraciones  de  red  a  un  dispositivo  cliente.  El  servidor  DHCP  está  configurado  con  un  conjunto  
de  direcciones  IP  que  se  pueden  asignar  a  los  dispositivos.  La  dirección  IP  no  se  asigna  estáticamente  a  un  
cliente,  sino  que  el  servidor  DHCP  "arrienda"  la  dirección  durante  un  cierto  período  de  tiempo.  Cuando  la  duración  
del  período  de  arrendamiento  esté  próxima  a  expirar,  el  cliente  podrá  solicitar  la  renovación  del  arrendamiento.  
Junto  con  las  direcciones  IP,  el  servidor  DHCP  puede  proporcionar  otras  configuraciones.

Estos  son  algunos  ejemplos  de  configuraciones  de  red  que  se  pueden  aprovisionar  a  través  de  DHCP:

■  dirección  IP

■  Máscara  de  red

■  Dirección  de  puerta  de  enlace  predeterminada

■  dirección  del  servidor  DNS

■  nombre  de  dominio

DHCP  usa  UDP  como  protocolo  de  transporte  en  el  puerto  67  para  el  servidor  y  el  puerto  68  para  el  cliente.  DHCP  
define  varios  tipos  de  mensajes:

■  DHCPDISCOVERY:  Utilizado  por  un  cliente  para  descubrir  servidores  DHCP  dentro  de  una  LAN.  Puede
incluir  algunas  preferencias  de  direcciones  o  período  de  arrendamiento.  Se  envía  a  la  dirección  de  difusión  de  la  
red  oa  la  dirección  de  difusión  255.255.255.255  y  normalmente  lleva  como  IP  de  origen  la  0.0.0.0.

■  DHCPOFFER:  Enviado  por  un  servidor  DHCP  a  un  cliente.  Incluye  una  dirección  IP  propuesta,  denominada  
YIADDR,  y  una  máscara  de  red.  También  debe  incluir  el  ID  del  servidor,  que  es  la  dirección  IP  del  servidor.  
Esto  también  se  llama  SIADDR.  Puede  haber  varios  servidores  DHCP  dentro  de  una  LAN,  por  lo  que  se  
pueden  enviar  varios  mensajes  DHCPOFFER  en  respuesta  a  un  DHCPDISCOVERY.

■  DHCPREQUEST:  enviado  desde  el  cliente  a  la  red  de  difusión.  Este  mensaje  se  utiliza  para  confirmar  la  oferta  
de  un  servidor  en  particular.  Incluye  la  SIADDR  del  servidor  DHCP  que  se  ha  seleccionado.  Esto  es  de  difusión  
y  no  de  unidifusión  porque  proporciona  información  a  los  servidores  DHCP  que  no  han  sido  elegidos  sobre  la  
elección  del  cliente.

■  RECONOCIMIENTO  DHCP  (DHCPACK):  Enviado  desde  el  servidor  al  cliente  para  confirmar  la  dirección  IP  
propuesta  y  otra  información.  ■  DHCP  no  RECONOCIDO  (DHCPNACK):  Enviado  desde  el  servidor  al  cliente  

en  caso  de  que  surjan  algunos  problemas  con  la  asignación  de  direcciones  IP  después  de  DHCPOFFER.  ■  
DHCPDECLINE:  enviado  desde  el  cliente  al  servidor  para  resaltar  que  la  dirección  IP  asignada  está  en  uso.
Machine Translated by Google

Capítulo  1:  Fundamentos  de  los  protocolos  de  red  y  los  dispositivos  de  red  59

■  DHCPRELEASE:  Enviado  desde  el  cliente  al  servidor  para  liberar  la  asignación  de  una  IP
dirección  y  para  terminar  el  contrato  de  arrendamiento.

1
■  DHCPINFORM:  Enviado  desde  el  cliente  al  servidor.  Se  utiliza  para  solicitar  configuración  de  red  adicional;  sin  
embargo,  el  cliente  ya  tiene  asignada  una  dirección  IP.

Los  siguientes  pasos  proporcionan  un  ejemplo  de  una  solicitud  de  dirección  IP  de  DHCP  básica  (consulte  la  Figura  
1­53):

R1

Descubrimiento

Oferta

Pedido DHCP
Servidor
ACK

Figura  1­53  Proceso  básico  de  asignación  de  direcciones  IP  de  DHCP

Paso  1.  Cuando  un  host  se  conecta  por  primera  vez  a  una  LAN,  no  tiene  una  dirección  IP.  Va  a
envíe  un  paquete  DHCPDISCOVERY  para  descubrir  los  servidores  DHCP  dentro  de  una  LAN.
En  una  LAN  puede  haber  más  de  un  servidor  DHCP.

Paso  2.  Cada  servidor  DHCP  responde  con  el  mensaje  DHCPOFFER.

Paso  3.  El  cliente  recibe  varias  ofertas,  elige  una  de  ellas  y  responde  con  un  DHCPREQUEST.

Paso  4.  El  servidor  DHCP  que  ha  sido  seleccionado  responde  al  cliente  con  un
DHCPACK  para  confirmar  el  arrendamiento  de  la  dirección  IP.

¿Qué  sucede  si  no  hay  un  servidor  DHCP  dentro  de  una  subred?  Para  que  funcione,  el  dispositivo  de  capa  3  debe  
configurarse  como  relé  DHCP  o  asistente  DHCP.  En  ese  caso,  el  enrutador  tomará  las  solicitudes  de  transmisión  (por  
ejemplo,  DHCPDISCOVERY  y  DHCPREQUEST)  y  las  unidifundirá  al  servidor  DHCP  configurado  en  el  relé,  como  se  
muestra  en  la  Figura  1­54.  Cuando  el  servidor  DHCP  responde,  el  enrutador  lo  reenviará  al  cliente.

La  Figura  1­54  muestra  un  ejemplo  de  relé  DHCP.  El  host  envía  una  difusión  DHCP  DISCOVERY  en  el  segmento  de  
red  donde  está  conectado  directamente,  10.0.1.0/24.  El  enrutador  R1  está  configurado  con  una  dirección  auxiliar,  
10.0.1.1,  dentro  de  esa  subred.  Por  eso,  el  R1  recoge  la  SOLICITUD  DHCP  y  la  reenvía  al  servidor  DHCP  configurado.  
El  servidor  responderá  al  DESCUBRIMIENTO  de  DHCP  con  una  OFERTA  de  DHCP,  que  se  envía  directamente  a  la  
dirección  auxiliar  de  IP  de  R1.  Cuando  R1  recibe  la  respuesta  del  servidor  DHCP,  reenvía  la  respuesta  al  host.
Machine Translated by Google

60  CCNA  Cyber  Ops  SECFND  210­250  Guía  oficial  de  certificación

DHCP
Servidor

10.0.5.2

Unidifusión  a  la  
10.0.5.2 10.0.5.0/24

Descubrimiento

Transmisión R1 R2

Descubrimiento
Dirección  auxiliar  
10.0.1.1

10.0.1.0/24

Figura  1­54  Ejemplo  de  retransmisión  DHCP

Comunicación  IP  dentro  de  una  subred  y  protocolo  de  resolución  de  direcciones  
(ARP)
En  la  sección  anterior,  aprendió  cómo  cada  dispositivo  en  una  subred  obtiene  su  propia  dirección  IP.
Primero,  veamos  cómo  se  comunican  los  dispositivos  en  una  subred  y  luego,  en  la  siguiente  sección,  
analizaremos  cómo  se  comunican  los  dispositivos  a  través  de  varias  subredes.  Imaginemos  que  el  Host  
A  con  la  dirección  IP  10.0.0.1  quiere  comunicarse  con  el  Host  B  en  la  misma  subred  con  la  dirección  IP  
10.0.0.3.  En  este  punto,  el  Host  A  conoce  la  dirección  IP  del  Host  B;  sin  embargo,  la  Capa  2  aún  requiere  la  
dirección  de  destino  MAC  para  el  Host  B.  ¿Cómo  puede  el  Host  A  obtener  esta  información?  El  Host  A  
utilizará  el  Protocolo  de  resolución  de  direcciones  (ARP)  para  obtener  la  dirección  MAC  del  Host  B.

ARP  incluye  dos  mensajes:

■  Solicitud  ARP:  Esto  se  utiliza  para  solicitar  la  dirección  MAC  dada  una  dirección  IP.  Incluye  la  dirección  IP  
y  la  dirección  MAC  del  dispositivo  que  envía  la  solicitud  y  solo  la  dirección  IP  del  destino.

■  Respuesta  ARP:  se  utiliza  para  proporcionar  información  sobre  una  dirección  MAC.  Incluye  la  
dirección  IP  y  la  dirección  MAC  del  dispositivo  que  responde  a  la  solicitud  ARP  y  la  dirección  IP  y  la  
dirección  MAC  del  dispositivo  que  envió  la  solicitud  ARP.

Cuando  el  Host  A  necesita  enviar  un  mensaje  al  Host  B  por  primera  vez,  enviará  un  mensaje  de  
solicitud  ARP  utilizando  la  dirección  de  transmisión  de  Capa  2  para  que  todos  los  dispositivos  dentro  del  
dominio  de  transmisión  reciban  la  solicitud.  El  host  B  verá  la  solicitud  y  reconocerá  que  la  solicitud  está  
buscando  su  dirección  IP.  Responderá  con  una  respuesta  ARP  indicando  su  propia  dirección  MAC.
El  Host  A  almacena  esta  información  en  una  tabla  ARP,  por  lo  que  la  próxima  vez  no  tiene  que  pasar  
por  los  intercambios  ARP.
Machine Translated by Google

Capítulo  1:  Fundamentos  de  los  protocolos  de  red  y  los  dispositivos  de  red  61

La  Figura  1­55  muestra  un  ejemplo  de  un  intercambio  de  mensajes  ARP.

1
Quien  
tiene  10.0.0.3

Solicitud  ARP

A  mí.  Mi  MAC  es  
0200.3333.3333

IP  10.0.0.1   IP  10.0.0.3  
Respuesta  ARP
MAC:  0200.1111.1111 MAC:  0200.3333.3333

R1

Figura  1­55  Intercambio  de  mensajes  ARP

Una  vez  que  se  conoce  la  dirección  MAC  del  destino,  el  Host  A  puede  enviar  paquetes  directamente  al  Host  B  
encapsulando  el  paquete  IP  dentro  de  una  trama  Ethernet,  como  se  explicó  en  las  secciones  anteriores.

Enrutamiento  de  paquetes  IP  entre  subredes
En  las  secciones  anteriores,  aprendió  cómo  funciona  la  comunicación  IP  dentro  de  una  subred.  En  esta  sección,  
analizamos  cómo  se  mueven  los  paquetes  a  través  de  las  subredes.  Como  se  indicó  en  las  secciones  anteriores,  
cada  subred  está  dividida  por  un  dispositivo  de  Capa  3  (por  ejemplo,  un  enrutador).  La  Figura  1­56  muestra  dos  
hosts,  el  Host  A  y  el  Host  B,  que  pertenecen  a  diferentes  subredes,  y  el  Host  C,  que  está  en  la  misma  subred  que  
el  Host  A.  Los  dos  enrutadores,  R1  y  R2,  brindan  conectividad  de  Capa  3,  y  R3  es  la  puerta  de  entrada  al  resto  de  
la  red.  La  tabla  que  se  muestra  en  esta  figura  incluye  las  direcciones  IP  para  las  interfaces  y  hosts  relevantes.

Cuando  el  Host  A  necesita  enviar  un  paquete,  debe  tomar  una  decisión  sobre  dónde  enviar  el  paquete.
La  lógica  implementada  por  el  host  es  simple:

■  Si  la  dirección  IP  de  destino  está  en  la  misma  subred  que  la  dirección  IP  de  la  interfaz,  el  paquete  se  envía  
directamente  al  dispositivo.

■  Si  la  dirección  IP  de  destino  está  en  una  subred  diferente,  se  envía  a  la  puerta  de  enlace  predeterminada.

La  puerta  de  enlace  predeterminada  para  un  host  es  el  enrutador  que  permite  que  el  paquete  salga  de  la  subred  
del  host  (en  este  ejemplo,  R1).  La  lógica  se  implementa  en  la  tabla  de  enrutamiento  del  Host  A.  El  host  A  verá  
la  red  10.0.1.1/24  como  conectada  directamente  y  tendrá  una  entrada  que  dice  que  los  paquetes  para  cualquier  
otra  dirección  IP  van  a  la  puerta  de  enlace  predeterminada.
Machine Translated by Google

62  CCNA  Cyber  Ops  SECFND  210­250  Guía  oficial  de  certificación

R3
B
F0/1

10.0.4.0/24
10.0.3.0/24

F0/3 F0/0
A 10.0.2.0/24

R1 F0/2 F0/1 R2
F0/1 Dispositivo Dirección  IP
10.0.1.0/24 Anfitrión  A 10.0.1.1
Anfitrión  B  10.0.3.3
Anfitrión  C  10.0.1.2
R1  F0/1  10.0.1.3
C
R1  F0/2  10.0.2.1
R1  F0/3  10.0.4.1
R2  F0/0  10.0.3.1
R2  F0/1  10.0.2.2
R3  F0/1  10.0.4.2

Figura  1­56  Ejemplo  de  una  topología  de  red  con  tres  enrutadores

La  Figura  1­57  muestra  la  tabla  de  enrutamiento  para  el  Host  A.

cisco@HostA:~

cisco@HostA:~$  ruta  ­n  Tabla  de  
enrutamiento  IP  del  núcleo  Destino  
0.0.0.0  10.0.1.0  cisco@HostA:~$ Genmask   Usar  Ifa  0  eht0
Puerta  de   Indicadores  Métrico  Ref
enlace  10.0.1.3 0.0.0.0 UG 0 0
0.0.0.0 255.255.255.0 tu 0 0 0  eth0

Figura  1­57  Tabla  de  enrutamiento  del  host  A

Supongamos  que  el  Host  A  necesita  enviar  un  paquete  al  Host  B;  verificará  su  tabla  de  enrutamiento  y  decidirá  que  
el  siguiente  salto  del  paquete  (lo  que  significa  que  el  siguiente  dispositivo  de  Capa  3  manejará  este  paquete)  es  R1  F0/1,  
con  una  dirección  IP  de  10.0.1.3/24.  Si  el  Host  A  no  conoce  la  dirección  de  Capa  2  de  R1,  enviará  una  solicitud  ARP,  como  
se  explicó  en  la  sección  anterior.

R1  recibe  los  paquetes  del  Host  A  en  la  interfaz  F0/1.  En  este  punto,  R1  realizará  una  búsqueda  en  la  tabla  de  enrutamiento  
para  verificar  dónde  se  deben  enviar  los  paquetes  con  el  destino  10.0.3.3.  La  tabla  1­13  muestra  el  aspecto  que  podría  tener  
la  tabla  de  enrutamiento  del  R1.
Machine Translated by Google

Capítulo  1:  Fundamentos  de  los  protocolos  de  red  y  los  dispositivos  de  red  63

Tabla  1­13  Ejemplo  de  la  tabla  de  enrutamiento  R1
Red Interfaz
Siguiente  salto 1
10.0.1.0/24 Directamente  conectado F0/1

10.0.2.0/24 Directamente  conectado F0/2

10.0.4.0/24 Directamente  conectado F0/3

10.0.3.0/24 10.0.2.2 F0/2

0.0.0.0/0 10.0.4.2 F0/3

Las  redes  10.0.1.0/24,  10.0.2.0/24  y  10.0.4.0/24  están  conectadas  directamente  al  enrutador.
La  red  10.0.3.0/24,  que  es  la  red  de  la  dirección  IP  de  destino,  tiene  un  próximo  salto  de  R2.  La  última  
red,  0.0.0.0/0,  se  denomina  red  predeterminada.  Esto  significa  que,  si  no  hay  una  mejor  coincidencia,  
R1  enviará  el  paquete  a  10.0.4.2,  que  es  la  interfaz  F0/1  de  R3.  Se  dice  que  R1  tiene  una  ruta  
predeterminada  a  través  de  R3.

Al  consultar  la  tabla  de  enrutamiento,  el  enrutador  utilizará  la  interfaz  con  la  mejor  red  coincidente,  
que  es  la  red  con  la  coincidencia  de  prefijo  más  larga.  Por  ejemplo,  imagine  que  el  enrutador  incluye  
las  dos  entradas  en  su  tabla  de  enrutamiento  que  se  describen  en  la  Tabla  1­14.

Tabla  1­14  Ejemplo  de  la  coincidencia  de  prefijo  más  larga  para  decidir  el  próximo  salto
Red Siguiente  salto Interfaz

10.0.3.0/24 10.0.2.2 F0/2

10.0.0.0/16 10.0.4.2 F0/3

¿Dónde  se  enviaría  un  paquete  con  destino  IP  10.0.3.3?  En  este  caso,  10.0.3.0/24  es  una  
coincidencia  más  cercana  que  10.0.0.0/16  (coincidencia  de  prefijo  más  larga),  por  lo  que  el  enrutador  
seleccionará  10.0.2.2  a  través  de  la  interfaz  F0/2.

Volvamos  a  nuestro  ejemplo.  R1  identificó  a  R2  como  el  siguiente  salto  para  este  paquete.  R1  actualizará  
la  información  del  encabezado  de  IP  (por  ejemplo,  reducirá  el  campo  TTL  en  uno  y  volverá  a  calcular  la  
suma  de  verificación).  Después  de  eso,  encapsulará  el  paquete  en  una  trama  de  Ethernet  y  lo  enviará  a  
R2.  Recuerde  que  R1  no  modifica  las  direcciones  IP  del  paquete.  Cuando  el  R2  recibe  el  paquete  IP  en  
F0/1,  volverá  a  realizar  una  búsqueda  en  la  tabla  de  enrutamiento  para  saber  qué  hacer  con  el  paquete.  
La  tabla  de  enrutamiento  de  R2  podría  parecerse  a  la  Tabla  1­15.

Tabla  1­15  Ejemplo  de  la  tabla  de  enrutamiento  R2
Red Siguiente  salto Interfaz

10.0.3.0/24 Directamente  conectado F0/0

10.0.2.0/24 Directamente  conectado F0/1

0.0.0.0/0 10.0.2.1 F0/1


Machine Translated by Google

64  CCNA  Cyber  Ops  SECFND  210­250  Guía  oficial  de  certificación

Debido  a  que  la  dirección  IP  de  destino  coincide  con  una  red  conectada  directamente,  R2  puede  
enviar  el  paquete  directamente  al  Host  B  a  través  de  la  interfaz  F0/0.  Si  el  Host  B  responde  al  Host  A,  
enviará  un  paquete  IP  con  un  destino  de  IP  10.0.1.1  a  R2,  que  es  la  puerta  de  enlace  predeterminada  
para  el  Host  B.

R2  no  tiene  una  coincidencia  para  la  dirección  10.0.1.1;  sin  embargo,  está  configurado  para  
enviar  todo  lo  que  no  coincida  con  10.0.2.1  (R1)  a  través  de  la  interfaz  F0/1.  R2  tiene  una  ruta  
predeterminada  a  través  de  R1.  R2  enviará  el  paquete  a  R1,  que  luego  lo  entregará  al  Host  A.

Tablas  de  enrutamiento  y  protocolos  de  enrutamiento  IP
La  tabla  de  enrutamiento  es  un  componente  clave  de  la  decisión  de  reenvío.  ¿Cómo  se  puebla  esta  tabla?  La  
red  conectada  se  agregará  automáticamente  cuando  se  configure  la  interfaz.
De  hecho,  el  dispositivo  puede  determinar  la  red  conectada  a  partir  de  la  dirección  IP  de  la  interfaz  y  la  máscara  
de  red.  La  puerta  de  enlace  predeterminada  del  host  también  se  puede  configurar  de  forma  estática  o,  como  vio  
en  la  sección  "Asignación  de  direcciones  IP  y  DHCP",  se  puede  asignar  dinámicamente  a  través  de  DHCP.

Para  las  otras  entradas,  hay  dos  opciones:

■  Rutas  estáticas:  rutas  que  ha  agregado  manualmente  el  administrador  del  dispositivo.  Las  rutas  estáticas  se  
usan  cuando  la  organización  no  usa  un  protocolo  de  enrutamiento  IP  o  cuando  el  dispositivo  no  puede  
participar  en  un  protocolo  de  enrutamiento  IP.

■  Rutas  dinámicas:  rutas  que  se  aprenden  dinámicamente  mediante  un  protocolo  de  enrutamiento  IP
intercambio.

Un  protocolo  de  enrutamiento  IP  es  un  protocolo  que  permite  el  intercambio  de  información  entre  dispositivos  de  
Capa  3  (por  ejemplo,  entre  enrutadores)  para  construir  la  tabla  de  enrutamiento  y  así  permitir  el  enrutamiento  de  
paquetes  IP  a  través  de  la  red.  Un  protocolo  enrutado  es  el  protocolo  que  realmente  transporta  la  información  y  
permite  el  reenvío  de  paquetes.  Por  ejemplo,  IPv4  e  IPv6  son  protocolos  enrutados.

Cada  protocolo  de  enrutamiento  tiene  dos  características  principales  que  deben  ser  definidas  por  el  propio  protocolo:

■  Cómo  y  qué  tipo  de  información  se  intercambia,  y  cuándo  se  debe  intercambiar  ■  Qué  algoritmo  utiliza  cada  

dispositivo  para  calcular  la  mejor  ruta  hacia  el  destino

Este  libro  no  entra  en  los  detalles  de  todos  los  protocolos  de  enrutamiento  disponibles;  sin  embargo,  es  
importante  que  esté  familiarizado  al  menos  con  el  funcionamiento  básico  de  cómo  funciona  un  protocolo  de  
enrutamiento  IP.

La  primera  clasificación  de  un  protocolo  de  enrutamiento  se  basa  en  dónde  opera  en  una  red:

■  Los  protocolos  de  puerta  de  enlace  interior  (IGP)  operan  dentro  de  los  límites  de  la  organización.  Estos  son  
algunos  ejemplos  de  IGP:  ■  Abrir  primero  la  ruta  más  corta  (OSPF)  ■  Sistema  intermedio  a  sistema  

intermedio  (IS­IS)
Machine Translated by Google

Capítulo  1:  Fundamentos  de  los  protocolos  de  red  y  los  dispositivos  de  red  65

■  Protocolo  de  enrutamiento  de  gateway  interior  mejorado  (EIGRP)  ■  

Protocolo  de  información  de  enrutamiento  versión  2  (RIPv2)
1
■  Los  protocolos  de  puerta  de  enlace  exterior  (EGP)  funcionan  entre  proveedores  de  servicios  u  organizaciones  
muy  grandes.  Un  ejemplo  de  un  EGP  es  el  Protocolo  de  puerta  de  enlace  fronteriza  (BGP).

Un  sistema  autónomo  (AS)  es  una  colección  de  información  de  enrutamiento  bajo  la  administración  de  una  sola  
entidad  de  organización.  Por  lo  general,  el  concepto  coincide  con  una  sola  organización.
Cada  AS  se  identifica  mediante  un  número  de  AS  (ASN).  Los  IGP  se  ejecutan  dentro  de  un  sistema  autónomo,  
mientras  que  los  EGP  se  ejecutan  en  sistemas  autónomos.

La  Figura  1­58  muestra  un  ejemplo  de  sistemas  autónomos  interconectados  con  EGP  y  ejecutando  IGP  en  su  
interior.

ASN  100 ASN  500

Organización  A Organización  B
OSPF RIPv2

BGP BGP

ASN  200 ASN  400

ISP  A ISP  B
EIGRP BGP OSPF

Figura  1­58  Sistemas  autónomos  interconectados  con  EGP  e  IGP  ejecutándose  en  el  interior

La  otra  forma  común  de  clasificar  los  protocolos  de  enrutamiento  IP  se  basa  en  el  algoritmo  utilizado  para  aprender  
rutas  de  otros  dispositivos  y  elegir  la  mejor  ruta  hacia  un  destino.  Los  algoritmos  más  comunes  para  los  protocolos  IGP  
son  el  vector  de  distancia  (usado  en  RIPv2),  el  estado  de  enlace  (usado  en  OSPF  o  IS­IS)  y  el  vector  de  distancia  
avanzado  (también  llamado  híbrido,  usado  en  EIGRP).

Vector  de  distancia
El  vector  de  distancia  (DV)  es  uno  de  los  primeros  algoritmos  utilizados  para  intercambiar  información  de  enrutamiento  
y  generalmente  se  basa  en  el  algoritmo  Bellman­Ford.  El  protocolo  de  enrutamiento  IP  más  conocido  que  usa  DV  es  
RIPv2.  Para  comprender  mejor  cómo  funciona  DV,  introduzcamos  dos  conceptos:

■  Los  vecinos  son  dos  enrutadores  o  dispositivos  de  capa  3  que  están  conectados  directamente.  ■  

El  conteo  de  saltos  es  un  número  que  representa  la  distancia  (es  decir,  la  cantidad  de  enrutadores  en  el
ruta)  entre  un  enrutador  y  una  red  específica.
Machine Translated by Google

66  CCNA  Cyber  Ops  SECFND  210­250  Guía  oficial  de  certificación

Un  dispositivo  que  ejecuta  un  protocolo  DV  enviará  un  "vector  de  distancias",  que  es  un  mensaje  de  protocolo  de  enrutamiento  
a  los  vecinos,  que  contiene  información  sobre  todas  las  redes  a  las  que  puede  llegar  el  dispositivo  y  el  costo.

En  la  Figura  1­59,  R2  enviará  un  mensaje  a  R1  diciendo  que  puede  llegar  a  NetB  10.0.3.0/24  con  un  costo  de  0,  porque  
está  conectado  directamente,  mientras  que  puede  llegar  a  NetC  10.0.5.0/24  con  un  costo  de  1.  R3  también  envía  un  
mensaje  a  R1  diciendo  que  puede  llegar  a  NetC  10.0.5.0/24  con  un  costo  de  2  y  NetB  10.0.3.0/24  con  un  costo  de  1.  R1  
recibe  la  información  y  actualiza  su  tabla  de  enrutamiento.  Agregará  tanto  NetB  como  NetC  como  accesibles  a  través  de  R2  
porque  tiene  el  conteo  de  saltos  más  bajo  hacia  los  destinos.

Red Siguiente  salto

NetoA Directamente

RedB R2
NetC R2
NetC—Coste2
NetB—Coste1

NetA  10.0.2.0/24
R1 R3

R4
NetC—Coste1
NetB—Costo0
NetC  10.0.5.0/24
R2 R5

NetB  10.0.3.0/24

Figura  1­59  Ejemplo  de  intercambio  de  vector  de  distancia

El  intercambio  continúa  hasta  que  todos  los  enrutadores  tengan  una  tabla  de  enrutamiento  estable.  En  este  punto,  el  
protocolo  de  enrutamiento  ha  convergido.  Los  enrutadores  vecinos  también  intercambian  mensajes  periódicos.  Si  el  enlace  a  
un  vecino  falla,  ambos  enrutadores  detectarán  la  situación  e  informarán  a  los  otros  vecinos  sobre  la  situación.  Cada  vecino  
informará  a  sus  propios  vecinos  y  las  tablas  de  enrutamiento  se  actualizarán  en  consecuencia  hasta  que  el  protocolo  converja  
nuevamente.

Hay  varios  problemas  con  los  protocolos  DV:

■  Usar  el  conteo  de  saltos  como  el  costo  para  determinar  la  mejor  ruta  a  un  destino  no  es  la  mejor
método.  Por  ejemplo,  puede  tener  tres  enrutadores  que  funcionan  con  un  ancho  de  banda  de  1  Gbps  y  dos  enrutadores  
que  funcionan  con  un  ancho  de  banda  de  1  Mbps.  Probablemente  sea  mejor  para  el  paquete  viajar  a  través  de  un  
enrutador  más  pero  con  un  mejor  ancho  de  banda.

■  Los  enrutadores  no  tienen  una  visibilidad  completa  de  la  topología  de  la  red  (solo  saben  lo  que  les  dicen  los  enrutadores  
vecinos),  por  lo  que  calcular  la  mejor  ruta  puede  no  ser  óptimo.  ■  Cada  actualización  incluye  un  intercambio  de  la  lista  

completa  de  redes  y  costos,  que  puede  con
Suma  ancho  de  banda.

■  No  está  libre  de  bucles.  Debido  a  cómo  funciona  el  algoritmo,  en  algunos  escenarios  los  paquetes  pueden  comenzar  a  
circular  en  la  red.  Este  problema  se  conoce  como  contar  hasta  el  infinito.  Para  resolver  esto
Machine Translated by Google

Capítulo  1:  Fundamentos  de  los  protocolos  de  red  y  los  dispositivos  de  red  67

problema,  los  protocolos  de  enrutamiento  basados  en  DV  implementan  técnicas  de  horizonte  dividido  y  
veneno  inverso.  Sin  embargo,  estas  técnicas  aumentan  el  tiempo  que  tarda  el  protocolo  de  enrutamiento  en  
1
converger  a  una  situación  estable.

Vector  de  distancia  avanzado  o  híbrido
Para  superar  la  mayor  parte  de  las  desventajas  de  los  protocolos  DV  heredados,  como  RIPv2,  existe  una  clase  de  
protocolos  que  se  basan  en  DV  pero  que  implementan  varias  modificaciones  estructurales  en  el  comportamiento  
del  protocolo.  Estos  a  veces  se  denominan  vector  de  distancia  avanzada  o  protocolos  híbridos,  y  uno  de  los  más  
conocidos  es  Cisco  EIGRP.

La  Figura  1­60  muestra  un  ejemplo  de  un  intercambio  de  mensajes  EIGRP  entre  dos  vecinos.  Al  principio,  los  
dos  enrutadores  se  descubren  entre  sí  con  paquetes  de  saludo  de  Neighbor  Discovery.
Una  vez  que  se  establece  la  vecindad,  los  dos  enrutadores  intercambian  la  información  de  enrutamiento  completa,  
de  manera  similar  a  DV.  Cuando  vence  una  actualización  (por  ejemplo,  debido  a  un  cambio  de  topología),  solo  se  
envía  información  específica  en  lugar  de  la  actualización  completa.

R1 R2

Descubrimiento  de  vecinos Descubrimiento  de  vecinos

Actualización  completa Actualización  completa

Actualización  parcial Actualización  parcial

Figura  1­60  Ejemplo  de  intercambio  de  mensajes  EIGRP

Estas  son  las  principales  mejoras  de  este  tipo  de  protocolos:

■  No  utilizan  el  conteo  de  saltos  como  métrica  para  determinar  la  mejor  ruta  a  una  red.
El  ancho  de  banda  y  el  retardo  se  utilizan  normalmente  para  determinar  la  mejor  ruta;  sin  embargo,  se  
pueden  usar  otras  métricas  en  combinación,  como  la  carga  en  el  enlace  y  la  confiabilidad  del  enlace.  ■  La  

actualización  completa  de  la  base  de  datos  solo  se  envía  durante  la  inicialización  y  las  actualizaciones  parciales  
se  envían  en  caso  de  cambios  de  topología.  Esto  reduce  el  ancho  de  banda  consumido  por  el  protocolo.

■  Incluyen  un  método  más  robusto  para  evitar  bucles  y  reducir  el  tiempo  de  convergencia.  Por  ejemplo,  los  
enrutadores  EIGRP  mantienen  una  tabla  de  topología  parcial  e  incluyen  un  algoritmo  llamado  Algoritmo  de  
actualización  difusa  (DUAL),  que  se  usa  para  calcular  la  mejor  ruta  a  un  destino  y  proporciona  un  mecanismo  
para  evitar  bucles.

Estado  de  enlace

Los  algoritmos  de  estado  de  enlace  funcionan  de  forma  totalmente  diferente  a  DV,  y  la  diferencia  fundamental  es  
que  los  dispositivos  que  participan  en  un  protocolo  de  enrutamiento  IP  basado  en  un  algoritmo  de  estado  de  enlace
Machine Translated by Google

68  CCNA  Cyber  Ops  SECFND  210­250  Guía  oficial  de  certificación

tendrá  una  vista  completa  de  la  topología  de  la  red;  por  lo  tanto,  pueden  usar  un  algoritmo  como  Dijkstra  o  Shortest  Path  
First  (SPF)  para  calcular  la  mejor  ruta  a  cada  red.  Los  protocolos  de  enrutamiento  IP  más  conocidos  que  usan  estado  de  
enlace  son  OSPF  e  IS­IS.

Esta  sección  describe  el  funcionamiento  básico  de  link­state  utilizando  OSPF  como  base  para  los  ejemplos.  En  los  
protocolos  de  enrutamiento  de  estado  de  enlace,  se  mantiene  el  concepto  de  vecinos  del  enrutador,  mientras  que  el  costo  
para  llegar  a  una  red  específica  se  basa  en  varios  parámetros.  Por  ejemplo,  en  OSPF,  cuanto  mayor  sea  el  ancho  de  banda,  
menor  será  el  costo.

Durante  la  fase  de  iniciación,  cada  enrutador  enviará  un  anuncio  de  estado  de  enlace  (LSA)  a  los  vecinos,  que  luego  
lo  reenviará  a  todos  los  demás  vecinos.  En  la  Figura  1­61,  R2  enviará  un  LSA  que  contiene  información  sobre  su  red  
conectada  directamente  y  el  costo  a  R1,  R3  y  R5.  Tanto  R3  como  R5  reenviarán  esta  información  a  sus  enrutadores  
vecinos  (en  este  caso,  R1  y  R4).  Este  proceso  se  denomina  inundación  LSA.

Cada  enrutador  recopilará  todos  los  LSA  y  los  almacenará  en  una  base  de  datos  llamada  base  de  datos  de  estado  de  

enlace  (LSDB).

LSA  R2
LSA  R2
NetA  10.0.2.0/24
R1 R3

LSA  
R2 LSA
LSA  
R2 R2
R4

NetC  10.0.5.0/24
R2 R5
LSA  R2

NetB  10.0.3.0/24

Contenido  parcial  de  LSA
NetC—Coste  10

Figura  1­61  Ejemplo  de  un  intercambio  de  anuncios  de  estado  de  enlace

En  este  ejemplo,  R1  recibe  el  mismo  LSA  de  R2  y  R3.  Debido  a  que  ya  hay  un  LSA  presente  en  el  R1  LSDB  de  R2,  el  
recibido  de  R3  se  descarta.  Al  final  del  proceso  de  inundación,  cada  enrutador  debe  tener  una  vista  idéntica  de  la  topología  
de  la  red.

Un  enrutador  ahora  puede  usar  un  algoritmo  SPF  para  calcular  la  mejor  manera  de  llegar  a  cada  una  de  las  redes.  Una  
vez  hecho  esto,  la  información  se  agrega  a  la  tabla  de  enrutamiento  del  enrutador.  Cuando  un  enlace  falla,  los  enrutadores  
vecinos  que  lo  detectan  volverán  a  inundar  un  LSA  con  la  información  actualizada.  Cada  enrutador  recibirá  la  LSA,  
actualizará  la  LSDB  con  esa  información,  volverá  a  calcular  la  mejor  ruta  y  actualizará  la  tabla  de  enrutamiento  en  
consecuencia.

Las  ventajas  de  un  algoritmo  de  estado  de  enlace  incluyen  lo  siguiente:

■  Una  mejor  manera  de  calcular  el  costo  a  un  destino  ■  Menos  

sobrecarga  de  protocolo  en  comparación  con  DV  porque  las  actualizaciones  no  requieren  enviar  el
topología
Machine Translated by Google

Capítulo  1:  Fundamentos  de  los  protocolos  de  red  y  los  dispositivos  de  red  69

■  Mejor  cálculo  de  la  mejor  ruta  porque  cada  enrutador  tiene  una  vista  de  la  topología  completa  ■  Sin  bucles

Uso  de  múltiples  protocolos  de  enrutamiento

Una  organización  puede  ejecutar  más  de  un  protocolo  de  enrutamiento  dentro  de  una  red;  por  ejemplo,  pueden  usar  una  
combinación  de  rutas  estáticas  y  rutas  dinámicas  aprendidas  a  través  de  un  protocolo  de  enrutamiento.
¿Qué  sucede  si  dos  protocolos  de  enrutamiento  con  un  siguiente  salto  diferente  proporcionan  el  mismo  destino?

Los  enrutadores  pueden  asignar  un  valor,  denominado  distancia  administrativa  en  los  enrutadores  de  Cisco,  que  se  usa  
para  determinar  la  precedencia  en  función  de  la  forma  en  que  el  enrutador  ha  aprendido  acerca  de  una  red  específica.  
Por  ejemplo,  podemos  querer  que  el  enrutador  use  la  información  de  ruta  proporcionada  por  OSPF  en  lugar  de  la  
proporcionada  por  RIPv2.

La  Tabla  1­16  resume  la  distancia  administrativa  predeterminada  de  un  enrutador  Cisco  IOS.  Estos  valores  se  pueden  
modificar  para  ajustar  la  selección  de  ruta  si  es  necesario.

Tabla  1­16  Distancias  administrativas  predeterminadas  del  router  Cisco  IOS

Origen  de  la  ruta Distancia  predeterminada
Valores

Interfaz  conectada 0

Ruta  estática 1

Resumen  de  la  ruta  5  del  Protocolo  de  enrutamiento  de  puerta  de  enlace  interior  mejorado  (EIGRP)

Protocolo  de  puerta  de  enlace  de  borde  externo  (BGP) 20

EIGRP  interno 90

IGRP 100

OSPF 110

Sistema  intermedio  a  sistema  intermedio  (IS­IS) 115

Protocolo  de  información  de  enrutamiento  (RIP) 120

Protocolo  de  puerta  de  enlace  exterior  (EGP) 140

Enrutamiento  bajo  demanda  (ODR) 160

EIGRP  externo 170

BGP  interno 200

Desconocido 255

Protocolo  de  mensajes  de  control  de  Internet  (ICMP)
El  Protocolo  de  mensajes  de  control  de  Internet  (ICMP)  es  parte  del  conjunto  de  Protocolos  de  Internet  y  su  objetivo  
principal  es  proporcionar  una  forma  de  comunicar  que  ocurrió  un  error  durante  el  enrutamiento  de  paquetes  IP.
Machine Translated by Google

70  CCNA  Cyber  Ops  SECFND  210­250  Guía  oficial  de  certificación

Los  paquetes  ICMP  se  encapsulan  directamente  dentro  de  la  carga  IP.  Un  paquete  IP  que  transporta  un  
mensaje  ICMP  en  su  carga  útil  establece  el  campo  Protocolo  en  el  encabezado  en  1.  El  paquete  ICMP  
comienza  con  un  encabezado  ICMP  que  siempre  incluye  los  campos  Tipo  y  Código  del  mensaje  ICMP,  que  
definen  para  qué  se  usa  ese  mensaje .  ICMP  también  define  varios  tipos  de  mensajes.
Cada  tipo  de  Mensaje  puede  incluir  un  código.

La  Tabla  1­17  proporciona  un  resumen  de  los  valores  más  utilizados  para  los  campos  Tipo  y  Código  ICMP.  
Puede  encontrar  una  lista  completa  en  http://www.iana.org/assignments/icmp­parameters/icmp­parameters.  
xhtml.

Tabla  1­17  Tipos  y  códigos  de  ICMP  más  utilizados
Tipo Código Descripción

0  –  Respuesta  de  eco 0

3  –  Destino  inalcanzable  0 Red  no  disponible

1 Host  inalcanzable

2 Protocolo  inalcanzable

3 Puerto  inalcanzable

4 Fragmentación  requerida  y  bandera  DF  establecida

8  –  Solicitud  de  eco 0

11  –  Tiempo  excedido 0 Exceso  de  TTL  en  tránsito

1 Se  excedió  el  tiempo  de  reensamblaje  del  fragmento

Probablemente,  el  uso  más  conocido  de  un  mensaje  ICMP  es  Ping,  que  es  una  utilidad  
implementada  en  sistemas  operativos  que  usan  TCP/IP  y  se  usa  para  confirmar  la  accesibilidad  
de  un  host  remoto  en  la  Capa  3.  Ping  usa  ICMP  para  realizar  la  tarea.  Cuando  hace  ping  a  un  
destino  remoto,  se  envía  una  solicitud  de  eco  ICMP  (tipo  8  código  0)  al  destino.  Si  el  paquete  llega  
al  destino,  el  destino  envía  una  respuesta  de  eco  ICMP  (tipo  0  código  0)  de  regreso  al  host.  Esto  
confirma  la  conectividad  en  la  Capa  3.

La  figura  1­62  muestra  un  ejemplo  de  un  intercambio  de  solicitud  de  eco  ICMP  y  respuesta  de  eco.

IP  de  solicitud  de  eco  ICMP

10.0.1.1 10.0.2.2

A IP Respuesta  de  eco  ICMP B

R1

Figura  1­62  Solicitud  de  eco  ICMP  e  Intercambio  de  respuesta  de  eco
Machine Translated by Google

Capítulo  1:  Fundamentos  de  los  protocolos  de  red  y  los  dispositivos  de  red  71

Otro  mensaje  ICMP  muy  popular  es  Destination  Unreachable.  Esto  se  usa  para  varios  casos,  como  puede  
ver  por  la  gran  cantidad  de  códigos  para  este  tipo.  Por  ejemplo,  si  el  Host  A  hace  ping  a  un  host  remoto,  
1
pero  su  puerta  de  enlace  predeterminada  no  tiene  información  sobre  cómo  enrutar  el  paquete  a  ese  destino,  
enviará  un  mensaje  ICMP  Destino  inalcanzable  ­  Red  inalcanzable  (tipo  3  código  0)  de  regreso  al  Host  A  para  
comunicar  que  el  paquete  se  cayó  y  no  se  pudo  entregar.

En  su  lugar,  se  genera  un  mensaje  ICMP  Time  Exceeded  cuando  un  enrutador  recibe  un  paquete  IP  con  
un  valor  TTL  vencido.  El  enrutador  eliminará  el  paquete  y  enviará  de  vuelta  al  origen  del  paquete  IP  un  
mensaje  ICMP  Time  Exceeded  –  TTL  Exceed  in  Transit  (tipo  11  código  0).

Sistema  de  nombres  de  dominio  (DNS)
En  todos  los  ejemplos  hasta  ahora,  siempre  teníamos  el  Host  A  enviando  un  paquete  al  Host  B  usando  
su  dirección  IP.  Sin  embargo,  tener  que  recordar  direcciones  IP  no  es  muy  conveniente.  Imagínese  si  
tuviera  que  recordar  72.163.4.161  en  lugar  de  www.cisco.com  cuando  quisiera  buscar  recursos  en  el  
servidor  web  de  Cisco.

La  solución  se  llama  Sistema  de  Nombres  de  Dominio  (DNS).  DNS  es  una  base  de  datos  jerárquica  y  
distribuida  que  se  utiliza  para  proporcionar  un  mapeo  entre  una  dirección  IP  y  el  nombre  del  dispositivo  
donde  se  asigna  esa  IP.

Esta  sección  presenta  el  DNS  y  describe  sus  funcionalidades  básicas.  DNS  funciona  en  la  capa  de  
aplicación  TCP/IP;  sin  embargo,  se  incluye  en  esta  sección  para  completar  la  descripción  general  de  
cómo  se  comunican  dos  hosts.

El  DNS  se  basa  en  una  arquitectura  jerárquica  denominada  espacio  de  nombres  de  dominio.  La  jerarquía  
está  organizada  en  una  estructura  de  árbol,  donde  cada  hoja  representa  un  recurso  específico  y  se  identifica  
de  forma  única  por  su  nombre  de  dominio  completo  (FQDN).  El  FQDN  se  forma  vinculando  los  nombres  en  
la  jerarquía,  desde  el  nombre  de  la  hoja  hasta  la  raíz  del  árbol.

La  Figura  1­63  muestra  un  ejemplo  de  un  espacio  de  nombres  de  dominio  DNS.  El  FQDN  del  host  www.  
cisco.com  está  compuesto,  comenzando  desde  la  raíz,  por  su  dominio  de  nivel  superior  (TLD),  que  es  com,  
luego  el  dominio  de  segundo  nivel,  cisco,  y  finalmente  por  el  nombre  del  recurso  o  nombre  de  host,  www,  
que  es  el  nombre  para  un  servidor  utilizado  para  proporcionar  servicios  web  en  todo  el  mundo.  Otro  recurso  
dentro  del  mismo  dominio  de  segundo  nivel  podría  ser,  por  ejemplo,  un  servidor  llamado  herramientas,  en  
cuyo  caso  el  FQDN  sería  herramientas.cisco.com.
Machine Translated by Google

72  CCNA  Cyber  Ops  SECFND  210­250  Guía  de  certificación  oficial

raíz  "."

.arpa .com .neto .org .gov .a  nosotros .Reino  Unido

.in­addr .ip6 .cisco .tx

herramientas www .estado

.isc .secdev .icasi .iana www .punto .tpwd .txdps

si www .oarc  www datos  res­dom  whois www www

farfullar www ftp registros

Figura  1­63  Espacio  de  nombres  de  dominio  DNS

La  Tabla  1­18  resume  los  tipos  de  nombres  de  dominio.

Tabla  1­18  Nombres  de  dominio

Tipo Usar

Raíz El  dominio  raíz  generalmente  se  indica  con  un  punto  (.)  e  indica  la  parte  superior  de  la  
jerarquía  de  DNS.

Dominios  de  nivel  superior Este  tipo  de  dominio  es  mantenido  por  IANA.  Existen  varios  tipos  de  TLD.  Por  ejemplo,  
el  TLD  podría  ser .com,  que  generalmente  se  refiere  a  organizaciones  comerciales  o,  
por  ejemplo, .it,  que  es  un  código  de  país  para  Italia.

Dominios  de  segundo  nivel  Los  dominios  de  segundo  nivel  (por  ejemplo,  Cisco).

subdominios Cualquier  subdominio  dentro  del  mismo  dominio  de  segundo  nivel.

Nombre  del  recurso El  nombre  de  host  del  recurso  (por  ejemplo,  www).

Cada  entrada  en  la  base  de  datos  DNS  se  denomina  registro  de  recursos  (RR)  e  incluye  varios  campos.  
La  Figura  1­64  muestra  un  ejemplo  de  una  estructura  de  registro  de  recursos.
Machine Translated by Google

Capítulo  1:  Fundamentos  de  los  protocolos  de  red  y  los  dispositivos  de  red  73

­ ­ ­ ­ ­ ­ ­ ­ ­ ­ ­ ­ ­ ­ ­ ­
+––+––+––+––+––+––+––+––+––+––+––+––+––+––+––+––+
| | 1
NOMBRE

//  | //  |
+––+––+––+––+––+––+––+––+––+––+––+––+––+––+––+––+
| TIPO |
+––+––+––+––+––+––+––+––+––+––+––+––+––+––+––+––+
| CLASE |
+––+––+––+––+––+––+––+––+––+––+––+––+––+––+––+––+

| TTL |
+––+––+––+––+––+––+––+––+––+––+––+––+––+––+––+––+
| LONGITUD |
+––+––+––+––+––+––+––+––+––+––+––+––+––+––+––+––+
/ /
RDATA
/ /
+––+––+––+––+––+––+––+––+––+––+––+––+––+––+––+––+

Figura  1­64  Estructura  del  RR

El  campo  Tipo  del  RR  indica  qué  tipo  de  recursos  se  incluyen  en  el  campo  RDATA.
Por  ejemplo,  el  tipo  de  RR  "A"  se  refiere  al  registro  de  dirección  e  incluye  el  nombre  de  host  y  la  dirección  IP  
asociada.  Este  RR  se  utiliza  para  la  funcionalidad  principal  de  DNS,  que  es  proporcionar  una  dirección  IP  
basada  en  un  FQDN.

La  Tabla  1­19  resume  otros  RR  comunes.

Tabla  1­19  RR  comunes

Tipo  Descripción Usar

A Registro  de  direcciones  IPv4 Mapeo  entre  IPv4  y  FQDN

Registro  de  dirección  AAAA  IPv6 Mapeo  entre  IPv6  y  FQDN

Registro  de  intercambio  de  correo  MX Incluye  información  sobre  servidores  de  intercambio  de  correo  en  
un  dominio

NS Registro  del  servidor  de  nombres Indica  los  servidores  autorizados  para  una  zona  DNS

Registro  SOA  Inicio  de  autoridad  Incluye  información  sobre  la  zona,  como  el
servidor  de  nombres  autorizado  para  esa  zona

La  base  de  datos  DNS  se  divide  en  zonas  DNS.  Una  zona  es  una  porción  de  la  base  de  datos  
DNS  que  es  administrada  por  una  entidad.  Cada  zona  debe  tener  un  SOA  RR  que  incluya  
información  sobre  la  administración  de  la  zona  y  el  servidor  de  nombres  autorizado  principal.  
Cada  zona  DNS  debe  tener  un  servidor  de  nombres  autorizado.  Este  servidor  es  el  que  tiene  la  
información  sobre  los  recursos  presentes  en  la  zona  DNS  y  puede  responder  consultas  sobre  los  mismos.
recursos.
Machine Translated by Google

74  CCNA  Cyber  Ops  SECFND  210­250  Guía  de  certificación  oficial

Entonces,  ¿cómo  llega  el  Host  A  a  conocer  la  dirección  IP  del  servidor  www.cisco.com?  El  proceso  es  muy  simple.  
El  host  A  le  preguntará  a  su  servidor  DNS  configurado  sobre  la  dirección  IP  de  www.  cisco.com.  Si  su  DNS  sabe  la  
respuesta,  responderá.  De  lo  contrario,  llegará  al  servidor  DNS  autorizado  de  www.cisco.com  para  obtener  la  
respuesta.  Veamos  el  proceso  con  un  poco  más  de  detalle.

El  host  A  necesita  consultar  la  base  de  datos  DNS  para  encontrar  la  respuesta.  En  el  contexto  de  DNS,  el  Host  A  
o,  en  general,  cualquier  entidad  que  solicite  un  servicio  de  DNS,  se  denomina  resolución  de  DNS.  El  solucionador  
de  DNS  envía  consultas  a  su  propio  servidor  DNS  que  está  configurado  (por  ejemplo,  a  través  de  DHCP),  como  en  
la  sección  anterior.

Hay  dos  tipos  de  consultas  de  DNS,  a  veces  llamadas  búsquedas:

■  Consultas  recursivas  ■  

Consultas  iterativas

Las  consultas  recursivas  se  envían  desde  el  sistema  de  resolución  de  DNS  a  su  propio  servidor  DNS.  Las  consultas  
iterativas  se  envían  desde  el  servidor  DNS  a  otros  servidores  DNS  en  caso  de  que  el  servidor  DNS  inicial  no  tenga  

la  respuesta  a  la  consulta  recursiva.

La  Figura  1­65  muestra  un  ejemplo  del  proceso  de  resolución  de  DNS,  como  se  detalla  en  los  siguientes  pasos:

Servidor  de  nombres  raíz

3 Servidor  de  nombres .com
1 8 4

6
DNS  A Servidor  de  nombres  de  

7 cisco.com

Figura  1­65  Resolución  DNS

Paso  1.  El  host  A  envía  una  consulta  de  DNS  recursiva  para  un  registro  de  tipo  A  (recuerde,  un  registro  de  tipo  A
RR  se  utiliza  para  asignar  direcciones  IP  IPv4  a  FQDN)  para  resolver  www.cisco.com  en  su  propio  
servidor  DNS,  DNS  A.

Paso  2.  El  DNS  A  verifica  su  caché  de  DNS  pero  no  encuentra  la  información,  por  lo  que  envía  una  consulta  de  
DNS  iterativa  al  servidor  DNS  raíz,  que  tiene  autoridad  para  todo  Internet.
Machine Translated by Google

Capítulo  1:  Fundamentos  de  los  protocolos  de  red  y  los  dispositivos  de  red  75

Paso  3.  El  servidor  DNS  raíz  no  tiene  autoridad  para  ese  host,  por  lo  que  envía  una  referencia
al  servidor  DNS .com,  que  es  el  servidor  autorizado  para  el  dominio .com.
1
Pasos  4  El  servidor  DNS .com  realiza  un  proceso  similar  y  envía  una  referencia  al  y  5.
servidor  DNS  de  cisco.com.

Pasos  6  El  servidor  DNS  de  cisco.com  es  el  servidor  autorizado  de  DNS  para  www.cisco.com,  y  7.  por  lo  que  
puede  responder  al  DNS  A  con  la  información.

Paso  8.  El  DNS  A  recibe  la  información  y  la  almacena  en  su  caché  de  DNS  para  uso  futuro.
La  información  se  almacena  en  la  memoria  caché  durante  un  tiempo  finito,  que  se  indica  
mediante  el  valor  de  tiempo  de  vida  (TTL)  en  la  respuesta  del  servidor  DNS  de  cisco.com.
El  DNS  A  ahora  puede  responder  a  la  consulta  DNS  recursiva  del  Host  A.

El  host  A  recibe  la  información  del  DNS  A  y  puede  comenzar  a  enviar  paquetes  a  
www.cisco.com  utilizando  la  dirección  IP  correcta.  Además,  almacenará  la  información  en  su  
propia  caché  DNS  durante  un  tiempo  indicado  en  el  campo  TTL.

El  protocolo  DNS,  descrito  en  RFC  1035,  utiliza  un  formato  de  mensaje  para  consultas  y  respuestas.  Un  
mensaje  DNS  incluye  cinco  secciones:  Encabezado,  Pregunta,  Respuesta,  Autoridad  y  Adicional.

El  protocolo  DNS  puede  usar  UDP  o  TCP  como  protocolo  de  transporte,  y  el  servidor  DNS  generalmente  
escucha  en  el  puerto  53  tanto  para  UDP  como  para  TCP.  De  acuerdo  con  RFC  1035,  el  puerto  UDP  53  se  
recomienda  para  consultas  estándar,  mientras  que  TCP  se  usa  para  la  transferencia  de  zona  DNS.

Fundamentos  de  IPv6
Hasta  ahora  hemos  analizado  cómo  dos  o  más  hosts  pueden  comunicarse  utilizando  un  protocolo  enrutado  
(por  ejemplo,  IP),  principalmente  utilizando  IPv4.  En  esta  sección,  cubrimos  la  versión  más  nueva  del  protocolo  
IP:  IPv6.

Con  el  crecimiento  de  Internet  y  las  redes  de  comunicación  basadas  en  TCP/IP,  la  cantidad  de  direcciones  IPv4  
se  convirtió  rápidamente  en  un  recurso  escaso.  El  uso  de  direccionamiento  privado  con  NAT  o  CIDR  ha  sido  
fundamental  para  limitar  el  impacto  del  problema;  sin  embargo,  se  necesitaba  una  solución  a  largo  plazo.  IPv6  ha  
sido  diseñado  con  eso  en  mente,  y  su  objetivo  principal  es  proporcionar  un  espacio  de  direcciones  IP  más  grande  
para  soportar  el  crecimiento  de  la  cantidad  de  dispositivos  que  necesitan  comunicarse  usando  el  modelo  TCP/IP.

La  mayoría  de  los  conceptos  que  hemos  discutido  en  las  secciones  sobre  el  Protocolo  de  Internet  y  las  
tecnologías  de  Capa  3,  como  el  enrutamiento  de  un  paquete  y  los  protocolos  de  enrutamiento,  funcionan  de  
manera  similar  con  IPv6.  Por  supuesto,  es  necesario  tener  en  cuenta  algunas  modificaciones  debido  a  las  
diferencias  estructurales  con  IPv4  (por  ejemplo,  la  longitud  de  la  dirección  IP).

Este  libro  no  entrará  en  detalles  sobre  el  protocolo  IPv6;  sin  embargo,  es  importante  que  los  profesionales  de  la  
seguridad  y  los  candidatos  para  la  certificación  CCNA  Cyber  Ops  SECFND  tengan  un  conocimiento  básico  de  la  
dirección  IPv6,  cómo  funciona  IPv6  y  sus  diferencias  y  puntos  en  común  con  IPv4.

La  Tabla  1­20  resume  las  principales  diferencias  y  puntos  en  común  entre  IPv6  e  IPv4.
Machine Translated by Google

76  CCNA  Cyber  Ops  SECFND  210­250  Guía  de  certificación  oficial

Tabla  1­20  Comparación  de  IPv6  e  IPv4

IPv6 IPv4

DIRECCIÓN Utiliza  una  dirección  de  128  bits. Utiliza  una  dirección  de  32  bits.

Tipo  de   Utiliza  tipos  de  direcciones  de  unidifusión,  anycast  y  multicast.   Utiliza  tipos  de  dirección  de  unidifusión,  


dirección La  comunicación  de  difusión  ocurre  a  través  de  una  dirección  de   multidifusión  y  difusión.
multidifusión  especial.

División  en   Se  pueden  usar  subredes  y  el  prefijo  de  red  se  indica  como /nnn   Se  pueden  usar  subredes  y  el  prefijo  de  


subredes  y  prefijo después  de  la  dirección  IP. red  se  indica  como /nn  después  de  la  
dirección  IP.

Asignación   Admite  varios  métodos  de  asignación  de  direcciones  IP:  Admite  la  asignación  de  direcciones  estáticas  y  
de  direcciones dinámicas  a  través  de  DHCP.
■  estática

■  Prefijo  estático  con  EUI­64  y  otros  métodos

■  Configuración  automática  de  direcciones  sin  estado  (SLAAC)

■  DHCPv6  con  estado

Direcciones  IP   Admite  el  concepto  de  direcciones  privadas  de  forma  similar  a   Admite  direcciones  IP  privadas  como  


privadas IPv4.  Estos  tipos  de  direcciones  se  denominan  direcciones  locales   se  describe  en  RFC  1918.

únicas  y  se  describen  en  RFC  4193.  Estas  direcciones  tienen   Las  direcciones  IP  privadas  no  se  
propiedades  similares  a  las  direcciones  IP  privadas  de  IPv4,  no   pueden  enrutar  a  través  de  Internet.

se  pueden  enrutar  a  través  de  Internet  y  no  requieren  registros  de  
Internet  para  asignarlas.  Debido  a  un  concepto  diferente  de  diseño  
y  direccionamiento  en  IPv6,  las  direcciones  privadas  no  se  utilizan  
como  en  IPv4.

Dirección  de   Utiliza  la  red  FE80::/10. Utiliza  la  red  169.254.0.0/16.


enlace  local

Dirección  IP  de   Puede  tener  múltiples  direcciones  IPv6. Solo  puede  tener  una  dirección.


la  interfaz

DNS Utiliza  registro  de  recursos  de  tipo  AAAA. Utiliza  un  registro  de  recursos  de  tipo  A.

encabezado  IP Longitud  fija  de  40  bytes.  No  admite  opciones  de  IP,  pero  utiliza   Varía  entre  20  y  60  bytes,  

encabezados  de  extensión  para  transportar  información  para  los   dependiendo  de  las  opciones  de  IP.
protocolos  de  capa  3.

Direcciones  IP   Descrito  en  RFC  6890. Descrito  en  RFC  6890.


reservadas

Protocolos   Admite  vector  de  distancia,  estado  de  enlace  e  híbrido. Admite  vector  de  distancia,  estado  


de  enrutamiento Requiere  una  nueva  versión  de  protocolos  específicos  para  IPv6,   de  enlace  e  híbrido.
como  RIPng,  OSPFv3,  EIGRP  para  IPv6.  BGP­4  necesita  una   Los  protocolos  comúnmente  utilizados  
extensión  multiprotocolo  (MP­BGP). son  RIPv2,  OSPFv2,  EIGRP,  IS­IS  
para  IGP  y  BGP­4  para  EGP.
Machine Translated by Google

Capítulo  1:  Fundamentos  de  los  protocolos  de  red  y  los  dispositivos  de  red  77

IPv6 IPv4

Protocolo  de   Utiliza  ICMPv6. Utiliza  ICMP. 1


manejo

Resolución   Utiliza  el  protocolo  de  detección  de  vecinos  en   Utiliza  el  protocolo  ARP.


de  direcciones combinación  con  ICMPv6.  La  seguridad  de  NDP  se  
puede  mejorar  usando  SeND.

NAT La  arquitectura  de  direcciones  IPv6  aumenta  el   Utiliza  NAT  junto  con  


espacio  de  direcciones  y  cada  host  es  capaz  de   direcciones  privadas  como  una  
recibir  una  dirección  enrutable  de  Internet,  por  lo  que  no   forma  de  aliviar  el  problema  con  
se  necesita  NAT. la  escasa  cantidad  de  direcciones  
IP  públicas.

La  Figura  1­66  muestra  un  ejemplo  de  comunicaciones  entre  el  Host  A  y  el  Host  B  utilizando  IPv6.
Similar  al  ejemplo  que  vimos  en  la  sección  IPv4,  el  Host  A  y  el  Host  B  tendrían  una  dirección  IP  que  puede  
identificar  el  dispositivo  en  la  Capa  3.  Cada  interfaz  del  enrutador  también  tendría  una  dirección  IPv6.

El  host  A  enviará  el  paquete  IPv6  encapsulado  en  una  trama  Ethernet  a  su  puerta  de  enlace  predeterminada,  
R1  (paso  1).

R1  desencapsula  el  paquete  IPv6,  consulta  la  tabla  de  enrutamiento  y  descubre  que  el  siguiente  salto  es  R2.  
Encapsula  el  paquete  en  una  nueva  trama  de  Capa  2  y  lo  envía  a  R2  (paso  2).  R2  seguirá  un  proceso  similar  
y  finalmente  entregará  el  paquete  al  host  B.

1 Eth  Datos  IP  Eth 1 A
2345::1

Eth  Datos  IP  Eth Destino Siguiente  salto


2345::2
2345::/64 Directamente

2 Datos  IP 2 Conectado
R1
2345:1:1:1::/64  Directamente
2345:1:1:1::1 Conectado
Eth  Datos  IP  Eth
2345:1:1:2::/64  R2

Destino Siguiente  salto
Eth  Datos  IP  Eth 2345:1:1:1::2
2345:1:1:1::/64  Directamente
Conectado
3 Datos  IP 3 R2
2345:1:1:2::/64  Directamente
2345:1:1:2::1
Conectado
Eth  Datos  IP  Eth 2345::/64 R1

B
4 Eth  Datos  IP  Eth 4 2345:1:1:2::2

Figura  1­66  Comunicación  entre  hosts  mediante  IPv6
Machine Translated by Google

78  CCNA  Cyber  Ops  SECFND  210­250  Guía  oficial  de  certificación

En  el  ejemplo  de  la  Figura  1­66,  probablemente  la  diferencia  más  notable  es  el  formato  de  la  dirección  IPv6.  Sin  embargo,  hay  
diferencias  adicionales  que  no  son  visibles.  Por  ejemplo,  ¿cómo  sabe  un  host  IPv6  sobre  la  puerta  de  enlace  predeterminada?  ¿Se  
necesita  ARP  para  averiguar  la  dirección  MAC  dada  una  dirección  IP  para  el  tráfico  dentro  de  la  subred?

Como  se  discutió  al  comienzo  de  esta  sección,  varios  protocolos  que  funcionan  para  IPv4  podrían  funcionar  con  IPv6  con  
solo  algunas  modificaciones.  Algunos  otros  no  son  necesarios  con  IPv6,  y  hubo  que  crear  algunos  protocolos  nuevos.  Por  ejemplo,  
ICMP  y  DHCP  no  se  podían  usar  "tal  cual",  por  lo  que  se  crearon  nuevas  versiones:  ICMPv6  y  DHCPv6.  La  funcionalidad  de  ARP  
se  reemplazó  con  un  nuevo  protocolo  llamado  IPv6  Neighbor  Discovery.  OSPF,  EIGRP  y  otros  protocolos  de  enrutamiento  se  han  
modificado  para  que  funcionen  con  IPv6  y  se  han  propuesto  nuevas  versiones,  como  OSPFv3,  EIGRPv6  y  RIPng.

Encabezado  IPv6
IPv6  ha  sido  diseñado  para  proporcionar  una  funcionalidad  similar  a  IPv4;  sin  embargo,  en  realidad  es  un  protocolo  nuevo  e  
independiente  en  lugar  de  una  mejora  de  IPv4.  Como  tal,  RFC  2460  define  un  nuevo  encabezado  para  paquetes  IPv6.

La  Figura  1­67  muestra  un  encabezado  de  IPv6.

32  bits

Versión Clase  de  tráfico Etiqueta  de  flujo

Longitud  de  la  carga  útil Siguiente  encabezado Límite  de  salto

Dirección  de  la  fuente

Dirección  de  destino

Figura  1­67  Encabezado  IPv6

La  mayoría  de  los  campos  tienen  el  mismo  propósito  que  sus  contrapartes  en  IPv4.

Con  IPv6,  una  de  las  principales  diferencias  con  IPv4  es  la  introducción  de  encabezados  de  extensión.

Además  del  encabezado  fijo,  que  se  muestra  en  la  Figura  1­67,  IPv6  permite  encabezados  adicionales  para  transportar  información  
para  los  protocolos  de  Capa  3.  El  encabezado  de  extensión  se  coloca  justo  después  del  encabezado  fijo  y  antes  de  la  carga  útil  
del  paquete  IPv6.  El  campo  Siguiente  encabezado  en  el  encabezado  de  IPv6  se  utiliza  para  determinar  cuál  es  el  siguiente  
encabezado  del  paquete.  Si  no  hay  encabezados  de  extensión,  el  campo  apuntará  al  encabezado  de  Capa  4  que  se  está  
transportando  (por  ejemplo,  el  encabezado  TCP).  Esto  es  similar  al  campo  de  protocolo  IP  en  IPv4.  Si  hay  un  encabezado  de  
extensión,  indicará  qué  tipo  de  encabezado  de  extensión  seguirá.

IPv6  permite  el  uso  de  múltiples  encabezados  de  extensión  de  forma  encadenada.  Cada  encabezado  de  extensión  
contiene  un  campo  de  encabezado  siguiente  que  se  usa  para  determinar  si  sigue  un  encabezado  de  extensión  adicional.  El  

último  encabezado  de  extensión  de  la  cadena  indica  el  tipo  de  encabezado  de  Capa  4  que  se  está  transportando  (por  ejemplo,  
TCP).

La  Figura  1­68  muestra  ejemplos  de  encabezados  de  extensión  encadenados.  El  primero  muestra  un  encabezado  IPv6  sin  
encabezados  de  extensión.  Esto  se  indica  mediante  el  campo  Siguiente  encabezado  establecido  en  TCP.  En  el
Machine Translated by Google

Capítulo  1:  Fundamentos  de  los  protocolos  de  red  y  los  dispositivos  de  red  79

tercer  ejemplo  de  la  Figura  1­68,  en  cambio,  el  encabezado  de  IPv6  es  seguido  por  dos  encabezados  de  extensión:  
el  encabezado  de  extensión  de  enrutamiento  y  el  encabezado  de  extensión  de  fragmentación.  El  campo  Siguiente  
1
encabezado  del  encabezado  Fragmentación  indica  que  seguirá  un  encabezado  TCP.

Encabezado  IPv6
Encabezado  TCP
Siguiente  encabezado
+  Datos
=TCP

Encabezado  IPv6 Encabezado  de  enrutamiento
Encabezado  TCP
Siguiente  encabezado Siguiente  encabezado
+  Datos
=  Enrutamiento =TCP

Encabezado  IPv6 Encabezado  de  enrutamiento Encabezado  de  fragmento fragmento  de


Siguiente  encabezado Siguiente  encabezado Siguiente  encabezado Encabezado  TCP

=  Enrutamiento =  Fragmento =TCP +  Datos

Figura  1­68  Encabezado  de  extensión  encadenado

Direccionamiento  IPv6  y  subredes
La  diferencia  más  notable  entre  IPv4  e  IPv6  es  la  dirección  IP  y  específicamente  la  longitud  de  la  dirección  IP.  La  
dirección  IPv6  tiene  una  longitud  de  128  bits,  mientras  que  la  dirección  IPv4  tiene  solo  32  bits.
Esto  se  debe  a  que  IPv6  tiene  como  objetivo  aumentar  el  espacio  de  direcciones  IP  para  resolver  el  problema  del  
agotamiento  de  direcciones  IPv4  y  hacer  frente  al  crecimiento  de  la  demanda  de  direcciones  IP.  Similar  a  IPv4,  
escribir  una  dirección  IPv6  en  binario  no  es  conveniente.  IPv6  usa  una  convención  diferente  a  la  de  IPv4  cuando  
se  trata  de  escribir  la  dirección  IP.

Las  direcciones  IPv6  se  representan  mediante  cuatro  dígitos  hexadecimales,  que  representan  16  bits,  seguidos  de  
dos  puntos  (:).  Un  ejemplo  de  dirección  IPv6  es  el  siguiente:

2340:1111:AAAA:0001:1234:5678:9ABC:1234

Se  puede  hacer  alguna  simplificación  adicional  para  reducir  la  complejidad  de  escribir  un
Dirección  IPv6:

■  Para  cada  bloque  de  cuatro  dígitos,  se  pueden  omitir  los  ceros  iniciales.  ■  Si  dos  

o  más  bloques  consecutivos  de  cuatro  dígitos  son  0000,  se  pueden  sustituir  por  dos  puntos  (::).  Sin  embargo,  
esto  solo  puede  ocurrir  una  vez  dentro  de  una  dirección  IPv6.

Usemos  FE00:0000:0000:0001:0000:0000:0000:0056  como  ejemplo.  La  primera  regla  lo  transformará  de  la  
siguiente  manera:

FE00:0:0:1:0:0:0:56

La  segunda  regla  puede  aplicarse  a  los  bloques  segundo  y  tercero  oa  los  bloques  quinto,  sexto  y  séptimo,  pero  
no  a  ambos.  La  forma  más  corta  sería  aplicarlo  a  los  bloques  quinto,  sexto  y  séptimo,  lo  que  da  como  resultado  
lo  siguiente:

FE00:0:0:1::56
Machine Translated by Google

80  CCNA  Cyber  Ops  SECFND  210­250  Guía  oficial  de  certificación

Al  igual  que  IPv4,  IPv6  admite  la  notación  de  longitud  de  prefijo  para  identificar  subredes.  Por  ejemplo,  una  
dirección  podría  escribirse  como  2222:1111:0:1:A:B:C:D/64,  donde /64  indica  la  longitud  del  prefijo.  Para  encontrar  
la  identificación  de  la  red,  puede  usar  el  mismo  proceso  que  usamos  para  IPv4;  es  decir,  puede  tomar  los  primeros  
n  bits  (en  este  caso,  64)  de  la  dirección  IPv6  y  establecer  los  bits  restantes  en  ceros.
La  figura  1­69  ilustra  el  proceso.

2222:1111:0:1:A:B:C:D/64

64  bits

2222:1111:0:1:0:0:0:0
Prefijo Todo  "0"

2222:1111:0:1:0:0:0:0
ID  de  subred

Figura  1­69  Búsqueda  del  ID  de  red  de  una  dirección  IPv6

La  dirección  IPv6  resultante  indica  el  prefijo  o  la  red  para  esa  dirección  IPv6.  En  nuestro  ejemplo,  sería  
2222:1111:0:1:0:0:0:0  o  2222:1111:0:1::.

IPv6  también  define  tres  tipos  de  direcciones:

■  Unidifusión:  se  utiliza  para  identificar  una  interfaz  específica.  

■  Anycast:  se  utiliza  para  identificar  un  conjunto  de  interfaces  (por  ejemplo,  en  varios  nodos).  Cuando  se  usa  esta  
dirección,  los  paquetes  generalmente  se  entregan  a  la  interfaz  más  cercana  con  esa  dirección.  ■  Multidifusión:  

se  utiliza  para  identificar  un  conjunto  de  interfaces.  Cuando  se  usa  esta  dirección,  los  paquetes  generalmente  se  
entregan  a  todas  las  interfaces  identificadas  por  ese  identificador.

En  IPv6,  no  existe  el  concepto  de  dirección  de  transmisión  como  hemos  visto  para  IPv4.  Para  enviar  paquetes  
en  difusión,  IPv6  utiliza  una  dirección  de  multidifusión.  Dentro  de  estas  tres  clases  principales  se  definen  varios  
tipos  de  direcciones.  En  este  libro,  no  analizaremos  todos  los  tipos  de  direcciones  y,  en  cambio,  nos  centraremos  
en  dos  tipos  particulares  definidos  dentro  de  la  clase  Unicast:  unidifusión  global  y  direcciones  de  unidifusión  local  
de  enlace  (LLA).

En  términos  muy  simples,  la  diferencia  entre  unidifusión  global  y  unidifusión  de  enlace  local  es  que  el  primero  se  
puede  enrutar  a  través  de  Internet,  mientras  que  el  segundo  solo  es  localmente  significativo  dentro  del  enlace  local,  
y  se  usa  para  operaciones  específicas,  como  para  el  descubrimiento  de  vecinos.  Protocolo
proceso.

Un  concepto  exclusivo  de  IPv6  es  que  una  interfaz  puede  tener  varias  direcciones  IPv6.
Por  ejemplo,  la  misma  interfaz  puede  tener  un  enlace  local  y  una  dirección  de  unidifusión  global.  En  realidad,  
este  es  uno  de  los  casos  más  comunes.  De  hecho,  IPv6  exige  que  todas  las  interfaces  tengan  al  menos  una  
dirección  local  de  enlace.

La  dirección  de  unidifusión  global  es  muy  similar  a  una  dirección  IPv4  pública.  Una  dirección  IPv6  de  
unidifusión  global  se  puede  dividir  en  tres  partes  (o  prefijos),  como  se  muestra  en  la  Figura  1­70.
Machine Translated by Google

Capítulo  1:  Fundamentos  de  los  protocolos  de  red  y  los  dispositivos  de  red  81

Establecido  por  dirección  IP Establecido  por  la  red
Autoridad Administración
1

Prefijo  de  enrutamiento  global subred Interfaz

Bits  G Bits  S me  bits

Figura  1­70  Dirección  IPv6  de  unidifusión  global

El  primero  se  denomina  prefijo  de  enrutamiento  global  e  identifica  el  bloque  de  direcciones,  asignado  a  una  
organización,  la  ID  de  subred,  utilizada  para  identificar  una  subred  dentro  de  ese  espacio  de  bloque,  y  la  ID  de  
interfaz,  que  identifica  una  interfaz  dentro  de  esa  subred.

La  asignación  del  prefijo  de  enrutamiento  global  la  proporciona  la  IANA  o  cualquiera  de  sus  delegaciones,  como  
una  organización  regional  de  registro  de  Internet.  La  parte  de  la  subred  se  decide  dentro  de  la  organización  y  se  
basa  en  el  esquema  de  dirección  IP  adoptado.

La  dirección  local  de  enlace  (LLA)  es  una  clase  especial  de  dirección  de  unidifusión  que  solo  tiene  importancia  
local  dentro  de  un  enlace  o  subred.  En  IPv6,  se  debe  configurar  al  menos  un  LLA  por  interfaz.
El  LLA  se  utiliza  para  una  serie  de  funciones,  como  el  Protocolo  de  descubrimiento  de  vecinos  o  como  la  dirección  
del  siguiente  salto  en  lugar  de  la  dirección  de  unidifusión  global.  Cualquier  paquete  IPv6  que  incluya  un  LLA  no  
debe  ser  reenviado  por  un  enrutador  fuera  de  la  subred.

Una  dirección  LLA  siempre  debe  comenzar  con  los  primeros  10  bits  establecidos  en  1111111010  (FF80::/10),  
seguidos  de  54  bits  establecidos  en  ceros.  Esto  significa  que  una  dirección  LLA  siempre  comienza  con  
FE80:0000:0000:0000  para  los  primeros  64  bits,  y  la  ID  de  la  interfaz  se  determina  mediante  el  método  EUI­64,  
que  analizamos  en  la  siguiente  sección.

La  Figura  1­71  muestra  un  ejemplo  de  un  LLA  de  IPv6.

64  bits 64  bits

FE80 :  0000 :  0000 :  0000 ID  de  interfaz:  EUI­64

Figura  1­71  IPv6  LLA

Las  direcciones  IPv6  multicast  también  son  muy  importantes  para  el  correcto  funcionamiento  de  IPv6  (por  
ejemplo,  porque  reemplazan  la  dirección  de  difusión  de  la  red  y  se  utilizan  en  una  serie  de  protocolos  para  llegar  
a  otros  dispositivos).  Una  dirección  de  multidifusión  IPv6  siempre  comienza  con  los  primeros  8  bits  establecidos  en  
1,  lo  que  equivale  a  FF00::/8.

La  Figura  1­72  muestra  el  formato  de  una  dirección  de  multidifusión  IPv6.

8 4 4 112  bits

11111111 alcance  de  flg Identificación  del  grupo

Figura  1­72  Formato  de  dirección  de  multidifusión  IPv6
Machine Translated by Google

82  CCNA  Cyber  Ops  SECFND  210­250  Guía  oficial  de  certificación

Los  campos  FLGS  y  SCOP  se  utilizan  para  comunicar  si  la  dirección  está  asignada  de  forma  permanente  (y,  por  lo  
tanto,  bien  conocida)  o  no,  y  para  qué  ámbito  se  puede  utilizar  la  dirección  (por  ejemplo,  solo  para  enlace  local).

La  Tabla  1­21  resume  algunas  de  las  direcciones  de  multidifusión  IPv6  más  comunes.  Puede  encontrar  una  lista  de  

direcciones  de  multidifusión  IPv6  reservadas  en  http://www.iana.org/assignments/ipv6­multicast  address/ipv6­multicast­
addresses.xhtml.

Tabla  1­21  Direcciones  de  multidifusión  IPv6  comunes

Nombre  corto DIRECCIÓN

Todos  los  nodos FF02:0:0:0:0:0:0:1

Todos  los  enrutadores FF02:0:0:0:0:0:0:2

Todos  los  enrutadores  OSPF FF02:0:0:0:0:0:0:5

Todos  los  enrutadores  designados  por  OSPF FF02:0:0:0:0:0:0:6

Todos  los  enrutadores  EIGRPv6 FF02:0:0:0:0:0:0:A

Todos  los  enrutadores  RIPng FF02:0:0:0:0:0:0:9

All­DHCP­Relay­Agent­and­Server FF02:0:0:0:0:0:1:2

Dirección  de  nodo  solicitado FF02::1:FF00:0000/104

Direcciones  IPv6  especiales  y  reservadas
Al  igual  que  IPv4,  IPv6  incluye  algunas  direcciones  reservadas  que  no  deben  usarse  para  la  asignación  de  
interfaz.  La  Tabla  1­22  proporciona  un  resumen  de  las  direcciones  y  prefijos  de  unidifusión  especiales  y  reservados  para  
IPv6  según  RFC  6890.

Tabla  1­22  Prefijos  y  direcciones  Unicast  especiales  y  reservadas  para  IPv6
DIRECCIÓN Usar

::1/128 dirección  de  bucle  invertido

::/128 dirección  no  especificada

64:ff9b::/96 Traducción  de  IPv4  a  IPv6

::ffff:0:0/96 Dirección  mapeada  IPv4

100::/64 Bloque  de  direcciones  solo  para  descartar

2001::/23 Asignaciones  de  protocolo  IETF

2001::/32 TEREDO

2001:2::/48 evaluación  comparativa

2001:db8::/32 Documentación

2001:10::/28 ORQUÍDEA1
Machine Translated by Google

Capítulo  1:  Fundamentos  de  los  protocolos  de  red  y  los  dispositivos  de  red  83

DIRECCIÓN Usar

2002::/16 6  a  4 1
fc00::/7 Único­local

fe80::/10 Unidifusión  de  ámbito  vinculado

1  Esta  dirección  estuvo  reservada  hasta  marzo  de  2014.

Asignación  de  direcciones  IPv6,  Protocolo  de  descubrimiento  de  vecinos  y
DHCPv6
IPv6  admite  varios  métodos  para  asignar  una  dirección  IP  a  una  interfaz:

■  estática

■  Prefijo  estático  con  método  EUI­64  ■  

Configuración  automática  de  direcciones  sin  estado  (SLAAC)

■  DHCPv6  con  estado

Con  la  asignación  estática,  el  administrador  del  dispositivo  configura  la  dirección  IP  y  el  prefijo.  En  algunos  dispositivos,  
como  los  enrutadores  Cisco  IOS,  es  posible  configurar  el  prefijo  IPv6,  los  primeros  64  bits,  y  dejar  que  el  enrutador  calcule  
automáticamente  la  parte  de  ID  de  interfaz  de  la  dirección,  los  últimos  64  bits.  El  método  para  calcular  el  ID  de  la  interfaz  se  
denomina  método  EUI­64.

El  método  EUI­64,  descrito  en  RFC  4291,  utiliza  las  siguientes  reglas  para  construir  la  interfaz
IDENTIFICACIÓN:

1.  Divida  la  dirección  MAC  de  la  interfaz  en  dos.

2.  Agregue  FFFE  en  el  medio.  Esto  hace  que  la  dirección  tenga  una  longitud  de  64  bits.

3.  Invierta  el  bit  7  (por  ejemplo,  si  el  bit  es  1,  escriba  0  y  viceversa).

La  Figura  1­73  muestra  un  ejemplo  del  método  EUI­64  para  calcular  la  porción  de  ID  de  interfaz  de  una  dirección  IPv6.  En  
este  ejemplo,  la  dirección  MAC  de  la  interfaz  es  0200.1111.1111.  Primero  dividimos  la  dirección  MAC  y  agregamos  FFFE  en  
el  medio.  Luego  cambiamos  el  séptimo  bit  de  1  a  0.
Esto  da  como  resultado  una  ID  de  interfaz  de  0000.11FF.FE11.1111.
Machine Translated by Google

84  CCNA  Cyber  Ops  SECFND  210­250  Guía  oficial  de  certificación

FFFE

0200.11 11.1111

0200.11FF.FE11.1111

0000  0010
Cambio  de  7  bits

0000  0000

0000.11FF.FE11.1111

Figura  1­73  Cálculo  de  la  porción  de  ID  de  interfaz  de  una  dirección  IPv6  con  EUI­64

El  método  EUI­64  también  se  usa  para  calcular  la  ID  de  interfaz  para  una  dirección  LLA,  como  se  explica  en  
la  sección  anterior.

El  tercer  método,  SLAAC,  permite  la  asignación  automática  de  direcciones  cuando  se  desconoce  el  prefijo  de  la  red  IPv6  
y  la  longitud  del  prefijo  (por  ejemplo,  si  no  se  configuran  manualmente).  Para  entender  cómo  funciona  SLAAC,  debemos  
observar  un  nuevo  protocolo  que  es  específico  para  IPv6:  el  Protocolo  de  descubrimiento  de  vecinos  (NDP).

NDP  se  utiliza  para  varias  funcionalidades:

■  Detección  de  enrutadores:  se  utiliza  para  descubrir  enrutadores  dentro  de  una  subred.

■  Detección  de  prefijos:  se  utiliza  para  averiguar  el  prefijo  de  red  IPv6  en  un  enlace  determinado.

■  Configuración  automática  de  direcciones:  admite  SLAAC  para  proporcionar  configuración  automática  de  direcciones
ción

■  Resolución  de  direcciones:  similar  a  ARP  para  IPv4,  la  resolución  de  direcciones  se  utiliza  para  determinar  la  dirección  
de  la  capa  de  enlace,  dada  una  dirección  IPv6.  ■  Determinación  del  próximo  salto:  se  utiliza  para  determinar  el  

próximo  salto  para  un  destino  específico.

■  Detección  de  inaccesibilidad  del  vecino  (NUD):  se  utiliza  para  determinar  si  un  vecino  está
accesible.  Es  útil,  por  ejemplo,  para  determinar  si  el  enrutador  del  próximo  salto  todavía  está  disponible  o  si  se  debe  
usar  un  enrutador  alternativo.

■  Detección  de  direcciones  duplicadas  (DAD):  se  usa  para  determinar  si  la  dirección  que  un  nodo  decidió  usar  ya  
está  en  uso  por  otro  nodo.

■  Redirigir:  se  utiliza  para  informar  a  los  nodos  sobre  un  mejor  nodo  de  primer  salto  para  un  destino.
Machine Translated by Google

Capítulo  1:  Fundamentos  de  los  protocolos  de  red  y  los  dispositivos  de  red  85

NDP  utiliza  ICMP  versión  6  (ICMPv6)  para  proporcionar  estas  funcionalidades.  Como  parte  de  la  especificación  
NDP,  se  definen  cinco  nuevos  mensajes  ICMPv6:
1
■  Solicitud  de  enrutador  (RS):  este  mensaje  se  envía  desde  los  hosts  a  los  enrutadores  y  se  utiliza  para  solicitar  un  
mensaje  de  anuncio  de  enrutador.  La  dirección  IP  de  origen  de  este  mensaje  es  la  dirección  IP  asignada  por  el  host  
o  la  dirección  no  especificada ::/128  si  aún  no  se  ha  asignado  una  dirección  IP.
La  dirección  IP  de  destino  es  la  dirección  de  multidifusión  de  todos  los  enrutadores  FF01::2/128.

■  Anuncio  de  enrutador  (RA):  este  mensaje  se  envía  desde  los  enrutadores  a  todos  los  hosts  y  se  utiliza  para  
comunicar  información  como  la  dirección  IP  del  enrutador  e  información  sobre  el  prefijo  de  red  y  la  longitud  del  

prefijo,  o  la  MTU  permitida.  Esto  se  puede  enviar  a  intervalos  regulares  o  para  responder  a  un  mensaje  RS.

La  IP  de  origen  de  este  mensaje  es  la  dirección  IPv6  local  de  enlace  de  la  interfaz  del  enrutador,  y  el  destino  es  
la  dirección  de  multidifusión  de  todos  los  nodos  FF01::1  o  la  dirección  del  host  que  envió  el  mensaje  RS.

■  Solicitud  de  vecino  (NS):  este  mensaje  se  utiliza  para  solicitar  la  dirección  de  la  capa  de  enlace  de  un  nodo  vecino.  
También  se  utiliza  para  la  funcionalidad  NUD  y  DUD.  La  dirección  IP  de  origen  sería  la  dirección  IPv6  de  la  
interfaz,  si  ya  está  asignada,  o  la  dirección  no  especificada ::/128.

■  Anuncio  de  vecino  (NA):  este  mensaje  se  envía  en  respuesta  a  un  NS  o  se  puede  enviar  sin  solicitarlo  para  marcar  
un  cambio  en  la  dirección  de  la  capa  de  enlace.  La  dirección  IP  de  origen  es  la  IP  de  la  interfaz,  mientras  que  el  
destino  es  la  dirección  IP  del  nodo  que  envió  el  NS  o  la  dirección  de  todos  los  nodos  FF01::1.

■  Redirigir:  este  mensaje  se  utiliza  para  informar  a  los  hosts  sobre  un  mejor  primer  salto.  La  dirección  IP  de  origen  es  
la  dirección  IP  local  del  enlace  del  enrutador  y  la  dirección  IP  de  destino  es  la  dirección  IP  del  paquete  que  activó  la  
redirección.

La  Figura  1­74  muestra  un  ejemplo  de  un  intercambio  RS/RA  para  obtener  información  sobre  el  enrutador.  En  este  
ejemplo,  el  host  A  envía  una  solicitud  de  enrutador  a  todos  los  enrutadores  de  la  subred  para  obtener  el  prefijo  de  red  
y  la  longitud  del  prefijo.

RS
A Necesito  Información

R1

REAL  ACADEMIA  DE  BELLAS  ARTES

Prefijo/Longitud  2345::/64

Figura  1­74  Intercambio  RS/RA

La  Figura  1­75  muestra  un  ejemplo  de  un  intercambio  NS/NA  para  obtener  información  sobre  la  dirección  de  la  capa  de  
enlace.  Este  proceso  reemplaza  el  proceso  ARP  en  IPv4.  El  Host  A  necesita  tener  la  dirección  MAC  del  Host  B  para  
poder  enviar  tramas.  Envía  un  NS  preguntando  quién  tiene  2345::2,  y  el  Host  B  responde  con  un  NA,  indicando  su  
dirección  MAC.
Machine Translated by Google

86  CCNA  Cyber  Ops  SECFND  210­250  Guía  oficial  de  certificación

NS
A B
¿Quién  es  2345::2?

N /  A

Yo,  mi  MAC  es  
0200.2222.2222

Figura  1­75  Intercambio  NS/NA  para  obtener  información  de  dirección  de  capa  de  enlace

Debido  a  la  criticidad  de  la  operación  de  NDP,  RFC  3971  describe  el  protocolo  Secure  Neighbor  Discovery  
(SeND)  para  mejorar  la  seguridad  de  NDP.  SeND  define  dos  mensajes  ND:  solicitud  de  ruta  de  certificación  
(CPS)  y  respuesta  de  ruta  de  certificación  (CPA),  una  opción  ND  adicional  y  un  mecanismo  de  configuración  
automática  adicional.

Ahora  que  sabe  cómo  funciona  NDP,  puede  comprender  mejor  el  proceso  SLAAC. En  el  

siguiente  ejemplo,  asumimos  que  el  host  usa  el  método  EUI­64  para  generar  un  LLA.  Al  principio,  el  host  genera  una  
dirección  LLA.  Esto  proporciona  conectividad  de  enlace  local  a  los  vecinos.

En  este  punto,  el  host  puede  recibir  RA  de  los  enrutadores  del  vecino  o,  opcionalmente,  puede  solicitar  un  RA  
mediante  el  envío  de  un  mensaje  RS.  El  mensaje  RA  contiene  el  prefijo  de  red  y  la  información  de  longitud  del  
prefijo  que  puede  usar  el  host  para  crear  una  dirección  IP  de  unidifusión  global.

La  parte  del  prefijo  de  la  dirección  es  proporcionada  por  la  información  incluida  en  la  RA.  La  ID  de  la  interfaz,  en  
cambio,  se  proporciona  mediante  el  uso  de  EUI­64  u  otros  métodos  (por  ejemplo,  al  azar).  Esto  depende  de  cómo  el  
host  haya  implementado  SLAAC.  Por  ejemplo,  un  host  puede  implementar  una  extensión  de  privacidad  (descrita  en  
RFC  4941)  o  una  dirección  generada  criptográficamente  (CGA)  cuando  se  usa  SeND.  Antes  de  que  finalmente  se  
pueda  asignar  la  dirección  a  la  interfaz,  el  host  puede  usar  la  funcionalidad  DAD  de  NDP  para  averiguar  si  algún  otro  
host  está  usando  la  misma  IP.

Los  siguientes  pasos  detallan  la  asignación  de  direcciones  a  través  de  SLAAC.  En  la  Figura  1­76,  el  Host  A  tiene  una  
dirección  MAC  de  0200.2211.1111.

RS 2
A
Necesito  Información

R1

MAC:   3 REAL  ACADEMIA  DE  BELLAS  ARTES

0200:2222:1111 A
Prefijo/Longitud  2345::/64
NS­DAD 4
LLA:
¿Alguien  
FF80::22FF:FE11:1111 1
tiene  2345::22FF.EE11.1111?

Unidifusión  global
2345::22FF:FE11:1111 5

Figura  1­76  Asignación  de  direcciones  a  través  de  SLAAC
Machine Translated by Google

Capítulo  1:  Fundamentos  de  los  protocolos  de  red  y  los  dispositivos  de  red  87

Paso  1.  El  proceso  SLAAC  comienza  con  el  cálculo  del  LLA.  Esto  se  hace  usando  el  método  EUI­64.  Esto  dará  
como  resultado  una  dirección  LLA  de  FF80::22FF:FE11:1111.
1
Paso  2.  En  este  punto,  el  host  A  tiene  conectividad  de  enlace  local  y  puede  enviar  un  mensaje  RS  a
obtener  información  de  los  enrutadores  locales.

Paso  3.  R1  responde  con  información  sobre  el  prefijo  y  la  longitud  del  prefijo,  2345::/64.

Paso  4.  El  host  A  usa  esta  información  para  calcular  su  dirección  de  unidifusión  global
2345::22FF:FE11:1111.  Antes  de  usar  esta  dirección,  el  Host  A  usa  DAD  para  verificar  si  algún  otro  
dispositivo  está  usando  la  misma  dirección.  Envía  un  mensaje  NS  preguntando  si  alguien  está  usando  
esta  dirección.

Paso  5.  Dado  que  nadie  respondió  al  mensaje  NS,  el  Host  A  asume  que  es  el  único
con  esa  dirección.  Esto  finaliza  la  configuración  de  SLAAC.

El  cuarto  método  que  analizamos  en  esta  sección  es  DHCPv6  con  estado.  Como  ocurre  con  muchos  otros  protocolos,  
se  ha  definido  una  nueva  versión  de  DHCP  para  que  funcione  con  IPv6.  La  versión  6  de  DHCP  utiliza  UDP  como  
protocolo  de  transporte  con  el  puerto  546  para  clientes  y  547  para  servidores  o  relés.

Se  han  definido  dos  modos  de  funcionamiento:

■  DHCPv6  con  estado:  funciona  de  manera  muy  similar  a  DHCPv4,  donde  un  servidor  asigna  direcciones  IP  a  los  clientes  
y  puede  proporcionar  una  configuración  de  red  adicional.  El  servidor  realiza  un  seguimiento  de  qué  direcciones  IP  se  
han  arrendado  ya  qué  clientes.  La  diferencia  es  que  DHCPv6  con  estado  no  proporciona  información  sobre  la  ruta  

predeterminada;  NDP  proporciona  esa  funcionalidad.

■  DHCPv6  sin  estado:  se  utiliza  solo  para  proporcionar  configuración  de  red.  No  se  utiliza  para  proporcionar  la  asignación  
de  direcciones  IP.  El  término  sin  estado  proviene  del  hecho  de  que  el  servidor  DHCPv6  no  necesita  mantener  el  
estado  de  arrendamiento  de  una  dirección  IPv6.  DHCPv6  sin  estado  se  puede  usar  en  combinación  con  asignaciones  
IPv6  estáticas  o  SLAAC  para  proporcionar  una  configuración  de  red  adicional,  como  para  un  servidor  DNS  o  un  
servidor  NTP.

DHCPv6  también  define  varios  mensajes  nuevos  y  se  ha  cambiado  el  nombre  de  algunos  de  los  mensajes  
presentes  en  DHCPv4.

Los  siguientes  pasos  muestran  un  intercambio  DHCPv6  con  estado  básico  para  la  asignación  de  direcciones  IPv6  
(consulte  la  Figura  1­77):

Paso  1.  El  cliente  envía  un  mensaje  de  solicitud  de  DHCPv6  a  la  dirección  de  multidifusión  IPv6  
All_DHCP_Relay_Agents_and_Servers  FF02::1:2  y  utiliza  su  dirección  de  vínculo  local  como  fuente.

Paso  2.  Los  servidores  DHCPv6  responden  con  un  mensaje  de  publicidad  de  DHCPv6  a  la  CLI.
ent.

Paso  3.  El  cliente  elige  un  servidor  DHCPv6  y  envía  un  mensaje  de  solicitud  de  DHCPv6  a
solicitar  la  dirección  IP  y  configuración  adicional.

Paso  4.  El  servidor  DHCPv6  envía  un  mensaje  de  respuesta  de  DHCPv6  con  la  información.
Machine Translated by Google

88  CCNA  Cyber  Ops  SECFND  210­250  Guía  oficial  de  certificación

R1

Solicitud  DHCPv6

Publicidad  de  DHCPv6

Solicitud  de  DHCPv6 DHCPv6
MAC:   Servidor
0200:2222:1111
Respuesta  de  DHCPv6

LLA:  
FF80::22FF.EE11.1111

Unidifusión  global  
2345::10

Figura  1­77  Intercambio  DHCPv6  con  estado  para  la  asignación  de  direcciones  IPv6

Si  se  asignó  una  dirección  IP  mediante  un  método  diferente,  un  host  puede  usar  DHCPv6  sin  estado  para  recibir  
información  de  configuración  adicional.  Esto  involucra  solo  dos  mensajes  en  lugar  de  cuatro,  como  se  muestra  
aquí  (vea  la  Figura  1­78):

R1

Solicitud  de  DHCPv6 DHCPv6
MAC:   Servidor
0200:2222:1111
Respuesta  de  DHCPv6

LLA:  
FF80::22FF.EE11.1111

Unidifusión  global  
2345::10

Figura  1­78  DHCPv6  sin  estado

Paso  1.  El  cliente  envía  un  mensaje  de  solicitud  de  información  DHCPv6  a  la  dirección  de  multidifusión  IPv6  
All_DHCP_Relay_Agents_and_Servers  FF02::1:2.

Paso  2.  El  servidor  envía  una  respuesta  DHCPv6  con  la  información.

Al  igual  que  DHCPv4,  DHCPv6  incluye  la  función  de  retransmisión  para  permitir  que  los  clientes  accedan  
a  servidores  DHCPv6  fuera  de  una  subred.
Machine Translated by Google

Capítulo  1:  Fundamentos  de  los  protocolos  de  red  y  los  dispositivos  de  red  89

Protocolos  y  tecnologías  de  la  capa  de  transporte
El  último  concepto  a  discutir  en  este  capítulo  es  cómo  dos  hosts  (Host  A  y  Host  B)  pueden  establecer  una   1
comunicación  de  extremo  a  extremo.  El  servicio  de  comunicación  de  extremo  a  extremo  lo  proporciona  la  capa  de  
transporte  o  los  protocolos  de  la  Capa  4.  Estos  protocolos  son  el  foco  de  esta  sección.

Varios  protocolos  trabajan  en  la  capa  de  transporte  y  ofrecen  diferentes  funcionalidades.  En  esta  sección,  nos  
centramos  en  dos  de  los  protocolos  más  utilizados:  el  Protocolo  de  datagramas  de  usuario  (UDP)  y  el  Protocolo  de  
control  de  transmisión  (TCP).

Antes  de  entrar  en  los  detalles  del  protocolo,  debemos  analizar  el  concepto  de  multiplexación,  que  se  encuentra  
en  la  base  de  la  funcionalidad  de  UDP  y  TCP.  En  un  solo  host,  puede  haber  varias  aplicaciones  que  deseen  
utilizar  los  protocolos  de  la  capa  de  transporte  (es  decir,  TCP  y  UDP)  para  comunicarse  con  hosts  remotos.  En  la  Figura  
1­79,  por  ejemplo,  el  host  B  admite  un  servidor  web  y  un  servidor  FTP.  Imaginemos  que  el  Host  A  quisiera  navegar  y  
usar  los  servicios  FTP  del  Host  B.  Enviará  dos  solicitudes  TCP  al  Host  B.  La  pregunta  es,  ¿cómo  diferencia  el  Host  B  
entre  las  dos  solicitudes  y  reenvía  los  paquetes  a  la  aplicación  correcta? ?

Anfitrión  A Anfitrión  B

10.0.1.1 10.0.2.2

(10.0.1.1,  TCP,  1026) Datos  FTP TCP (10.0.2.2,  TCP,  21)

(101.1.1.1,  TCP,  1027)  Datos  web TCP (10.0.2.2,  TCP,  80)

Figura  1­79  Ejemplo  de  multiplexación  TCP

La  solución  a  este  problema  la  proporciona  la  multiplexación,  que  se  basa  en  el  concepto  de  socket.  Un  socket  es  
una  combinación  de  tres  piezas  de  información:

■  La  dirección  IP  del  host

■  Un  número  de  puerto

■  El  protocolo  de  la  capa  de  transporte

Los  dos  primeros  elementos  a  veces  se  agrupan  bajo  la  noción  de  una  dirección  de  socket.
Un  socket  (en  el  caso  de  este  ejemplo,  un  socket  TCP)  está  formado  por  la  dirección  IP  del  host  y  un  número  de  
puerto,  que  utiliza  el  host  para  identificar  la  conexión.  El  par  de  sockets  en  los  dos  hosts,  Host  A  y  Host  B,  identifican  
de  forma  única  una  conexión  de  capa  de  transporte.

Por  ejemplo,  el  socket  del  Host  A  para  la  conexión  FTP  sería  (10.0.1.1,  1026),  donde  10.0.1.1  es  la  dirección  IP  
del  Host  A  y  1026  es  el  puerto  TCP  utilizado  para  la  comunicación.
El  socket  del  Host  B  para  la  misma  conexión  sería  (10.0.2.2,  21),  donde  21  es  el  puerto  estándar  asignado  a  los  
servicios  FTP.
Machine Translated by Google

90  CCNA  Cyber  Ops  SECFND  210­250  Guía  oficial  de  certificación

De  manera  similar,  el  socket  del  Host  A  para  la  conexión  HTTP  (servicio  web)  sería  (10.0.1.1,  1027),  mientras  que  el  socket  
del  Host  B  sería  (10.0.2.2,  80),  donde  80  es  el  puerto  estándar  asignado  a  los  servicios  HTTP.

El  ejemplo  anterior  ilustra  los  conceptos  de  multiplexación  y  sockets  aplicados  a  una  conexión  TCP,  pero  lo  mismo  se  
aplica  a  UDP.  Por  ejemplo,  cuando  se  realiza  una  consulta  de  DNS  a  un  servidor  DNS,  como  se  detalla  anteriormente  en  la  
sección  "Sistema  de  nombres  de  dominio  (DNS)"  de  este  capítulo,  se  utiliza  un  socket  UDP  en  la  resolución  de  DNS  y  en  el  
servidor  DNS.

Un  concepto  adicional  que  generalmente  se  usa  para  describir  los  protocolos  en  la  capa  de  transporte  es  si  es  
necesario  establecer  una  conexión  formal  antes  de  que  un  dispositivo  pueda  enviar  datos.

Por  lo  tanto,  los  protocolos  se  pueden  clasificar  de  la  siguiente  manera:

■  Orientado  a  la  conexión:  en  este  caso,  el  protocolo  requiere  que  se  establezca  una  conexión  formal.
establecida  antes  de  que  se  puedan  enviar  los  datos.  TCP  es  un  protocolo  orientado  a  la  conexión  y  proporciona  el  
establecimiento  de  la  conexión  mediante  el  uso  de  tres  paquetes  antes  de  enviar  los  datos.  Generalmente,  los  
protocolos  orientados  a  la  conexión  tienen  un  mecanismo  para  terminar  una  conexión.  Los  protocolos  orientados  a  la  
conexión  son  más  confiables  porque  el  establecimiento  de  la  conexión  permite  el  intercambio  de  configuraciones  y  
asegura  que  la  parte  receptora  pueda  recibir  paquetes.  El  inconveniente  es  que  agrega  sobrecarga  y  demora  adicionales  
a  la  transmisión  de  información.  ■  Connectionless:  En  este  caso,  el  protocolo  permite  enviar  paquetes  sin  necesidad  de

una  conexión.  UDP  es  un  ejemplo  de  un  protocolo  sin  conexión.

Ahora  examinaremos  con  un  poco  más  de  detalle  cómo  funcionan  TCP  y  UDP.

Protocolo  de  control  de  transmisión  (TCP)
El  Protocolo  de  control  de  transmisión  (TCP)  es  una  comunicación   , protocolo  orientado  a  conexión  para  com
confiable  a  través  de  Internet.  Orientado  a  la  conexión  significa  que  TCP  requiere  que  se  establezca  una  conexión  entre  dos  
hosts  a  través  de  un  intercambio  de  paquetes  específico  antes  de  que  se  puedan  enviar  paquetes  de  datos.  Esto  es  lo  
opuesto  a  los  protocolos  sin  conexión  (como  UDP),  que  no  requieren  ningún  intercambio  antes  de  la  transmisión  de  datos.

Como  se  menciona  en  RFC  793,  que  especifica  el  protocolo  TCP,  TCP  asume  que  puede  obtener  datagramas  simples  
y  potencialmente  poco  confiables  (paquetes  IP)  de  protocolos  de  nivel  inferior.  TCP  proporciona  la  mayoría  de  los  servicios  
esperados  por  un  protocolo  de  capa  de  transporte.  Esta  sección  explica  los  siguientes  servicios  y  funciones  proporcionados  
por  TCP:

■  Multiplexación

■  Establecimiento  y  finalización  de  la  conexión

■  Confiabilidad  (detección  y  recuperación  de  errores)

■  Control  de  flujo

Quizás  se  pregunte  por  qué  no  usamos  TCP  para  todas  las  aplicaciones  debido  a  estas  características  importantes.
La  razón  es  que  la  confiabilidad  que  ofrece  TCP  se  hace  a  costa  de  una  menor  velocidad  y  la  necesidad  de  un  mayor  
ancho  de  banda  para  administrar  este  proceso.  Por  esta  razón,  algunas  aplicaciones  que  requieren  alta  velocidad  pero  que  
no  necesariamente  necesitan  recibir  todos  los  paquetes  de  datos  para  brindar  el  nivel  de  calidad  solicitado  (como  voz/video  
sobre  IP)  dependen  de  UDP  en  lugar  de  TCP.
Machine Translated by Google

Capítulo  1:  Fundamentos  de  los  protocolos  de  red  y  los  dispositivos  de  red  91

La  Tabla  1­23  resume  los  servicios  proporcionados  por  TCP.

Tabla  1­23  Servicios  TCP 1
Servicio Descripción

multiplexación Permite  múltiples  conexiones  de  capa  de  transporte  entre  los  mismos  hosts.  
Los  sockets  se  utilizan  para  distinguir  a  qué  aplicación  pertenece  una  conexión.

Establecimiento  y  terminación   Se  establece  una  conexión  antes  de  que  se  envíen  los  datos.  Esto  asegura  que  
de  la  conexión el  otro  host  esté  listo  para  recibir  datos.  La  conexión  también  se  termina  a  través  
de  un  intercambio  de  datos  formal.

Fiabilidad Los  datos  perdidos  debido  a  un  error  o  del  datagrama  subyacente  se  pueden  
recuperar  pidiéndole  al  dispositivo  remoto  que  envíe  la  información  nuevamente.

Control  de  flujo TCP  utiliza  un  sistema  de  ventanas  para  ajustar  la  velocidad  de
transmisión.

Encabezado  TCP

Los  datos  de  la  aplicación  se  encapsulan  en  segmentos  TCP  agregando  un  encabezado  TCP  a  los  datos  de  la  
aplicación.  Luego,  estos  segmentos  se  pasan  a  IP  para  una  mayor  encapsulación,  lo  que  garantiza  que  los  
paquetes  se  puedan  enrutar  en  la  red,  como  se  muestra  en  la  Figura  1­80.

Eth IP TCP Datos  de  aplicación Eth

Figura  1­80  Datos  de  aplicación  encapsulados  en  segmentos  TCP

El  encabezado  TCP  es  más  extenso  en  comparación  con  el  encabezado  UDP;  esto  se  debe  a  que  necesita  
campos  adicionales  para  brindar  servicios  y  características  adicionales.  La  Figura  1­81  muestra  la  estructura  
del  encabezado  TCP.

32  bits

Puerto  de  origen Puerto  de  destino

Secuencia  de  números

Número  de  acuse  de  recibo

Desplazamiento  de  datos  reservado
Banderas Ventana

Suma  de  verificación puntero  urgente

Opciones Relleno

Figura  1­81  Estructura  del  encabezado  TCP
Machine Translated by Google

92  CCNA  Cyber  Ops  SECFND  210­250  Guía  oficial  de  certificación

Los  principales  campos  del  encabezado  TCP  son  los  siguientes:

■  Puerto  de  origen  y  de  destino:  se  utilizan  para  incluir  el  puerto  de  origen  y  de  destino  de  un  paquete  TCP  determinado.  
Son  probablemente  los  campos  más  importantes  dentro  del  encabezado  TCP  y  se  utilizan  para  identificar  correctamente  
una  conexión  TCP  y  un  socket  TCP.

■  Número  de  secuencia  (32  bits):  cuando  el  bit  indicador  SYN  se  establece  en  1,  este  es  el  número  de  secuencia  inicial  
(ISN)  y  el  primer  byte  de  datos  es  ISN+1.  Cuando  el  bit  de  bandera  SYN  se  establece  en  0,  este  es  el  número  de  
secuencia  del  primer  byte  de  datos  en  este  segmento.

■  Número  de  reconocimiento  (32  bits):  una  vez  establecida  la  conexión,  el  bit  indicador  ACK  se  establece  en  1  y  el  
número  de  reconocimiento  proporciona  el  número  de  secuencia  de  la  siguiente  carga  útil  de  datos  que  el  remitente  
del  paquete  espera  recibir.  ■  Indicadores  de  control  (9  bits,  1  bit  por  indicador):  este  campo  se  utiliza  para  la  

notificación  de  congestión  y  para
llevar  banderas  TCP.  

■  Indicadores  ECN  (Notificación  explícita  de  congestión)  (3  bits):  los  primeros  tres  indicadores  (NS,  CWR,  ECE)  están  
relacionados  con  la  característica  de  notificación  de  congestión  que  se  ha  definido  recientemente  en  RFC  3168  y  
RFC  3540  (después  de  RFC  793  sobre  el  protocolo  TCP  en  general).
Esta  función  es  compatible  con  la  notificación  de  congestión  de  la  red  de  extremo  a  extremo  para  evitar  la  
pérdida  de  paquetes  como  señal  de  congestión  de  la  red.

■  Los  indicadores  de  TCP  incluyen  lo  siguiente:

■  URG:  El  indicador  Urgente  significa  que  los  datos  del  puntero  Urgente  deben  revisarse.  ■  ACK:  el  

indicador  de  bit  de  reconocimiento  debe  establecerse  en  1  después  de  que  se  haya  establecido  la  conexión.

■  PSH:  el  indicador  Push  significa  que  los  datos  deben  enviarse  directamente  a  una  aplicación.
ción

■  RST:  el  indicador  Restablecer  restablece  la  conexión.  ■  

SYN:  el  indicador  Sincronizar  (números  de  secuencia)  es  relevante  para  el  establecimiento  de  la  conexión  y  solo  
debe  configurarse  dentro  de  los  primeros  paquetes  de  ambos  hosts.

■  FIN:  este  indicador  significa  que  no  hay  más  datos  del  remitente.

■  Ventana  (16  bits):  Este  campo  indica  el  número  de  bytes  de  datos  que  el  emisor  del  segmento  es  capaz  de  recibir.  
Este  campo  habilita  el  control  de  flujo.

■  Puntero  urgente  (16  bits):  cuando  el  indicador  URG  se  establece  en  1,  este  campo  indica  el  número  de  secuencia  de  la  
carga  útil  de  datos  que  sigue  al  segmento  de  datos  urgentes.  El  protocolo  TCP  no  define  qué  hará  el  usuario  con  los  
datos  urgentes;  únicamente  notifica  los  datos  urgentes  pendientes  de  tratamiento.

Establecimiento  y  terminación  de  la  conexión  TCP

Como  se  mencionó  al  comienzo  de  esta  sección,  el  hecho  de  que  el  protocolo  TCP  esté  orientado  a  la  conexión  significa  
que  antes  de  que  se  intercambien  datos,  los  dos  hosts  deben  pasar  por  un  proceso  para  establecer  una  conexión.  Este  
proceso  a  menudo  se  denomina  "apretón  de  manos  de  tres  vías"  porque  involucra  tres  paquetes  y  el  objetivo  principal  es  
sincronizar  los  números  de  secuencia  para  que  los  hosts  puedan  intercambiar  datos,  como  se  ilustra  en  la  Figura  1­82.
Machine Translated by Google

Capítulo  1:  Fundamentos  de  los  protocolos  de  red  y  los  dispositivos  de  red  93

Cliente Servidor

SYN,  SEC=X

SYN­ACK,  SEC=Y,  ACK=X+1

RECONOCIMIENTO,  SEC=X+1,
ACK=Y+1

Tráfico  de  datos

Figura  1­82  Apretón  de  manos  de  tres  vías  de  TCP

Examinemos  el  intercambio  de  paquetes  con  más  detalle:

■  Primer  paquete  (SYN):  el  cliente  inicia  el  proceso  de  establecer  una  conexión  con  un
servidor  mediante  el  envío  de  un  segmento  TCP  que  tiene  el  bit  SYN  establecido  en  1,  para  señalar  
al  par  que  desea  sincronizar  los  números  de  secuencia  y  establecer  la  conexión.  El  cliente  también  envía  
su  número  de  secuencia  inicial  (aquí  X),  que  es  un  número  aleatorio  elegido  por  un  cliente.

■  Segundo  paquete  (SYN­ACK):  el  servidor  responde  con  un  paquete  SYN­ACK  donde
envía  su  propia  solicitud  de  sincronización  y  su  número  de  secuencia  inicial  (otro  número  aleatorio;  
aquí  Y).  Dentro  del  mismo  paquete,  el  servidor  también  envía  el  acuse  de  recibo  número  X+1,  acusando  
recibo  de  un  paquete  con  el  número  de  secuencia  X  y  solicitando  el  siguiente  paquete  con  el  número  de  
secuencia  X+1.

■  Tercer  paquete  (ACK):  el  cliente  responde  con  un  acuse  de  recibo  final,  solicitando  el
siguiente  paquete  con  el  número  de  secuencia  Y+1.

Para  terminar  una  conexión,  los  pares  pasan  por  un  intercambio  de  paquetes  similar,  como  se  muestra  en  
la  Figura  1­83.

El  proceso  comienza  cuando  la  aplicación  del  cliente  notifica  a  la  capa  TCP  del  lado  del  cliente  que  desea  
finalizar  la  conexión.  El  cliente  envía  un  paquete  con  el  bit  FIN  establecido,  al  que  el  servidor  responde  con  
un  acuse  de  recibo,  acusando  recibo  del  paquete.  En  ese  momento,  el  servidor  notifica  a  la  aplicación  de  su  
lado  que  el  otro  par  desea  terminar  la  conexión.  Durante  este  tiempo,  el  cliente  aún  podrá  recibir  tráfico  del  
servidor,  pero  no  enviará  ningún  tráfico  al  servidor.  Una  vez  que  la  aplicación  del  lado  del  servidor  está  lista  
para  cerrar  la  conexión,  le  indica  a  la  capa  TCP  que  la  conexión  está  lista  para  cerrarse  y  el  servidor  también  
envía  un  paquete  FIN,  al  que  el  cliente  responde  con  un  reconocimiento.  En  ese  momento,  la  conexión  se  
termina.
Machine Translated by Google

94  CCNA  Cyber  Ops  SECFND  210­250  Guía  de  certificación  oficial

Cliente Servidor

ALETA

ACK Espere  a  que  la  
aplicación  se  cierre.

ALETA

ACK

Figura  1­83  Terminación  de  la  conexión  TCP

Zócalo  TCP
El  concepto  de  multiplexación  ya  se  introdujo  como  una  forma  de  permitir  que  varias  aplicaciones  se  ejecuten  
en  el  mismo  host  y  sockets  mediante  la  identificación  única  de  una  conexión  con  una  dirección  IP,  un  protocolo  
de  transporte  y  un  número  de  puerto.

Hay  algunas  aplicaciones  "conocidas"  que  usan  números  de  puerto  designados  (por  ejemplo,  WWW  usa  el  
puerto  TCP  80).  Esto  significa  que  el  servidor  web  mantendrá  abierto  su  socket  para  el  puerto  TCP  80,  
escuchando  las  solicitudes  de  varios  hosts.  Cuando  un  host  intenta  abrir  una  conexión  a  un  servidor  web,  
utilizará  el  puerto  TCP  80  como  puerto  de  destino  y  elegirá  un  número  de  puerto  aleatorio  (mayor  que  1024)  
como  puerto  de  origen.  Los  números  de  puerto  aleatorios  deben  ser  mayores  que  1024  porque  los  hasta  1024  
están  reservados  para  aplicaciones  conocidas.

La  Tabla  1­24  muestra  una  lista  de  algunas  de  las  aplicaciones  más  utilizadas  y  sus  números  de  puerto.  
Puede  encontrar  una  lista  completa  de  los  puertos  utilizados  por  los  servicios  conocidos  en  http://www.iana.org/
assignments/service­names­port­numbers/service­names­port­numbers.xhtml.

Tabla  1­24  Aplicaciones  TCP  de  uso  común  y  números  de  puerto  asociados
Nombre  de  la  aplicación Número  de  puerto

Datos  FTP 20

Control  FTP 21

SSH 22

Telnet 23

SMTP 25

Transferencia  de  zona  DNS 53

HTTP 80
Machine Translated by Google

Capítulo  1:  Fundamentos  de  los  protocolos  de  red  y  los  dispositivos  de  red  95

Nombre  de  la  aplicación Número  de  puerto

IMAP 143 1

BGP 179

HTTPS 443

FTP  (Protocolo  de  transferencia  de  archivos)  utiliza  el  puerto  TCP  20  para  transferir  los  datos  y  una  conexión  
separada  en  el  puerto  21  para  intercambiar  información  de  control  (por  ejemplo,  comandos  FTP).  Dependiendo  de  
si  el  servidor  FTP  está  en  modo  activo  o  pasivo,  pueden  estar  involucrados  diferentes  números  de  puerto.

SSH  (Secure  Shell)  es  un  protocolo  utilizado  para  la  administración  remota  de  dispositivos  al  permitir  una  
conexión  segura  (encriptada)  a  través  de  un  medio  no  seguro.  Telnet  también  se  puede  utilizar  para  la  gestión  de  
dispositivos;  sin  embargo,  esto  no  se  recomienda  porque  el  FTP  no  es  seguro:  los  datos  se  envían  en  texto  sin  
formato.

SMTP  (Protocolo  simple  de  transferencia  de  correo)  se  utiliza  para  el  intercambio  de  correo  electrónico.  Por  lo  
general,  el  cliente  usaría  este  protocolo  para  enviar  correos  electrónicos,  pero  usaría  POP3  o  IMAP  para  recuperar  
correos  electrónicos  del  servidor  de  correo.

DNS  (Sistema  de  nombres  de  dominio)  usa  el  puerto  UDP  53  para  consultas  de  nombres  de  dominio  de  hosts  que  
permiten  que  otros  hosts  obtengan  información  sobre  la  dirección  IP  de  un  nombre  de  dominio  específico,  pero  
usa  el  puerto  TCP  53  para  la  comunicación  entre  servidores  DNS  para  completar  transferencias  de  zona  DNS.

HTTP  (Protocolo  de  transferencia  de  hipertexto)  es  un  protocolo  basado  en  aplicaciones  que  se  utiliza  para  acceder  
a  contenido  en  la  Web.  HTTPS  (HTTP  sobre  Secure  Socket  Layer)  es  básicamente  HTTP  que  utiliza  TLS  (Transport  
Layer  Security)  y  SSL  (Secure  Sockets  Layer)  para  el  cifrado.  HTTP  se  usa  ampliamente  en  Internet  para  la  
comunicación  segura  porque  permite  el  cifrado  y  la  autenticación  del  servidor.

BGP  (Border  Gateway  Protocol)  es  un  protocolo  de  puerta  de  enlace  exterior  utilizado  para  intercambiar  información  
de  enrutamiento  entre  diferentes  sistemas  autónomos.  Es  el  protocolo  de  enrutamiento  de  Internet.

Detección  y  recuperación  de  errores  TCP
TCP  proporciona  una  entrega  confiable  porque  el  protocolo  puede  detectar  errores  en  la  transmisión  (por  
ejemplo,  segmentos  perdidos,  dañados  o  duplicados)  y  recuperarse  de  dichos  errores.  Esto  se  hace  mediante  
el  uso  de  números  de  secuencia,  reconocimientos  y  campos  de  suma  de  verificación  en  el  encabezado  TCP.

Cada  segmento  transmitido  se  marca  con  un  número  de  secuencia,  lo  que  permite  que  el  receptor  de  
los  segmentos  los  ordene  y  reconozca  qué  segmentos  se  han  recibido.  Si  el  remitente  no  recibe  
reconocimiento,  enviará  los  datos  nuevamente.

La  Figura  1­84  muestra  un  ejemplo  de  números  de  secuencia  y  reconocimientos  en  un  escenario  típico.
Machine Translated by Google

96  CCNA  Cyber  Ops  SECFND  210­250  Guía  oficial  de  certificación

Cliente Servidor

SEC=100

SEC=200

SEC=300

RECONOCIMIENTO=400
Gracias,  tengo  
todo.  Espero  400.

Figura  1­84  Ejemplo  de  acuse  de  recibo  TCP  y  números  de  secuencia

En  este  ejemplo,  el  cliente  envía  tres  segmentos,  cada  uno  con  100  bytes  de  datos.  Si  el  
servidor  ha  recibido  los  tres  segmentos  en  orden,  enviaría  un  paquete  con  el  acuse  de  recibo  
establecido  en  400,  lo  que  literalmente  significa  "He  recibido  todos  los  segmentos  con  números  de  
secuencia  hasta  399,  y  ahora  estoy  esperando  un  segmento  con  el  número  de  secuencia  400.”

El  hecho  de  que  los  segmentos  tengan  números  de  secuencia  permitirá  que  el  servidor  alinee  
correctamente  los  datos  al  recibirlos,  por  ejemplo,  si  por  algún  motivo  recibe  los  segmentos  en  un  
orden  diferente  o  si  recibe  duplicados.

La  Figura  1­85  muestra  cómo  TCP  detecta  y  se  recupera  de  un  error.

Cliente Servidor

SEC=100

SEC=200

Huy!  Algo  salió  mal.  
SEC=300
Él
Gracias,  tengo  todo;  
RECONOCIMIENTO=200 Espero  200.
paquete  con  
SN=200.
Reenviar SEC=200
Gracias,  tengo  todo;  
RECONOCIMIENTO=400 Espero  400.

Figura  1­85  Detección  y  recuperación  de  errores  de  TCP
Machine Translated by Google

Capítulo  1:  Fundamentos  de  los  protocolos  de  red  y  los  dispositivos  de  red  97

Imagine  ahora  que  el  cliente  envía  tres  paquetes  con  los  números  de  secuencia  100,  200  y  300.
Debido  a  algún  error  en  la  transmisión,  el  paquete  con  el  número  de  secuencia  200  se  pierde  o  se  daña.  Si  el  
1
segmento  se  daña  durante  la  transmisión,  el  protocolo  TCP  podría  detectarlo  a  través  del  número  de  suma  de  
verificación  disponible  dentro  del  encabezado  TCP.  Debido  a  que  el  paquete  con  el  número  de  secuencia  200  no  
se  recibió  correctamente,  el  servidor  solo  enviará  un  acuse  de  recibo  hasta  el  200.  Esto  le  indica  al  cliente  que  
necesita  volver  a  enviar  ese  paquete.  Cuando  el  servidor  recibe  el  paquete  faltante,  reanudará  el  reconocimiento  
normal  a  400,  porque  ya  recibió  el  paquete  con  los  números  de  secuencia  300  y  400.  Esto  le  indica  al  cliente  que  
puede  enviar  paquetes  con  la  secuencia  500  y  así  sucesivamente.  Cabe  mencionar  que  si  el  receptor  no  recibe  el  
paquete  con  número  de  secuencia  200,  seguirá  enviando  paquetes  con  número  de  acuse  de  recibo  200,  solicitando  
el  paquete  faltante.

Control  de  flujo  TCP

El  protocolo  TCP  garantiza  el  control  del  flujo  mediante  el  uso  de  "ventanas  deslizantes",  mediante  las  cuales  
un  host  receptor  "le  dice"  al  remitente  cuántos  bytes  de  datos  puede  manejar  en  un  momento  dado  antes  de  
esperar  un  reconocimiento;  esto  se  denomina  tamaño  de  la  ventana.  Este  mecanismo  funciona  tanto  para  el  
cliente  como  para  el  servidor.  Por  ejemplo,  el  cliente  puede  pedirle  al  servidor  que  disminuya  la  velocidad,  y  el  
servidor  puede  usar  este  mecanismo  para  pedirle  al  cliente  que  disminuya  la  velocidad  o  incluso  que  aumente  la  velocidad.
Esto  permite  que  los  pares  TCP  aumenten  o  reduzcan  la  velocidad  de  transmisión  según  las  condiciones  de  la  
red  y  la  capacidad  de  procesamiento,  y  evitan  la  situación  de  tener  un  host  receptor  abrumado  con  datos.  El  
tamaño  de  la  ventana  de  recepción  se  comunica  a  través  del  campo  "Ventana"  dentro  del  encabezado  TCP.  La  
Figura  1­86  muestra  cómo  se  ajusta  el  tamaño  de  la  ventana  según  la  capacidad  del  host  receptor.

Cliente Servidor
Puedo  enviar  hasta  
300  a  la  vez  antes  del  
ACK.
ACK,  Ventana=300

SEC=100

SEC=200
Necesito  reducir  
la  velocidad.  Puedo   SEC=300
enviar  200  a  tiempo  
antes  del  ACK. ACK=400,  Ventana=200

SEC=400

SEC=500

ACK=600,  Ventana=200

Figura  1­86  Ejemplo  de  control  de  flujo  TCP
Machine Translated by Google

98  CCNA  Cyber  Ops  SECFND  210­250  Guía  de  certificación  oficial

Inicialmente,  el  servidor  notifica  al  cliente  que  puede  manejar  un  tamaño  de  ventana  de  300  bytes,  por  lo  que  el  
cliente  puede  enviar  tres  segmentos  de  100  bytes  cada  uno,  antes  de  obtener  el  reconocimiento.
Sin  embargo,  si  por  alguna  razón  el  servidor  se  ve  abrumado  con  los  datos  que  deben  procesarse,  le  notificará  
al  cliente  que  ahora  puede  manejar  un  tamaño  de  ventana  más  pequeño.

El  host  receptor  (por  ejemplo,  el  servidor)  tiene  un  cierto  búfer  que  llena  con  los  datos  recibidos  durante  una  
conexión  TCP,  lo  que  podría  determinar  el  tamaño  de  esta  ventana.  En  condiciones  ideales,  el  host  receptor  puede  
procesar  todos  los  datos  recibidos  instantáneamente  y  liberar  el  búfer  nuevamente,  dejando  la  ventana  con  el  
mismo  tamaño.  Sin  embargo,  si  por  algún  motivo  no  es  capaz  de  procesar  los  datos  a  esa  velocidad,  reducirá  la  
ventana,  lo  que  avisará  al  cliente  del  problema.  En  la  Figura  1­86,  la  parte  receptora  (el  servidor)  notifica  al  cliente  
que  necesita  usar  un  tamaño  de  ventana  más  pequeño  de  200  bytes  en  lugar  de  la  ventana  inicial  de  300  bytes.  El  
cliente  ajusta  su  flujo  de  datos  en  consecuencia.  Este  proceso  es  dinámico,  lo  que  significa  que  el  servidor  también  
podría  aumentar  el  tamaño  de  la  ventana.

El  campo  Ventana  en  el  encabezado  TCP  tiene  una  longitud  de  16  bits,  lo  que  significa  que  el  tamaño  máximo  
de  la  ventana  es  de  65  535  bytes.  Para  usar  tamaños  de  ventana  más  altos,  se  puede  usar  un  factor  de  escala  
dentro  del  campo  Opciones  de  TCP.  Esta  opción  de  TCP  se  negociará  dentro  del  protocolo  de  enlace  inicial  de  
tres  vías.

Protocolo  de  datagramas  de  usuario  (UDP)
Al  igual  que  TCP,  el  Protocolo  de  datagramas  de  usuario  (UDP)  es  uno  de  los  protocolos  de  capa  de  transporte  
más  utilizados.  Sin  embargo,  a  diferencia  de  TCP,  UDP  está  diseñado  para  reducir  el  número  de  iteraciones  y  la  
complejidad  del  protocolo.  De  hecho,  no  establece  ningún  canal  de  conexión  y,  en  esencia,  solo  envuelve  información  
de  capa  superior  en  un  segmento  UDP  y  lo  pasa  a  IP  para  su  transmisión.  UDP  suele  denominarse  protocolo  "sin  
conexión".

Debido  a  su  simplicidad,  UDP  no  implementa  ningún  mecanismo  de  control  de  errores  y  retransmisión;  deja  esa  
tarea  a  los  protocolos  de  capa  superior  si  es  necesario.  Generalmente,  UDP  se  usa  en  aplicaciones  donde  la  baja  
latencia  y  la  baja  fluctuación  son  más  importantes  que  la  confiabilidad.  Un  caso  de  uso  bien  conocido  para  UDP  es  
Voz  sobre  IP.  UDP  se  describe  en  RFC  768.

Encabezado  UDP

La  estructura  del  encabezado  UDP  es  más  corta  y  menos  compleja  que  la  de  TCP.  La  Figura  1­87  muestra  un  
ejemplo  de  un  encabezado  UDP.

32  bits

Puerto  de  origen Puerto  de  destino

Longitud Suma  de  verificación

Figura  1­87  Encabezado  UDP

El  encabezado  UDP  incluye  los  siguientes  campos:

■  Puerto  de  origen  y  de  destino:  similar  al  encabezado  TCP,  estos  campos  se  utilizan  para  determinar  la  dirección  
del  socket  y  enviar  correctamente  la  información  a  la  aplicación  de  nivel  superior.
Machine Translated by Google

Capítulo  1:  Fundamentos  de  los  protocolos  de  red  y  los  dispositivos  de  red  99

■  Longitud:  incluye  la  longitud  del  segmento  UDP.  ■  Checksum:  

Se  construye  en  base  a  un  pseudo  encabezado  que  incluye  información  del  encabezado  IP  (direcciones  de   1
origen  y  destino)  e  información  del  encabezado  UDP.  Consulte  el  RFC  para  obtener  más  información  sobre  
cómo  se  calcula  la  suma  de  comprobación.

Zócalo  UDP  y  aplicación  UDP  conocida
Como  se  describió  anteriormente,  UDP  usa  el  mismo  principio  de  multiplexación  y  sockets  que  usa  TCP.  La  
información  de  protocolo  en  el  socket  determina  si  es  un  tipo  de  socket  TCP  o  UDP.  Al  igual  que  con  TCP,  UDP  
tiene  aplicaciones  bien  conocidas  que  usan  números  de  puerto  estándar  mientras  escuchan  los  paquetes  que  
llegan.  La  Tabla  1­25  proporciona  una  descripción  general  de  las  aplicaciones  conocidas  y  sus  puertos  estándar.

Tabla  1­25  Aplicaciones  UDP  de  uso  común  y  números  de  puerto  asociados
Nombre  de  la  aplicación Puerto

DNS 53

DHCP 67/68

Protocolo  de  tiempo  de  red  (NTP) 123

SNMP 161/162

IKEv1/IKEv2 500

IKEv1/IKEv2  (NAT) 4500

registro  del  sistema
514

DHCPv6 546/547

RADIO 1812/1813

Esto  concluye  la  descripción  general  de  los  fundamentos  de  las  redes.  El  siguiente  capítulo  presenta  
los  conceptos  de  dispositivos  de  seguridad  de  red  y  servicios  en  la  nube.
Machine Translated by Google

100  CCNA  Cyber  Ops  SECFND  210­250  Guía  oficial  de  certificación

Tareas  de  preparación  de  exámenes

Revisar  todos  los  temas  clave
Revise  los  temas  más  importantes  del  capítulo,  señalados  con  el  ícono  de  Tema  clave  en  el  margen  exterior  de  la  
página.  La  Tabla  1­26  enumera  estos  temas  clave  y  los  números  de  página  en  los  que  se  encuentra  cada  uno.

Tabla  1­26  Temas  clave

Tema  clave  Elemento  Descripción Página

Figura  1­1 Modelo  de  pila  TCP/IP 6

Resumen Descripción  de  cómo  funciona  el  modelo  TCP/IP 7

Lista Capas  de  modelo  TCP/IP 7

Tabla  1­2 Protocolos  en  cada  capa  del  modelo  TCP/IP 8

Tabla  1­3 Nomenclatura  de  unidades  de  mensajes  en  cada  capa  del  modelo  TCP/IP 9

Figura  1­2 Encapsulación  en  el  modelo  TCP/IP 9

Figura  1­4 Interacción  entre  capas  del  modelo  TCP/IP 11

Lista Descripción  de  las  capas  del  modelo  de  referencia  OSI 12

Figura  1­5 Mapeo  del  modelo  OSI  al  modelo  TCP/IP 13

Figura  1­7 Encapsulación  en  el  modelo  OSI 14

Tabla  1­4 Protocolos  y  dispositivos  en  cada  capa  de  los  modelos  OSI  y  TCP/IP 15

Lista Descripción  de  los  dos  modos  de  acceso  al  medio 17

Lista Tipos  de  direcciones  MAC 20

Figura  1­11 Partes  de  una  dirección  MAC 20

Sección Descripción  de  concentradores  y  puentes  LAN 20

Figura  1­13 Cómo  se  repite  la  información  en  los  puertos  del  concentrador 21

Figura  1­15 Dominios  de  colisión  en  una  red  hub/bridge 22

Resumen Descripción  de  los  conmutadores  LAN 22

Figura  1­16 “Dominios  de  colisión”  en  un  switch 22

Figura  1­17 Reenvío  de  tramas  en  un  conmutador 23

Lista Cambiar  conceptos  de  reenvío 23

Figura  1­19 Dominios  de  difusión  de  red 24

Figura  1­20 Población  de  la  tabla  de  direcciones  MAC  durante  el  reenvío 24

Figura  1­21 Aprendizaje  dinámico  de  direcciones  MAC  de  host 25
Machine Translated by Google

Capítulo  1:  Fundamentos  de  los  protocolos  de  red  y  los  dispositivos  de  red  101

Tema  clave  Elemento  Descripción Página

Figura  1­31 Tráfico  entre  VLAN 34 1
Resumen Conmutadores  multicapa 35

Lista Características  de  los  medios  inalámbricos 35

Resumen Conjunto  de  servicios  básicos  de  infraestructura 37

Figura  1­36 Topología  de  conjunto  de  servicios  básicos  de  infraestructura 38

Lista Funcionalidad  de  punto  de  acceso 40

Lista Categorías  de  puntos  de  acceso 40

Figura  1­39 Diferencias  en  AP 41

Resumen Opciones  de  gestión  de  puntos  de  acceso  autónomos 41

Resumen Descripción  de  CAPWAP 42

Lista Descripción  de  los  conceptos  básicos  de  red. 44

Figura  1­43 Enrutamiento  de  paquetes  IP  y  tabla  de  enrutamiento 45

Figura  1­44 Encabezado  IPv4 46

Figura  1­45 Fragmentación  de  paquetes 47

Resumen Direcciones  IPv4  y  estructura  de  direccionamiento 48

Figura  1­46 Porciones  de  host  y  red  IPv4  para  direcciones  de  clase  A,  B  y  C 49

Lista Descripción  de  las  direcciones  de  red  y  red  de  difusión 50

Resumen Descripción  de  las  máscaras  de  red 50

Tabla  1­9 Máscaras  de  redes  predeterminadas  para  redes  Clase  A,  B  y  C 50

Resumen Descripción  de  CIDR 51

Resumen Descripción  de  las  subredes 51

Figura  1­48 Formato  de  dirección  IP  con  una  subred 52

Figura  1­49 Ejemplo  de  una  dirección  IP  con  una  subred 52

Resumen VLSM 54

Lista Rangos  de  direcciones  IP 55

Resumen NAT 55

Lista Métodos  de  direccionamiento  IP 57

Resumen Descripción  de  DHCP 58

Resumen Descripción  de  ARP 60

Figura  1­56 Enrutamiento  de  paquetes  IP  entre  subredes 62

Lista Rutas  estáticas  versus  rutas  dinámicas 64
Machine Translated by Google

102  CCNA  Cyber  Ops  SECFND  210­250  Guía  de  certificación  oficial

Tema  clave  Elemento  Descripción Página

Resumen Protocolos  de  enrutamiento  versus  protocolos  enrutados 64

Lista Clasificaciones  de  protocolos  de  enrutamiento 64

Sección Algoritmo  de  vector  de  distancia sesenta  y  cinco

Lista Ventajas  de  los  protocolos  de  enrutamiento  de  estado  de  enlace 68

Resumen flujo  de  paquetes  ICMP 70

Resumen Jerarquía  DNS 71

Figura  1­65  y  enumerar  el  proceso  de  resolución  de  DNS 74

Tabla  1­20 Comparación  de  IPv6  e  IPv4 76

Figura  1­66 Comunicación  entre  hosts  usando  IPv6 77

Figura  1­67 Encabezado  IPv6 78

Resumen  y  Figura  1­68 Encabezado  de  extensión  IPv6 78

Lista Tipos  de  direcciones  IPv6 80

Resumen Descripción  de  las  direcciones  de  unidifusión  global  y  unidifusión  de  enlace  local  80

Figura  1­70 Formato  de  dirección  IPv6  de  unidifusión  global 81

Resumen Descripción  de  las  direcciones  locales  de  enlace  (LLA) 81

Sección Métodos  IPv6  para  asignar  una  dirección  IP  a  una  interfaz 83

Lista Funciones  PND 84

Figura  1­74 Intercambio  RS/RA 85

Figura  1­75 Intercambio  NS/NA 86

Figura  1­76 Asignación  de  direcciones  a  través  de  SLAAC 86

Figura  1­77 Intercambio  de  DHCPv6  con  estado  a  asignación  de  direcciones  IPv6 88

Resumen Descripción  de  la  multiplexación 89

Figura  1­79 Ejemplo  de  multiplexación  TCP 89

Resumen Descripción  de  enchufes 89

Lista Clasificación  del  protocolo  de  enrutamiento  por  tipo  de  conexión 90

Lista Servicios  y  características  de  TCP 90

Tabla  1­23 servicios  TCP 91

Resumen Encabezado  TCP 91

Figura  1­82  y  enumerar  protocolo  de  enlace  de  tres  vías  de  TCP 93

Sección Detección  y  recuperación  de  errores  de  TCP 95

Figura  1­86 Control  de  flujo  TCP 97

Figura  1­87 Encabezado  UDP 97
Machine Translated by Google

Capítulo  1:  Fundamentos  de  los  protocolos  de  red  y  los  dispositivos  de  red  103

Completar  Tablas  y  Listas  de  Memoria
Imprima  una  copia  del  Apéndice  B,  "Tablas  de  memoria" (que  se  encuentra  en  el  sitio  web  del  libro),  o   1
al  menos  la  sección  de  este  capítulo,  y  complete  las  tablas  y  listas  de  memoria.  El  Apéndice  C,  "Clave  de  
respuestas  de  tablas  de  memoria",  también  en  el  sitio  web,  incluye  tablas  completas  y  listas  para  verificar  
su  trabajo.

Definir  términos  clave
Defina  los  siguientes  términos  clave  de  este  capítulo  y  verifique  sus  respuestas  en  el  glosario:

Modelo  TCP/IP,  modelo  OSI,  red  de  área  local,  Ethernet,  dominio  de  colisión,  semidúplex,  dúplex  
completo,  dirección  MAC,  concentrador  LAN,  puente  LAN,  conmutador  LAN,  tabla  de  direcciones  MAC,  dinámica
Aprendizaje  de  direcciones  MAC,  dominio  de  difusión  Ethernet,  VLAN,  troncal,  conmutador  
multicapa,  LAN  inalámbrica,  punto  de  acceso,  punto  de  acceso  ligero,  punto  de  acceso  autónomo,  Internet
Protocolo,  dirección  IP,  direcciones  IP  privadas,  tabla  de  enrutamiento,  enrutador,  interdominio  sin  clases
Enrutamiento  (CIDR),  máscara  de  subred  de  longitud  variable  (VLSM),  protocolo  de  enrutamiento,  host  dinámico
Protocolo  de  configuración  (DHCP),  resolución  de  direcciones,  sistema  de  nombres  de  dominio,  
configuración  automática  de  direcciones  sin  estado  (SLAAC),  socket  de  protocolo  de  transporte,  
comunicación  sin  conexión,  comunicación  orientada  a  la  conexión

Preguntas  y  respuestas

Las  respuestas  a  estas  preguntas  aparecen  en  el  Apéndice  A,  “Respuestas  a  la  pregunta  '¿Ya  lo  sé?'  
Cuestionarios  y  Preguntas  y  Respuestas”.  Para  más  práctica  con  preguntas  de  formato  de  examen,  utilice  el  
motor  de  exámenes  en  el  sitio  web.

1.  ¿ En  qué  capa  OSI  suele  operar  un  enrutador?

a.  Transporte
b.  Red

C.  Enlace  de  datos

d.  Solicitud

2.  ¿Cuáles  son  las  ventajas  de  un  modo  de  transmisión  full­duplex  en  comparación  con  half­duplex?
¿modo?  (Seleccione  todas  las  que  correspondan.)

a.  Cada  estación  puede  transmitir  y  recibir  al  mismo  tiempo.

b.  Evita  colisiones.

C.  Hace  uso  del  tiempo  de  retroceso.

d.  Utiliza  un  algoritmo  para  evitar  colisiones  para  transmitir.

3.  ¿Cuántos  dominios  de  difusión  se  crean  si  se  conectan  tres  hosts  a  una  Capa  2?
cambiar  en  modo  full­duplex?
a.  4

b.  3

C.  Ninguno

d.  1
Machine Translated by Google

104  CCNA  Cyber  Ops  SECFND  210­250  Guía  oficial  de  certificación

4.  ¿Para  qué  se  utiliza  un  enlace  troncal?

a.  Para  pasar  varias  LAN  virtuales
b.  Para  conectar  más  de  dos  interruptores

C.  Para  habilitar  el  protocolo  de  árbol  de  

expansión  d.  Para  encapsular  marcos  de  Capa  2

5.  ¿ Cuál  es  la  principal  diferencia  entre  un  conmutador  de  capa  2  y  un  conmutador  multicapa?

a.  Un  conmutador  multicapa  incluye  funcionalidad  de  capa  3.  b.  Un  

conmutador  multicapa  se  puede  implementar  en  varios  bastidores.  C.  Un  

conmutador  de  capa  2  es  más  rápido.  d.  Un  conmutador  de  capa  2  utiliza  

una  tabla  MAC,  mientras  que  un  conmutador  multicapa  utiliza  un  ARP
mesa.

6.  ¿Para  qué  sirve  CAPWAP?

a.  Permitir  la  movilidad  de  los  clientes  inalámbricos  a  través  de  diferentes  puntos  de  

acceso  b.  Para  la  comunicación  entre  una  estación  inalámbrica  cliente  y  un  punto  de  acceso  

c.  Para  la  comunicación  entre  un  punto  de  acceso  ligero  y  una  red  LAN  inalámbrica
trollador

d.  Para  la  comunicación  entre  un  punto  de  acceso  y  el  servicio  de  distribución

7.  ¿Cuál  de  los  siguientes  servicios  proporciona  un  punto  de  acceso  ligero?  (Seleccionar  todo
que  

corresponda.)  a.  Cifrado  de  

canales  b.  Transmisión  y  recepción  de  tramas.
C.  autenticación  del  cliente

d.  Calidad  de  servicio

8.  ¿ Cuál  de  las  siguientes  redes  con  clase  permitiría  al  menos  256  direcciones  IPv4  utilizables?  
(Seleccione  todas  las  que  correspondan).
a.  Clase  A

b.  Clase  B

C.  Clase  C

d.  Todo  lo  anterior

9.  ¿ Cuál  sería  la  longitud  máxima  de  la  máscara  de  red  para  una  red  que  tiene  cuatro
¿Hospedadores?

a. /27

b. /30

C. /24

d. /29
Machine Translated by Google

Capítulo  1:  Fundamentos  de  los  protocolos  de  red  y  los  dispositivos  de  red  105

10.  ¿Qué  protocolo  de  enrutamiento  intercambia  información  sobre  el  estado  del  enlace?

a.  RIPv2
1
b.  ROTURA

C.  OSPF

d.  BGP

11.  ¿Cuál  es  la  ventaja  de  usar  OSPF  en  lugar  de  RIPv2?  a.  No  tiene  

el  problema  de  contar  hasta  el  infinito.  b.  OSPF  tiene  un  valor  de  

conteo  de  saltos  más  alto.
C.  OSPF  incluye  información  de  ancho  de  banda  en  el  vector  de  distancia.

d.  OSPF  usa  DUAL  para  el  cálculo  óptimo  de  la  ruta  más  corta.

12.  ¿Cuáles  son  las  dos  formas  en  que  la  dirección  IPv6  2345:0000:0000:0000:0000:0000:0100:1111  puede
estar  escrito?

a.  2345:0:0:0:0:0:0100:1111

b.  2345::1::1

C.  2345::0100:1111

d.  2345::1:1111

13.  En  IPv6,  ¿qué  se  usa  para  reemplazar  ARP?
a.  ARPv6

b.  DHCPv6

C.  PND

d.  Protocolo  de  publicidad  de  ruta

14.  ¿ Cuál  sería  la  dirección  IPv6  de  un  host  usando  SLAAC  con  2345::/64  como  red?
prefijo  y  dirección  MAC  de  0300.1111.2222?
a.  2345::100:11FF:FE11:2222

b.  2345:0:0:0:0300:11FF:FE11:2222

C.  2345:0:0:0:FFFE:0300:1111:2222

d.  2345::0300:11FF:FE11:2222

15.  ¿Para  qué  se  utiliza  una  consulta  iterativa  de  DNS?
a.  Se  envía  desde  un  servidor  DNS  a  otros  servidores  para  resolver  un  dominio.

b.  Se  envía  desde  un  sistema  de  resolución  de  DNS  al  servidor  DNS  de  respaldo.
C.  Se  envía  desde  un  servidor  DNS  al  cliente  DNS.

d.  Se  envía  desde  una  máquina  cliente  a  una  resolución  de  DNS.

16.  ¿Qué  indicador  de  encabezado  TCP  utiliza  TCP  para  establecer  una  conexión?
a.  URG

b.  SYN

C.  PSH

d.  PRIMERA
Machine Translated by Google

106  CCNA  Cyber  Ops  SECFND  210­250  Guía  oficial  de  certificación

17.  ¿Qué  información  se  incluye  en  un  socket  de  red?  (Seleccione  todas  las  que  correspondan.)

a.  Protocolo

b.  dirección  IP
C.  Puerto

d.  Dirección  MAC

Referencias  y  lecturas  adicionales  "Requisitos  para  hosts  de  Internet:  

capas  de  comunicación",  https://tools.ietf.org/html/rfc1122

ISO/IEC  7498­1  –  Tecnología  de  la  información  –  Interconexión  de  sistemas  abiertos  –  Básico
Modelo  de  referencia:  el  modelo  básico

David  Hucaby,  Guía  de  certificación  oficial  CCNA  Wireless  200­355,  Cisco  Press  (2015)

Prácticas  recomendadas  de  DNS,  protecciones  de  red  e  identificación  de  ataques

http://www.cisco.com/c/en/us/about/security­center/dns­best­practices.html  Wendell  Odom,  

CCENT/CCNA  ICND1  100­105  Guía  oficial  de  certificación,  Cisco  Press  (2016)

Wendell  Odom,  CCNA  Routing  and  Switching  ICND2  200­105  Official  Cert  Guide,  Cisco  Press  (2016)

Guía  de  aprendizaje  de  Cisco  ICND1  Foundation:  LAN  y  Ethernet  http://

www.ciscopress.com/articles/article.asp?p=2092245&seqNum=2  IEEE  Std  802.1D:  

estándar  IEEE  para  redes  de  área  local  y  metropolitana:  control  de  acceso  a  medios  (MAC)  Puentes  IEEE  
Std  802.1Q:  estándar  IEEE  para  redes  de  área  local  y  metropolitana:  puentes  y  redes  en  puente  IEEE  Std  

802:  estándar  IEEE  para  redes  de  área  local  y  metropolitana:  descripción  general  y  arquitectura

“Asignación  de  direcciones  para  Internet  privadas”,  https://tools.ietf.org/html/rfc1918  “Registros  

de  direcciones  IP  para  fines  especiales”,  https://tools.ietf.org/html/rfc6890  “Protocolo  de  

configuración  de  host  dinámico”  https://www.ietf.org/rfc/rfc2131.txt  “Protocolo  de  resolución  de  

direcciones  Ethernet,”  https://tools.ietf.org/html/rfc826  “PROTOCOLO  DE  MENSAJES  DE  

CONTROL  DE  INTERNET,”  https://tools.ietf .org/html/rfc792  "Nombres  de  dominio:  implementación  y  

especificación",  https://www.ietf.org/rfc/rfc1035.txt  "Protocolo  de  Internet,  versión  6  (IPv6)",  Especificación  https://

tools.ietf.  org/html/rfc2460  "Direcciones  de  unidifusión  IPv6  locales  únicas",  https://tools.ietf.org/html/rfc4193  

"Arquitectura  de  direccionamiento  IP  versión  6",  https://tools.ietf.org/html/rfc4291  "IPv6  Secure  Descubrimiento  

de  vecinos”,  http://www.cisco.com/en/US/docs/ios­xml/ios/sec_data_acl/configuration/15­2mt/ip6­send.html
Machine Translated by Google

Capítulo  1:  Fundamentos  de  los  protocolos  de  red  y  los  dispositivos  de  red  107

“Extensiones  de  privacidad  para  la  configuración  automática  de  direcciones  sin  estado  en  IPv6”,  
https://tools.ietf.  org/html/rfc4941  “Secure  Neighbor  Discovery  (SEND)”,  https://tools.ietf.org/html/
1
rfc3971  “Direcciones  generadas  criptográficamente  (CGA)”,  https://tools.ietf.org/html/rfc3972  “  
Configuración  automática  de  dirección  sin  estado  de  IPv6”,  https://tools.ietf.org/search/rfc4862  
“Protocolo  de  control  de  transmisión”,  https://tools.ietf.org/html/rfc793  “Protocolo  de  datagrama  
de  usuario”,  https://tools.  ietf.org/html/rfc768

También podría gustarte