Documentos de Académico
Documentos de Profesional
Documentos de Cultura
xvii
tema del examen Capítulo
1.10 Comparar y contrastar interrogación de tráfico en línea y toques o duplicación de tráfico Capitulo 2
1.11 Comparar y contrastar las características de los datos obtenidos de taps o mirroring de tráfico y Capitulo 2
NetFlow en el análisis de tráfico de red
1.12 Identificar la posible pérdida de datos de los perfiles de tráfico proporcionados Capitulo 2
2.0 Conceptos de seguridad
2.1 Describir los principios de la estrategia de defensa en profundidad Capítulo 3
2.2 Compare y contraste estos conceptos:
2.2.a Riesgo Capítulo 3
2.2.b Amenaza Capítulo 3
2.2.c Vulnerabilidad Capítulo 3
2.2.d Explotar Capítulo 3
2.3 Describa estos términos:
2.3.a Actor de amenazas Capítulo 3
2.3.b Automatización de runbook (RBA) Capítulo 3
2.3.c Cadena de custodia (prueba) Capítulo 3
2.3.d Ingeniería inversa Capítulo 3
2.3.e Detección de anomalías de ventana corredera Capítulo 3
2.3.f IIP Capítulo 3
2.3.g ISP Capítulo 3
2.4 Describa estos términos de seguridad:
2.4.a Principio de privilegio mínimo Capítulo 3
2.4.b Puntuación del riesgo/ponderación del riesgo Capítulo 3
2.4.c Reducción de riesgos Capítulo 3
2.4.d Evaluación de riesgos Capítulo 3
2.5 Compare y contraste estos modelos de control de acceso:
2.5.a Control de acceso discrecional Capítulo 4
2.5.b Control de acceso obligatorio 2.5.c Capítulo 4
Control de acceso no discrecional Capítulo 4
2.6 Compare y contraste estos términos:
2.6.a Antivirus de red y host Capítulo 4
2.6.b Protecciones sin agente y basadas en agente Capítulo 4
Machine Translated by Google
xxviii CCNA Cyber Ops SECFND 210250 Guía oficial de certificación
tema del examen Capítulo
2.6.c SIEM y recopilación de registros Capítulo 5
2.7 Describa estos conceptos:
2.7.a Gestión de activos Capítulo 5
2.7.b Gestión de la configuración Capítulo 5
2.7.c Gestión de dispositivos móviles Capítulo 5
2.7.d Gestión de parches Capítulo 5
2.7.e Gestión de vulnerabilidades Capítulo 5
3.0 Criptografía
3.1 Describir los usos de un algoritmo hash Capítulo 6
3.2 Describir los usos de los algoritmos de encriptación Capítulo 6
3.3 Comparar y contrastar algoritmos de cifrado simétricos y asimétricos Capítulo 6
3.4 Describir los procesos de creación y verificación de firmas digitales 3.5 Describir el Capítulo 6
funcionamiento de una PKI Capítulo 6
3.6 Describa el impacto en la seguridad de estos algoritmos hash de uso común:
3.6.a MD5 Capítulo 6
3.6.b SHA1 Capítulo 6
3.6.c SHA256 Capítulo 6
3.6.d SHA512 Capítulo 6
3.7 Describa el impacto en la seguridad de estos algoritmos de encriptación y protocolos de
comunicaciones seguras de uso común:
3.7.a DES Capítulo 6
3.7.b 3DES Capítulo 6
3.7.c AES Capítulo 6
3.7.d AES256CTR Capítulo 6
3.7.e RSA Capítulo 6
3.7.f DSA Capítulo 6
3.7.gSSH Capítulo 6
3.7.h SSL/TLS Capítulo 6
3.8 Describir cómo el éxito o el fracaso de un intercambio criptográfico afecta la investigación Capítulo 6
de seguridad
3.9 Describa estos elementos con respecto a SSL/TLS:
3.9.a Conjunto de cifrado Capítulo 6
Machine Translated by Google
xxix
tema del examen Capítulo
3.9.b Certificados X.509 Capítulo 6
3.9.c Intercambio de llaves Capítulo 6
3.9.d Versión del protocolo Capítulo 6
3.9.e PKCS Capítulo 6
Análisis basado en host 4.0
4.1 Defina estos términos según corresponda a Microsoft Windows:
4.1.a Procesos Capítulo 8
4.1.b Hilos Capítulo 8
4.1.c Asignación de memoria Capítulo 8
4.1.d Registro de Windows Capítulo 8
4.1.e WMI Capítulo 8
4.1.f Asas Capítulo 8
4.1.g Servicios Capítulo 8
4.2 Defina estos términos según corresponda a Linux:
4.2.a Procesos Capítulo 9
4.2.b Horquillas Capítulo 9
4.2.c Permisos Capítulo 9
4.2.d Enlaces simbólicos Capítulo 9
4.2.e Demonio Capítulo 9
4.3 Describa la funcionalidad de estas tecnologías de punto final con respecto al monitoreo de
seguridad:
4.3.a Detección de intrusiones basada en host Capítulo 10
4.3.b Antimalware y antivirus Capítulo 10
4.3.c Cortafuegos basado en host Capítulo 10
4.3.d Listas blancas/listas negras a nivel de aplicación Capítulo 10
4.3.e Sandboxing basado en sistemas (como Chrome, Java, Adobe Reader) Capítulo 10
4.4 Interprete estos datos de registro del sistema operativo para identificar un evento:
4.4.a Registros de eventos de seguridad de Windows Capítulo 8
4.4.b Syslog basado en Unix Capítulo 9
4.4.c Registros de acceso de Apache Capítulo 9
4.4.d Registros de acceso de IIS Capítulo 8
Machine Translated by Google
xxx CCNA Cyber Ops SECFND 210250 Guía oficial de certificación
tema del examen Capítulo
5.0 Monitoreo de seguridad
5.1 Identifique los tipos de datos proporcionados por estas tecnologías:
5.1.a Volcado de TCP Capítulo 11
5.1.b Flujo de red Capítulo 11
5.1.c Cortafuegos de última generación Capítulo 11
5.1.d Firewall con estado tradicional Capítulo 11
5.1.e Visibilidad y control de la aplicación Capítulo 11
5.1.f Filtrado de contenidos web Capítulo 11
5.1.g Filtrado de contenido de correo electrónico Capítulo 11
5.2 Describa estos tipos de datos utilizados en el monitoreo de la seguridad:
5.2.a Captura de paquetes completos Capítulo 11
5.2.b Datos de la sesión Capítulo 11
5.2.c Datos de la transacción Capítulo 11
5.2.d Datos estadísticos Capítulo 11
5.2.e Contenido extraído Capítulo 11
5.2.f Datos de alerta Capítulo 11
5.3 Describa estos conceptos en relación con el monitoreo de la seguridad:
5.3.a Lista de control de acceso Capítulo 12
5.3.b NAT/PAT Capítulo 12
5.3.c Túneles Capítulo 12
5.3.d TOR Capítulo 12
5.3.e Cifrado Capítulo 12
5.3.f P2P Capítulo 12
5.3.g Encapsulación Capítulo 12
5.3.h Equilibrio de carga Capítulo 12
5.4 Describa estos tipos de eventos de NextGen IPS:
5.4.a Evento de conexión Capítulo 11
5.4.b Evento de intrusión Capítulo 11
5.4.c Evento de host o terminal 5.4.d Capítulo 11
Evento de descubrimiento de red Capítulo 11
5.4.e Evento NetFlow Capítulo 11
Machine Translated by Google
xxi
tema del examen Capítulo
5.5 Describa la función de estos protocolos en el contexto del monitoreo de seguridad:
5.5.a DNS Capítulo 12
5.5.b PNT Capítulo 12
5.5.c SMTP/POP/IMAP Capítulo 12
5.5.d HTTP/HTTPS Capítulo 12
6.0 Métodos de ataque
6.1 Comparar y contrastar una superficie de ataque y una vulnerabilidad Capítulo 13
6.2 Describa estos ataques de red:
6.2.a Denegación de servicio Capítulo 13
6.2.b Denegación de servicio distribuida Capítulo 13
6.2.c Maninthemiddle Capítulo 13
6.3 Describa estos ataques a aplicaciones web:
6.3.a Inyección SQL Capítulo 13
6.3.b Inyecciones de comandos Capítulo 13
6.3.c Script entre sitios Capítulo 13
6.4 Describa estos ataques:
6.4.a Ingeniería social Capítulo 13
6.4.b Suplantación de identidad Capítulo 13
6.4.c Métodos de evasión Capítulo 13
6.5 Describa estos ataques basados en endpoints:
6.5.a Desbordamientos de búfer Capítulo 13
6.5.b Mando y control (C2) Capítulo 13
6.5.c Malware Capítulo 13
6.5.d Rootkit Capítulo 13
6.5.e Escaneo de puertos Capítulo 13
6.5.f Perfil de host Capítulo 13
6.6 Describa estos métodos de evasión:
6.6.a Cifrado y tunelización capitulo 14
6.6.b Agotamiento de recursos capitulo 14
6.6.c Fragmentación del tráfico capitulo 14
6.6.d Interpretación errónea a nivel de protocolo capitulo 14
Machine Translated by Google
xxxii CCNA Cyber Ops SECFND 210250 Guía oficial de certificación
tema del examen Capítulo
6.6.e Sustitución e inserción de tráfico capitulo 14
6.6.f Pivote capitulo 14
6.7 Definir escalada de privilegios Capítulo 13
6.8 Comparar y contrastar un exploit remoto y un exploit local Capítulo 13
Acerca de CCNA Cyber Ops SECFND 210250 Oficial
Guía de certificados
Este libro se relaciona con las áreas temáticas del examen 210250 SECFND y utiliza una serie de funciones
para ayudarlo a comprender los temas y prepararse para el examen.
Objetivos y métodos Este libro utiliza
varias metodologías clave para ayudarlo a descubrir los temas del examen sobre los que necesita más revisión,
para ayudarlo a comprender y recordar completamente esos detalles, y para ayudarlo a demostrarse a sí mismo
que ha conservado su conocimiento de esos temas. Por lo tanto, este libro no intenta ayudarlo a aprobar los
exámenes solo mediante la memorización, sino mediante el aprendizaje y la comprensión reales de los temas.
Este libro está diseñado para ayudarlo a aprobar el examen SECFND utilizando los siguientes métodos:
■ Ayudarlo a descubrir qué temas del examen no ha dominado ■ Proporcionar
explicaciones e información para llenar sus lagunas de conocimiento ■ Proporcionar
ejercicios que mejoren su capacidad para recordar y deducir las respuestas de la prueba
preguntas
■ Proporcionar ejercicios de práctica sobre los temas y el proceso de prueba a través de preguntas de prueba en
el sitio web complementario
Características del libro
Para ayudarlo a personalizar su tiempo de estudio usando este libro, los capítulos principales tienen varias
características que lo ayudarán a aprovechar al máximo su tiempo:
■ “¿Ya lo sé?” prueba: Cada capítulo comienza con una prueba que le ayuda a determinar cuánto tiempo
necesita para estudiar ese capítulo.
■ Temas básicos: estas son las secciones centrales de cada capítulo. Ellos explican la estafa
conceptos para los temas de ese capítulo.
■ Tareas de preparación para el examen: después de la sección "Temas básicos" de cada capítulo,
La sección “Tareas de preparación para el examen” enumera una serie de actividades de estudio que debe
realizar al final del capítulo. Cada capítulo incluye las actividades que tienen más sentido para estudiar los
temas de ese capítulo: ■ Revisar todos los temas clave: el icono de tema clave aparece junto a los elementos
más importantes en la sección "Temas básicos" del capítulo. La actividad "Revisar todos los temas clave"
enumera los temas clave del capítulo, junto con sus números de página.
Machine Translated by Google
xxxii
Aunque el contenido de todo el capítulo podría estar en el examen, definitivamente debe conocer la
información enumerada en cada tema clave, por lo que debe revisarlos. ■ Complete las tablas y listas de
memoria: para ayudarlo a memorizar algunas listas de hechos, muchas de las listas y tablas más importantes del
capítulo se incluyen en un documento en el sitio web complementario. Este documento enumera solo
información parcial, lo que le permite completar la tabla o lista.
■ Defina términos clave: aunque es poco probable que el examen le pida que defina un término, los exámenes
CCNA Cyber Ops requieren que aprenda y sepa mucha terminología de redes. Esta sección enumera los
términos más importantes del capítulo y le pide que escriba una breve definición y compare su respuesta con el
glosario al final del libro.
■ Preguntas y respuestas: confirme que comprende el contenido que acaba de cubrir.
■ Examen de práctica basado en la web: el sitio web complementario incluye el motor de prueba de práctica de Cert de
Pearson, que le permite responder las preguntas del examen de práctica. Úselo para prepararse con un examen
de muestra y para identificar temas en los que necesita más estudio.
Cómo está organizado este libro
Este libro contiene 14 capítulos principales: los capítulos 1 a 14. El capítulo 15 incluye algunos consejos de
preparación y sugerencias sobre cómo abordar el examen. Cada capítulo central cubre un subconjunto de los temas del
examen CCNA Cyber Ops SECFND. Los capítulos centrales están organizados en partes. Cubren los siguientes temas:
Parte I: Conceptos de red
■ Capítulo 1: Fundamentos de los protocolos de red y los dispositivos de red cubre
los fundamentos de la tecnología de redes, como el modelo OSI y diferentes protocolos, incluidos IP, TCP, UDP,
ICMP, DNS, DHCP, ARP y otros. También cubre las operaciones básicas de los dispositivos de infraestructura de
red, como enrutadores, conmutadores, concentradores, puntos de acceso inalámbrico y controladores de LAN
inalámbrica.
■ El Capítulo 2: Dispositivos de seguridad de red y servicios en la nube cubre los fundamentos de los firewalls, los
sistemas de prevención de intrusiones (IPS), la protección avanzada contra malware (AMP) y los fundamentos de
Cisco Web Security Appliance (WSA), Cisco Cloud Web Security (CWS), Cisco Email Security Appliance (ESA) y el
servicio Cisco Cloud Email Security (CES). Este capítulo también describe el funcionamiento de las listas de control
de acceso aplicadas como filtros de paquetes en las interfaces de los dispositivos de red y compara y contrasta la
inspección profunda de paquetes con el filtrado de paquetes y las operaciones de cortafuegos con estado.
Proporciona detalles sobre interrogación de tráfico en línea y toques o duplicación de tráfico. Este capítulo compara
y contrasta las características de los datos obtenidos de taps o duplicación de tráfico y NetFlow en el análisis del
tráfico de red.
Parte II: Conceptos de Seguridad
■ Capítulo 3: Principios de seguridad cubre los principios de la estrategia de defensa en profundidad y compara y
contrasta los conceptos de riesgos, amenazas, vulnerabilidades y exploits.
Este capítulo también define el actor de amenazas, la automatización de runbook (RBA), la cadena de custodia
Machine Translated by Google
xxxiv CCNA Cyber Ops SECFND 210250 Guía de certificación oficial
(evidencial), ingeniería inversa, detección de anomalías de ventana deslizante, información de
identificación personal (PII), información de salud protegida (PHI), así como el principio de privilegio
mínimo y cómo realizar la separación de funciones. También cubre los conceptos de puntuación de riesgo,
ponderación de riesgo, reducción de riesgo y cómo realizar evaluaciones de riesgo generales.
■ Capítulo 4: Introducción a los controles de acceso cubre la base del control de acceso
y gestión. Brinda una descripción general de los principios de autenticación, autorización y contabilidad, y
presenta algunos de los modelos de control de acceso más utilizados, incluidos el control de acceso
discrecional (DAC), el control de acceso obligatorio (MAC), el control de acceso basado en roles (RBAC) y
control de acceso basado en atributos (ABAC). Además, este capítulo cubre la implementación real del
control de acceso, como los protocolos AAA, seguridad de puertos, 802.1x, Cisco TrustSec, prevención y
detección de intrusiones y antimalware. ■ Capítulo 5: Introducción a la gestión de operaciones de seguridad
cubre los fundamentos de la gestión de operaciones de seguridad. Específicamente, proporciona una
descripción general de la gestión de identidades, el protocolo y las tecnologías, la gestión de seguridad de
activos, la gestión de cambios y configuraciones, la gestión de dispositivos móviles, la gestión de eventos y
registros, incluidas las tecnologías de gestión de eventos e información de seguridad (SIEM), la gestión de
vulnerabilidades y parches. gestión.
Parte III: Criptografía
■ Capítulo 6: Fundamentos de criptografía e infraestructura de clave pública (PKI) cubre los diferentes
algoritmos de hash y cifrado en la industria. Proporciona una comparación de algoritmos de cifrado
simétricos y asimétricos y una introducción a la infraestructura de clave pública (PKI), las operaciones de
una PKI y una descripción general de los protocolos IPsec, SSL y TLS.
■ Capítulo 7: Introducción a las redes privadas virtuales (VPN) brinda una introducción al acceso remoto y las
VPN de sitio a sitio, diferentes escenarios de implementación y las soluciones VPN proporcionadas por
Cisco.
Parte IV: Análisis basado en host
■ Capítulo 8: Análisis basado en Windows cubre los conceptos básicos de cómo se ejecuta un sistema
Windows maneja las aplicaciones. Esto incluye detalles sobre cómo se usa la memoria y cómo el sistema
operativo procesa los recursos. Estas habilidades son esenciales para maximizar el rendimiento y asegurar
un sistema Windows.
■ El Capítulo 9: Análisis basado en Linux y Mac OS X cubre cómo funcionan las cosas dentro de un
entorno UNIX. Esto incluye la ejecución de procesos y el registro de eventos. Aprender cómo funciona el
entorno no solo mejorará sus habilidades técnicas, sino que también se puede utilizar para crear una
estrategia para proteger estos sistemas.
■ Capítulo 10: Tecnologías de seguridad de endpoints cubre la funcionalidad de endpoints
tecnologías de seguridad, incluida la detección de intrusos basada en host, firewalls basados en host,
listas blancas y negras a nivel de aplicación, así como sandboxing basado en sistemas.
Parte V: Monitoreo de Seguridad y Métodos de Ataque
■ El Capítulo 11: Telemetría de red y host cubre los diferentes tipos de datos proporcionados por las
tecnologías de telemetría basadas en red y host, incluidos NetFlow, firewalls tradicionales y de última
generación, capturas de paquetes, visibilidad y control de aplicaciones y web.
Machine Translated by Google
xxxv
y filtrado de contenido de correo electrónico. También proporciona una descripción general de cómo se
utilizan las capturas de paquetes completos, los datos de sesión, los registros de transacciones y los datos
de alerta de seguridad en las operaciones de seguridad y el monitoreo de seguridad. ■ Capítulo 12:
Desafíos operativos de monitoreo de seguridad cubre los diferentes desafíos operativos, incluidos Tor, listas
de control de acceso, tunelización, comunicación punto a punto (P2P), encapsulación, equilibrio de carga y
otras tecnologías.
■ El Capítulo 13: Tipos de ataques y vulnerabilidades cubre los diferentes tipos de ataques y vulnerabilidades
de seguridad cibernética y cómo los perpetran los actores de amenazas en la actualidad.
■ El Capítulo 14: Técnicas de evasión de la seguridad cubre cómo los atacantes obtienen el sigilo, así como los
trucos utilizados para impactar negativamente en las tecnologías forenses y de detección. Los temas incluyen
el cifrado, el agotamiento de los recursos, la fragmentación del tráfico, la manipulación de protocolos y el giro
dentro de un entorno comprometido.
Parte VI: Preparación Final
■ El Capítulo 15: Preparación final identifica las herramientas para la preparación del examen final y lo ayuda a
desarrollar un plan de estudio eficaz. Contiene consejos sobre cómo utilizar mejor el material basado en la
web para estudiar.
Parte VII: Apéndices
■ Apéndice A: Respuestas a la pregunta "¿Ya lo sé?" Pruebas y Preguntas y respuestas incluye las
respuestas a todas las preguntas de los Capítulos 1 a 14. ■ Apéndice B: Tablas de memoria (un
apéndice exclusivo del sitio web) contiene las tablas y listas clave de cada capítulo, con parte del contenido
eliminado. Puedes imprimir este apéndice y, como ejercicio de memoria, completar las tablas y listas. El
objetivo es ayudarlo a memorizar hechos que pueden ser útiles en el examen. Este apéndice está disponible
en formato PDF en el sitio web del libro; no está en el libro impreso.
■ Apéndice C: Clave de respuestas de tablas de memoria (un apéndice exclusivo del sitio web) contiene
clave de respuestas para las tablas de memoria en el Apéndice B. Este apéndice está disponible en formato
PDF en el sitio web del libro; no está en el libro impreso. ■ Apéndice D: Study Planner es una hoja de cálculo,
disponible en el sitio web del libro, con los principales hitos del estudio, donde puede realizar un seguimiento de
su progreso a lo largo de su estudio.
Sitio web complementario Registre este
libro para obtener acceso al software de prueba de práctica Pearson Test Prep y otros materiales de estudio,
además de contenido adicional adicional. Visite este sitio con regularidad para ver publicaciones nuevas y
actualizadas escritas por los autores que brindan más información sobre los temas más problemáticos del
examen. Asegúrese de marcar la casilla que le gustaría saber de nosotros para recibir actualizaciones y descuentos
exclusivos en futuras ediciones de este producto o productos relacionados.
Machine Translated by Google
xxxvi CCNA Cyber Ops SECFND 210250 Guía oficial de certificación
Para acceder a este sitio web complementario, siga estos pasos:
1. Vaya a www.pearsonITcertification.com/register e inicie sesión o cree una cuenta nueva.
2. Introduzca el ISBN 9781587147029.
3. Responda la pregunta de seguridad como prueba de compra.
4. Haga clic en el enlace "Acceder a contenido adicional" en la sección Productos registrados de su
página de cuenta, para ser llevado a la página donde está disponible su contenido descargable.
Tenga en cuenta que muchos de nuestros archivos de contenido complementario pueden ser muy grandes, especialmente los
archivos de imagen y video.
Si no puede localizar los archivos de este título siguiendo los pasos, visite www. pearsonITcertification.com/contact y
seleccione la opción "Problemas del sitio/Comentarios". Nuestros representantes de servicio al cliente le ayudarán.
Software de prueba de práctica de preparación para exámenes de Pearson
Como se señaló anteriormente, este libro viene completo con el software de prueba de práctica Pearson Test Prep que
contiene dos exámenes completos. Estas pruebas de práctica están disponibles en línea o como una aplicación de
Windows sin conexión. Para acceder a los exámenes de práctica que se desarrollaron con este libro, consulte las
instrucciones en la tarjeta insertada en la funda en la parte posterior del libro. Esta tarjeta incluye un código de acceso
único que le permite activar sus exámenes en el software Pearson Test Prep.
Acceso al software de preparación para exámenes de Pearson en línea
La versión en línea de este software se puede usar en cualquier dispositivo con un navegador y conectividad a Internet,
incluidas las computadoras de escritorio, las tabletas y los teléfonos inteligentes. Para comenzar a usar sus exámenes de
práctica en línea, simplemente siga estos pasos:
1. Vaya a http://www.PearsonTestPrep.com.
2. Seleccione Certificación de TI de Pearson como su grupo de productos.
3. Ingrese su correo electrónico/contraseña para su cuenta. Si no tienes una cuenta en
PearsonITCertification.com o CiscoPress.com, deberá establecer uno en PearsonITCertification.com/join.
4. En la pestaña Mis productos, haga clic en el botón Activar nuevo producto .
5. Ingrese el código de acceso impreso en la tarjeta insertada en la parte posterior de su libro para activar
tu producto.
6. El producto aparecerá ahora en su página Mis productos. Haga clic en el botón Exámenes
para iniciar la pantalla de configuración del examen y comenzar su examen.
Acceso al software Pearson Test Prep sin conexión Si desea estudiar sin conexión, puede
descargar e instalar la versión de Windows del software Pearson Test Prep. Hay un enlace de descarga para este
software en el sitio web complementario del libro, o simplemente puede ingresar el siguiente enlace en su navegador:
http://www.pearsonitcertification.com/content/downloads/pcpt/engine.zip
Machine Translated by Google
xxxvii
Para acceder al sitio web complementario del libro y al software, simplemente siga estos pasos:
1. Registre su libro yendo a PearsonITCertification.com/register e ingresando el
ISBN 9781587147029.
2. Responda a las preguntas de seguridad.
3. Vaya a la página de su cuenta y seleccione la pestaña Productos registrados .
4. Haga clic en el enlace Acceder a contenido adicional debajo de la lista de productos.
5. Haga clic en el enlace Instalar la versión de escritorio de Pearson Test Prep debajo de Exámenes de práctica
sección de la página para descargar el software.
6. Una vez que el software termine de descargarse, descomprima todos los archivos en su computadora.
7. Haga doble clic en el archivo de la aplicación para iniciar la instalación y siga las instrucciones en pantalla.
instrucciones para completar el registro.
8. Una vez completada la instalación, inicie la aplicación y seleccione el botón Activar examen en la pestaña Mis
productos.
9. Haga clic en el botón Activar un producto en el Asistente para activar productos.
10. Ingrese el código de acceso único que se encuentra en la tarjeta en la funda en la parte posterior de su
libro y haga clic en el botón Activar .
11. Haga clic en Siguiente y luego en el botón Finalizar para descargar los datos del examen a su aplicación.
ción
12. Ahora puede comenzar a usar los exámenes de práctica seleccionando el producto y haciendo clic en el botón Abrir
examen para abrir la pantalla de configuración del examen.
Tenga en cuenta que las versiones en línea y fuera de línea se sincronizarán juntas, por lo que los exámenes
guardados y los resultados de calificaciones registrados en una versión también estarán disponibles en la otra.
Personalización de sus exámenes
Una vez que esté en la pantalla de configuración del examen, puede optar por realizar los exámenes en uno de los tres
modos:
■ Modo de estudio
■ Modo de examen de práctica
■ Modo de tarjeta flash
El modo de estudio le permite personalizar completamente sus exámenes y revisar las respuestas mientras realiza el
examen. Este es típicamente el modo que usaría primero para evaluar su conocimiento e identificar las lagunas de
información. El modo Examen de práctica bloquea ciertas opciones de personalización, ya que presenta una experiencia
de examen realista. Utilice este modo cuando se esté preparando para probar su preparación para el examen. El modo
Flash Card elimina las respuestas y le presenta solo el enunciado de la pregunta. Este modo es excelente para la
preparación en la última etapa cuando realmente desea desafiarse a sí mismo para brindar respuestas sin el beneficio de
ver opciones de opción múltiple.
Este modo no proporcionará los informes de puntaje detallados que los otros dos modos brindarán, por lo que no debe
usarse si está tratando de identificar lagunas de conocimiento.
Machine Translated by Google
xxxviii CCNA Cyber Ops SECFND 210250 Guía de certificación oficial
Además de estos tres modos, podrá seleccionar la fuente de sus preguntas.
Puede optar por realizar exámenes que cubran todos los capítulos o puede limitar su selección a un solo
capítulo oa los capítulos que conforman una parte específica del libro. Todos los capítulos están seleccionados
por defecto. Si desea restringir su enfoque a capítulos individuales, simplemente anule la selección de todos
los capítulos y luego seleccione solo aquellos en los que desea enfocarse en el área de Objetivos.
También puede seleccionar los bancos de exámenes en los que centrarse. Cada banco de exámenes viene
completo con un examen completo de preguntas que cubren temas en cada capítulo. Los dos exámenes
impresos en el libro están disponibles para usted, así como dos exámenes adicionales de preguntas únicas.
Puede hacer que el motor de prueba presente exámenes de los cuatro bancos o solo de un banco individual
seleccionando los bancos deseados en el área del banco de exámenes.
Hay varias otras personalizaciones que puede realizar en su examen desde la pantalla de configuración
del examen, como la hora del examen, la cantidad de preguntas presentadas, si desea aleatorizar preguntas
y respuestas, si mostrar la cantidad de respuestas correctas para múltiples responder preguntas y si servir
solo tipos específicos de preguntas. También puede crear bancos de pruebas personalizados seleccionando
solo las preguntas que ha marcado o las preguntas en las que ha agregado notas.
Actualización de sus exámenes
Si está utilizando la versión en línea del software Pearson Test Prep, siempre debe tener acceso a la última
versión del software, así como a los datos del examen. Si está utilizando la versión de escritorio de Windows,
cada vez que inicie el software, comprobará si hay actualizaciones en los datos de su examen y descargará
automáticamente cualquier cambio que se haya realizado desde la última vez que utilizó el software. Esto
requiere que esté conectado a Internet en el momento de iniciar el software.
A veces, debido a muchos factores, es posible que los datos del examen no se descarguen por completo
cuando activa su examen. Si encuentra que faltan figuras o anexos, es posible que deba actualizar
manualmente su examen.
Para actualizar un examen en particular que ya activó y descargó, simplemente seleccione la pestaña
Herramientas y seleccione el botón Actualizar productos . Nuevamente, esto es solo un problema con la
aplicación de escritorio de Windows.
Si desea buscar actualizaciones del software Pearson Test Prep, versión de escritorio de Windows,
simplemente seleccione la pestaña Herramientas y seleccione el botón Actualizar aplicación . Esto
asegurará que está ejecutando la última versión del motor de software.
Machine Translated by Google
Esta página se dejó en blanco intencionalmente
Machine Translated by Google
Este capitulo cubre los siguientes topicos:
■ Introducción a los modelos TCP/IP y OSI
■ LAN cableada y Ethernet
■ Cambio de cuadro
■ Concentrador, conmutador y enrutador
■ LAN inalámbrica y tecnologías
■ Controlador de LAN inalámbrica y punto de acceso
■ Direccionamiento IPv4 e IPv6
■ Enrutamiento IP
■ ARP, DHCP, ICMP y DNS
■ Protocolos de la capa de transporte
Machine Translated by Google
CAPÍTULO 1
Fundamentos de Redes
Protocolos y dispositivos de red
Bienvenido al primer capítulo de CCNA Cyber Ops SECFND #210250 Official Cert Guide. En este
capítulo, repasamos los fundamentos de los protocolos de red y exploramos cómo funcionan los dispositivos
como conmutadores y enrutadores para permitir que dos hosts se comuniquen entre sí, incluso si están
separados por muchos kilómetros.
Si ya está familiarizado con estos temas, por ejemplo, si ya tiene una certificación de CCNA Routing
and Switching, este capítulo le servirá como actualización sobre protocolos y operaciones de dispositivos.
Si, por el contrario, estás abordando estos temas por primera vez, aprenderás sobre los protocolos y
dispositivos fundamentales en la base de la comunicación por Internet y cómo funcionan.
Este capítulo comienza con una introducción a los modelos TCP/IP y OSI y luego explora las tecnologías y
protocolos de la capa de enlace, específicamente las tecnologías Ethernet y LAN inalámbrica. Luego
analizamos cómo funciona el Protocolo de Internet (IP) y cómo un enrutador usa IP para mover paquetes de
un sitio a otro. Finalmente, analizamos los dos protocolos de capa de transporte más utilizados: el Protocolo
de control de transmisión (TCP) y el Protocolo de datagramas de usuario (UDP).
"¿Ya sé esto?" Prueba
El "¿Ya sé esto?" cuestionario le ayuda a identificar sus fortalezas y deficiencias en los temas de
este capítulo. El cuestionario de 13 preguntas, derivado de las secciones principales de la parte de
"Temas básicos" del capítulo, lo ayuda a determinar cómo emplear su limitado tiempo de estudio. Puede
encontrar las respuestas en el Apéndice A Respuestas a la pregunta "¿Ya lo sé?" Cuestionarios y preguntas
y respuestas.
La Tabla 11 describe los temas principales discutidos en este capítulo y la sección "¿Ya lo sé?"
preguntas de prueba que corresponden a esos temas.
Tabla 11 "¿Ya lo sé?" Asignación de sección a pregunta
Sección de temas básicos Preguntas
Modelo TCP/IP y OSI 1
Fundamentos y tecnologías de la capa 2 2–5
Protocolo de Internet y tecnologías de capa 3 6, 7, 9
Sistema de nombres de dominio (DNS) 8
Fundamentos de IPv6 10–11
Protocolos y tecnologías de la capa de transporte 12–13
Machine Translated by Google
4 CCNA Cyber Ops SECFND 210250 Guía oficial de certificación
1. ¿Qué capa del modelo TCP/IP se ocupa de la comunicación de extremo a extremo y
ofrece servicio de multiplexación?
a. Transporte
b. Internet
C. Capa de enlace
d. Solicitud
2. ¿Qué afirmación es verdadera con respecto a un enlace que funciona en modo semidúplex de Ethernet?
a. Una colisión no puede ocurrir. b.
Cuando ocurre una colisión, las dos estaciones retransmiten inmediatamente. C. Cuando
ocurre una colisión, las dos estaciones esperan un tiempo aleatorio antes de volver a transmitir.
mitando
d. Para evitar una colisión, las estaciones esperan un tiempo aleatorio antes de transmitir.
3. ¿Cuál es la principal característica de un hub?
a. Regenera la señal y retransmite en todos los puertos.
b. Utiliza una tabla de direcciones MAC para cambiar tramas.
C. Cuando llega un paquete, el concentrador consulta la tabla de enrutamiento antes de reenviar el paquete.
paquete.
d. Es compatible con el modo de transmisión fullduplex.
4. ¿ Dónde se guarda la información sobre los puertos y las direcciones de capa 2 del dispositivo en un conmutador?
a. tabla de direcciones MAC
b. Tabla de ruteo
C. tabla de direcciones L2
d. Mesa de puerto
5. ¿ Cuáles de las siguientes características implementa un controlador de LAN inalámbrica? (Seleccionar
todas las que correspondan.)
a. Autenticación de estación inalámbrica
b. Calidad de Servicio c.
Cifrado de canales d.
Transmisión y recepción de tramas.
6. ¿Qué campo de encabezado IP se usa para reconocer fragmentos del mismo paquete?
a. Identificación
b. Desplazamiento de
fragmentos c. Banderas
d. Dirección de destino
Machine Translated by Google
Capítulo 1: Fundamentos de los protocolos de red y los dispositivos de red 5
7. ¿ Qué protocolo se usa para solicitar una dirección MAC de host dada una dirección IP conocida?
a. ARP
1
b. DHCP
C. ARPv6
d. DNS
8. ¿Qué tipo de consulta se envía desde un sistema de resolución de DNS a un servidor DNS?
a. recursivo
b. Iterativo
C. Simple
d. Consulta tipo Q
9. ¿Cuántas direcciones IPv4 de host son posibles en una red /25?
a. 126
b. 128
C. 254
d. 192
10. ¿Cuántos bits se pueden usar para la asignación de direcciones IPv6 de host en el 2345::/64?
¿red?
a. 48
b. 64
C. dieciséis
d. 264
11. ¿Para qué se utiliza SLAAC?
a. Para proporcionar una dirección IPv6 a un
cliente b. Para enrutar paquetes IPv6
C. Para asignar un servidor DNS
d. Para proporcionar una dirección MAC dada una dirección IP
12. ¿Cuál de estos protocolos requiere que se establezca una conexión antes de transmitir?
datos de ting?
a. TCP
b. UDP
C. IP
d. OSPF
13. ¿Para qué se utiliza el campo de ventana TCP?
a. Detección de errores
b. Control de flujo
C. Fragmentación D.
multiplexación
Machine Translated by Google
6 CCNA Cyber Ops SECFND 210250 Guía oficial de certificación
Temas de la Fundación
Modelo TCP/IP y OSI
Actualmente se utilizan dos modelos principales para explicar el funcionamiento de una red basada en IP.
Estos son el modelo TCP/IP y el modelo de interconexión de sistemas abiertos (OSI). Esta sección proporciona
una descripción general de estos dos modelos.
Modelo TCP/IP
El modelo TCP/IP es la base de la mayoría de las redes de comunicación modernas. Todos los días, cada uno
de nosotros utiliza alguna aplicación basada en el modelo TCP/IP para comunicarse. Piensa, por ejemplo, en
una tarea que consideramos sencilla: navegar por una página web. Esa simple acción no sería posible sin el
modelo TCP/IP.
El nombre del modelo TCP/IP incluye los dos protocolos principales que analizaremos en el transcurso de
este capítulo: Protocolo de control de transmisión (TCP) y Protocolo de Internet (IP). Sin embargo, el modelo
va más allá de estos dos protocolos y define un enfoque en capas que puede mapear casi cualquier protocolo
utilizado en la comunicación actual.
En su definición original, el modelo TCP/IP incluía cuatro capas, donde cada una de las capas
proporcionaría transmisión y otros servicios para el nivel superior. Estas son la capa de enlace, la capa de
Internet, la capa de transporte y la capa de aplicación.
En su definición más moderna, la capa de enlace se divide en dos capas adicionales para delimitar
claramente el tipo de servicios y protocolos físicos y de enlace de datos incluidos en esta capa.
La capa de Internet también se denomina a veces capa de red, que se basa en otro modelo muy conocido, el
modelo OSI, que se describe en la siguiente sección. La Figura 11 muestra el modelo de pila TCP/IP.
Solicitud
Transporte
Internet
Enlace de datos
Enlace
Físico
TCP/IP
Figura 11 Modelo de pila TCP/IP
Machine Translated by Google
Capítulo 1: Fundamentos de los protocolos de red y los dispositivos de red 7
El modelo TCP/IP funciona sobre dos conceptos principales que definen cómo interactúan las capas:
■ En el mismo host, cada capa funciona proporcionando servicios para la capa superior en el 1
pila TCP/IP.
■ En diferentes hosts, se establece una comunicación de la misma capa utilizando la misma capa
protocolo.
Por ejemplo, en su computadora personal, la pila TCP/IP se implementa para permitir la comunicación en red. La
capa de enlace proporciona servicios para la capa IP (por ejemplo, encapsulación de un paquete IP en una trama
Ethernet). La capa IP proporciona servicios a la capa de transporte (por ejemplo, enrutamiento IP y direccionamiento
IP), y así sucesivamente. Todos estos son ejemplos de servicios proporcionados a la capa superior dentro del host.
Ahora imagine que su computadora personal quiere conectarse a un servidor web (por ejemplo, para navegar
por una página web). El servidor web también implementará la pila TCP/IP. En este caso, la capa IP de su
computadora personal y la capa IP del servidor web utilizarán un protocolo común, IP, para la comunicación. Lo
mismo ocurrirá con el protocolo de transporte, donde los dos dispositivos utilizarán TCP, y así sucesivamente. Estos
son ejemplos del mismo protocolo de capa utilizado en diferentes hosts para comunicarse.
Más adelante en este capítulo, la sección "Comunicación de red con el modelo TCP/IP" proporciona más detalles
sobre cómo funciona la comunicación entre dos hosts y cómo se usa la pila TCP/IP en el mismo host.
La lista que sigue analiza cada capa con un poco más de detalle:
■ Capa de enlace: la capa de enlace proporciona soporte de transmisión física e incluye los protocolos utilizados
para transmitir información a través de un enlace entre dos dispositivos. En términos simples, la capa de
enlace incluye el hardware y el protocolo necesarios para enviar información entre dos hosts que están
conectados mediante un enlace físico (por ejemplo, un cable) o por aire (por ejemplo, a través de ondas de
radio). También incluye la noción y los mecanismos para que la información sea replicada y retransmitida a
través de varios puertos o enlaces por dispositivos dedicados, como conmutadores y puentes.
Debido a que se utilizan diferentes medios físicos para transmitir información, existen varios protocolos que
funcionan en la capa de enlace. Uno de los más populares es el protocolo Ethernet. Como se mencionó
anteriormente, hoy en día la capa de enlace generalmente se divide aún más en la capa física, que se ocupa
de la transmisión física de bits, y la capa de enlace de datos, que proporciona funciones de encapsulación y
direccionamiento, así como abstracción para las capas superiores.
En la capa de enlace, la unidad de mensaje se llama marco.
■ Capa de Internet: por supuesto, no todos los dispositivos se pueden conectar directamente entre sí, por lo
que es necesario transmitir la información a través de varios dispositivos. La capa de Internet proporciona
servicios de red e incluye protocolos que permiten la transmisión de información a través de múltiples saltos.
Para ello, cada host se identifica mediante una dirección de Protocolo de Internet (IP), o una dirección
diferente si se utiliza otro tipo de Protocolo de Internet.
Cada dispositivo de salto entre dos hosts, llamados nodos de red, sabe cómo llegar a la dirección IP de destino
y transmitir la información al siguiente mejor nodo para llegar al destino. Se dice que los nodos realizan el
enrutamiento de la información, y la forma
Machine Translated by Google
8 CCNA Cyber Ops SECFND 210250 Guía oficial de certificación
cada nodo, también llamado enrutador, determina el mejor próximo nodo al destino que se denomina
protocolo de enrutamiento.
En la capa de Internet, la unidad de mensaje se denomina paquete.
■ Capa de transporte: al transmitir información, el host emisor sabe cuándo se envía la información, pero no
tiene forma de saber si realmente llegó al destino. La capa de transporte proporciona servicios para
transferir información con éxito entre dos puntos finales. Abstrae la capa de nivel inferior y se preocupa por
el proceso de extremo a extremo.
Por ejemplo, se utiliza para detectar si se ha perdido alguna parte de la información. También proporciona
información sobre qué tipo de información se está transmitiendo. Por ejemplo, un host puede querer solicitar
una página web y también iniciar una transacción FTP. ¿Cómo distinguimos entre estas dos acciones? La
capa de transporte ayuda a separar las dos solicitudes utilizando el concepto de un puerto de capa de
transporte. Cada servicio está habilitado en un puerto de capa de transporte diferente, por ejemplo, el
puerto 80 para una solicitud web o el puerto 21 para una transacción FTP. Entonces, cuando el host de
destino recibe una solicitud en el puerto 80, sabe que debe pasar a la capa de aplicación que maneja las
solicitudes web. Este tipo de servicio proporcionado por la capa de transporte se denomina multiplexación.
En esta capa, la unidad de mensaje se denomina segmento.
■ Capa de aplicación: La capa de aplicación es la capa superior y es la más familiar para
los usuarios finales. Por ejemplo, en la capa de aplicación, un usuario puede usar el cliente de correo electrónico para
enviar un mensaje de correo electrónico o usar un navegador web para navegar por un sitio web. Ambas acciones se
asignan a una aplicación específica, que utiliza un protocolo para cumplir con el servicio.
En este ejemplo, el Protocolo simple de transferencia de mensajes (SMTP) se usa para manejar la
transferencia de correo electrónico, mientras que el Protocolo de transferencia de hipertexto (HTTP) se usa
para solicitar una página web dentro de un navegador. En este nivel, los protocolos no se preocupan por
cómo llegará la información al destino, sino que solo trabajan en la definición del contenido de la información
que se transmite.
La Tabla 12 muestra ejemplos de protocolos que funcionan en cada capa del modelo TCP/IP.
Tabla 12 Protocolos en cada capa del modelo TCP/IP
Capa TCP/IP Protocolos
Enlace Ethernet, punto a punto (PPP)
Internet IP
Transporte TCP/UDP
Solicitud HTTP, SMTP, FTP
La Tabla 13 resume a qué unidades de mensaje se hace referencia en cada capa.
Machine Translated by Google
Capítulo 1: Fundamentos de los protocolos de red y los dispositivos de red 9
Tabla 13 Nomenclatura de unidades de mensajes en cada capa del modelo TCP/IP
Capa TCP/IP protocolos
1
Enlace Marco
Internet Paquete
Transporte Segmento
Solicitud Datos de la aplicación
Encapsulación del modelo TCP/IP En el
modelo TCP/IP, cada capa proporciona servicios para el nivel superior. Los protocolos en cada capa incluyen
un encabezado de protocolo y, en algunos casos, un avance de la información proporcionada por la capa
superior. El encabezado del protocolo incluye suficiente información para que el protocolo trabaje hacia la entrega
de la información. Este proceso se llama encapsulación.
Cuando la información llega al destino, se utiliza el proceso inverso. Cada capa lee la información presente en el
encabezado del protocolo que trabaja en esa capa específica, realiza una acción basada en esa información y, si es
necesario, pasa la información restante a la siguiente capa de la pila. Este proceso se llama desencapsulación.
La figura 12 muestra un ejemplo de encapsulación.
Solicitud Datos
TCP Datos
Transporte
Enlace
Físico
11100100101010111100000111010101011
Figura 12 Encapsulación
Haciendo referencia a la Figura 12, supongamos que esto representa la pila TCP/IP de un host, por ejemplo, el
Host A, que intenta solicitar una página web mediante HTTP. Veamos cómo funciona la encapsulación, paso a paso:
Paso 1. En este ejemplo, el host ha solicitado una página web utilizando el protocolo de capa de aplicación HTTP.
La aplicación HTTP genera la información, representada como "datos" HTTP en este ejemplo.
Machine Translated by Google
10 CCNA Cyber Ops SECFND 210250 Guía de certificación oficial
Paso 2. En el host, la implementación de TCP/IP detectaría que HTTP usa TCP en la capa de transporte
y enviará los datos HTTP a la capa de transporte para su posterior manejo. El protocolo en
la capa de transporte, TCP, creará un encabezado TCP, que incluye información como el
puerto de servicio (puerto TCP 80 para una solicitud de página web), y lo enviará a la siguiente
capa, la capa de Internet, para su posterior procesamiento. . El encabezado TCP más la carga
útil forman un segmento TCP.
Paso 3. La capa de Internet recibe la información TCP, adjunta un encabezado IP y
lo encapsula en un paquete IP. El encabezado IP contendrá información para manejar el
paquete en la capa de Internet. Esto incluye, por ejemplo, las direcciones IP de origen y
destino.
Paso 4. Luego, el paquete IP se pasa a la capa de enlace para su posterior procesamiento. La pila TCP/
IP detecta que necesita usar Ethernet para transmitir la trama al siguiente dispositivo.
Agregará un encabezado y un tráiler de Ethernet y transmitirá la trama a la tarjeta de
interfaz de red física (NIC), que se encargará de la transmisión física de la trama.
Cuando la información llega al destino, el host receptor comenzará desde la parte inferior de la pila TCP/
IP al recibir una trama Ethernet. La capa de enlace del host de destino leerá y procesará el encabezado
y el tráiler, y luego pasará el paquete IP a la capa de Internet para su posterior procesamiento.
El mismo proceso ocurre en la capa de Internet, y el segmento TCP se pasa a la capa de transporte, que
volverá a procesar la información del encabezado TCP y pasará los datos HTTP para el procesamiento final
a la aplicación HTTP.
Comunicación en red con el modelo TCP/IP
Miremos hacia atrás en el ejemplo de navegar por una página web y veamos cómo se usa el modelo
TCP/IP para transmitir y recibir información a través de una ruta de conexión de red.
Un dispositivo de red es un dispositivo que implementa el modelo TCP/IP. El modelo puede estar
completamente implementado (por ejemplo, en el caso de una computadora de usuario o un servidor) o
parcialmente implementado (por ejemplo, un enrutador podría implementar la pila TCP/IP solo hasta la capa
de Internet).
La Figura 13 muestra la topología lógica. Incluye dos hosts: Host A, que solicita una página web, y Server
B, que es el destino de la solicitud. La conectividad de la red la proporcionan dos enrutadores: R1 y R2, que
están conectados a través de un enlace óptico. El host y el servidor están conectados directamente a R1 y
R2, respectivamente, con un cable físico.
R1 R2
Anfitrión A Servidor B
Figura 13 Topología lógica que demuestra la comunicación de red con TCP/IP
Modelo
Machine Translated by Google
Capítulo 1: Fundamentos de los protocolos de red y los dispositivos de red 11
La Figura 14 muestra cómo interactúa cada capa del modelo TCP/IP en este caso.
1
HTTP
Solicitud Solicitud
TCP
Transporte Transporte
IP IP IP
Internet Internet Internet Internet
R1 R2
Anfitrión A Servidor B
Figura 14 Interacción de las capas del modelo TCP/IP
Con referencia a la Figura 14, veamos cómo se ejecutan los pasos:
Paso 1. La aplicación HTTP en el host A creará un mensaje de aplicación HTTP que incluye un encabezado
HTTP y el contenido de la solicitud en la carga útil. Esto se encapsulará hasta la capa de enlace,
como se describe en la Figura 12, y se transmitirá por el cable a R1.
Paso 2. La capa de enlace R1 recibirá la trama, extraerá el paquete IP y lo enviará a la capa IP. Debido a que
la función principal del enrutador es reenviar el paquete IP, no desencapsulará más el paquete.
Utilizará la información en el encabezado IP para reenviar el paquete al mejor próximo enrutador,
R2. Para hacerlo, encapsulará el paquete IP en una nueva trama de capa de enlace, por ejemplo,
punto a punto sobre ATM (PPPoA), y enviará la trama en el enlace físico hacia R2.
Paso 3. R2 seguirá el mismo proceso que siguió R1 en el paso 2 y enviará el paquete IP encapsulado en una
nueva trama Ethernet al Host B.
Paso 4. La capa de enlace del servidor B desencapsulará la trama y la enviará a la capa de Internet.
Paso 5. La capa de Internet detecta que el paquete está destinado al propio Servidor B examinando la
información del encabezado IP (más específicamente, el valor de la dirección IP de destino).
Elimina el encabezado IP y pasa el segmento TCP a la capa de transporte.
Paso 6. La capa de transporte usa la información del puerto incluida en el encabezado TCP para
determinar a qué aplicación pasar los datos (en este caso, la aplicación de servicio web).
Machine Translated by Google
12 CCNA Cyber Ops SECFND 210250 Guía de certificación oficial
Paso 7. La capa de aplicación, el servicio web, finalmente recibe la solicitud y puede
decidir responder (por ejemplo, proporcionando la página web al Host A). El proceso
comenzará de nuevo, con el servicio web creando algunos datos y pasándolos al protocolo
de capa de aplicación HTTP para su manejo.
El ejemplo de la Figura 14 es muy simple. Por ejemplo, TCP requiere que se establezca una conexión
antes de transmitir datos. Sin embargo, es importante que la idea principal detrás del modelo TCP/IP sea
clara como base para comprender cómo funcionan los diversos protocolos.
Modelo de interconexión de sistemas abiertos
El modelo de referencia de interconexión de sistemas abiertos (OSI) es otro modelo que utiliza capas de
abstracción para representar el funcionamiento de los sistemas de comunicación. La idea detrás del diseño
del modelo OSI es que sea lo suficientemente completo para tener en cuenta el avance en las comunicaciones
de red y lo suficientemente general como para permitir que varios modelos existentes de sistemas de
comunicación hagan la transición al modelo OSI.
El modelo OSI presenta varias similitudes con el modelo TCP/IP descrito en la sección anterior. Una de las
similitudes más importantes es el uso de capas de abstracción. Al igual que con TCP/IP, cada capa brinda
servicio a la capa superior dentro del mismo dispositivo informático, mientras interactúa en la misma capa
con otros dispositivos informáticos.
El modelo OSI incluye siete capas abstractas, cada una de las cuales representa una función y un servicio
diferente dentro de una red de comunicación:
■ Capa física: capa 1 (L1): proporciona servicios para la transmisión de bits sobre los datos
enlace.
■ Capa de enlace de datos: capa 2 (L2): incluye protocolos y funciones para transmitir información a través
de un enlace entre dos dispositivos conectados. Por ejemplo, proporciona control de flujo y detección
de errores L1.
■ Capa de red: capa 3 (L3): esta capa incluye la función necesaria para transmitir
información a través de una red y proporciona abstracción sobre los medios subyacentes de conexión.
Define el direccionamiento L3, el enrutamiento y el reenvío de paquetes.
■ Capa de transporte: capa 4 (L4): esta capa incluye servicios para el establecimiento de conexiones de
extremo a extremo y la entrega de información. Por ejemplo, incluye detección de errores, capacidades
de retransmisión y multiplexación. ■ Capa de sesión: capa 5 (L5): esta capa brinda servicios a la capa
de presentación para establecer una sesión e intercambiar datos de la capa de presentación. ■ Capa de
presentación: capa 6 (L6): esta capa proporciona servicios a la capa de aplicación para
tratar con una sintaxis específica, que es cómo se presentan los datos al usuario
final. ■ Capa de aplicación—Capa 7 (L7): esta es la última (o primera) capa del modelo OSI
(según como lo veas). Incluye todos los servicios de una aplicación de usuario, incluida la interacción
con el usuario final.
Machine Translated by Google
Capítulo 1: Fundamentos de los protocolos de red y los dispositivos de red 13
Las funcionalidades de las capas OSI se pueden asignar a funcionalidades similares proporcionadas por el
modelo TCP/IP. A veces es común usar terminología de capa OSI para indicar un protocolo que opera en una
1
capa específica, incluso si el dispositivo de comunicación implementa el modelo TCP/IP en lugar del modelo OSI.
La Figura 15 muestra cómo cada capa del modelo OSI se asigna a la capa TCP/IP correspondiente.
Solicitud
Presentación Solicitud
Sesión
Transporte Transporte
Red Internet
Enlace de datos
Enlace
Físico
Modelo OSI TCP/IP
Figura 15 Asignación del modelo de referencia OSI al modelo TCP/IP
Las capas física y de enlace de datos del modelo OSI proporcionan las mismas funciones que la capa de
enlace del modelo TCP/IP. La capa de red se puede asignar a la capa de Internet, y la capa de transporte en
OSI proporciona servicios similares a los de la capa de transporte en TCP/IP. Las capas de sesión, presentación
y aplicación OSI se asignan a la capa de aplicación TCP/IP.
Dentro del mismo host, cada capa interactúa con la capa adyacente de forma similar a la encapsulación
realizada en el modelo TCP/IP. La encapsulación se formaliza en el modelo OSI de la siguiente manera:
■ La información de control de protocolo (PCI) para una capa (N) es la información agregada por el protocolo
columna.
■ Una unidad de datos de protocolo (PDU) para una capa (N) está compuesta por los datos producidos en esa
capa más el PCI para esa capa. ■ Una unidad de datos de servicio (SDU) para una capa (N) es la PDU de
capa (N+1).
La Figura 16 muestra la relación entre PCI, PDU y SDU.
Machine Translated by Google
14 CCNA Cyber Ops SECFND 210250 Guía oficial de certificación
PDU de capa N+1
Capa N+1
PCI de capa N SDU de capa N
PDU de capa N
Capa N
Figura 16 Relación entre PCI, PDU y SDU
Por ejemplo, un segmento TCP incluye el encabezado TCP, que se asigna a L4PCI y una carga útil TCP,
incluidos los datos para transmitir. Juntos, forman una L4PDU. Cuando la L4PDU pasa a la capa de red (por
ejemplo, para ser procesada por IP), la L4PDU es la misma que la L3SDU. IP agregará un encabezado IP, el
L3PCI. La L3PCI más la L3SDU formarán la L3PDU, y así sucesivamente.
El proceso de encapsulación funciona de manera similar al modelo TCP/IP. Cada protocolo de capa agrega su
propio encabezado de protocolo y pasa la información al protocolo de capa inferior.
La Figura 17 muestra un ejemplo de encapsulación en el modelo OSI.
L1 Físico 11101010001100010010101010100100101111000011110
Figura 17 Encapsulación en el modelo OSI
La Tabla 14 muestra ejemplos de protocolos y dispositivos que funcionan en una capa OSI específica. Tenga
en cuenta que cada dispositivo está asignado a un nivel relacionado con la capacidad de su función principal.
Por ejemplo, la función principal de un enrutador es reenviar paquetes basados en información L3, por lo que
generalmente se lo denomina dispositivo L3; sin embargo, también necesita incorporar funcionalidades L2 y L1.
Además, un enrutador puede implementar el modelo OSI completo (por ejemplo, porque implementa algunas
funciones adicionales, como cortafuegos o VPN). La misma razón podría ser
Machine Translated by Google
Capítulo 1: Fundamentos de los protocolos de red y los dispositivos de red 15
aplicado a los cortafuegos. Suelen clasificarse como dispositivos L4; sin embargo, la mayoría de las veces pueden
inspeccionar el tráfico hasta la capa de aplicación.
1
Tabla 14 Mapeo de dispositivos y protocolos al modelo de capa OSI y TCP/IP
Modelo
Modelo de capa OSI Modelo TCP/IP Protocolos Dispositivos
Presentación
Sesión
Red IP IP enrutador
El flujo de información a través de una red en el modelo OSI es similar a lo que se
describe en la Figura 14 para el modelo TCP/IP. Esto no es casualidad, porque el modelo
OSI ha sido diseñado para ofrecer compatibilidad y permitir la transición al modelo OSI
desde muchos otros modelos de comunicación (por ejemplo, desde TCP/IP).
La figura 18 muestra una red que implementa el modelo OSI.
Protocolo L7
L7 Aplicación L7 Aplicación
Protocolo L6
L6 Presentación L6 Presentación
Protocolo L5
L5 Sesión L5 Sesión
Protocolo L4
L4 Transporte L4 Transporte
Protocolo L3 Protocolo L3 Protocolo L3
L3 Red L3 Red L3 Red L3 Red
Protocolo L2 Protocolo L2 Protocolo L2
L2 Enlace de datos L2 Enlace de datos L2 Enlace de datos L2 Enlace de datos
R1 R2
Anfitrión A Servidor B
Figura 18 Flujo de información a través de una red que implementa el modelo OSI
En el resto de este libro, usaremos los nombres de capa del modelo OSI y del modelo TCP/IP de manera
intercambiable.
Machine Translated by Google
16 CCNA Cyber Ops SECFND 210250 Guía oficial de certificación
Fundamentos y tecnologías de la capa 2
Esta sección repasa los fundamentos de la capa de enlace (o Capa 2). Aunque no se requiere conocer
implementaciones y configuraciones específicas, el examen CCNA Cyber Ops SECFND requiere que los candidatos
comprendan las diversas tecnologías de capa de enlace, como concentradores, puentes y conmutadores, y su
comportamiento. Los candidatos también deben comprender los protocolos que permiten la comunicación de la capa
de enlace. Los lectores interesados en obtener más información sobre las tecnologías y los protocolos de capa 2
pueden consultar los materiales de enrutamiento y conmutación de CCNA para obtener información más completa
sobre el tema.
Dos conceptos muy conocidos que se utilizan para describir las redes de comunicación en la Capa 2 son la red
de área local (LAN) y la red de área amplia (WAN). Como sugieren los nombres, una LAN es una colección de
dispositivos, protocolos y tecnologías que operan cerca unos de otros, mientras que una WAN generalmente se
ocupa de dispositivos, protocolos y tecnologías que se utilizan para transmitir información a larga distancia.
Las siguientes secciones presentan dos de los tipos de LAN más utilizados: las LAN cableadas (específicamente
las LAN basadas en Ethernet) y las LAN inalámbricas.
Fundamentos y tecnologías de LAN Ethernet Ethernet es un protocolo utilizado
para proporcionar transmisión y servicios para las capas física y de enlace de datos, y se describe en la colección
de estándares IEEE 802.3. Ethernet es parte de los estándares IEEE 802 más grandes para la comunicación LAN.
Otro ejemplo de los estándares IEEE 802 es 802.11, que cubre LAN inalámbrica.
La colección de Ethernet incluye estándares que especifican la funcionalidad en la capa física y la capa de enlace de
datos. La capa física de Ethernet incluye varios estándares, dependiendo del medio físico utilizado para transmitir la
información. La funcionalidad de la capa de enlace de datos la proporciona el Control de acceso al medio (MAC) de
Ethernet descrito en IEEE 802.3, junto con el Control de enlace lógico (LLC) descrito en IEEE 802.2.
Tenga en cuenta que a veces se hace referencia a MAC como Control de acceso a medios en lugar de Control
de acceso a medios. Ambas formas son correctas de acuerdo con el IEEE 802. En el resto de este documento
usaremos Medium Access Control o simplemente MAC.
LLC se utilizó inicialmente para permitir que varios tipos de protocolos de capa 3 funcionaran con MAC.
Sin embargo, en la mayoría de las redes que se usan hoy en día, solo hay un tipo de protocolo de Capa 3, que es el
Protocolo de Internet (IP), por lo que rara vez se usa LLC porque IP se puede encapsular directamente usando MAC.
Las siguientes secciones proporcionan una descripción general de la capa física de Ethernet y los estándares de la
capa MAC.
Capa física de Ethernet
La capa física incluye varios estándares para dar cuenta de los diversos medios físicos que posiblemente se
encuentren en una implementación de LAN. Por ejemplo, la transmisión puede ocurrir a través de fibra óptica, cobre,
etc.
Machine Translated by Google
Capítulo 1: Fundamentos de los protocolos de red y los dispositivos de red 17
Ejemplos de estándares de Ethernet son 10BASET y 1000BASELX. Cada estándar de Ethernet se caracteriza
por la máxima velocidad de transmisión y la máxima distancia entre dos estaciones conectadas. En concreto,
1
la velocidad de transmisión ha visto (y está viendo actualmente) la mayor evolución.
La Tabla 15 muestra ejemplos de estándares populares de capa física de Ethernet.
Tabla 15 Estándares populares de capa física de Ethernet
Nombre estándar IEEE Velocidad Medios de comunicación Máximo
Distancia
1000BASET 802.3ab (GigaEthernet) 1000 Mbps Par trenzado (cobre) 100 m
1000BASELX 802.3z (GigaEthernet) 1000 Mbps Longitud de onda larga 5 kilometros
(fibra monomodo)
La nomenclatura de Ethernet es fácil de entender. Cada nombre estándar sigue este formato:
TIPOM
dónde:
■ s: La velocidad (por ejemplo, 1000). ■
TYPE: el tipo de modulación (por ejemplo, banda base [BASE]). ■ M: La
información sobre el medio. Los ejemplos incluyen T para par trenzado, F para fibra, L para longitud de onda
larga y X para codificación de fuente externa.
Por ejemplo, con 1000BASET, la velocidad es 1000, la modulación es banda base y el medio (T) es un
cable de par trenzado (cobre).
Una característica adicional de un estándar Ethernet físico es el tipo de cable y conector que se utiliza para
conectar dos estaciones. Por ejemplo, 1000BASET necesitaría un cable de par trenzado sin blindaje (UTP) de
Categoría 6 (CAT 6) y conectores RJ45.
Control de acceso al medio Ethernet
Ethernet MAC se ocupa de los medios utilizados para transferir información entre dos dispositivos Ethernet,
también llamados estaciones, y es independiente de los medios físicos utilizados para la transmisión.
El estándar describe dos modos de acceso al medio:
■ Medio dúplex: en el modo medio dúplex, dos dispositivos Ethernet comparten un medio de transmisión
común. El acceso se controla mediante la implementación de acceso múltiple con detección de portadora
y detección de colisiones (CSMA/CD). En CSMA/CD, un dispositivo tiene la capacidad de detectar si
Machine Translated by Google
18 CCNA Cyber Ops SECFND 210250 Guía oficial de certificación
se está produciendo una transmisión a través del medio compartido. Cuando no hay transmisión, un dispositivo
puede comenzar a enviar. Puede suceder que dos dispositivos envíen casi al mismo tiempo. En ese caso, hay
una colisión de mensajes. Cuando ocurre una colisión, es detectada por dispositivos habilitados para CSMA/
CD, que luego dejarán de transmitir y retrasarán la transmisión por una cierta cantidad de tiempo, llamada
tiempo de retroceso. La estación utiliza la señal de atasco para indicar que se ha producido una colisión. Se
dice que todas las estaciones que pueden detectar una colisión están en el mismo dominio de colisión.
El modo semidúplex se utilizó en las primeras implementaciones de Ethernet; sin embargo, debido a varias
limitaciones, incluido el rendimiento de la transmisión, rara vez se ve hoy en día. Un concentrador de red es un
ejemplo de un dispositivo que se puede usar para compartir un medio de transmisión común a través de
múltiples estaciones Ethernet. Aprenderá más acerca de los concentradores más adelante en este capítulo en
la sección "Puentes y concentradores de LAN".
La Figura 19 muestra un ejemplo de acceso a CSMA/CD.
A B C D
Transportador
Sentido
A B C D
Múltiple
Acceso
A B C D
Colisión
Colisión
A B C D
Colisión
Detección
(Apártate ATASCO ATASCO ATASCO ATASCO ATASCO ATASCO
Algoritmo)
Figura 19 Acceso a CSMA/CD
■ Dúplex completo: en el modo dúplex completo, dos dispositivos pueden transmitir simultáneamente porque hay
un canal dedicado asignado para la transmisión. Por eso, no hay necesidad de detectar colisiones o esperar
antes de transmitir. El dúplex completo se denomina "libre de colisiones" porque las colisiones no pueden
ocurrir.
Machine Translated by Google
Capítulo 1: Fundamentos de los protocolos de red y los dispositivos de red 19
Un conmutador es un ejemplo de un dispositivo que proporciona un dominio libre de colisiones y un canal de
transmisión dedicado. Aprenderá más sobre los conmutadores más adelante en este capítulo en la sección
"Conmutadores de LAN". 1
Marco Ethernet
La Figura 110 muestra un ejemplo de una trama de Ethernet.
Longitud del campo en bytes
7 1 6 6 2 461500 4
Marco Ethernet
Figura 110 Trama Ethernet
La trama Ethernet incluye los siguientes campos:
■ Preámbulo: Se utiliza para las dos estaciones con fines de sincronización. ■
Delimitador de trama de inicio (SFD): indica el inicio de la trama de Ethernet. Esto siempre está configurado
al 10101011.
■ Dirección de destino: contiene la dirección del destinatario del marco.
■ Dirección de origen: contiene el origen del marco.
■ Longitud/Tipo: este campo puede contener la longitud de los datos del cliente MAC (longitud
interpretación) o el código de tipo del protocolo de capa 3 transportado en la carga útil de la trama (interpretación
de tipo). Este último es el más común. Por ejemplo, el código 0800 indica IPv4 y el código 08DD indica IPv6.
■ Datos y relleno del cliente MAC: este campo contiene información que se encapsula en la capa Ethernet (por
ejemplo, una PDU LLC o un paquete IP). La longitud mínima es de 46 bytes; la longitud máxima depende
del tipo de trama Ethernet: ■ 1500 bytes para tramas básicas. Esta es la trama Ethernet más común. ■
1504 bytes para marcos con etiqueta Q. ■ 1982 bytes para marcos de sobres.
■ Frame Check Sequence (FCS): este campo lo utiliza el dispositivo receptor para detectar errores en la transmisión.
Esto generalmente se llama el tráiler de Ethernet. Opcionalmente, puede estar presente una extensión adicional.
Direcciones Ethernet
Para transmitir una trama, Ethernet utiliza direcciones de origen y destino. Las direcciones Ethernet se denominan
direcciones MAC o identificador único extendido (EUI) en la nueva terminología, y son de 48 bits (MAC48 o EUI48)
o de 64 bits (MAC64 o EUI64), si considere todas las direcciones MAC para el estándar IEEE 802 más grande.
Machine Translated by Google
20 CCNA Cyber Ops SECFND 210250 Guía oficial de certificación
La dirección MAC generalmente se expresa en hexadecimal. Hay pocas maneras en que se puede escribir para
facilitar la lectura. Las siguientes dos formas son las más utilizadas:
■ 0123456789ab (IEEE 802) ■
0123.4567.89ab (notación Cisco)
Hay tres tipos de direcciones MAC:
■ Difusión: una dirección MAC de difusión se obtiene configurando todos los 1 en el campo de dirección MAC.
Esto da como resultado una dirección como FFFF.FFFF.FFFF. Una trama con una dirección de destino
de difusión se transmite a todos los dispositivos dentro de una LAN.
■ Multidifusión: una trama con una dirección MAC de destino de multidifusión se transmite a todas las tramas
pertenecientes al grupo específico.
■ Unidifusión: una dirección de unidifusión está asociada con la NIC o el puerto de un dispositivo en particular.
Se compone de dos secciones. Los primeros 24 bits contienen el identificador único de la organización
(OUI) asignado a una organización. Aunque esto es único para una organización, la misma organización
puede solicitar varios OUI. Por ejemplo, Cisco tiene varios OUI registrados.
La otra parte de la dirección MAC (por ejemplo, los 24 bits restantes en el caso de MAC48) la puede asignar
el propio proveedor.
La figura 111 muestra las dos partes de una dirección MAC.
Dirección MAC48
24 bits 24 bits
OUI asignado Proveedor asignado
Figura 111 Partes de la dirección MAC
Dispositivos Ethernet y comportamiento de reenvío de tramas
Hasta ahora hemos discutido los conceptos básicos de Ethernet, como los formatos de trama y las direcciones
es. Ahora es el momento de ver cómo funciona todo esto en la práctica. Comenzaremos con el caso más básico
y avanzaremos hacia un comportamiento y una topología de reenvío de tramas más complicados.
Concentradores y puentes LAN
Como se discutió anteriormente, un dominio de colisión se define como dos o más estaciones que necesitan
compartir el mismo medio. Esta configuración requiere algún algoritmo para evitar que se envíen dos tramas
casi al mismo tiempo y, por lo tanto, colisionen. Cuando ocurre una colisión, la información se pierde.
CSMA/CD se ha utilizado para resolver el problema de la colisión al permitir que una estación Ethernet detecte
una colisión y evite la retransmisión al mismo tiempo.
El ejemplo más simple de un dominio de colisión es un bus Ethernet donde todas las estaciones están
conectadas como se muestra en la Figura 112.
Machine Translated by Google
Capítulo 1: Fundamentos de los protocolos de red y los dispositivos de red 21
A B C D
1
Figura 112 Bus Ethernet
Debido a que la señal de Ethernet se degradará a lo largo de la distancia entre las estaciones, se podría obtener la
misma topología utilizando un concentrador LAN central donde se conectan todas las estaciones. El papel del
concentrador o repetidor LAN era regenerar la señal de forma única y transmitir esta señal a todos sus puertos. Esta
topología suele ser un modo de transmisión semidúplex y, como en el caso de un bus Ethernet, define un único
dominio de colisión.
La Figura 113 muestra cómo la información enviada por el Host A se repite en todos los puertos del concentrador.
Figura 113 Un concentrador de red donde la señal eléctrica de un marco se regenera y la información se envía a
todos los puertos del dispositivo
Antes de transmitir, una estación detecta el medio (también llamado portador) para ver si se está transmitiendo
alguna trama. Si el medio está vacío, la estación puede comenzar a transmitir. Si dos estaciones comienzan casi al
mismo tiempo, como es el caso en este ejemplo, se produce una colisión. Todas las estaciones en el dominio de
colisión detectan la colisión y adoptan un algoritmo de retroceso para retrasar la transmisión.
La figura 114 muestra un ejemplo de una colisión que ocurre con una red central. Tenga en cuenta que B también
recibirá una copia de la trama enviada por C, y C recibirá una copia de la trama enviada por B; aunque, esto no se
muestra en la imagen por simplicidad.
B
Colisión
Figura 114 Dominio de colisión con un concentrador o repetidor
Machine Translated by Google
22 CCNA Cyber Ops SECFND 210250 Guía oficial de certificación
Los dominios de colisión son altamente ineficientes porque dos estaciones no pueden transmitir al mismo
tiempo. El rendimiento se ve aún más afectado a medida que aumenta la cantidad de estaciones conectadas
a los mismos concentradores. Para superar parcialmente esa situación, se utilizan puentes de red.
Un puente es un dispositivo que permite la separación del dominio de colisión.
A diferencia de un concentrador LAN, que solo regenerará la señal, un puente LAN normalmente implementa
alguna decisión de reenvío de tramas basada en si una trama necesita o no llegar a un dispositivo en el otro
lado del puente.
La Figura 115 muestra un ejemplo de una red con concentradores y puentes. Los puentes dividen la red en
dos dominios de colisión, lo que permite escalar el tamaño de la red.
Dominio de colisión 1 Dominio de colisión 2
A C
B Centro 1 centro 2 D
F0/2
Puente
Figura 115 Un puente que crea dos dominios de colisión
Conmutadores LAN
En las redes modernas, el modo semidúplex ha sido reemplazado por el modo dúplex completo. El modo
fullduplex permite que dos estaciones transmitan simultáneamente porque los canales de transmisión y
recepción están separados. Por eso, en dúplex completo, CSMA/CD no se usa porque no pueden ocurrir
colisiones.
Un conmutador LAN es un dispositivo que permite que varias estaciones se conecten en modo dúplex
completo. Esto crea un dominio de colisión separado para cada uno de los puertos, por lo que no pueden
ocurrir colisiones. Por ejemplo, la Figura 116 muestra cuatro hosts conectados a un conmutador. Cada host
tiene un canal separado para transmitir y recibir, por lo que cada puerto identifica un dominio de colisión.
Tenga en cuenta que, por lo general, en este tipo de escenario no tiene sentido referirse a un puerto como
dominio de colisión y, por lo general, es más práctico suponer que no hay dominio de colisión, porque no hay colisión.
puede ocurrir .
A C
Dominio de colisión 1 Dominio de colisión 3
B D
Dominio de colisión 2 Dominio de colisión 4
Figura 116 Un conmutador que crea varios dominios de colisión en modo dúplex completo
Machine Translated by Google
Capítulo 1: Fundamentos de los protocolos de red y los dispositivos de red 23
¿Cómo reenvía un cuadro una trama? Mientras que un concentrador simplemente replicaría la misma información
en todos los puertos, un conmutador intenta hacer algo un poco más inteligente y usa la dirección MAC de
1
destino para reenviar la trama a la estación correcta.
La figura 117 muestra un ejemplo simple de reenvío de tramas.
Horario C C
A Horario C F0/3
F0/1 B
F0/2
Figura 117 Reenvío de tramas con un conmutador
¿Cómo sabe un switch a qué puerto reenviar una trama? Antes de poder explicar este mecanismo de reenvío,
necesitamos discutir tres conceptos:
■ Tabla de direcciones MAC: esta tabla contiene el enlace entre una dirección MAC y el puerto físico del
conmutador donde se deben reenviar las tramas para esa dirección MAC.
La Figura 118 muestra un ejemplo de una tabla de direcciones MAC simplificada.
Dirección MAC Puerto
0200.1111.1111 F0/1
0200.2222.2222 F0/2
0200.3333.3333 F0/3
Figura 118 Tabla de direcciones MAC simples
■ Aprendizaje dinámico de direcciones MAC: es posible completar la tabla de direcciones MAC
manualmente, pero probablemente ese no sea el mejor uso del tiempo de nadie. El aprendizaje dinámico
es un mecanismo que ayuda a completar la tabla de direcciones MAC. Cuando un conmutador recibe una
trama Ethernet en un puerto, anota la dirección MAC de origen e inserta una entrada en la tabla de direcciones
MAC, marcando esa dirección MAC como accesible desde ese puerto. ■ Dominio de difusión Ethernet: un
dominio de difusión está formado por todos los dispositivos conectados a los mismos conmutadores LAN. Los
dominios de difusión están separados por dispositivos de capa de red, como enrutadores. Un dominio de
difusión Ethernet a veces también se denomina subred.
La figura 119 muestra un ejemplo de una red con dos dominios de difusión separados por un
enrutador
Ahora que le han presentado los conceptos de una tabla de direcciones MAC, el aprendizaje dinámico de
direcciones MAC y el dominio de difusión, podemos ver algunos ejemplos que explican cómo se realiza el reenvío.
La decisión de reenvío se realiza únicamente en función de la dirección MAC de destino. En este ejemplo, el
Host A con la dirección MAC 0200.1111.1111, conectado al puerto de switch F0/1, está enviando tráfico (tramas
de Ethernet) al Host C con la dirección MAC 0200.3333.3333, conectado al puerto F0/3.
Machine Translated by Google
24 CCNA Cyber Ops SECFND 210250 Guía oficial de certificación
Dominio de difusión Dominio de difusión
A mi
Figura 119 Un enrutador que divide la red en dos dominios de difusión
Al principio, la tabla de direcciones MAC del conmutador está vacía. Cuando se recibe la primera trama en el
puerto F0/1, el conmutador hace dos cosas:
■ Busca en la tabla de direcciones MAC. Debido a que la tabla está vacía, reenvía la trama a todos sus puertos
excepto al que recibió la trama. Esto generalmente se llama inundación.
■ Utiliza el aprendizaje dinámico de direcciones MAC para actualizar la tabla de direcciones MAC con la información
mación de que 0200.1111.1111 es accesible a través del puerto F0/1.
La Figura 120 muestra la inundación de tramas y la tabla de direcciones MAC actualizada con la información sobre el
Host A.
0200.3333.3333
Horario C C
A Horario C F0/3
Horario C
F0/1 B
0200.1111.1111 F0/2
0200.2222.2222
Dirección MAC Puerto
0200.1111.1111 F0/1
Figura 120 Ejemplo de una tabla de direcciones MAC que se actualiza a medida que el switch recibe y reenvía la trama
Host B recibe una copia del marco; sin embargo, debido a que la dirección MAC de destino no es la suya, descarta
la trama. El host C recibe la trama y puede decidir responder. Cuando el host C responda, el conmutador buscará la
tabla de direcciones MAC. Esta vez, encontrará una entrada para el Host A y simplemente reenviará la trama en el
puerto F0/1 hacia el Host A. Como en el caso anterior, actualizará la tabla de direcciones MAC para indicar que
0200.3333.3333 (Host C) es accesible a través del puerto F0/3, como se muestra en la Figura 121.
Machine Translated by Google
Capítulo 1: Fundamentos de los protocolos de red y los dispositivos de red 25
0200.3333.3333
Horario A C
1
A Horario A F0/3
F0/1 B
0200.1111.1111 F0/2
0200.2222.2222
Dirección MAC Puerto
0200.1111.1111 F0/1
0200.3333.3333 F0/3
Figura 121 Aprendizaje dinámico de la dirección MAC del host C
El mecanismo de inundación también se usa cuando una trama tiene una dirección MAC de destino de
transmisión. En ese caso, la trama se reenviará a todos los puertos en el dominio de transmisión de
Ethernet. En una topología más compleja, los conmutadores se pueden conectar entre sí, a veces con varios
puertos para garantizar la redundancia; sin embargo, los principios básicos de reenvío no cambian. Todas las
direcciones MAC a las que se puede acceder a través de otros conmutadores se marcarán en la tabla de
direcciones MAC como accesibles a través del puerto donde están conectados los conmutadores.
La Figura 122 muestra un ejemplo del Host A conectado al puerto F0/1 del Switch 1 y enviando tráfico al
Host E, conectado al F0/1 del Switch 2. El Switch 1 y el Switch 2 están conectados a través del puerto F0/10
en ambos lados .
Dominio de difusión
0200.1111.1111 0200.5555.5555
Dst E Dst E
A mi
F0/1 Dst E F0/1
F0/10 F0/10
Dst E Dst E
SW1 SW2
B D
F0/2 F0/2
Tabla de direcciones MAC SW1 Tabla de direcciones MAC SW2
0200.1111.1111 F0/1 0200.1111.1111 F0/10
Figura 122 Reenvío de tramas y actualizaciones de la tabla de direcciones MAC con varios conmutadores.
El Host A envía una trama para el Host E.
Cuando el Host A envía la primera trama, el Switch 1 lo inundará en todos los puertos, incluido el puerto
F0/10 hacia el Switch 2. El Switch 2 también inundará todos sus puertos porque no sabe dónde se encuentra
el Host E. Tanto Switch 1 como Switch 2 usarán aprendizaje dinámico para actualizar
Machine Translated by Google
26 CCNA Cyber Ops SECFND 210250 Guía oficial de certificación
sus propias tablas de direcciones MAC. El Switch 1 marcará el Host A como accesible a través de F0/1, mientras que el
Switch 2 marcará el Host A como accesible a través de F0/10.
Si el Host E responde al Host A, se repetirán los mismos pasos, como se muestra en la Figura 123.
Dominio de difusión
0200.1111.1111 0200.5555.5555
Horario A Horario A
A mi
F0/1 Horario A F0/1
F0/10 F0/10
SW1 SW2
B D
F0/2 F0/2
Tabla de direcciones MAC SW1 Tabla de direcciones MAC SW2
0200.1111.1111 F0/1 0200.1111.1111 F0/10
0200.5555.5555 F0/10 0200.5555.5555 F0/1
Figura 123 Reenvío de tramas y actualizaciones de la tabla de direcciones MAC con varios conmutadores.
El Host E responde a una trama enviada por el Host A.
Protocolos de bucle de capa de enlace y árbol de expansión
Consideremos ahora otro ejemplo, que se muestra en la Figura 124, donde tres interruptores (SW1, SW2 y SW3) están
interconectados .
mi
G0/1
SW2
Emisión de horario de verano G0/3
G0/2
A
SW1
G0/3
G0/2
G0/1
SW3
Figura 124 Ejemplo de una tormenta de difusión provocada en una red con enlaces redundantes
Suponga que el Host A, conectado a SW1, envía una trama de transmisión. SW1 reenviará la trama a SW2 y
SW3 en los puertos G0/2 y G0/3. SW2 recibirá la trama y la reenviará a SW3 y al host E. SW3 hará lo mismo y
reenviará la trama a SW2. SW3 volverá a recibir la trama de SW2 y la reenviará a SW1, y así sucesivamente.
Machine Translated by Google
Capítulo 1: Fundamentos de los protocolos de red y los dispositivos de red 27
Como puede ver, la trama se repetirá indefinidamente dentro de la LAN, lo que provocará una degradación del
rendimiento de la red debido al reenvío inútil de tramas. Esto se llama una tormenta de reparto amplio. Pueden
1
ocurrir otros tipos de bucles, por ejemplo, si el host A hubiera enviado una trama a un host que nunca responde
(por lo tanto, ningún conmutador sabe dónde está el host). En general, los bucles de capa de enlace (o Capa 2)
pueden ocurrir cada vez que hay un enlace redundante dentro de la topología de Capa 2.
El segundo efecto indeseable de los bucles de Capa 2 es la inestabilidad de la tabla MAC. SW1 en el ejemplo
anterior seguirá actualizando (incorrectamente) la tabla de direcciones MAC, marcando el Host A en el puerto G0/2
y G0/3 a medida que recibe las tramas en bucle con la dirección de origen del Host A en estos dos puertos. Por lo
tanto, siempre que SW1 reciba tramas para el Host A, las enviará incorrectamente al puerto equivocado, lo que
empeorará el problema.
El tercer efecto de un bucle de capa 2 es que un host (por ejemplo, Host E) seguirá recibiendo una copia de la
misma trama que circula dentro de la red. Esto puede confundir al host y puede resultar en una falla del protocolo
de capa superior.
Los protocolos de árbol de expansión (STP) se utilizan para evitar bucles de capa 2. En esta sección se describen
los conceptos fundamentales de los STP. A lo largo de los años, el concepto se ha mejorado para mejorar el
rendimiento y tener en cuenta la evolución de la complejidad de la red. En su función básica, el STP crea una
topología lógica de capa 2 que no tiene bucles. Esto se hace permitiendo el tráfico en ciertos puertos y bloqueando
el tráfico en otros. Si la topología cambia (por ejemplo, si falla un enlace), STP recalculará la nueva topología lógica
(se dice que “reconverge”) y desbloqueará ciertos puertos para adaptarse a la nueva topología.
La Figura 125 muestra STP aplicado al ejemplo anterior. El puerto G0/2 en SW3 está marcado como
bloqueado y no reenviará tráfico. Esto evita el bucle de fotogramas. Si el enlace entre SW1 y SW3 falla, STP
desbloqueará el enlace entre SW3 y SW2 para permitir el paso del tráfico y proporcionar redundancia.
mi
G0/1 SW2
Emisión de horario de verano G0/3
G0/2
A
SW1
G0/3 Obstruido
G0/2
G0/1
SW3
Figura 125 Ejemplo de capa 2 con STP habilitado
STP utiliza un algoritmo de árbol de expansión (STA) para crear una topología lógica similar a un árbol y sin bucles.
Para entender cómo funciona un STP básico, necesitamos explorar algunos conceptos:
■ ID de puente (BID): ID de 8 bytes que se calcula de forma independiente en cada conmutador. Los primeros 2
bytes del BID contienen la prioridad, mientras que los 6 bytes restantes incluyen la dirección MAC del switch
(de uno de sus puertos).
Machine Translated by Google
28 CCNA Cyber Ops SECFND 210250 Guía oficial de certificación
■ Bridge PDU (BPDU): representa los mensajes del protocolo STP. La BPDU se envía a una dirección MAC de
multidifusión. La dirección puede depender del protocolo STP específico en uso. ■ Conmutador raíz: representa
la raíz del árbol de expansión. La raíz del árbol de expansión es identi
fided a través de un proceso llamado elección raíz. El BID del conmutador raíz se denomina BID raíz.
■ Coste del puerto: un valor numérico asociado a cada puerto del árbol de expansión. Normalmente este valor
depende de la velocidad del puerto. A mayor velocidad, menor costo. La Tabla 16 informa los valores
recomendados de IEEE (en IEEE 802.1Q2014).
■ Costo raíz: representa el costo para llegar al conmutador raíz. El costo raíz está dado por la suma
ming todos los costos de los puertos en la ruta más corta al conmutador raíz. El valor de costo raíz del conmutador
raíz es 0.
Tabla 16 Costos del puerto del árbol de expansión
Velocidad del puerto Costo recomendado
<=100 kbps 200000000
1Mbps 20000000
10Mbps 2000000
100Mbps 200000
1 Gbps 20000
10 Gb/s 2000
100 Gb/s 200
1 cucharada 20
10 cucharadas 2
En la inicialización, se debe identificar un conmutador raíz STP. El switch raíz será el switch
con el BID más bajo. El campo de prioridad de BID se usa primero para determinar el BID
más bajo; si dos conmutadores tienen la misma prioridad, la dirección MAC se usa para
determinar la raíz.
El proceso para identificar el conmutador con el BID más bajo se denomina elección de
raíz. Al principio, cada switch intenta convertirse en root y envía un Hello BPDU para anunciar
su presencia en la red al resto de switches. La Hello BPDU inicial incluye su propia BID de
conmutador como BID raíz en el campo BPDU.
Cuando un switch recibe un Hello BPDU con un BID de raíz mejor (BID más bajo), dejará de enviar su propio
Hello BPDU y reenviará el Hello BPDU generado desde el root switch.
También actualizará el costo raíz y agregará el costo del puerto donde se recibió la BPDU.
El proceso continúa hasta que finaliza la elección de raíz y se identifica un conmutador raíz. En este punto, todos
los conmutadores de la red saben qué conmutador es la raíz y cuál es el costo de la raíz para ese conmutador. La
Figura 126 muestra un ejemplo de elección de raíz en nuestra topología de muestra.
Machine Translated by Google
Capítulo 1: Fundamentos de los protocolos de red y los dispositivos de red 29
SW1 enviará una BPDU a SW2 y SW3. Cuando SW2 recibe la BPDU de SW1, verá que el BID para SW1 es
más bajo que su propio BID, por lo que actualizará la entrada de BID raíz para incluir el BID de SW1. SW2 luego
reenviará la BPDU a SW3 con un costo raíz de 4. 1
SW3 también recibió la BPDU de SW1 y ya actualizó la entrada de BID raíz con el BID de SW1 porque es más
bajo que su propio BID. Luego reenviará la BPDU a SW2 con un costo raíz de 5. Al final, SW1 se convierte en la
raíz dentro de esta topología.
Segmento 1
G0/1
Costo 4
PR SW2
DP G0/3 DP
G0/2
Costo 4 Segmento 3
RAÍZ SW1
G0/3
DP G0/2 PND
G0/1
Costo 5 PR SW3
Segmento 2
Figura 126 Elección raíz de STP
Como se indicó al comienzo de esta sección, el árbol de expansión se crea bloqueando un determinado puerto.
Una vez que se elige el interruptor raíz, el árbol puede comenzar a construirse. En este punto, necesitamos
discutir los conceptos de función del puerto y estado del puerto:
■ Función del puerto: según los protocolos específicos de STP, existen algunos nombres y funciones para los
puertos; sin embargo, tres funciones principales son importantes para comprender cómo funciona STP.
Una vez que esté claro, los matices de los diversos protocolos STP se pueden entender fácilmente. ■ El
puerto raíz (RP) es el puerto que ofrece el costo de ruta más bajo (costo raíz) a la raíz en los conmutadores
que no son raíz.
■ El puerto designado (DP) es el puerto que ofrece la ruta más baja a la raíz para un segmento LAN
determinado. Por ejemplo, si un conmutador tiene un host conectado a un puerto, ese puerto se
convierte en un DP porque es el puerto más cercano a la raíz para ese segmento LAN. Se le dice al
conmutador que sea el conmutador designado para ese segmento LAN. Todos los puertos en un
conmutador raíz son DP.
■ Los puertos no designados son todos los demás puertos que no son ni el RP ni el DP.
Dependiendo de los estándares STP específi cos, pueden asumir varios nombres y el estándar
puede defi nir categorías de puertos adicionales.
Miremos nuevamente nuestra topología, pero de una manera un poco diferente. Con referencia a la Figura
126, podemos identificar tres segmentos. En el conmutador raíz, SW1, todos los puertos son DP porque
ofrecen la ruta más corta a la raíz para los segmentos 1 y 2. ¿Cuál es el DP para el segmento 3?
El puerto G0/3 en SW2 se convertirá en el DP porque su costo para la raíz es 4, mientras que el puerto
G0/2 en SW3 tendría un costo de 5.
Machine Translated by Google
30 CCNA Cyber Ops SECFND 210250 Guía oficial de certificación
La identificación de RP es un poco más fácil. Para cada puerto en un conmutador no raíz, seleccionamos el
puerto con la ruta más baja a la raíz. En este caso, G0/1 en SW2 y G0/1 en SW3 se convierten en el RP.
Todos los puertos restantes serán puertos no designados.
■ Estado del puerto: el estado del puerto está relacionado con la acción específica que un puerto puede realizar mientras
se encuentra en ese estado. Al igual que en la definición de la función del puerto, el nombre del estado depende del
protocolo STP que se utilice. Estos son algunos ejemplos comunes de estados del puerto:
■ Bloqueo: en este estado, un puerto bloquea todas las tramas recibidas excepto la gestión de Capa 2
tramas (por ejemplo, BPDU).
■ Escuchando: un puerto pasa a este estado desde el estado de bloqueo cuando el STP determina que el
puerto necesita participar en el reenvío. En esta etapa, sin embargo, el puerto no es completamente
funcional. Puede procesar BPDU y responder a mensajes de gestión de Capa 2, pero no acepta
tramas. ■ Aprendizaje: el puerto pasa al aprendizaje después de la fase de escucha. En esta fase, el
puerto aún no reenvía tramas; sin embargo, aprende las direcciones MAC a través del aprendizaje dinámico
y completa la tabla de direcciones MAC.
■ Reenvío: en este estado, el puerto está completamente operativo y recibe y reenvía
marcos
■ Deshabilitado: un puerto en estado deshabilitado no reenvía ni recibe tramas y no participa en el
proceso STP, por lo que no procesa BPDU.
Cuando el protocolo STP ha convergido, lo que significa que se identifican los RP y DP, cada puerto pasa a
un estado de terminal. Cada RP y DP estarán en estado de reenvío, mientras que todos los demás puertos
estarán en estado de bloqueo. La Figura 127 muestra el estado terminal de los puertos en nuestra topología.
G0/1
Reenvío
Reenvío PR SW2
DP G0/3 PD
G0/2 Reenvío
RAÍZ SW1
G0/3 Obstruido
DP G0/2 PND
Reenvío G0/1
SW3
Reenvío PR
Figura 127 Estado del terminal STP aplicado a la topología de red
STP proporciona una función crítica dentro de las redes de comunicación, por lo que un diseño o
implementación incorrectos del Protocolo de árbol de expansión (por ejemplo, una selección incorrecta del
conmutador raíz) podría provocar un rendimiento deficiente o incluso fallas catastróficas en algunos casos.
A lo largo de los años, los protocolos de árbol de expansión han visto varias actualizaciones y han surgido
nuevos estándares. Las versiones más comunes de los protocolos de árbol de expansión que se usan en la
actualidad son Rapid STP, PerVLAN STP+ (PVSTP+) y Multiple Spanning Tree (MST).
Machine Translated by Google
Capítulo 1: Fundamentos de los protocolos de red y los dispositivos de red 31
LAN virtual (VLAN) y enlace troncal de VLAN
Hasta ahora, hemos asumido que todo sucede dentro de una sola LAN. En términos simples, una LAN se 1
puede identificar como parte de la red dentro de un solo dominio de transmisión. Las LAN (y los dominios de
difusión) están separadas por dispositivos de capa 3, como enrutadores.
A medida que la red crece y se vuelve más compleja, operar dentro de un solo dominio de transmisión
degrada el rendimiento de la red y agrega complejidad a los protocolos de administración, como STP.
El concepto de una LAN virtual (VLAN) se ha introducido para superar los problemas creados por una sola LAN
muy grande. Una VLAN puede existir dentro de un conmutador y cada puerto del conmutador puede asignarse a
una VLAN específica.
La Figura 128 muestra cuatro hosts conectados al mismo conmutador. El host A y el host E se asignan a la VLAN
101, mientras que el host B y el host D se asignan a la VLAN 102. El conmutador trata a un host en una VLAN
como si estuviera en un solo dominio de transmisión. Un paquete de una VLAN no se puede reenviar a una VLAN
diferente en la Capa 2. Como tal, una VLAN proporciona separación de red de Capa 2.
Dominio de difusión Dominio de difusión
A B
F0/1 F0/3
mi
F0/2 F0/4 D
VLAN 101 VLAN 102
Figura 128 Dos VLAN diferentes utilizadas para separar dominios de difusión dentro de la misma
Cambiar
Aquí hay algunos beneficios comunes de usar una VLAN:
■ Reduce la cantidad de dispositivos que reciben la trama de transmisión y la sobrecarga relacionada ■ Crea
una separación de red de Capa 2 ■ Reduce la carga y la complejidad de los protocolos de administración ■
Segmenta las áreas de resolución de problemas y fallas, ya que la falla en una VLAN no se propagará
cerrado al resto de la red
¿Cómo funciona el reenvío de tramas en las VLAN? El mismo proceso que describimos para una sola LAN se
aplica a cada VLAN. El conmutador sabe qué puerto está vinculado a qué VLAN y reenviará la trama en
consecuencia. En el caso de varios conmutadores, el concepto de VLAN aún puede funcionar. La figura 129
muestra el concepto de VLAN en dos conmutadores.
Machine Translated by Google
32 CCNA Cyber Ops SECFND 210250 Guía de certificación oficial
Agregar etiqueta VLAN Eliminar etiqueta VLAN
VLAN 101
0200.1111.1111 0200.5555.5555
F0/10 F0/10
F0/1 F0/1
TROMPA
B D
SW1 SW2
F0/2 F0/2
Tabla de direcciones Mac SW1 Tabla de direcciones Mac SW2
Figura 129 Ejemplo de una VLAN y un enlace troncal VLAN utilizado en una topología con múltiples
Interruptores
En este caso, el host A y el host E, aunque estén conectados a dos conmutadores diferentes, aún pueden configurarse
dentro de la misma VLAN (por ejemplo, VLAN 101). El enlace entre SW1 y SW2 se denomina enlace troncal y es un
enlace especial porque puede transportar tramas que pertenecen a varias VLAN.
El etiquetado de VLAN se utiliza para habilitar el reenvío entre el Host A y el Host E dentro de la misma VLAN, así como entre
varios conmutadores. Con referencia a la Figura 129, cuando el Host A envía una trama al Host E, SW1 no sabe dónde está
el Host E, por lo que reenviará la trama a todos los puertos en la VLAN 101, incluido el puerto troncal a SW2.
Como puede ver, SW1 no reenviará la trama al Host B porque está en una VLAN diferente.
SW1, antes de enviar la trama en el enlace troncal a SW2, agregará una etiqueta de VLAN a la trama que lleva la ID de
VLAN, VLAN 101. Esto le dice a SW2 que esta trama debe reenviarse a los puertos en VLAN 101 solamente.
SW2 recibe la trama a través del enlace troncal, elimina el etiquetado de VLAN y reenvía la trama a todos sus puertos
en la VLAN 101 (en este caso, solo a F0/1). Si el Host E responde, se aplica el mismo proceso. SW2 solo enviará los
paquetes a través del enlace troncal (porque SW2 ahora sabe cómo llegar al Host A) y etiquetará el paquete con la VLAN
101.
La información de VLAN se agrega a la trama de Ethernet. La forma en que se hace depende del protocolo utilizado para
el enlace troncal. El protocolo de enlace troncal más conocido y utilizado en la actualidad está definido en IEEE 802.1Q
(dot1q). Otro protocolo es InterSwitch Link (ISL), que es un protocolo propiedad de Cisco que se utilizó en el pasado.
En IEEE 802.1Q, el etiquetado de VLAN se obtiene agregando una etiqueta IEEE 802.1Q entre la dirección MAC de origen
y el campo Tipo en la trama de Ethernet.
La Figura 130 muestra un ejemplo de una etiqueta IEEE 802.1Q. La etiqueta incluye el ID de VLAN.
Machine Translated by Google
Capítulo 1: Fundamentos de los protocolos de red y los dispositivos de red 33
4 bytes
Tipo
/len MAC 1
Dirección de destino Dirección de la fuente 802.1Q SFC
gth Datos del cliente
dieciséis 3 1 12
Figura 130 Etiqueta IEEE 802.1Q
IEEE 802.1Q introduce el concepto de una VLAN nativa. La diferencia entre una VLAN nativa y no
nativa es que una VLAN nativa no tiene etiquetas en el enlace troncal. Cuando el enlace troncal está
configurado para IEEE 802.1Q, si un conmutador recibe una trama sin una etiqueta a través de un enlace
troncal, lo interpretará como perteneciente a la VLAN nativa y lo reenviará en consecuencia.
Protocolo de enlace troncal VLAN de Cisco
Cisco VLAN Trunking Protocol (VTP) es un protocolo propietario de Cisco que se utiliza para
administrar la distribución de VLAN en los switches. VTP no debe confundirse con los protocolos que
realmente manejan el etiquetado de tramas con información de VLAN cuando se envían a través de un enlace troncal.
VTP se utiliza para distribuir información sobre las VLAN existentes a todos los conmutadores en un dominio
VTP para que las VLAN no tengan que configurarse manualmente, lo que reduce la carga del administrador.
Por ejemplo, cuando se crea una nueva VLAN en un conmutador, es posible que se deba crear la misma
VLAN en todos los conmutadores para habilitar el enlace troncal de VLAN y el uso consistente de las ID
de VLAN. VTP facilita el proceso al enviar anuncios automáticos sobre el estado de las bases de datos de
VLAN a través del dominio VTP. Los switches que reciben anuncios mantendrán la base de datos de
VLAN, sincronizada según la información que se encuentra en el mensaje VTP.
VTP se basa en protocolos como 802.1Q para transmitir información. VTP define tres modos de
funcionamiento:
■ Modo de servidor: en el modo de servidor VTP, el administrador puede configurar o eliminar una VLAN.
VTP se encargará de distribuir la información a otros switches en el dominio VTP. ■ Modo de cliente:
en el modo de cliente VTP, un conmutador recibe actualizaciones sobre una VLAN y anuncia la VLAN ya
configurada; sin embargo, no se puede agregar ni eliminar una VLAN. ■ Modo transparente: en el modo
transparente, el conmutador no participa en VTP, por lo que no realiza una actualización de la base de datos
de VLAN y no genera anuncios de VTP; sin embargo, reenvía anuncios de VTP desde otros conmutadores.
Tráfico entre VLAN y switches multicapa Como se describe
en la sección anterior, las VLAN proporcionan una manera conveniente de separar los dominios de
transmisión. Sin embargo, esto significa que se necesita un dispositivo de capa 3 para reenviar el tráfico entre
Machine Translated by Google
34 CCNA Cyber Ops SECFND 210250 Guía oficial de certificación
dos VLAN incluso si están en el mismo conmutador. Hemos definido los conmutadores como dispositivos
de capa 2, por lo que un conmutador por sí solo no podría reenviar tráfico de una VLAN a otra, incluso si
el host de origen y destino residen físicamente en el mismo conmutador.
La Figura 131 muestra un ejemplo de tráfico entre VLAN. El host A en la VLAN 101 envía tráfico al host B
en la VLAN 102. Ambos hosts están conectados a SW1. Debido a que SW1 es un conmutador que opera
en la Capa 2, se necesita un dispositivo de Capa 3 (por ejemplo, un enrutador, R1) para reenviar el tráfico.
En la figura, el enrutador usa dos interfaces diferentes conectadas al conmutador, donde G0/1 está en la
VLAN 101 y G0/2 está en la VLAN 102.
R1
G0/1 G0/2
A G0/1 G0/2 B
F0/1 F0/3
mi
F0/2 SW1 F0/4 D
VLAN 101 VLAN 102
Figura 131 Tráfico entre VLAN
Como alternativa, el R1 podría haberse configurado con una sola interfaz en el conmutador con el
enlace troncal habilitado. Esta alternativa a veces se define como enrutador en un dispositivo (ROAS),
como se ilustra en la Figura 132.
R1
G0/1
A G0/1 B
F0/1 F0/3
mi SW1 D
F0/2 F0/4
VLAN 101 VLAN 102
Figura 132 Enrutador en un dispositivo (ROAS)
Machine Translated by Google
Capítulo 1: Fundamentos de los protocolos de red y los dispositivos de red 35
En los dos ejemplos anteriores, hay un desperdicio de recursos. Por ejemplo, un paquete necesita viajar al
primer enrutador en la ruta, para luego regresar nuevamente al mismo conmutador creando una carga
1
adicional en los enlaces. Además, hay una pérdida de rendimiento debido a la encapsulación y el
procesamiento de capa superior del marco.
La solución es integrar la función de Capa 3 dentro de un conmutador clásico de Capa 2. Este tipo de
conmutador se denomina conmutador de capa 3 o, a veces, conmutador multicapa. La Figura 133 muestra
un ejemplo de flujo entre VLAN con un conmutador multicapa.
A B
F0/1 F0/3
mi D
F0/2 F0/4
VLAN 101 VLAN 102
Figura 133 Flujo entre VLAN con un conmutador multicapa
Fundamentos y tecnologías de LAN inalámbrica
Junto con Ethernet, que se define como el acceso por cable a una LAN, la LAN inalámbrica (WLAN) es una
de las tecnologías más utilizadas para el acceso a la LAN. Este libro cubre los conceptos básicos de los
fundamentos y tecnologías de WLAN. Los lectores interesados pueden consultar el libro Guía de certificación
oficial de CCNA Wireless 200355 para obtener información adicional.
La LAN inalámbrica se define dentro de los estándares IEEE 802.11. Si bien en algunos aspectos las WLAN
se asemejan a la tecnología Ethernet clásica, existen varias diferencias significativas.
La primera y más notable diferencia es el medio. Aquí hay varias otras características que distinguen un
medio inalámbrico de un medio alámbrico:
■ No hay un límite definido. ■ Es más
propenso a la interferencia de otras señales en el mismo medio.
■ Es menos confiable.
■ La señal puede propagarse de manera asimétrica (por ejemplo, debido a la reflexión).
La forma en que las estaciones acceden al medio también es diferente. En la sección anterior, aprendió
que Ethernet define dos modos operativos: medio dúplex, donde las estaciones pueden transmitir una a
la vez, y dúplex completo, donde las estaciones pueden transmitir simultáneamente. En WLAN, las
estaciones de red solo pueden usar el modo semidúplex porque no pueden transmitir y recibir al mismo
tiempo debido a la limitación del medio.
Esto significa que dos estaciones deben implementar una forma de detectar si el medio (en este caso, el
canal de radiofrecuencia) se está utilizando para evitar transmitir al mismo tiempo. Esta funcionalidad es
proporcionada por un acceso de medios de detección de portadora con prevención de colisiones (CSMA/
CA). Tenga en cuenta que esto es diferente del CSMA/CD utilizado en Ethernet. La principal diferencia es
Machine Translated by Google
36 CCNA Cyber Ops SECFND 210250 Guía oficial de certificación
en cómo se maneja una colisión. Los dispositivos cableados pueden detectar colisiones en el medio, mientras que los
dispositivos inalámbricos no pueden.
Como hemos visto para Ethernet, una estación inalámbrica detecta el medio para determinar si es posible transmitir. Sin
embargo, la forma en que se hace esto es diferente para los dispositivos con cable. En una tecnología cableada, el
dispositivo puede detectar una señal eléctrica en el cable y determinar si alguien más está transmitiendo. Esto no puede
suceder en el caso de dispositivos inalámbricos. Existen principalmente dos métodos para el sentido de la portadora:
■ Detección de portadora física: cuando la estación no está transmitiendo, puede detectar la presencia de otras tramas en
el canal. Esto a veces se denomina evaluación de canal claro (CCA).
■ Detección de portadora virtual: las estaciones cuando transmiten una trama incluyen un tiempo estimado para
la transmisión de la trama en el encabezado de la trama. Este valor se puede utilizar para estimar cuánto tiempo estará
ocupado el canal.
La detección de colisiones no es posible por razones similares. Por lo tanto, los clientes inalámbricos deben evitar
colisiones. Para hacer eso, utilizan un mecanismo llamado Prevención de Colisiones. El mecanismo funciona mediante
el uso de temporizadores de retroceso. Cada estación espera un período de interrupción antes de transmitir.
Además del período de retroceso, es posible que una estación deba esperar un tiempo adicional, llamado espacio entre
tramas, que se utiliza para reducir la probabilidad de una colisión y permitir un margen de tiempo adicional entre dos
tramas.
802.11 define varios temporizadores de espacio entre tramas. El temporizador entre cuadros estándar se denomina
espacio entre cuadros distribuido (DIFS).
El proceso básico de transmisión de tramas incluye tres pasos:
Paso 1. Detecte el canal para ver si está ocupado.
Paso 2. Seleccione un retraso basado en el temporizador de retroceso. Si, mientras tanto, el canal está ocupado, el
temporizador de retroceso se detiene. Cuando el canal vuelve a estar libre, el temporizador de retroceso
se reinicia.
Paso 3. Espere un tiempo DIFS adicional.
La figura 134 ilustra el proceso de transmisión de tramas en una WLAN. El cliente A está listo para transmitir, detecta el
medio, selecciona un tiempo de espera y luego transmite. La duración del marco se incluye en el encabezado del marco.
El Cliente B y el Cliente C esperan hasta que se haya transmitido la trama del Cliente A más el DIFS, y luego inician el
temporizador de retroceso. El temporizador de retroceso del Cliente C expira antes que el del Cliente B, por lo que el
Cliente C transmite antes que el Cliente B. El Cliente B encuentra el canal ocupado, por lo que detiene el temporizador de
retroceso. El cliente B espera el nuevo tiempo de transmisión, el período DIFS y el temporizador de retroceso restante, y
luego transmite.
Una particularidad de las WLAN en comparación con las redes cableadas es que una WLAN requiere que la otra
parte envíe un acuse de recibo para que el remitente sepa que se recibió la trama.
Machine Translated by Google
Capítulo 1: Fundamentos de los protocolos de red y los dispositivos de red 37
Cliente A
Marco de retrocesoA
1
Duración
Cliente B
Duración
Cliente C
Bastidor de retroceso DIFSC
Duración
Figura 134 Transmisión de tramas en una WLAN
Arquitectura 802.11 y conceptos básicos A diferencia de las
conexiones por cable, donde una estación necesita una conexión física para poder transmitir, el medio
inalámbrico está abierto, por lo que cualquier estación puede comenzar a transmitir. Los estándares IEEE
802.11 definen el concepto de Conjunto de servicios básicos (BSS), que identifica un conjunto de dispositivos que
comparten algunos parámetros comunes y pueden comunicarse a través de una conexión inalámbrica. El tipo más
básico de BSS se llama Independent BSS (IBSS), y está formado por dos o más estaciones inalámbricas que se
comunican directamente. IBSS a veces se denomina red inalámbrica adhoc.
La Figura 135 muestra un ejemplo de IBSS.
IBS
Figura 135 BSS independiente
Otro tipo de BSS se denomina BSS de infraestructura. El núcleo de una infraestructura BSS es un punto de
acceso inalámbrico, o simplemente un punto de acceso (AP). Cada estación se asociará al AP, y cada trama se
envía al AP, que luego la reenviará a la estación receptora. El punto de acceso anuncia un identificador de
conjunto de servicios (SSID), que cada estación utiliza para reconocer una red en particular.
Para comunicarse con otras estaciones que no están en el mismo BSS (por ejemplo, una estación de servidor en
el centro de datos de la organización), los puntos de acceso se pueden conectar en enlace ascendente con el resto
Machine Translated by Google
38 CCNA Cyber Ops SECFND 210250 Guía de certificación oficial
de la red de la organización (por ejemplo, con una conexión por cable). La red alámbrica de enlace
ascendente se denomina Sistema de distribución (DS). El AP crea un punto límite entre el BSS y el DS.
La Figura 136 muestra un ejemplo de infraestructura BSS con cuatro estaciones inalámbricas y un punto de
acceso conectado aguas arriba con un DS.
SD
VLAN 10
SSID: "Mi red"
BSS
punto de acceso
Figura 136 Infraestructura BSS
Un punto de acceso tiene una cobertura espacial limitada debido a la degradación de la señal
inalámbrica. Para ampliar la cobertura inalámbrica de una red específica (es decir, una red identificada
por un solo SSID), se pueden vincular varios BSS para formar un conjunto de servicios extendidos (ESS).
Un cliente puede moverse de un AP a otro sin problemas. El método para liberar a un cliente de un AP y
asociarlo al otro AP se llama roaming.
La Figura 137 muestra un ejemplo de un ESS con dos AP conectados a un DS y un usuario en itinerancia
entre dos BSS.
Machine Translated by Google
Capítulo 1: Fundamentos de los protocolos de red y los dispositivos de red 39
ESS VLAN 10
BSS1 BSS2
AP1 AP2
SSID: "Mi red" SSID: "Mi red"
Figura 137 Ejemplo de conjunto de servicios extendidos (ESS)
Marco 802.11
Una trama 802.11 es un poco diferente de la trama Ethernet, aunque hay algunos puntos en común. La
Figura 138 muestra un ejemplo de trama 802.11.
Bits: 2 2 4 1 1 1 1 1 1 1 1
Figura 138 Marco 802.11
El marco 802.11 incluye los siguientes elementos:
■ Control de fotogramas: incluye algunos subelementos adicionales, como se indica en la Figura 137. Él
proporciona información sobre el tipo de trama y si esta trama se dirige hacia el DS o si proviene del DS
hacia la red inalámbrica. ■ Campo de duración: puede tener distintos significados según el tipo de
fotograma. Sin embargo,
un valor común es el tiempo esperado que la trama viajará en el canal para la funcionalidad Virtual Carrier
Sense.
Machine Translated by Google
40 CCNA Cyber Ops SECFND 210250 Guía oficial de certificación
■ Campos de dirección: contienen direcciones en formato 802 MAC (por ejemplo, MAC48). Las
siguientes son las direcciones típicas incluidas: ■ La dirección del transmisor (TA) es la dirección
MAC del transmisor de la trama (por ejemplo, un cliente inalámbrico). ■ La dirección del receptor
(RA) es la dirección MAC del receptor de la trama (por ejemplo,
el AP).
■ La dirección de origen (SA) es la dirección MAC del origen de la trama, si es diferente del TA. Por
ejemplo, si una trama proviene del DS hacia una estación inalámbrica, SA sería la dirección de
origen de Ethernet original, mientras que TA sería el AP.
■ Dirección de destino (DA) es la dirección MAC del destino final si es diferente
de la RA (por ejemplo, para una trama destinada a la DS). ■
Campo de control de secuencia: se utiliza para la numeración de secuencia y fragmentación. ■
Cuerpo de marco: incluye la PDU de capa superior, como en el caso de Ethernet. ■ Campo Frame
Check Sequence (FCS): Utilizado por el dispositivo receptor para detectar un error en
transmisión.
Tipos y administración de puntos de acceso WLAN En las
secciones anteriores aprendió sobre el punto de acceso inalámbrico (AP). La función principal de un AP
es unir tramas desde la interfaz inalámbrica a las interfaces alámbricas para que una estación inalámbrica
pueda comunicarse con el resto de la red alámbrica. Esto significa, por ejemplo, extraer la carga útil de
una trama 802.11 y volver a encapsularla en una trama Ethernet.
El AP proporciona funcionalidades adicionales que son tan importantes para el correcto funcionamiento
de una red inalámbrica. Por ejemplo, un AP necesita administrar la asociación o el roaming de estaciones
inalámbricas, implementar funciones de autenticación y seguridad, administrar la frecuencia de radio (RF),
etc.
La funcionalidad proporcionada por un punto de acceso se puede clasificar en dos categorías:
■ Las funciones en tiempo real incluyen toda la funcionalidad para transmitir y recibir tramas,
o para cifrar la información sobre el canal.
■ Las funciones de gestión incluyen funciones como gestión de RF, gestión de seguridad
ment, QoS, etc.
Los puntos de acceso también se pueden categorizar según el tipo de funcionalidad proporcionada:
■ Los puntos de acceso autónomos son puntos de acceso que implementan tiempo real y gestión
funciones Estos son autónomos y, por lo tanto, funcionan de forma independiente. Cada AP debe
configurarse individualmente. ■ Los puntos de acceso ligeros (LAP) solo implementan las funciones
en tiempo real y funcionan junto con un dispositivo de administración denominado controlador de LAN
inalámbrica (WLC), que proporciona las funciones de administración. La comunicación entre los LAP
y el WLC se realiza mediante el Control y Provisión de Punto de Acceso Inalámbrico (CAPWAP).
La Figura 139 muestra la diferencia entre los dos tipos de AP.
Machine Translated by Google
Capítulo 1: Fundamentos de los protocolos de red y los dispositivos de red 41
Funciones administrativas
• Cliente WLC
1
Autenticación
• Gestión de seguridad •
QoS
• Etc.
AP autónomo
Funciones en tiempo real
• Transmitir/Recibir
marcos
• Cifrado
REGAZO
• Etc.
Figura 139 Comparación entre un punto de acceso autónomo y un acceso ligero
Punto
Según el tipo de AP, la arquitectura de la red y el flujo de paquetes pueden cambiar. En una red que usa
AP autónomo, el flujo de paquetes es similar a una red con un interruptor, como se vio en las secciones
anteriores. Cada cliente inalámbrico estará asociado a una VLAN y el AP estará configurado con un enlace
troncal en su interfaz DS. El AP puede participar en STP y se comportará como un conmutador.
Los AP autónomos se pueden gestionar de forma individual o mediante un software de gestión centralizado.
Por ejemplo, Cisco Prime Infrastructure se puede utilizar para administrar varios puntos de acceso
autónomos. Este tipo de arquitectura se denomina arquitectura autónoma.
Otra opción es utilizar puntos de acceso autónomos que se gestionan desde la nube. Esto se llama
arquitectura basada en la nube. Un ejemplo de tal implementación es la arquitectura de red inalámbrica
basada en la nube de Cisco Meraki.
Una tercera opción es utilizar LAP y WLC. Este tipo de implementación se denomina Split MAC debido a la
división de funcionalidades entre los LAP y el WLC. El protocolo CAPWAP se utiliza para la comunicación
entre los LAP y el WLC. CAPWAP es un protocolo de tunelización descrito en RFC 5415. Se utiliza para
tunelizar tramas 802.11 desde un LAP hasta el WLC para reenvío adicional. La encapsulación es necesaria
porque el WLC puede residir en cualquier parte del DS (por ejemplo, en una VLAN diferente a la del LAP).
CAPWAP encapsula la trama 802.11 en un paquete IP que se puede utilizar para llegar al WLC
independientemente de su posición lógica.
CAPWAP usa UDP para proporcionar conectividad de extremo a extremo entre LAP y WLC, y usa DTLS
para proteger los túneles.
CAPWAP consta de dos túneles lógicos:
■ Mensajes de control CAPWAP, que transportan tramas de administración ■ Datos
CAPWAP, que transportan los datos reales hacia y desde el LAP
Cuando se agrega un LAP a la red, establece un túnel al WLC. Después de eso, el WLC puede impulsar
la configuración y otra información de administración.
Machine Translated by Google
42 CCNA Cyber Ops SECFND 210250 Guía oficial de certificación
En una implementación de MAC dividida, cuando una estación inalámbrica envía información, el AP encapsulará
la información usando la especificación CAPWAP y la enviará al WLC. Por ejemplo, en el caso de una WLAN,
utilizará el enlace del protocolo CAPWAP para 802.11 descrito en RFC 5416, que también especifica cómo se
debe encapsular la trama 802.11 en un túnel CAPWAP.
El WLC luego desencapsulará la información y la enviará al destinatario correcto. Cuando el destinatario
responda, la información fluirá en la dirección inversa: primero al WLC y luego a través del túnel de datos
CAPWAP al AP, que finalmente enviará la información a la estación inalámbrica.
Hay dos tipos de arquitecturas splitMAC:
■ Arquitectura centralizada: esta arquitectura coloca el WLC en una ubicación central (por ejemplo, más cerca
del núcleo) para maximizar la cantidad de LAP cubiertos. Una ventaja de la arquitectura centralizada es
que la itinerancia entre LAP se simplifica porque un WLC controla todos los LAP que atraviesa un usuario.
Sin embargo, el tráfico entre dos estaciones inalámbricas asociadas al mismo LAP puede necesitar viajar a
través de varios enlaces para llegar al WLC y luego regresar al mismo LAP. Esto puede reducir la eficiencia
de la red.
La Figura 140 muestra un ejemplo de una arquitectura WLC centralizada y la ruta de la trama para un
transmisión de estación inalámbrica a estación inalámbrica.
WLC
Capa central
Distribución
Capa
CAPWAP
Capa de acceso
Ligero
AP
Cliente A Cliente B
Figura 140 Arquitectura WLC centralizada
Machine Translated by Google
Capítulo 1: Fundamentos de los protocolos de red y los dispositivos de red 43
■ Arquitectura convergente: con esta arquitectura, el WLC se acerca más a los LAP, normalmente en
la capa de acceso. En este caso, un WLC cubre menos LAP, por lo que varios WLC deben trabajar
juntos de manera distribuida. En una arquitectura convergente, el WLC se puede integrar en el 1
conmutador de la capa de acceso, que también proporciona la funcionalidad WLC. Este tipo de
arquitectura aumenta el rendimiento de la comunicación de estación inalámbrica a estación
inalámbrica, pero hace que el roaming sea más complicado porque el usuario debe viajar a través
de varios WLC. La Figura 141 muestra un ejemplo de una arquitectura convergente.
Capa central
Distribución
Capa
WLC
Capa de acceso Cambiar
Ligero
AP
Cliente A Cliente B
Figura 141 Arquitectura WLC convergente
Protocolo de Internet y tecnologías de capa 3
En secciones anteriores, aprendió cómo se envía la información en la capa de enlace, o Capa 2. En
esta sección, analizamos cómo se transmite la información en la Capa 3, es decir, cómo viaja un
paquete a través de una red, a través de varios dominios de transmisión, para llegar a su destino.
Los protocolos de capa 3 se utilizan para habilitar la comunicación sin preocuparse por el medio de
transporte específico u otras propiedades de la capa 2 (por ejemplo, si la información debe transportarse
en una red cableada o mediante una conexión inalámbrica). El protocolo de Capa 3 más utilizado es el
Protocolo de Internet (IP). Como profesional de la seguridad, es fundamental que domine el
funcionamiento de IP en las redes de comunicación.
IP viene en dos versiones diferentes: IP versión 4 (IPv4) e IP versión 6 (IPv6). Aunque algunos de
los conceptos siguen siendo los mismos entre las dos versiones, IPv6 podría verse como un
Machine Translated by Google
44 CCNA Cyber Ops SECFND 210250 Guía oficial de certificación
protocolo completamente diferente en lugar de una actualización de IPv4. En esta sección, discutimos principalmente
IPv4. En la siguiente sección, discutiremos los fundamentos de IPv6 y destacaremos las diferencias entre IPv4 e IPv6.
Antes de profundizar en más detalles, veamos la transmisión básica de un paquete IP, también conocida como
reenvío de capa 3. La figura 142 muestra una topología simple en la que el host A está conectado a un conmutador que
proporciona acceso LAN al host en el sitio A. El host B también está conectado a un conmutador de acceso en el sitio B. En
el medio, dos enrutadores (R1 y R1) R2) proporcionan conectividad entre los dos sitios.
10.0.3.1 10.0.3.1
SW1 R1 R2 SW1
10.0.1.2 10.0.2.1
A B
10.0.1.1 10.0.2.2
Figura 142 Ejemplo de una topología de red básica
Aquí hay algunos conceptos con los que debe estar familiarizado:
■ Una dirección IP es el medio por el cual un dispositivo es identificado por el protocolo IP. Una dirección IP se puede
asignar a un host oa una interfaz de enrutador.
En el ejemplo de la Figura 142, el Host A se identifica con la dirección IPv4 10.0.1.1 y el Host B se identifica con la
dirección IPv4 10.0.2.2. IPv4 e IPv6 son diferentes; Veremos los detalles de las direcciones IPv4 e IPv6 más adelante
en esta sección.
■ La tabla de enrutamiento o la base de datos de enrutamiento es algo similar a la tabla de direcciones MAC analizada
en la sección anterior. La tabla de enrutamiento contiene dos piezas principales de información: la IP o red de destino
y la dirección IP del siguiente salto, que es la dirección IP del siguiente dispositivo donde se debe enviar el paquete IP.
■ Una ruta predeterminada es una entrada especial en la tabla de enrutamiento que indica reenviar todos los paquetes,
independientemente del destino a un próximo salto específico.
■ El enrutamiento de paquetes se refiere a la acción realizada por el dispositivo de Capa 3 para transmitir un paquete.
Cuando un paquete llega a una interfaz del dispositivo, el dispositivo buscará en la tabla de enrutamiento para ver
dónde debe enviarse el paquete. Si se encuentra la información, el paquete se envía al dispositivo del siguiente
salto. ■ El enrutador o la puerta de enlace IP es un dispositivo de capa 3 que realiza el enrutamiento de paquetes.
Tiene dos o más interfaces conectadas a un segmento de red, ya sea un segmento LAN o un segmento WAN. Aunque un
enrutador generalmente se clasifica como Capa 3, la mayoría de los enrutadores modernos implementan todas las
capas del modelo TCP/IP; sin embargo, su función principal es enrutar paquetes en la Capa 3.
R1 y R2 en la Figura 142 son ejemplos de enrutadores.
Haciendo referencia a la Figura 143, veamos cómo el Host A puede enviar información al Host B.
Machine Translated by Google
Capítulo 1: Fundamentos de los protocolos de red y los dispositivos de red 45
Eth Datos IP Eth 1 A
10.0.1.1
1
Destino Siguiente salto
Eth Datos IP Eth 10.0.3.2
10.0.2.0/24 Directamente
Conectado
Datos IP 3 R2
10.0.3.0/24 Directamente
10.0.2.1 Conectado
Eth Datos IP Eth 10.0.1.0/24 R1
B
Eth Datos IP Eth 4 10.0.2.2
Figura 143 Ejemplo de enrutamiento de paquetes IP y una tabla de enrutamiento
Paso 1. El host A encapsulará los datos a través de varias capas TCP/IP hasta la capa IP. La capa de IP agrega el
encabezado de IP y lo envía a la capa de enlace para encapsularlo en una trama de Ethernet. Después
de eso, la trama se envía a R1.
Paso 2. R1 elimina el encabezado y el tráiler de Ethernet y procesa el encabezado del paquete IP. Él
ve que este paquete tiene el host B como destino, por lo que consulta su tabla de enrutamiento para
encontrar el dispositivo del siguiente salto. En la tabla de enrutamiento, se puede llegar al Host B a través
de R2, por lo que R1 vuelve a encapsular el paquete en una nueva trama de capa de enlace (por ejemplo,
una nueva trama de Ethernet) y la envía a R2.
Paso 3. R2 realiza la misma operación que R1. Elimina la información de la capa de enlace,
procesa el encabezado del paquete IP y consulta su tabla de enrutamiento para encontrar el host B.
R2 ve que el Host B está conectado directamente, es decir, está en el mismo dominio de transmisión
que su interfaz F0/2, por lo que encapsula el paquete en una trama de Ethernet y lo envía directamente
al Host B.
Paso 4. El Host B recibe la trama de Ethernet, elimina la información y lee la IP
encabezado del paquete. Debido a que el host B es el destinatario del paquete, procesará aún más el
paquete IP para acceder a la carga útil.
Este proceso es de alguna manera similar para IPv4 e IPv6. Continuaremos explicando el proceso de enrutamiento
utilizando IPv4. IPv6 se discutirá un poco más adelante.
Encabezado IPv4
Un paquete IP está formado por un encabezado IP, que incluye información sobre cómo manejar el paquete desde el
protocolo IP, y por la carga útil IP, que incluye la PDU de capa 4 (por
Machine Translated by Google
46 CCNA Cyber Ops SECFND 210250 Guía oficial de certificación
ejemplo, el segmento TCP). El encabezado IP tiene una longitud de entre 20 y 60 bytes, según las opciones
de encabezado IP que estén presentes.
La Figura 144 muestra un ejemplo de un encabezado IPv4.
4 bits
Dirección IP origen
Dirección IP de destino
Figura 144 Encabezado de IPv4, organizado en 4 bytes de ancho, para un total de 20 bytes
Los campos del encabezado IP son los siguientes:
■ Versión: indica la versión del protocolo IP (por ejemplo, IP versión 4).
■ Longitud de Cabecera de Internet: Indica la longitud de la cabecera. Un encabezado estándar, sin
opciones, tiene una longitud de 20 bytes.
■ Notificación (punto de código de servicios diferenciados [DSCP]) y congestión explícita
(ECN): Incluye información sobre priorización de flujos para implementar Calidad de Servicio y control de
congestión.
■ Longitud total: la longitud del paquete IP, que es el encabezado IP más la carga útil. La longitud mínima es
de 20 bytes, que es un paquete IP que incluye solo el encabezado IP básico. ■ Identificación: este campo
se utiliza principalmente cuando es necesario fragmentar un paquete IP debido a restricciones en el protocolo de
capa 2. Por ejemplo, Ethernet puede transportar, como máximo, un paquete IP de 1500 bytes. ■ Flags y
Fragment Offset: Campos para manejar la fragmentación de paquetes IP.
■ Tiempo de vida (TTL): un campo que se utiliza para evitar que los paquetes IP se reproduzcan en bucle indefinidamente.
El campo TTL se establece cuando se crea el paquete IP y cada enrutador en la ruta lo reduce en una unidad.
Si el TTL llega a cero, el enrutador descarta el paquete y envía un mensaje al remitente para informarle que
el paquete se eliminó.
■ Protocolo: indica el tipo de protocolo transportado dentro de la carga IP. Por ejemplo, si se transporta TCP, el
valor es 6; si se transporta UDP, el valor es 17.
La Tabla 17 enumera los códigos de protocolo IP comunes. Los números de protocolo están registrados en
IANA (http://www.iana.org/assignments/protocolnumbers/protocolnumbers.xhtml).
Tabla 17 Códigos de protocolo IP comunes
Valor del campo de protocolo Protocolo
1 ICMP
6 TCP
17 UDP
Machine Translated by Google
Capítulo 1: Fundamentos de los protocolos de red y los dispositivos de red 47
Valor del campo de protocolo Protocolo
47 GRE 1
50 ESP
51 Ah
88 EIGRP
89 OSPF
■ Suma de comprobación del encabezado: esta es la suma de comprobación del encabezado. Cada vez que un enrutador
modifica el encabezado (por ejemplo, para reducir el campo TTL), se debe volver a calcular la suma de verificación del
encabezado.
■ Dirección de origen: esta es la dirección IP del remitente del paquete IP. ■
Dirección de destino: Esta es la dirección IP del destino del paquete IP.
Fragmentación de IPv4
La fragmentación de IP es el proceso de dividir un paquete de IP en varios fragmentos para permitir la
transmisión mediante un protocolo de Capa 2. De hecho, la longitud máxima de una carga útil para un
protocolo de capa 2 depende del medio físico utilizado para la transmisión y de otros factores. Por
ejemplo, Ethernet permite una carga útil máxima para la trama, también denominada unidad de
transmisión máxima (MTU), de 1500 bytes en su trama básica, como vio anteriormente. Entonces, ¿qué
sucede si un host envía un paquete IP que es más grande que ese tamaño? El paquete necesita ser fragmentado.
La Figura 145 muestra un ejemplo de fragmentación. El host A envía un paquete IP de 2000 bytes,
incluidos 20 bytes de encabezado IP. Antes de transmitirse a través de Ethernet, el paquete debe
dividirse en dos: un fragmento será de 1500 bytes y el otro de 520 bytes (500 bytes se deben a la
carga útil restante, más 20 bytes para el nuevo encabezado IP, que es añadido al segundo fragmento).
20 1980
IP
Datos
Encabezamiento
20 1480 20 500
IP nueva IP nueva
Datos Datos
Encabezamiento Encabezamiento
DNI = 20 DNI = 20
FM = 1 FM = 0
Desplazamiento de fragmentación = 0 Compensación de fragmentos = 185
Figura 145 Ejemplo de fragmentación de IPv4
Machine Translated by Google
48 CCNA Cyber Ops SECFND 210250 Guía oficial de certificación
El host receptor vuelve a ensamblar el paquete original una vez que llegan todos los fragmentos. Se pueden
reconocer dos o más fragmentos del mismo paquete IP porque tendrán el mismo valor en el campo Identificación.
Los indicadores de IP incluyen un bit llamado More Fragments (MF), que indica si se esperan más fragmentos. El
último fragmento tendrá este bit desactivado para indicar que no se esperan más fragmentos. El campo Fragment
Offset se utiliza para indicar en qué punto del paquete IP original no fragmentado debe comenzar este fragmento.
En el ejemplo de la Figura 145, el primer paquete tendría configurados los siguientes campos:
■ Identificación = 20
■ Indicadores IP MF = 1 ■
Desplazamiento de fragmentos = 0
El segundo fragmento tendría estos campos establecidos:
■ Identificación = 20 (que indica que este es un fragmento del paquete anterior) ■ IP Flags MF = 0 (que
indica que este es el último fragmento) ■ Fragment Offset = 1480 (para indicar que este fragmento
debe comenzar después de 1480 bytes de el paquete original)
NOTA En realidad, el desplazamiento del fragmento se expresa en múltiplos de 8. Por lo tanto, el valor real sería
185 (es decir, 1480/8).
Direcciones IPv4 y arquitectura de direccionamiento
Una dirección IPv4 es un número de 32 bits que se utiliza para identificar un dispositivo en la Capa 3 (por
ejemplo, una interfaz de host o de enrutador). En forma legible por humanos, una dirección IPv4 generalmente
se escribe en notación decimal con puntos. La dirección se divide en cuatro partes de 8 bits cada una y cada
parte se representa en forma decimal.
Por ejemplo, una dirección IPv4 de 00000001000000010000000111111110 se transformaría en 00000001.
00000001. 00000001. 11111110, y cada octeto se transformaría en decimal. Por lo tanto, esta dirección se
escribe como 1.1.1.254.
Quizás se pregunte cómo se asignan las direcciones IP. Por ejemplo, ¿quién decidió que 10.0.1.1 debería
ser la dirección IP del Host A? Crear la arquitectura de direcciones IP es una de las tareas más delicadas al
diseñar una red de comunicación basada en IP. Esta sección comienza con una descripción de los conceptos
básicos del direccionamiento IP y luego profundiza en cómo evolucionó el concepto y cómo se realiza comúnmente
en la actualidad.
Una de las primeras arquitecturas, denominada direccionamiento con clase, se basaba en las clases de
direcciones IPv4, donde la dirección IPv4 se divide lógicamente en dos componentes: una parte de red y una
parte de host. El prefijo de red identifica la red (por ejemplo, una organización), mientras que el número de host
identifica un host dentro de esa red.
El rango de direcciones IPv4 se dividió en cinco clases, como se muestra en la Tabla 18.
Machine Translated by Google
Capítulo 1: Fundamentos de los protocolos de red y los dispositivos de red 49
Tabla 18 Clases de direcciones IPv4
Las direcciones IP de clase A, B y C se pueden asignar a hosts o interfaces para el uso normal de
unidifusión de IP; Las direcciones IP de clase D se pueden utilizar como direcciones de multidifusión;
La clase E está reservada y no se puede utilizar para el enrutamiento IP. La longitud del prefijo de red y
la longitud de la numeración del host varían según la clase.
La clase A asigna los primeros 8 bits para el prefijo de red y los 24 bits restantes para direcciones de host. Esto
significa que la Clase A incluye 256 (28) redes distintas, cada una capaz de proporcionar una dirección a 16 777 216
(224) hosts. Por ejemplo, la dirección 1.1.1.1 y la dirección 2.2.2.2 estarían en dos redes diferentes, mientras que la
dirección 1.1.1.1 y la dirección 1.4.1.1 estarían en la misma red 1.xxx Clase A.
La clase B asigna los primeros 16 bits para el prefijo de red y los 16 restantes para direcciones de host.
La clase B incluye 65 536 (216) redes distintas y 65 536 (216) direcciones de host dentro de una sola red.
La clase C asigna los primeros 24 bits para el prefijo de red y los 8 restantes para direcciones de host.
La clase C incluye 16 777 216 (28) redes distintas y 256 (28) direcciones de host dentro de una red.
La figura 146 resume las porciones de red y host para cada clase.
El primer bit es 0.
8 24
norte H Clase A
Los 2 primeros
bits son 10. dieciséis dieciséis
norte H Clase B
Los primeros 3
bits son 110. 24 8
norte H Clase C
Figura 146 Porción de red y host para clases de direcciones IPv4
Machine Translated by Google
50 CCNA Cyber Ops SECFND 210250 Guía oficial de certificación
Para cada red, hay dos direcciones especiales que normalmente no se asignan a un solo host:
■ Dirección de red: una dirección en la que la parte del host se establece en ceros. Esta dirección se utiliza
para identificar toda la red.
■ Dirección de red de difusión: una dirección en la que la parte del host se establece en 1 en notación
binaria, que corresponde a 255 en notación decimal.
Por ejemplo, en la red 1.xxx, la dirección de red sería 1.0.0.0 y la dirección de transmisión sería
1.255.255.255. Para indicar los bits utilizados para la parte de la red y los bits utilizados para la parte del
host, cada dirección IP va seguida de una máscara de red.
Una máscara de red es un número binario que tiene la misma longitud que una dirección IP: 32 bits. En
una máscara de red, la parte de la red se indica con todos los 1 y la parte del host con todos los 0.
La máscara de red también se puede leer en formato decimal con puntos como una dirección IP. Por ejemplo,
la máscara de red para una red Clase A sería 111111110000000000000000000000000 o 255.0.0.0.
La máscara de red a veces se abrevia como un carácter de barra invertida (/) seguido del número de
bits de la porción de red de la dirección IP. Por ejemplo, la misma máscara de red Clase A se puede
escribir como /8. En ocasiones, esto se denomina notación de enrutamiento entre dominios sin clase
(CIDR). Aunque puede parecer que una máscara de red no es necesaria porque el rango de direcciones
IP ya proporciona la misma información (por ejemplo, 3.3.3.3 estaría dentro del rango de direcciones Clase
A, lo que implicaría un prefijo de red de 8 bits), las máscaras de red son importante para el concepto de
subredes, que analizamos en la siguiente sección.
La Tabla 19 muestra la máscara de red predeterminada para las Clases A, B y C. Las Clases D y E no
tienen ninguna máscara predefinida porque no se utilizan para el tráfico de unidifusión.
Tabla 19 Máscaras de red predeterminadas para IPv4 Clases A, B y C
Clase Número de redes Número de hosts por Máscara de red
Red
Tenga en cuenta que se restan dos hosts de los totales de esta tabla porque
necesitamos eliminar la dirección de host reservada para la dirección de red, así como
la dirección reservada para la dirección de red de transmisión.
División en subredes de redes IP y enrutamiento entre dominios sin clase (CIDR)
En el modelo de direccionamiento con clase, una organización necesitaría enviar una solicitud a una autoridad
de registro de Internet para una red dentro de una de las clases, según la cantidad de hosts necesarios. Sin
embargo, este método es muy ineficiente porque las organizaciones reciben más direcciones de las que
realmente necesitan debido a la estructura de las clases. Por ejemplo, una organización que solo necesita
asignar una dirección a 20 hosts obtendría una red Clase C, por lo tanto
Machine Translated by Google
Capítulo 1: Fundamentos de los protocolos de red y los dispositivos de red 51
desperdiciando 234 direcciones (es decir, 256 – 20 – 2). Se presenta un enfoque más inteligente con
Classless Interdomain Routing (CIDR).
1
CIDR se aleja del concepto de clase e introduce el concepto de máscara de red o prefijo, como se
mencionó en la sección anterior. Mediante el uso de CIDR, la IANA o cualquier registro local puede asignar
a una organización una cantidad menor de direcciones IP en lugar de tener que asignar un rango de clase
completo. Con este método, las direcciones IP se pueden guardar porque una organización puede solicitar
un rango de direcciones IP que realmente se ajuste a sus requisitos, lo que significa que se pueden
asignar otras direcciones a una organización diferente.
En el ejemplo anterior, la organización recibiría una máscara de red /27 en lugar de una red Clase C
completa (/24). En las siguientes páginas, exploramos cómo una organización puede dividir aún más el
espacio de direcciones recibido para adaptarse a las necesidades de la organización utilizando el concepto
de subredes.
Ya se le presentó el término subred o segmento de red cuando discutimos las tecnologías de Capa 2.
Una subred se puede identificar con un dominio de difusión. En la figura 147, podemos identificar tres
subredes, cada una de las cuales representa un dominio de difusión independiente. Cada subred incluye
una cantidad de direcciones IP que se asignan a los hosts e interfaces dentro de esa subred. En este
ejemplo, la Subred 1 necesitaría un mínimo de tres direcciones IP (Host A, Host B y la interfaz R1) y la
Subred 2 al menos dos direcciones IP (una para cada interfaz de enrutador). La subred 3 también
necesitaría al menos dos direcciones IP (una para el Host C y otra para la interfaz R2). Recuerde que en
cada subred, también debemos reservar una dirección para la identificación de la red y otra para la
dirección de la red de transmisión.
10.0.1.1 A
Subred 1
10.0.1.2 10.0.1.0/24
R1
10.0.3.1
10.0.3.2 Subred 2
10.0.3.0/24
R2
10.0.2.1
B
Subred 3
10.0.2.2 10.0.2.0/24
Figura 147 Ejemplo de direccionamiento en una topología con tres subredes
Machine Translated by Google
52 CCNA Cyber Ops SECFND 210250 Guía oficial de certificación
Cuando se utilizan subredes, una dirección IP se divide lógicamente en tres partes: el prefijo de red, la ID de
subred y la parte del host, como se muestra en la Figura 148. El prefijo de red lo asigna la IANA (o cualquier otra
autoridad de asignación) y no se puede cambiar. Sin embargo, los administradores de red pueden usar el prefijo
de subred para dividir el espacio de direcciones en varios grupos más pequeños.
Establecido por dirección IP Establecido por la red
Autoridad Administración
Figura 148 Formato de dirección IP con subred
Por ejemplo, una organización que recibe un rango de Clase B de direcciones IP, 172.1.0.0/16, podría usar
Subredes para dividir aún más el rango de direcciones. Usando 8 bits para la ID de subred, por ejemplo,
podrían crear 255 subredes, 172.1.1.0/24, 172.1.2.0/24, 172.1.3.0/24, etc., como se muestra en la Figura 149,
cada una con 253 (255 – 2) Direcciones IP que podrían asignarse a hosts dentro de la subred.
Figura 149 Ejemplo de dirección IP y subred
Hay dos reglas fundamentales cuando se utilizan subredes en la arquitectura de direcciones IP:
■ Los hosts dentro de la misma subred deben tener asignadas solo las direcciones IP proporcionadas por el host.
parte de esa subred.
■ El tráfico entre subredes necesita un enrutador o un dispositivo de Capa 3 para fluir. Esto se debe a que cada
subred representa un dominio de difusión.
Entonces, ¿cómo sabe cómo se ha dividido en subredes una red? Utiliza máscaras de red. En el caso de las
subredes, la máscara de red establecería todos los 1 para la parte de la red más el prefijo de la subred, mientras
que la parte del host sería todo 0. Por ejemplo, cada subred derivada de la red Clase B de la Figura 149
obtendría una máscara de red de 255.255.255.0 o /24.
Máscara de subred de longitud variable (VLSM)
La división en subredes clásica divide una red en partes iguales. Es posible que esto no sea completamente
eficiente porque, por ejemplo, una subred puede requerir menos direcciones IP que otras. Supongamos que
tenemos tres subredes: SubA, SubB y SubC. Cada subred tiene una cantidad diferente de dispositivos que
requieren una dirección IP, como se muestra en la Figura 150.
Machine Translated by Google
Capítulo 1: Fundamentos de los protocolos de red y los dispositivos de red 53
… 1
SubA 30 direcciones
R1
SubB 14 direcciones
R2
SubC 8 direcciones
Figura 150 Ejemplo de tres subredes con diferentes requisitos para direcciones IP
Supongamos que las subredes tienen los siguientes requisitos en términos de direcciones IP:
■ SubA requiere 30 direcciones IP. ■
SubB requiere 14 direcciones IP. ■
SubC requiere ocho direcciones IP.
Debido al requisito de SubA, en la división en subredes clásica, usaríamos una máscara de subred de /
27 para que se pueda asignar una dirección IP a 30 hosts. Sin embargo, todas las demás subredes
también recibirán una dirección /27 debido a la forma fija en que se divide una subred. Por ejemplo,
crearíamos y asignaríamos las direcciones y subredes como se detalla en la Tabla 110.
Tabla 110 División clásica en subredes
subred Red Número de direcciones IP
SubA 172.16.1.0/27 30
SubB 172.16.1.32/27 30
SubC 172.16.1.64/27 30
SubD 172.16.1.96/27 30
SubE 172.16.1.128/27 30
SubE 172.16.1.160/27 30
Machine Translated by Google
54 CCNA Cyber Ops SECFND 210250 Guía oficial de certificación
SubF 172.16.1.192/27 30
SubG 172.16.1.224/27 30
La primera subred, SubA, consumirá todas las direcciones IP; sin embargo, SubB
solo usará 14 de las 30 provistas, SubC solo usará ocho de 30 y SubD a SubG no
se usarán, desperdiciando así 30 direcciones IP cada una.
El método de máscara de subred de longitud variable (VLSM) le permite crear subredes en una red con
subredes de diferentes tamaños. El tamaño se calculará en función de la necesidad real de direcciones
IP en cada subred. La tabla 111 muestra cómo se puede utilizar el enfoque VLSM en nuestro ejemplo.
SubA seguirá necesitando 30 hosts, por lo que mantendrá la máscara de subred anterior. SubB solo necesita
14 direcciones IP, por lo que puede usar una máscara de subred /28, que permite hasta 14 direcciones IP.
SubC necesita ocho direcciones IP, por lo que también utilizará una máscara de subred /28, porque una
máscara de subred /29 solo permitiría seis direcciones IP, es decir, 8 – 2 (para las direcciones de red y de transmisión).
No es necesario crear otras subredes, lo que ahorra aún más direcciones IP.
Tabla 111 División en subredes con VLSM
subred Red Número de direcciones IP
SubA 172.16.1.0/27 30
SubB 172.16.1.32/28 14
SubC 172.16.1.48/28 14
Direcciones IP públicas y privadas
Con base en la discusión hasta ahora, probablemente esté claro que las direcciones IP son recursos
escasos y que reducir la cantidad de direcciones IP no utilizadas es una prioridad debido al crecimiento
exponencial del uso de TCP/IP e Internet. CIDR, subredes y VLSM han ayudado mucho a optimizar la
arquitectura de direccionamiento IP, pero por sí solos no han sido suficientes para manejar la cantidad de
solicitudes de direcciones IP.
En la mayoría de las organizaciones, probablemente no sea necesario acceder a todos los dispositivos desde Internet.
Algunos o incluso la mayoría de ellos solo necesitan ser contactados dentro de la organización. Por
ejemplo, es posible que las aplicaciones dentro de los límites de la organización deban acceder a una base
de datos interna, pero no es necesario que sea accesible para todos en Internet.
Un rango de direcciones IP privadas es un rango que puede ser utilizado por cualquier organización
sin requerir una asignación específica de una autoridad de asignación de direcciones IP. Sin embargo,
la regla es que estos rangos solo se pueden usar dentro de la organización y nunca se deben usar para
enviar tráfico a través de Internet.
Machine Translated by Google
Capítulo 1: Fundamentos de los protocolos de red y los dispositivos de red 55
La Figura 151 muestra dos organizaciones que utilizan rangos de direcciones IP. RFC 1918 define tres
rangos de direcciones IP para uso privado:
1
■ Red 10.0.0.0/8
■ Red 172.16.0.0/12
■ Red 192.168.0.0/16
Tenga cuidado de no confundir estos rangos de direcciones con Clase A, B o C porque las máscaras de red
son diferentes.
192.168.1.1 192.168.1.1
ORG A ORG B
192.168.0.0/16 Internet 192.168.0.0/16
GW1 GW2
Figura 151 Rangos de direcciones IP para uso privado
Las organizaciones pueden elegir uno de estos rangos y asignar direcciones IP internamente (por ejemplo,
mediante subredes clásicas o VLSM). Es posible que haya notado que cuando se conecta al enrutador de su
hogar (por ejemplo, a través de WiFi), puede obtener una dirección IP que parece 192.168.xx
Esto se debe a que su enrutador doméstico está utilizando la red 192.168.0.0/16 para proporcionar direcciones
para la LAN local.
Debido a que dos organizaciones pueden usar el mismo rango de red, podría haber dos dispositivos con la
misma dirección IP dentro de estas dos organizaciones. ¿Qué pasa si estos dos dispositivos quieren enviar y
recibir tráfico entre sí? Recuerde que dijimos que las direcciones IP privadas nunca deben usarse en Internet.
Entonces, ¿cómo puede un host con una dirección IP privada navegar por un servidor web en Internet?
El método que se utiliza para resolver este problema es la traducción de direcciones de red (NAT).
NAT utiliza el concepto de una dirección IP local y una dirección IP global (o pública). La dirección IP local es la
dirección IP asignada a un host dentro de la organización y, por lo general, es una dirección privada. Otros
dispositivos dentro de la organización usarán esta dirección para comunicarse con ese dispositivo. La dirección IP
global es la dirección IP utilizada fuera de la organización y es una dirección IP pública
.
NOTA No se permite que dos hosts tengan la misma dirección IP dentro de una subred. Si, dentro de una
organización, dos hosts tienen la misma dirección IP, entonces se debe realizar NAT dentro de la organización
para permitir el tráfico.
Machine Translated by Google
56 CCNA Cyber Ops SECFND 210250 Guía oficial de certificación
El siguiente ejemplo muestra cómo se usa NAT para permitir la comunicación entre dos hosts con la
misma dirección IP que pertenecen a dos organizaciones diferentes (consulte la Figura 152):
Paso 1. El Host A inicia el tráfico con la dirección IP de origen 192.168.1.1, que es la dirección IP local,
y el destino 2.2.2.2, que es la dirección IP global del Host B.
Paso 2. Cuando el paquete llega a la puerta de enlace de Internet de la Organización A, el enrutador
nota que el Host A necesita llegar a un dispositivo en Internet. Por lo tanto, realizará una
traducción de direcciones y cambiará la dirección IP de origen del paquete con la dirección
IP global del Host A (por ejemplo, a 1.1.1.1). Esto es necesario porque la dirección
192.168.1.1 solo es significativa a nivel local y no se puede enrutar a través de Internet.
Paso 3. La puerta de enlace de Internet de la Organización B recibe un paquete para el Host B. Se da
cuenta de que esta es la dirección IP global del Host B, por lo que realizará una traducción
de direcciones y cambiará la dirección IP de destino a 192.168.1.1, que es la dirección IP
local para el Host B.
Paso 4. Si el Host B responde, enviará un paquete con la dirección IP de origen de su dirección IP
local, 192.168.1.1, y un destino de la dirección IP global del Host A (1.1.1.1). La puerta
de enlace de Internet en la Organización B seguiría un proceso similar y traduciría la
dirección IP de origen del paquete para que coincida con la dirección IP global del Host B.
Traducción de Direcciones de Red Traducción de Direcciones de Red
A B
Internet
GW1 GW2
Tabla NAT GW1 Tabla GW2 NAT
Figura 152 Uso de NAT para permitir la comunicación entre dos hosts con la misma IP
Direcciones que pertenecen a dos organizaciones diferentes
¿Cómo saben las puertas de enlace de Internet sobre el vínculo entre las direcciones IP globales y
locales? La información se incluye en una tabla, que se denomina tabla NAT. Este es un ejemplo simple
de cómo funciona NAT. NAT se describe con más detalle en el Capítulo 2, "Dispositivos de seguridad de
red y servicios en la nube".
Direcciones IPv4 especiales y reservadas
Además de las direcciones privadas, se han reservado direcciones IPv4 adicionales y no se pueden
usar para enrutar el tráfico a través de Internet. La Tabla 112 proporciona un resumen de IPv4 unicast special
Machine Translated by Google
Capítulo 1: Fundamentos de los protocolos de red y los dispositivos de red 57
direcciones basadas en RFC 6890. Por ejemplo, 169.254.0.0/16 se usa como la dirección local del enlace y se
puede usar para comunicarse solo dentro de una subred (es decir, no se puede enrutar).
1
Tabla 112 Direcciones especiales IPv4 Unicast
Rango de direcciones Usar
0.0.0.0/8 Este host en esta red
10.0.0.0/8 Uso privado
100.64.0.0/10 Espacio de direcciones compartido
127.0.0.0/8 Bucle invertido
169.254.0.0/16 Enlace local
172.16.0.0/12 Uso privado
192.0.0.0/24 Asignaciones de protocolo IETF
192.0.0.0/29 DS Lite
192.0.2.0/24 Documentación (TESTNET1)
192.88.99.0/24 Retransmisión 6to4 Anycast
192.168.0.0/16 Uso privado
198.18.0.0/15 evaluación comparativa
198.51.100.0/24 Documentación (TESTNET2)
203.0.113.0/24 Documentación (TESTNET3)
240.0.0.0/4 Reservado
255.255.255.255/32 Transmisión limitada
Asignación de direcciones IP y DHCP Hasta ahora ha aprendido
que cada dispositivo en una subred debe recibir una dirección IP para poder enviar y recibir paquetes IP. ¿Cómo
asignamos una dirección IP a un dispositivo o interfaz?
Hay dos métodos disponibles para asignar direcciones IP:
■ Asignación de direcciones estáticas: con este método, alguien debe iniciar sesión en el dispositivo y asignar
estáticamente una dirección IP y una máscara de red. La ventaja de este método es que la dirección IP no
cambiará porque está configurada estáticamente en el dispositivo. La desventaja es que se trata de una
configuración manual. Esto se usa típicamente en dispositivos de red o en un servidor donde es importante que
la dirección IP sea siempre la misma. Por ejemplo, los siguientes comandos se pueden usar para asignar una
dirección IP a la interfaz F0/0 de un enrutador Cisco IOS:
Interfaz FastEthernet 0/0
dirección IP 10.0.0.2 255.255.255.0
■ Asignación dinámica de direcciones: si hay cientos o miles de dispositivos, configurar cada uno de ellos
manualmente probablemente no sea el mejor uso del tiempo de nadie. Adicionalmente, si por
Machine Translated by Google
58 CCNA Cyber Ops SECFND 210250 Guía oficial de certificación
Por alguna razón, el administrador de la red cambia algo en la máscara de la red, la topología de la red, etc., es
posible que sea necesario reconfigurar todos los dispositivos. La asignación dinámica de direcciones permite la
asignación automática de direcciones IP para dispositivos de red. El Protocolo de configuración dinámica de host
(DHCP) se utiliza para proporcionar una asignación de direcciones dinámica y para proporcionar una configuración
adicional a los dispositivos de red. Un protocolo más antiguo que ya no se usa y que proporcionaba servicios
similares era el protocolo BOOTP.
Exploremos cómo funciona DHCP.
DHCP, que se describe en RFC 2131, es un protocolo clienteservidor que permite el aprovisionamiento
automático de configuraciones de red a un dispositivo cliente. El servidor DHCP está configurado con un conjunto
de direcciones IP que se pueden asignar a los dispositivos. La dirección IP no se asigna estáticamente a un
cliente, sino que el servidor DHCP "arrienda" la dirección durante un cierto período de tiempo. Cuando la duración
del período de arrendamiento esté próxima a expirar, el cliente podrá solicitar la renovación del arrendamiento.
Junto con las direcciones IP, el servidor DHCP puede proporcionar otras configuraciones.
Estos son algunos ejemplos de configuraciones de red que se pueden aprovisionar a través de DHCP:
■ dirección IP
■ Máscara de red
■ Dirección de puerta de enlace predeterminada
■ dirección del servidor DNS
■ nombre de dominio
DHCP usa UDP como protocolo de transporte en el puerto 67 para el servidor y el puerto 68 para el cliente. DHCP
define varios tipos de mensajes:
■ DHCPDISCOVERY: Utilizado por un cliente para descubrir servidores DHCP dentro de una LAN. Puede
incluir algunas preferencias de direcciones o período de arrendamiento. Se envía a la dirección de difusión de la
red oa la dirección de difusión 255.255.255.255 y normalmente lleva como IP de origen la 0.0.0.0.
■ DHCPOFFER: Enviado por un servidor DHCP a un cliente. Incluye una dirección IP propuesta, denominada
YIADDR, y una máscara de red. También debe incluir el ID del servidor, que es la dirección IP del servidor.
Esto también se llama SIADDR. Puede haber varios servidores DHCP dentro de una LAN, por lo que se
pueden enviar varios mensajes DHCPOFFER en respuesta a un DHCPDISCOVERY.
■ DHCPREQUEST: enviado desde el cliente a la red de difusión. Este mensaje se utiliza para confirmar la oferta
de un servidor en particular. Incluye la SIADDR del servidor DHCP que se ha seleccionado. Esto es de difusión
y no de unidifusión porque proporciona información a los servidores DHCP que no han sido elegidos sobre la
elección del cliente.
■ RECONOCIMIENTO DHCP (DHCPACK): Enviado desde el servidor al cliente para confirmar la dirección IP
propuesta y otra información. ■ DHCP no RECONOCIDO (DHCPNACK): Enviado desde el servidor al cliente
en caso de que surjan algunos problemas con la asignación de direcciones IP después de DHCPOFFER. ■
DHCPDECLINE: enviado desde el cliente al servidor para resaltar que la dirección IP asignada está en uso.
Machine Translated by Google
Capítulo 1: Fundamentos de los protocolos de red y los dispositivos de red 59
■ DHCPRELEASE: Enviado desde el cliente al servidor para liberar la asignación de una IP
dirección y para terminar el contrato de arrendamiento.
1
■ DHCPINFORM: Enviado desde el cliente al servidor. Se utiliza para solicitar configuración de red adicional; sin
embargo, el cliente ya tiene asignada una dirección IP.
Los siguientes pasos proporcionan un ejemplo de una solicitud de dirección IP de DHCP básica (consulte la Figura
153):
R1
Descubrimiento
Oferta
Pedido DHCP
Servidor
ACK
Figura 153 Proceso básico de asignación de direcciones IP de DHCP
Paso 1. Cuando un host se conecta por primera vez a una LAN, no tiene una dirección IP. Va a
envíe un paquete DHCPDISCOVERY para descubrir los servidores DHCP dentro de una LAN.
En una LAN puede haber más de un servidor DHCP.
Paso 2. Cada servidor DHCP responde con el mensaje DHCPOFFER.
Paso 3. El cliente recibe varias ofertas, elige una de ellas y responde con un DHCPREQUEST.
Paso 4. El servidor DHCP que ha sido seleccionado responde al cliente con un
DHCPACK para confirmar el arrendamiento de la dirección IP.
¿Qué sucede si no hay un servidor DHCP dentro de una subred? Para que funcione, el dispositivo de capa 3 debe
configurarse como relé DHCP o asistente DHCP. En ese caso, el enrutador tomará las solicitudes de transmisión (por
ejemplo, DHCPDISCOVERY y DHCPREQUEST) y las unidifundirá al servidor DHCP configurado en el relé, como se
muestra en la Figura 154. Cuando el servidor DHCP responde, el enrutador lo reenviará al cliente.
La Figura 154 muestra un ejemplo de relé DHCP. El host envía una difusión DHCP DISCOVERY en el segmento de
red donde está conectado directamente, 10.0.1.0/24. El enrutador R1 está configurado con una dirección auxiliar,
10.0.1.1, dentro de esa subred. Por eso, el R1 recoge la SOLICITUD DHCP y la reenvía al servidor DHCP configurado.
El servidor responderá al DESCUBRIMIENTO de DHCP con una OFERTA de DHCP, que se envía directamente a la
dirección auxiliar de IP de R1. Cuando R1 recibe la respuesta del servidor DHCP, reenvía la respuesta al host.
Machine Translated by Google
60 CCNA Cyber Ops SECFND 210250 Guía oficial de certificación
DHCP
Servidor
10.0.5.2
Unidifusión a la
10.0.5.2 10.0.5.0/24
Descubrimiento
Transmisión R1 R2
Descubrimiento
Dirección auxiliar
10.0.1.1
10.0.1.0/24
Figura 154 Ejemplo de retransmisión DHCP
Comunicación IP dentro de una subred y protocolo de resolución de direcciones
(ARP)
En la sección anterior, aprendió cómo cada dispositivo en una subred obtiene su propia dirección IP.
Primero, veamos cómo se comunican los dispositivos en una subred y luego, en la siguiente sección,
analizaremos cómo se comunican los dispositivos a través de varias subredes. Imaginemos que el Host
A con la dirección IP 10.0.0.1 quiere comunicarse con el Host B en la misma subred con la dirección IP
10.0.0.3. En este punto, el Host A conoce la dirección IP del Host B; sin embargo, la Capa 2 aún requiere la
dirección de destino MAC para el Host B. ¿Cómo puede el Host A obtener esta información? El Host A
utilizará el Protocolo de resolución de direcciones (ARP) para obtener la dirección MAC del Host B.
ARP incluye dos mensajes:
■ Solicitud ARP: Esto se utiliza para solicitar la dirección MAC dada una dirección IP. Incluye la dirección IP
y la dirección MAC del dispositivo que envía la solicitud y solo la dirección IP del destino.
■ Respuesta ARP: se utiliza para proporcionar información sobre una dirección MAC. Incluye la
dirección IP y la dirección MAC del dispositivo que responde a la solicitud ARP y la dirección IP y la
dirección MAC del dispositivo que envió la solicitud ARP.
Cuando el Host A necesita enviar un mensaje al Host B por primera vez, enviará un mensaje de
solicitud ARP utilizando la dirección de transmisión de Capa 2 para que todos los dispositivos dentro del
dominio de transmisión reciban la solicitud. El host B verá la solicitud y reconocerá que la solicitud está
buscando su dirección IP. Responderá con una respuesta ARP indicando su propia dirección MAC.
El Host A almacena esta información en una tabla ARP, por lo que la próxima vez no tiene que pasar
por los intercambios ARP.
Machine Translated by Google
Capítulo 1: Fundamentos de los protocolos de red y los dispositivos de red 61
La Figura 155 muestra un ejemplo de un intercambio de mensajes ARP.
1
Quien
tiene 10.0.0.3
Solicitud ARP
A mí. Mi MAC es
0200.3333.3333
IP 10.0.0.1 IP 10.0.0.3
Respuesta ARP
MAC: 0200.1111.1111 MAC: 0200.3333.3333
R1
Figura 155 Intercambio de mensajes ARP
Una vez que se conoce la dirección MAC del destino, el Host A puede enviar paquetes directamente al Host B
encapsulando el paquete IP dentro de una trama Ethernet, como se explicó en las secciones anteriores.
Enrutamiento de paquetes IP entre subredes
En las secciones anteriores, aprendió cómo funciona la comunicación IP dentro de una subred. En esta sección,
analizamos cómo se mueven los paquetes a través de las subredes. Como se indicó en las secciones anteriores,
cada subred está dividida por un dispositivo de Capa 3 (por ejemplo, un enrutador). La Figura 156 muestra dos
hosts, el Host A y el Host B, que pertenecen a diferentes subredes, y el Host C, que está en la misma subred que
el Host A. Los dos enrutadores, R1 y R2, brindan conectividad de Capa 3, y R3 es la puerta de entrada al resto de
la red. La tabla que se muestra en esta figura incluye las direcciones IP para las interfaces y hosts relevantes.
Cuando el Host A necesita enviar un paquete, debe tomar una decisión sobre dónde enviar el paquete.
La lógica implementada por el host es simple:
■ Si la dirección IP de destino está en la misma subred que la dirección IP de la interfaz, el paquete se envía
directamente al dispositivo.
■ Si la dirección IP de destino está en una subred diferente, se envía a la puerta de enlace predeterminada.
La puerta de enlace predeterminada para un host es el enrutador que permite que el paquete salga de la subred
del host (en este ejemplo, R1). La lógica se implementa en la tabla de enrutamiento del Host A. El host A verá
la red 10.0.1.1/24 como conectada directamente y tendrá una entrada que dice que los paquetes para cualquier
otra dirección IP van a la puerta de enlace predeterminada.
Machine Translated by Google
62 CCNA Cyber Ops SECFND 210250 Guía oficial de certificación
R3
B
F0/1
10.0.4.0/24
10.0.3.0/24
F0/3 F0/0
A 10.0.2.0/24
R1 F0/2 F0/1 R2
F0/1 Dispositivo Dirección IP
10.0.1.0/24 Anfitrión A 10.0.1.1
Anfitrión B 10.0.3.3
Anfitrión C 10.0.1.2
R1 F0/1 10.0.1.3
C
R1 F0/2 10.0.2.1
R1 F0/3 10.0.4.1
R2 F0/0 10.0.3.1
R2 F0/1 10.0.2.2
R3 F0/1 10.0.4.2
Figura 156 Ejemplo de una topología de red con tres enrutadores
La Figura 157 muestra la tabla de enrutamiento para el Host A.
cisco@HostA:~
cisco@HostA:~$ ruta n Tabla de
enrutamiento IP del núcleo Destino
0.0.0.0 10.0.1.0 cisco@HostA:~$ Genmask Usar Ifa 0 eht0
Puerta de Indicadores Métrico Ref
enlace 10.0.1.3 0.0.0.0 UG 0 0
0.0.0.0 255.255.255.0 tu 0 0 0 eth0
Figura 157 Tabla de enrutamiento del host A
Supongamos que el Host A necesita enviar un paquete al Host B; verificará su tabla de enrutamiento y decidirá que
el siguiente salto del paquete (lo que significa que el siguiente dispositivo de Capa 3 manejará este paquete) es R1 F0/1,
con una dirección IP de 10.0.1.3/24. Si el Host A no conoce la dirección de Capa 2 de R1, enviará una solicitud ARP, como
se explicó en la sección anterior.
R1 recibe los paquetes del Host A en la interfaz F0/1. En este punto, R1 realizará una búsqueda en la tabla de enrutamiento
para verificar dónde se deben enviar los paquetes con el destino 10.0.3.3. La tabla 113 muestra el aspecto que podría tener
la tabla de enrutamiento del R1.
Machine Translated by Google
Capítulo 1: Fundamentos de los protocolos de red y los dispositivos de red 63
Tabla 113 Ejemplo de la tabla de enrutamiento R1
Red Interfaz
Siguiente salto 1
10.0.1.0/24 Directamente conectado F0/1
Las redes 10.0.1.0/24, 10.0.2.0/24 y 10.0.4.0/24 están conectadas directamente al enrutador.
La red 10.0.3.0/24, que es la red de la dirección IP de destino, tiene un próximo salto de R2. La última
red, 0.0.0.0/0, se denomina red predeterminada. Esto significa que, si no hay una mejor coincidencia,
R1 enviará el paquete a 10.0.4.2, que es la interfaz F0/1 de R3. Se dice que R1 tiene una ruta
predeterminada a través de R3.
Al consultar la tabla de enrutamiento, el enrutador utilizará la interfaz con la mejor red coincidente,
que es la red con la coincidencia de prefijo más larga. Por ejemplo, imagine que el enrutador incluye
las dos entradas en su tabla de enrutamiento que se describen en la Tabla 114.
Tabla 114 Ejemplo de la coincidencia de prefijo más larga para decidir el próximo salto
Red Siguiente salto Interfaz
¿Dónde se enviaría un paquete con destino IP 10.0.3.3? En este caso, 10.0.3.0/24 es una
coincidencia más cercana que 10.0.0.0/16 (coincidencia de prefijo más larga), por lo que el enrutador
seleccionará 10.0.2.2 a través de la interfaz F0/2.
Volvamos a nuestro ejemplo. R1 identificó a R2 como el siguiente salto para este paquete. R1 actualizará
la información del encabezado de IP (por ejemplo, reducirá el campo TTL en uno y volverá a calcular la
suma de verificación). Después de eso, encapsulará el paquete en una trama de Ethernet y lo enviará a
R2. Recuerde que R1 no modifica las direcciones IP del paquete. Cuando el R2 recibe el paquete IP en
F0/1, volverá a realizar una búsqueda en la tabla de enrutamiento para saber qué hacer con el paquete.
La tabla de enrutamiento de R2 podría parecerse a la Tabla 115.
Tabla 115 Ejemplo de la tabla de enrutamiento R2
Red Siguiente salto Interfaz
64 CCNA Cyber Ops SECFND 210250 Guía oficial de certificación
Debido a que la dirección IP de destino coincide con una red conectada directamente, R2 puede
enviar el paquete directamente al Host B a través de la interfaz F0/0. Si el Host B responde al Host A,
enviará un paquete IP con un destino de IP 10.0.1.1 a R2, que es la puerta de enlace predeterminada
para el Host B.
R2 no tiene una coincidencia para la dirección 10.0.1.1; sin embargo, está configurado para
enviar todo lo que no coincida con 10.0.2.1 (R1) a través de la interfaz F0/1. R2 tiene una ruta
predeterminada a través de R1. R2 enviará el paquete a R1, que luego lo entregará al Host A.
Tablas de enrutamiento y protocolos de enrutamiento IP
La tabla de enrutamiento es un componente clave de la decisión de reenvío. ¿Cómo se puebla esta tabla? La
red conectada se agregará automáticamente cuando se configure la interfaz.
De hecho, el dispositivo puede determinar la red conectada a partir de la dirección IP de la interfaz y la máscara
de red. La puerta de enlace predeterminada del host también se puede configurar de forma estática o, como vio
en la sección "Asignación de direcciones IP y DHCP", se puede asignar dinámicamente a través de DHCP.
Para las otras entradas, hay dos opciones:
■ Rutas estáticas: rutas que ha agregado manualmente el administrador del dispositivo. Las rutas estáticas se
usan cuando la organización no usa un protocolo de enrutamiento IP o cuando el dispositivo no puede
participar en un protocolo de enrutamiento IP.
■ Rutas dinámicas: rutas que se aprenden dinámicamente mediante un protocolo de enrutamiento IP
intercambio.
Un protocolo de enrutamiento IP es un protocolo que permite el intercambio de información entre dispositivos de
Capa 3 (por ejemplo, entre enrutadores) para construir la tabla de enrutamiento y así permitir el enrutamiento de
paquetes IP a través de la red. Un protocolo enrutado es el protocolo que realmente transporta la información y
permite el reenvío de paquetes. Por ejemplo, IPv4 e IPv6 son protocolos enrutados.
Cada protocolo de enrutamiento tiene dos características principales que deben ser definidas por el propio protocolo:
■ Cómo y qué tipo de información se intercambia, y cuándo se debe intercambiar ■ Qué algoritmo utiliza cada
dispositivo para calcular la mejor ruta hacia el destino
Este libro no entra en los detalles de todos los protocolos de enrutamiento disponibles; sin embargo, es
importante que esté familiarizado al menos con el funcionamiento básico de cómo funciona un protocolo de
enrutamiento IP.
La primera clasificación de un protocolo de enrutamiento se basa en dónde opera en una red:
■ Los protocolos de puerta de enlace interior (IGP) operan dentro de los límites de la organización. Estos son
algunos ejemplos de IGP: ■ Abrir primero la ruta más corta (OSPF) ■ Sistema intermedio a sistema
intermedio (ISIS)
Machine Translated by Google
Capítulo 1: Fundamentos de los protocolos de red y los dispositivos de red 65
■ Protocolo de enrutamiento de gateway interior mejorado (EIGRP) ■
Protocolo de información de enrutamiento versión 2 (RIPv2)
1
■ Los protocolos de puerta de enlace exterior (EGP) funcionan entre proveedores de servicios u organizaciones
muy grandes. Un ejemplo de un EGP es el Protocolo de puerta de enlace fronteriza (BGP).
Un sistema autónomo (AS) es una colección de información de enrutamiento bajo la administración de una sola
entidad de organización. Por lo general, el concepto coincide con una sola organización.
Cada AS se identifica mediante un número de AS (ASN). Los IGP se ejecutan dentro de un sistema autónomo,
mientras que los EGP se ejecutan en sistemas autónomos.
La Figura 158 muestra un ejemplo de sistemas autónomos interconectados con EGP y ejecutando IGP en su
interior.
ASN 100 ASN 500
Organización A Organización B
OSPF RIPv2
BGP BGP
ASN 200 ASN 400
ISP A ISP B
EIGRP BGP OSPF
Figura 158 Sistemas autónomos interconectados con EGP e IGP ejecutándose en el interior
La otra forma común de clasificar los protocolos de enrutamiento IP se basa en el algoritmo utilizado para aprender
rutas de otros dispositivos y elegir la mejor ruta hacia un destino. Los algoritmos más comunes para los protocolos IGP
son el vector de distancia (usado en RIPv2), el estado de enlace (usado en OSPF o ISIS) y el vector de distancia
avanzado (también llamado híbrido, usado en EIGRP).
Vector de distancia
El vector de distancia (DV) es uno de los primeros algoritmos utilizados para intercambiar información de enrutamiento
y generalmente se basa en el algoritmo BellmanFord. El protocolo de enrutamiento IP más conocido que usa DV es
RIPv2. Para comprender mejor cómo funciona DV, introduzcamos dos conceptos:
■ Los vecinos son dos enrutadores o dispositivos de capa 3 que están conectados directamente. ■
El conteo de saltos es un número que representa la distancia (es decir, la cantidad de enrutadores en el
ruta) entre un enrutador y una red específica.
Machine Translated by Google
66 CCNA Cyber Ops SECFND 210250 Guía oficial de certificación
Un dispositivo que ejecuta un protocolo DV enviará un "vector de distancias", que es un mensaje de protocolo de enrutamiento
a los vecinos, que contiene información sobre todas las redes a las que puede llegar el dispositivo y el costo.
En la Figura 159, R2 enviará un mensaje a R1 diciendo que puede llegar a NetB 10.0.3.0/24 con un costo de 0, porque
está conectado directamente, mientras que puede llegar a NetC 10.0.5.0/24 con un costo de 1. R3 también envía un
mensaje a R1 diciendo que puede llegar a NetC 10.0.5.0/24 con un costo de 2 y NetB 10.0.3.0/24 con un costo de 1. R1
recibe la información y actualiza su tabla de enrutamiento. Agregará tanto NetB como NetC como accesibles a través de R2
porque tiene el conteo de saltos más bajo hacia los destinos.
Red Siguiente salto
NetoA Directamente
RedB R2
NetC R2
NetC—Coste2
NetB—Coste1
NetA 10.0.2.0/24
R1 R3
R4
NetC—Coste1
NetB—Costo0
NetC 10.0.5.0/24
R2 R5
NetB 10.0.3.0/24
Figura 159 Ejemplo de intercambio de vector de distancia
El intercambio continúa hasta que todos los enrutadores tengan una tabla de enrutamiento estable. En este punto, el
protocolo de enrutamiento ha convergido. Los enrutadores vecinos también intercambian mensajes periódicos. Si el enlace a
un vecino falla, ambos enrutadores detectarán la situación e informarán a los otros vecinos sobre la situación. Cada vecino
informará a sus propios vecinos y las tablas de enrutamiento se actualizarán en consecuencia hasta que el protocolo converja
nuevamente.
Hay varios problemas con los protocolos DV:
■ Usar el conteo de saltos como el costo para determinar la mejor ruta a un destino no es la mejor
método. Por ejemplo, puede tener tres enrutadores que funcionan con un ancho de banda de 1 Gbps y dos enrutadores
que funcionan con un ancho de banda de 1 Mbps. Probablemente sea mejor para el paquete viajar a través de un
enrutador más pero con un mejor ancho de banda.
■ Los enrutadores no tienen una visibilidad completa de la topología de la red (solo saben lo que les dicen los enrutadores
vecinos), por lo que calcular la mejor ruta puede no ser óptimo. ■ Cada actualización incluye un intercambio de la lista
completa de redes y costos, que puede con
Suma ancho de banda.
■ No está libre de bucles. Debido a cómo funciona el algoritmo, en algunos escenarios los paquetes pueden comenzar a
circular en la red. Este problema se conoce como contar hasta el infinito. Para resolver esto
Machine Translated by Google
Capítulo 1: Fundamentos de los protocolos de red y los dispositivos de red 67
problema, los protocolos de enrutamiento basados en DV implementan técnicas de horizonte dividido y
veneno inverso. Sin embargo, estas técnicas aumentan el tiempo que tarda el protocolo de enrutamiento en
1
converger a una situación estable.
Vector de distancia avanzado o híbrido
Para superar la mayor parte de las desventajas de los protocolos DV heredados, como RIPv2, existe una clase de
protocolos que se basan en DV pero que implementan varias modificaciones estructurales en el comportamiento
del protocolo. Estos a veces se denominan vector de distancia avanzada o protocolos híbridos, y uno de los más
conocidos es Cisco EIGRP.
La Figura 160 muestra un ejemplo de un intercambio de mensajes EIGRP entre dos vecinos. Al principio, los
dos enrutadores se descubren entre sí con paquetes de saludo de Neighbor Discovery.
Una vez que se establece la vecindad, los dos enrutadores intercambian la información de enrutamiento completa,
de manera similar a DV. Cuando vence una actualización (por ejemplo, debido a un cambio de topología), solo se
envía información específica en lugar de la actualización completa.
R1 R2
Descubrimiento de vecinos Descubrimiento de vecinos
Actualización completa Actualización completa
Actualización parcial Actualización parcial
Figura 160 Ejemplo de intercambio de mensajes EIGRP
Estas son las principales mejoras de este tipo de protocolos:
■ No utilizan el conteo de saltos como métrica para determinar la mejor ruta a una red.
El ancho de banda y el retardo se utilizan normalmente para determinar la mejor ruta; sin embargo, se
pueden usar otras métricas en combinación, como la carga en el enlace y la confiabilidad del enlace. ■ La
actualización completa de la base de datos solo se envía durante la inicialización y las actualizaciones parciales
se envían en caso de cambios de topología. Esto reduce el ancho de banda consumido por el protocolo.
■ Incluyen un método más robusto para evitar bucles y reducir el tiempo de convergencia. Por ejemplo, los
enrutadores EIGRP mantienen una tabla de topología parcial e incluyen un algoritmo llamado Algoritmo de
actualización difusa (DUAL), que se usa para calcular la mejor ruta a un destino y proporciona un mecanismo
para evitar bucles.
Estado de enlace
Los algoritmos de estado de enlace funcionan de forma totalmente diferente a DV, y la diferencia fundamental es
que los dispositivos que participan en un protocolo de enrutamiento IP basado en un algoritmo de estado de enlace
Machine Translated by Google
68 CCNA Cyber Ops SECFND 210250 Guía oficial de certificación
tendrá una vista completa de la topología de la red; por lo tanto, pueden usar un algoritmo como Dijkstra o Shortest Path
First (SPF) para calcular la mejor ruta a cada red. Los protocolos de enrutamiento IP más conocidos que usan estado de
enlace son OSPF e ISIS.
Esta sección describe el funcionamiento básico de linkstate utilizando OSPF como base para los ejemplos. En los
protocolos de enrutamiento de estado de enlace, se mantiene el concepto de vecinos del enrutador, mientras que el costo
para llegar a una red específica se basa en varios parámetros. Por ejemplo, en OSPF, cuanto mayor sea el ancho de banda,
menor será el costo.
Durante la fase de iniciación, cada enrutador enviará un anuncio de estado de enlace (LSA) a los vecinos, que luego
lo reenviará a todos los demás vecinos. En la Figura 161, R2 enviará un LSA que contiene información sobre su red
conectada directamente y el costo a R1, R3 y R5. Tanto R3 como R5 reenviarán esta información a sus enrutadores
vecinos (en este caso, R1 y R4). Este proceso se denomina inundación LSA.
Cada enrutador recopilará todos los LSA y los almacenará en una base de datos llamada base de datos de estado de
enlace (LSDB).
LSA R2
LSA R2
NetA 10.0.2.0/24
R1 R3
LSA
R2 LSA
LSA
R2 R2
R4
NetC 10.0.5.0/24
R2 R5
LSA R2
NetB 10.0.3.0/24
Contenido parcial de LSA
NetC—Coste 10
Figura 161 Ejemplo de un intercambio de anuncios de estado de enlace
En este ejemplo, R1 recibe el mismo LSA de R2 y R3. Debido a que ya hay un LSA presente en el R1 LSDB de R2, el
recibido de R3 se descarta. Al final del proceso de inundación, cada enrutador debe tener una vista idéntica de la topología
de la red.
Un enrutador ahora puede usar un algoritmo SPF para calcular la mejor manera de llegar a cada una de las redes. Una
vez hecho esto, la información se agrega a la tabla de enrutamiento del enrutador. Cuando un enlace falla, los enrutadores
vecinos que lo detectan volverán a inundar un LSA con la información actualizada. Cada enrutador recibirá la LSA,
actualizará la LSDB con esa información, volverá a calcular la mejor ruta y actualizará la tabla de enrutamiento en
consecuencia.
Las ventajas de un algoritmo de estado de enlace incluyen lo siguiente:
■ Una mejor manera de calcular el costo a un destino ■ Menos
sobrecarga de protocolo en comparación con DV porque las actualizaciones no requieren enviar el
topología
Machine Translated by Google
Capítulo 1: Fundamentos de los protocolos de red y los dispositivos de red 69
■ Mejor cálculo de la mejor ruta porque cada enrutador tiene una vista de la topología completa ■ Sin bucles
Uso de múltiples protocolos de enrutamiento
Una organización puede ejecutar más de un protocolo de enrutamiento dentro de una red; por ejemplo, pueden usar una
combinación de rutas estáticas y rutas dinámicas aprendidas a través de un protocolo de enrutamiento.
¿Qué sucede si dos protocolos de enrutamiento con un siguiente salto diferente proporcionan el mismo destino?
Los enrutadores pueden asignar un valor, denominado distancia administrativa en los enrutadores de Cisco, que se usa
para determinar la precedencia en función de la forma en que el enrutador ha aprendido acerca de una red específica.
Por ejemplo, podemos querer que el enrutador use la información de ruta proporcionada por OSPF en lugar de la
proporcionada por RIPv2.
La Tabla 116 resume la distancia administrativa predeterminada de un enrutador Cisco IOS. Estos valores se pueden
modificar para ajustar la selección de ruta si es necesario.
Tabla 116 Distancias administrativas predeterminadas del router Cisco IOS
Origen de la ruta Distancia predeterminada
Valores
Interfaz conectada 0
Ruta estática 1
Resumen de la ruta 5 del Protocolo de enrutamiento de puerta de enlace interior mejorado (EIGRP)
Protocolo de puerta de enlace de borde externo (BGP) 20
EIGRP interno 90
IGRP 100
OSPF 110
Sistema intermedio a sistema intermedio (ISIS) 115
Protocolo de información de enrutamiento (RIP) 120
Protocolo de puerta de enlace exterior (EGP) 140
Enrutamiento bajo demanda (ODR) 160
EIGRP externo 170
BGP interno 200
Desconocido 255
Protocolo de mensajes de control de Internet (ICMP)
El Protocolo de mensajes de control de Internet (ICMP) es parte del conjunto de Protocolos de Internet y su objetivo
principal es proporcionar una forma de comunicar que ocurrió un error durante el enrutamiento de paquetes IP.
Machine Translated by Google
70 CCNA Cyber Ops SECFND 210250 Guía oficial de certificación
Los paquetes ICMP se encapsulan directamente dentro de la carga IP. Un paquete IP que transporta un
mensaje ICMP en su carga útil establece el campo Protocolo en el encabezado en 1. El paquete ICMP
comienza con un encabezado ICMP que siempre incluye los campos Tipo y Código del mensaje ICMP, que
definen para qué se usa ese mensaje . ICMP también define varios tipos de mensajes.
Cada tipo de Mensaje puede incluir un código.
La Tabla 117 proporciona un resumen de los valores más utilizados para los campos Tipo y Código ICMP.
Puede encontrar una lista completa en http://www.iana.org/assignments/icmpparameters/icmpparameters.
xhtml.
Tabla 117 Tipos y códigos de ICMP más utilizados
Tipo Código Descripción
0 – Respuesta de eco 0
3 – Destino inalcanzable 0 Red no disponible
1 Host inalcanzable
2 Protocolo inalcanzable
3 Puerto inalcanzable
4 Fragmentación requerida y bandera DF establecida
8 – Solicitud de eco 0
11 – Tiempo excedido 0 Exceso de TTL en tránsito
1 Se excedió el tiempo de reensamblaje del fragmento
Probablemente, el uso más conocido de un mensaje ICMP es Ping, que es una utilidad
implementada en sistemas operativos que usan TCP/IP y se usa para confirmar la accesibilidad
de un host remoto en la Capa 3. Ping usa ICMP para realizar la tarea. Cuando hace ping a un
destino remoto, se envía una solicitud de eco ICMP (tipo 8 código 0) al destino. Si el paquete llega
al destino, el destino envía una respuesta de eco ICMP (tipo 0 código 0) de regreso al host. Esto
confirma la conectividad en la Capa 3.
La figura 162 muestra un ejemplo de un intercambio de solicitud de eco ICMP y respuesta de eco.
IP de solicitud de eco ICMP
10.0.1.1 10.0.2.2
A IP Respuesta de eco ICMP B
R1
Figura 162 Solicitud de eco ICMP e Intercambio de respuesta de eco
Machine Translated by Google
Capítulo 1: Fundamentos de los protocolos de red y los dispositivos de red 71
Otro mensaje ICMP muy popular es Destination Unreachable. Esto se usa para varios casos, como puede
ver por la gran cantidad de códigos para este tipo. Por ejemplo, si el Host A hace ping a un host remoto,
1
pero su puerta de enlace predeterminada no tiene información sobre cómo enrutar el paquete a ese destino,
enviará un mensaje ICMP Destino inalcanzable Red inalcanzable (tipo 3 código 0) de regreso al Host A para
comunicar que el paquete se cayó y no se pudo entregar.
En su lugar, se genera un mensaje ICMP Time Exceeded cuando un enrutador recibe un paquete IP con
un valor TTL vencido. El enrutador eliminará el paquete y enviará de vuelta al origen del paquete IP un
mensaje ICMP Time Exceeded – TTL Exceed in Transit (tipo 11 código 0).
Sistema de nombres de dominio (DNS)
En todos los ejemplos hasta ahora, siempre teníamos el Host A enviando un paquete al Host B usando
su dirección IP. Sin embargo, tener que recordar direcciones IP no es muy conveniente. Imagínese si
tuviera que recordar 72.163.4.161 en lugar de www.cisco.com cuando quisiera buscar recursos en el
servidor web de Cisco.
La solución se llama Sistema de Nombres de Dominio (DNS). DNS es una base de datos jerárquica y
distribuida que se utiliza para proporcionar un mapeo entre una dirección IP y el nombre del dispositivo
donde se asigna esa IP.
Esta sección presenta el DNS y describe sus funcionalidades básicas. DNS funciona en la capa de
aplicación TCP/IP; sin embargo, se incluye en esta sección para completar la descripción general de
cómo se comunican dos hosts.
El DNS se basa en una arquitectura jerárquica denominada espacio de nombres de dominio. La jerarquía
está organizada en una estructura de árbol, donde cada hoja representa un recurso específico y se identifica
de forma única por su nombre de dominio completo (FQDN). El FQDN se forma vinculando los nombres en
la jerarquía, desde el nombre de la hoja hasta la raíz del árbol.
La Figura 163 muestra un ejemplo de un espacio de nombres de dominio DNS. El FQDN del host www.
cisco.com está compuesto, comenzando desde la raíz, por su dominio de nivel superior (TLD), que es com,
luego el dominio de segundo nivel, cisco, y finalmente por el nombre del recurso o nombre de host, www,
que es el nombre para un servidor utilizado para proporcionar servicios web en todo el mundo. Otro recurso
dentro del mismo dominio de segundo nivel podría ser, por ejemplo, un servidor llamado herramientas, en
cuyo caso el FQDN sería herramientas.cisco.com.
Machine Translated by Google
72 CCNA Cyber Ops SECFND 210250 Guía de certificación oficial
raíz "."
Figura 163 Espacio de nombres de dominio DNS
La Tabla 118 resume los tipos de nombres de dominio.
Tabla 118 Nombres de dominio
Tipo Usar
Raíz El dominio raíz generalmente se indica con un punto (.) e indica la parte superior de la
jerarquía de DNS.
Dominios de nivel superior Este tipo de dominio es mantenido por IANA. Existen varios tipos de TLD. Por ejemplo,
el TLD podría ser .com, que generalmente se refiere a organizaciones comerciales o,
por ejemplo, .it, que es un código de país para Italia.
Dominios de segundo nivel Los dominios de segundo nivel (por ejemplo, Cisco).
subdominios Cualquier subdominio dentro del mismo dominio de segundo nivel.
Nombre del recurso El nombre de host del recurso (por ejemplo, www).
Cada entrada en la base de datos DNS se denomina registro de recursos (RR) e incluye varios campos.
La Figura 164 muestra un ejemplo de una estructura de registro de recursos.
Machine Translated by Google
Capítulo 1: Fundamentos de los protocolos de red y los dispositivos de red 73
+––+––+––+––+––+––+––+––+––+––+––+––+––+––+––+––+
| | 1
NOMBRE
// | // |
+––+––+––+––+––+––+––+––+––+––+––+––+––+––+––+––+
| TIPO |
+––+––+––+––+––+––+––+––+––+––+––+––+––+––+––+––+
| CLASE |
+––+––+––+––+––+––+––+––+––+––+––+––+––+––+––+––+
| TTL |
+––+––+––+––+––+––+––+––+––+––+––+––+––+––+––+––+
| LONGITUD |
+––+––+––+––+––+––+––+––+––+––+––+––+––+––+––+––+
/ /
RDATA
/ /
+––+––+––+––+––+––+––+––+––+––+––+––+––+––+––+––+
Figura 164 Estructura del RR
El campo Tipo del RR indica qué tipo de recursos se incluyen en el campo RDATA.
Por ejemplo, el tipo de RR "A" se refiere al registro de dirección e incluye el nombre de host y la dirección IP
asociada. Este RR se utiliza para la funcionalidad principal de DNS, que es proporcionar una dirección IP
basada en un FQDN.
La Tabla 119 resume otros RR comunes.
Tabla 119 RR comunes
Tipo Descripción Usar
A Registro de direcciones IPv4 Mapeo entre IPv4 y FQDN
Registro de dirección AAAA IPv6 Mapeo entre IPv6 y FQDN
Registro de intercambio de correo MX Incluye información sobre servidores de intercambio de correo en
un dominio
NS Registro del servidor de nombres Indica los servidores autorizados para una zona DNS
Registro SOA Inicio de autoridad Incluye información sobre la zona, como el
servidor de nombres autorizado para esa zona
La base de datos DNS se divide en zonas DNS. Una zona es una porción de la base de datos
DNS que es administrada por una entidad. Cada zona debe tener un SOA RR que incluya
información sobre la administración de la zona y el servidor de nombres autorizado principal.
Cada zona DNS debe tener un servidor de nombres autorizado. Este servidor es el que tiene la
información sobre los recursos presentes en la zona DNS y puede responder consultas sobre los mismos.
recursos.
Machine Translated by Google
74 CCNA Cyber Ops SECFND 210250 Guía de certificación oficial
Entonces, ¿cómo llega el Host A a conocer la dirección IP del servidor www.cisco.com? El proceso es muy simple.
El host A le preguntará a su servidor DNS configurado sobre la dirección IP de www. cisco.com. Si su DNS sabe la
respuesta, responderá. De lo contrario, llegará al servidor DNS autorizado de www.cisco.com para obtener la
respuesta. Veamos el proceso con un poco más de detalle.
El host A necesita consultar la base de datos DNS para encontrar la respuesta. En el contexto de DNS, el Host A
o, en general, cualquier entidad que solicite un servicio de DNS, se denomina resolución de DNS. El solucionador
de DNS envía consultas a su propio servidor DNS que está configurado (por ejemplo, a través de DHCP), como en
la sección anterior.
Hay dos tipos de consultas de DNS, a veces llamadas búsquedas:
■ Consultas recursivas ■
Consultas iterativas
Las consultas recursivas se envían desde el sistema de resolución de DNS a su propio servidor DNS. Las consultas
iterativas se envían desde el servidor DNS a otros servidores DNS en caso de que el servidor DNS inicial no tenga
la respuesta a la consulta recursiva.
La Figura 165 muestra un ejemplo del proceso de resolución de DNS, como se detalla en los siguientes pasos:
Servidor de nombres raíz
3 Servidor de nombres .com
1 8 4
6
DNS A Servidor de nombres de
7 cisco.com
Figura 165 Resolución DNS
Paso 1. El host A envía una consulta de DNS recursiva para un registro de tipo A (recuerde, un registro de tipo A
RR se utiliza para asignar direcciones IP IPv4 a FQDN) para resolver www.cisco.com en su propio
servidor DNS, DNS A.
Paso 2. El DNS A verifica su caché de DNS pero no encuentra la información, por lo que envía una consulta de
DNS iterativa al servidor DNS raíz, que tiene autoridad para todo Internet.
Machine Translated by Google
Capítulo 1: Fundamentos de los protocolos de red y los dispositivos de red 75
Paso 3. El servidor DNS raíz no tiene autoridad para ese host, por lo que envía una referencia
al servidor DNS .com, que es el servidor autorizado para el dominio .com.
1
Pasos 4 El servidor DNS .com realiza un proceso similar y envía una referencia al y 5.
servidor DNS de cisco.com.
Pasos 6 El servidor DNS de cisco.com es el servidor autorizado de DNS para www.cisco.com, y 7. por lo que
puede responder al DNS A con la información.
Paso 8. El DNS A recibe la información y la almacena en su caché de DNS para uso futuro.
La información se almacena en la memoria caché durante un tiempo finito, que se indica
mediante el valor de tiempo de vida (TTL) en la respuesta del servidor DNS de cisco.com.
El DNS A ahora puede responder a la consulta DNS recursiva del Host A.
El host A recibe la información del DNS A y puede comenzar a enviar paquetes a
www.cisco.com utilizando la dirección IP correcta. Además, almacenará la información en su
propia caché DNS durante un tiempo indicado en el campo TTL.
El protocolo DNS, descrito en RFC 1035, utiliza un formato de mensaje para consultas y respuestas. Un
mensaje DNS incluye cinco secciones: Encabezado, Pregunta, Respuesta, Autoridad y Adicional.
El protocolo DNS puede usar UDP o TCP como protocolo de transporte, y el servidor DNS generalmente
escucha en el puerto 53 tanto para UDP como para TCP. De acuerdo con RFC 1035, el puerto UDP 53 se
recomienda para consultas estándar, mientras que TCP se usa para la transferencia de zona DNS.
Fundamentos de IPv6
Hasta ahora hemos analizado cómo dos o más hosts pueden comunicarse utilizando un protocolo enrutado
(por ejemplo, IP), principalmente utilizando IPv4. En esta sección, cubrimos la versión más nueva del protocolo
IP: IPv6.
Con el crecimiento de Internet y las redes de comunicación basadas en TCP/IP, la cantidad de direcciones IPv4
se convirtió rápidamente en un recurso escaso. El uso de direccionamiento privado con NAT o CIDR ha sido
fundamental para limitar el impacto del problema; sin embargo, se necesitaba una solución a largo plazo. IPv6 ha
sido diseñado con eso en mente, y su objetivo principal es proporcionar un espacio de direcciones IP más grande
para soportar el crecimiento de la cantidad de dispositivos que necesitan comunicarse usando el modelo TCP/IP.
La mayoría de los conceptos que hemos discutido en las secciones sobre el Protocolo de Internet y las
tecnologías de Capa 3, como el enrutamiento de un paquete y los protocolos de enrutamiento, funcionan de
manera similar con IPv6. Por supuesto, es necesario tener en cuenta algunas modificaciones debido a las
diferencias estructurales con IPv4 (por ejemplo, la longitud de la dirección IP).
Este libro no entrará en detalles sobre el protocolo IPv6; sin embargo, es importante que los profesionales de la
seguridad y los candidatos para la certificación CCNA Cyber Ops SECFND tengan un conocimiento básico de la
dirección IPv6, cómo funciona IPv6 y sus diferencias y puntos en común con IPv4.
La Tabla 120 resume las principales diferencias y puntos en común entre IPv6 e IPv4.
Machine Translated by Google
76 CCNA Cyber Ops SECFND 210250 Guía de certificación oficial
Tabla 120 Comparación de IPv6 e IPv4
IPv6 IPv4
Asignación Admite varios métodos de asignación de direcciones IP: Admite la asignación de direcciones estáticas y
de direcciones dinámicas a través de DHCP.
■ estática
■ Prefijo estático con EUI64 y otros métodos
■ Configuración automática de direcciones sin estado (SLAAC)
■ DHCPv6 con estado
únicas y se describen en RFC 4193. Estas direcciones tienen Las direcciones IP privadas no se
propiedades similares a las direcciones IP privadas de IPv4, no pueden enrutar a través de Internet.
se pueden enrutar a través de Internet y no requieren registros de
Internet para asignarlas. Debido a un concepto diferente de diseño
y direccionamiento en IPv6, las direcciones privadas no se utilizan
como en IPv4.
encabezados de extensión para transportar información para los dependiendo de las opciones de IP.
protocolos de capa 3.
Capítulo 1: Fundamentos de los protocolos de red y los dispositivos de red 77
IPv6 IPv4
La Figura 166 muestra un ejemplo de comunicaciones entre el Host A y el Host B utilizando IPv6.
Similar al ejemplo que vimos en la sección IPv4, el Host A y el Host B tendrían una dirección IP que puede
identificar el dispositivo en la Capa 3. Cada interfaz del enrutador también tendría una dirección IPv6.
El host A enviará el paquete IPv6 encapsulado en una trama Ethernet a su puerta de enlace predeterminada,
R1 (paso 1).
R1 desencapsula el paquete IPv6, consulta la tabla de enrutamiento y descubre que el siguiente salto es R2.
Encapsula el paquete en una nueva trama de Capa 2 y lo envía a R2 (paso 2). R2 seguirá un proceso similar
y finalmente entregará el paquete al host B.
1 Eth Datos IP Eth 1 A
2345::1
2 Datos IP 2 Conectado
R1
2345:1:1:1::/64 Directamente
2345:1:1:1::1 Conectado
Eth Datos IP Eth
2345:1:1:2::/64 R2
Destino Siguiente salto
Eth Datos IP Eth 2345:1:1:1::2
2345:1:1:1::/64 Directamente
Conectado
3 Datos IP 3 R2
2345:1:1:2::/64 Directamente
2345:1:1:2::1
Conectado
Eth Datos IP Eth 2345::/64 R1
B
4 Eth Datos IP Eth 4 2345:1:1:2::2
Figura 166 Comunicación entre hosts mediante IPv6
Machine Translated by Google
78 CCNA Cyber Ops SECFND 210250 Guía oficial de certificación
En el ejemplo de la Figura 166, probablemente la diferencia más notable es el formato de la dirección IPv6. Sin embargo, hay
diferencias adicionales que no son visibles. Por ejemplo, ¿cómo sabe un host IPv6 sobre la puerta de enlace predeterminada? ¿Se
necesita ARP para averiguar la dirección MAC dada una dirección IP para el tráfico dentro de la subred?
Como se discutió al comienzo de esta sección, varios protocolos que funcionan para IPv4 podrían funcionar con IPv6 con
solo algunas modificaciones. Algunos otros no son necesarios con IPv6, y hubo que crear algunos protocolos nuevos. Por ejemplo,
ICMP y DHCP no se podían usar "tal cual", por lo que se crearon nuevas versiones: ICMPv6 y DHCPv6. La funcionalidad de ARP
se reemplazó con un nuevo protocolo llamado IPv6 Neighbor Discovery. OSPF, EIGRP y otros protocolos de enrutamiento se han
modificado para que funcionen con IPv6 y se han propuesto nuevas versiones, como OSPFv3, EIGRPv6 y RIPng.
Encabezado IPv6
IPv6 ha sido diseñado para proporcionar una funcionalidad similar a IPv4; sin embargo, en realidad es un protocolo nuevo e
independiente en lugar de una mejora de IPv4. Como tal, RFC 2460 define un nuevo encabezado para paquetes IPv6.
La Figura 167 muestra un encabezado de IPv6.
32 bits
Dirección de la fuente
Dirección de destino
Figura 167 Encabezado IPv6
La mayoría de los campos tienen el mismo propósito que sus contrapartes en IPv4.
Con IPv6, una de las principales diferencias con IPv4 es la introducción de encabezados de extensión.
Además del encabezado fijo, que se muestra en la Figura 167, IPv6 permite encabezados adicionales para transportar información
para los protocolos de Capa 3. El encabezado de extensión se coloca justo después del encabezado fijo y antes de la carga útil
del paquete IPv6. El campo Siguiente encabezado en el encabezado de IPv6 se utiliza para determinar cuál es el siguiente
encabezado del paquete. Si no hay encabezados de extensión, el campo apuntará al encabezado de Capa 4 que se está
transportando (por ejemplo, el encabezado TCP). Esto es similar al campo de protocolo IP en IPv4. Si hay un encabezado de
extensión, indicará qué tipo de encabezado de extensión seguirá.
IPv6 permite el uso de múltiples encabezados de extensión de forma encadenada. Cada encabezado de extensión
contiene un campo de encabezado siguiente que se usa para determinar si sigue un encabezado de extensión adicional. El
último encabezado de extensión de la cadena indica el tipo de encabezado de Capa 4 que se está transportando (por ejemplo,
TCP).
La Figura 168 muestra ejemplos de encabezados de extensión encadenados. El primero muestra un encabezado IPv6 sin
encabezados de extensión. Esto se indica mediante el campo Siguiente encabezado establecido en TCP. En el
Machine Translated by Google
Capítulo 1: Fundamentos de los protocolos de red y los dispositivos de red 79
tercer ejemplo de la Figura 168, en cambio, el encabezado de IPv6 es seguido por dos encabezados de extensión:
el encabezado de extensión de enrutamiento y el encabezado de extensión de fragmentación. El campo Siguiente
1
encabezado del encabezado Fragmentación indica que seguirá un encabezado TCP.
Encabezado IPv6
Encabezado TCP
Siguiente encabezado
+ Datos
=TCP
Encabezado IPv6 Encabezado de enrutamiento
Encabezado TCP
Siguiente encabezado Siguiente encabezado
+ Datos
= Enrutamiento =TCP
Figura 168 Encabezado de extensión encadenado
Direccionamiento IPv6 y subredes
La diferencia más notable entre IPv4 e IPv6 es la dirección IP y específicamente la longitud de la dirección IP. La
dirección IPv6 tiene una longitud de 128 bits, mientras que la dirección IPv4 tiene solo 32 bits.
Esto se debe a que IPv6 tiene como objetivo aumentar el espacio de direcciones IP para resolver el problema del
agotamiento de direcciones IPv4 y hacer frente al crecimiento de la demanda de direcciones IP. Similar a IPv4,
escribir una dirección IPv6 en binario no es conveniente. IPv6 usa una convención diferente a la de IPv4 cuando
se trata de escribir la dirección IP.
Las direcciones IPv6 se representan mediante cuatro dígitos hexadecimales, que representan 16 bits, seguidos de
dos puntos (:). Un ejemplo de dirección IPv6 es el siguiente:
2340:1111:AAAA:0001:1234:5678:9ABC:1234
Se puede hacer alguna simplificación adicional para reducir la complejidad de escribir un
Dirección IPv6:
■ Para cada bloque de cuatro dígitos, se pueden omitir los ceros iniciales. ■ Si dos
o más bloques consecutivos de cuatro dígitos son 0000, se pueden sustituir por dos puntos (::). Sin embargo,
esto solo puede ocurrir una vez dentro de una dirección IPv6.
Usemos FE00:0000:0000:0001:0000:0000:0000:0056 como ejemplo. La primera regla lo transformará de la
siguiente manera:
FE00:0:0:1:0:0:0:56
La segunda regla puede aplicarse a los bloques segundo y tercero oa los bloques quinto, sexto y séptimo, pero
no a ambos. La forma más corta sería aplicarlo a los bloques quinto, sexto y séptimo, lo que da como resultado
lo siguiente:
FE00:0:0:1::56
Machine Translated by Google
80 CCNA Cyber Ops SECFND 210250 Guía oficial de certificación
Al igual que IPv4, IPv6 admite la notación de longitud de prefijo para identificar subredes. Por ejemplo, una
dirección podría escribirse como 2222:1111:0:1:A:B:C:D/64, donde /64 indica la longitud del prefijo. Para encontrar
la identificación de la red, puede usar el mismo proceso que usamos para IPv4; es decir, puede tomar los primeros
n bits (en este caso, 64) de la dirección IPv6 y establecer los bits restantes en ceros.
La figura 169 ilustra el proceso.
2222:1111:0:1:A:B:C:D/64
64 bits
2222:1111:0:1:0:0:0:0
Prefijo Todo "0"
2222:1111:0:1:0:0:0:0
ID de subred
Figura 169 Búsqueda del ID de red de una dirección IPv6
La dirección IPv6 resultante indica el prefijo o la red para esa dirección IPv6. En nuestro ejemplo, sería
2222:1111:0:1:0:0:0:0 o 2222:1111:0:1::.
IPv6 también define tres tipos de direcciones:
■ Unidifusión: se utiliza para identificar una interfaz específica.
■ Anycast: se utiliza para identificar un conjunto de interfaces (por ejemplo, en varios nodos). Cuando se usa esta
dirección, los paquetes generalmente se entregan a la interfaz más cercana con esa dirección. ■ Multidifusión:
se utiliza para identificar un conjunto de interfaces. Cuando se usa esta dirección, los paquetes generalmente se
entregan a todas las interfaces identificadas por ese identificador.
En IPv6, no existe el concepto de dirección de transmisión como hemos visto para IPv4. Para enviar paquetes
en difusión, IPv6 utiliza una dirección de multidifusión. Dentro de estas tres clases principales se definen varios
tipos de direcciones. En este libro, no analizaremos todos los tipos de direcciones y, en cambio, nos centraremos
en dos tipos particulares definidos dentro de la clase Unicast: unidifusión global y direcciones de unidifusión local
de enlace (LLA).
En términos muy simples, la diferencia entre unidifusión global y unidifusión de enlace local es que el primero se
puede enrutar a través de Internet, mientras que el segundo solo es localmente significativo dentro del enlace local,
y se usa para operaciones específicas, como para el descubrimiento de vecinos. Protocolo
proceso.
Un concepto exclusivo de IPv6 es que una interfaz puede tener varias direcciones IPv6.
Por ejemplo, la misma interfaz puede tener un enlace local y una dirección de unidifusión global. En realidad,
este es uno de los casos más comunes. De hecho, IPv6 exige que todas las interfaces tengan al menos una
dirección local de enlace.
La dirección de unidifusión global es muy similar a una dirección IPv4 pública. Una dirección IPv6 de
unidifusión global se puede dividir en tres partes (o prefijos), como se muestra en la Figura 170.
Machine Translated by Google
Capítulo 1: Fundamentos de los protocolos de red y los dispositivos de red 81
Establecido por dirección IP Establecido por la red
Autoridad Administración
1
Figura 170 Dirección IPv6 de unidifusión global
El primero se denomina prefijo de enrutamiento global e identifica el bloque de direcciones, asignado a una
organización, la ID de subred, utilizada para identificar una subred dentro de ese espacio de bloque, y la ID de
interfaz, que identifica una interfaz dentro de esa subred.
La asignación del prefijo de enrutamiento global la proporciona la IANA o cualquiera de sus delegaciones, como
una organización regional de registro de Internet. La parte de la subred se decide dentro de la organización y se
basa en el esquema de dirección IP adoptado.
La dirección local de enlace (LLA) es una clase especial de dirección de unidifusión que solo tiene importancia
local dentro de un enlace o subred. En IPv6, se debe configurar al menos un LLA por interfaz.
El LLA se utiliza para una serie de funciones, como el Protocolo de descubrimiento de vecinos o como la dirección
del siguiente salto en lugar de la dirección de unidifusión global. Cualquier paquete IPv6 que incluya un LLA no
debe ser reenviado por un enrutador fuera de la subred.
Una dirección LLA siempre debe comenzar con los primeros 10 bits establecidos en 1111111010 (FF80::/10),
seguidos de 54 bits establecidos en ceros. Esto significa que una dirección LLA siempre comienza con
FE80:0000:0000:0000 para los primeros 64 bits, y la ID de la interfaz se determina mediante el método EUI64,
que analizamos en la siguiente sección.
La Figura 171 muestra un ejemplo de un LLA de IPv6.
64 bits 64 bits
FE80 : 0000 : 0000 : 0000 ID de interfaz: EUI64
Figura 171 IPv6 LLA
Las direcciones IPv6 multicast también son muy importantes para el correcto funcionamiento de IPv6 (por
ejemplo, porque reemplazan la dirección de difusión de la red y se utilizan en una serie de protocolos para llegar
a otros dispositivos). Una dirección de multidifusión IPv6 siempre comienza con los primeros 8 bits establecidos en
1, lo que equivale a FF00::/8.
La Figura 172 muestra el formato de una dirección de multidifusión IPv6.
8 4 4 112 bits
Figura 172 Formato de dirección de multidifusión IPv6
Machine Translated by Google
82 CCNA Cyber Ops SECFND 210250 Guía oficial de certificación
Los campos FLGS y SCOP se utilizan para comunicar si la dirección está asignada de forma permanente (y, por lo
tanto, bien conocida) o no, y para qué ámbito se puede utilizar la dirección (por ejemplo, solo para enlace local).
La Tabla 121 resume algunas de las direcciones de multidifusión IPv6 más comunes. Puede encontrar una lista de
direcciones de multidifusión IPv6 reservadas en http://www.iana.org/assignments/ipv6multicast address/ipv6multicast
addresses.xhtml.
Tabla 121 Direcciones de multidifusión IPv6 comunes
Nombre corto DIRECCIÓN
Todos los nodos FF02:0:0:0:0:0:0:1
Todos los enrutadores FF02:0:0:0:0:0:0:2
Todos los enrutadores OSPF FF02:0:0:0:0:0:0:5
Todos los enrutadores designados por OSPF FF02:0:0:0:0:0:0:6
Todos los enrutadores EIGRPv6 FF02:0:0:0:0:0:0:A
Todos los enrutadores RIPng FF02:0:0:0:0:0:0:9
AllDHCPRelayAgentandServer FF02:0:0:0:0:0:1:2
Dirección de nodo solicitado FF02::1:FF00:0000/104
Direcciones IPv6 especiales y reservadas
Al igual que IPv4, IPv6 incluye algunas direcciones reservadas que no deben usarse para la asignación de
interfaz. La Tabla 122 proporciona un resumen de las direcciones y prefijos de unidifusión especiales y reservados para
IPv6 según RFC 6890.
Tabla 122 Prefijos y direcciones Unicast especiales y reservadas para IPv6
DIRECCIÓN Usar
::1/128 dirección de bucle invertido
::/128 dirección no especificada
64:ff9b::/96 Traducción de IPv4 a IPv6
::ffff:0:0/96 Dirección mapeada IPv4
100::/64 Bloque de direcciones solo para descartar
2001::/23 Asignaciones de protocolo IETF
2001::/32 TEREDO
2001:2::/48 evaluación comparativa
2001:db8::/32 Documentación
2001:10::/28 ORQUÍDEA1
Machine Translated by Google
Capítulo 1: Fundamentos de los protocolos de red y los dispositivos de red 83
DIRECCIÓN Usar
2002::/16 6 a 4 1
fc00::/7 Únicolocal
fe80::/10 Unidifusión de ámbito vinculado
1 Esta dirección estuvo reservada hasta marzo de 2014.
Asignación de direcciones IPv6, Protocolo de descubrimiento de vecinos y
DHCPv6
IPv6 admite varios métodos para asignar una dirección IP a una interfaz:
■ estática
■ Prefijo estático con método EUI64 ■
Configuración automática de direcciones sin estado (SLAAC)
■ DHCPv6 con estado
Con la asignación estática, el administrador del dispositivo configura la dirección IP y el prefijo. En algunos dispositivos,
como los enrutadores Cisco IOS, es posible configurar el prefijo IPv6, los primeros 64 bits, y dejar que el enrutador calcule
automáticamente la parte de ID de interfaz de la dirección, los últimos 64 bits. El método para calcular el ID de la interfaz se
denomina método EUI64.
El método EUI64, descrito en RFC 4291, utiliza las siguientes reglas para construir la interfaz
IDENTIFICACIÓN:
1. Divida la dirección MAC de la interfaz en dos.
2. Agregue FFFE en el medio. Esto hace que la dirección tenga una longitud de 64 bits.
3. Invierta el bit 7 (por ejemplo, si el bit es 1, escriba 0 y viceversa).
La Figura 173 muestra un ejemplo del método EUI64 para calcular la porción de ID de interfaz de una dirección IPv6. En
este ejemplo, la dirección MAC de la interfaz es 0200.1111.1111. Primero dividimos la dirección MAC y agregamos FFFE en
el medio. Luego cambiamos el séptimo bit de 1 a 0.
Esto da como resultado una ID de interfaz de 0000.11FF.FE11.1111.
Machine Translated by Google
84 CCNA Cyber Ops SECFND 210250 Guía oficial de certificación
FFFE
0200.11 11.1111
0200.11FF.FE11.1111
0000 0010
Cambio de 7 bits
0000 0000
0000.11FF.FE11.1111
Figura 173 Cálculo de la porción de ID de interfaz de una dirección IPv6 con EUI64
El método EUI64 también se usa para calcular la ID de interfaz para una dirección LLA, como se explica en
la sección anterior.
El tercer método, SLAAC, permite la asignación automática de direcciones cuando se desconoce el prefijo de la red IPv6
y la longitud del prefijo (por ejemplo, si no se configuran manualmente). Para entender cómo funciona SLAAC, debemos
observar un nuevo protocolo que es específico para IPv6: el Protocolo de descubrimiento de vecinos (NDP).
NDP se utiliza para varias funcionalidades:
■ Detección de enrutadores: se utiliza para descubrir enrutadores dentro de una subred.
■ Detección de prefijos: se utiliza para averiguar el prefijo de red IPv6 en un enlace determinado.
■ Configuración automática de direcciones: admite SLAAC para proporcionar configuración automática de direcciones
ción
■ Resolución de direcciones: similar a ARP para IPv4, la resolución de direcciones se utiliza para determinar la dirección
de la capa de enlace, dada una dirección IPv6. ■ Determinación del próximo salto: se utiliza para determinar el
próximo salto para un destino específico.
■ Detección de inaccesibilidad del vecino (NUD): se utiliza para determinar si un vecino está
accesible. Es útil, por ejemplo, para determinar si el enrutador del próximo salto todavía está disponible o si se debe
usar un enrutador alternativo.
■ Detección de direcciones duplicadas (DAD): se usa para determinar si la dirección que un nodo decidió usar ya
está en uso por otro nodo.
■ Redirigir: se utiliza para informar a los nodos sobre un mejor nodo de primer salto para un destino.
Machine Translated by Google
Capítulo 1: Fundamentos de los protocolos de red y los dispositivos de red 85
NDP utiliza ICMP versión 6 (ICMPv6) para proporcionar estas funcionalidades. Como parte de la especificación
NDP, se definen cinco nuevos mensajes ICMPv6:
1
■ Solicitud de enrutador (RS): este mensaje se envía desde los hosts a los enrutadores y se utiliza para solicitar un
mensaje de anuncio de enrutador. La dirección IP de origen de este mensaje es la dirección IP asignada por el host
o la dirección no especificada ::/128 si aún no se ha asignado una dirección IP.
La dirección IP de destino es la dirección de multidifusión de todos los enrutadores FF01::2/128.
■ Anuncio de enrutador (RA): este mensaje se envía desde los enrutadores a todos los hosts y se utiliza para
comunicar información como la dirección IP del enrutador e información sobre el prefijo de red y la longitud del
prefijo, o la MTU permitida. Esto se puede enviar a intervalos regulares o para responder a un mensaje RS.
La IP de origen de este mensaje es la dirección IPv6 local de enlace de la interfaz del enrutador, y el destino es
la dirección de multidifusión de todos los nodos FF01::1 o la dirección del host que envió el mensaje RS.
■ Solicitud de vecino (NS): este mensaje se utiliza para solicitar la dirección de la capa de enlace de un nodo vecino.
También se utiliza para la funcionalidad NUD y DUD. La dirección IP de origen sería la dirección IPv6 de la
interfaz, si ya está asignada, o la dirección no especificada ::/128.
■ Anuncio de vecino (NA): este mensaje se envía en respuesta a un NS o se puede enviar sin solicitarlo para marcar
un cambio en la dirección de la capa de enlace. La dirección IP de origen es la IP de la interfaz, mientras que el
destino es la dirección IP del nodo que envió el NS o la dirección de todos los nodos FF01::1.
■ Redirigir: este mensaje se utiliza para informar a los hosts sobre un mejor primer salto. La dirección IP de origen es
la dirección IP local del enlace del enrutador y la dirección IP de destino es la dirección IP del paquete que activó la
redirección.
La Figura 174 muestra un ejemplo de un intercambio RS/RA para obtener información sobre el enrutador. En este
ejemplo, el host A envía una solicitud de enrutador a todos los enrutadores de la subred para obtener el prefijo de red
y la longitud del prefijo.
RS
A Necesito Información
R1
REAL ACADEMIA DE BELLAS ARTES
Prefijo/Longitud 2345::/64
Figura 174 Intercambio RS/RA
La Figura 175 muestra un ejemplo de un intercambio NS/NA para obtener información sobre la dirección de la capa de
enlace. Este proceso reemplaza el proceso ARP en IPv4. El Host A necesita tener la dirección MAC del Host B para
poder enviar tramas. Envía un NS preguntando quién tiene 2345::2, y el Host B responde con un NA, indicando su
dirección MAC.
Machine Translated by Google
86 CCNA Cyber Ops SECFND 210250 Guía oficial de certificación
NS
A B
¿Quién es 2345::2?
N / A
Yo, mi MAC es
0200.2222.2222
Figura 175 Intercambio NS/NA para obtener información de dirección de capa de enlace
Debido a la criticidad de la operación de NDP, RFC 3971 describe el protocolo Secure Neighbor Discovery
(SeND) para mejorar la seguridad de NDP. SeND define dos mensajes ND: solicitud de ruta de certificación
(CPS) y respuesta de ruta de certificación (CPA), una opción ND adicional y un mecanismo de configuración
automática adicional.
Ahora que sabe cómo funciona NDP, puede comprender mejor el proceso SLAAC. En el
siguiente ejemplo, asumimos que el host usa el método EUI64 para generar un LLA. Al principio, el host genera una
dirección LLA. Esto proporciona conectividad de enlace local a los vecinos.
En este punto, el host puede recibir RA de los enrutadores del vecino o, opcionalmente, puede solicitar un RA
mediante el envío de un mensaje RS. El mensaje RA contiene el prefijo de red y la información de longitud del
prefijo que puede usar el host para crear una dirección IP de unidifusión global.
La parte del prefijo de la dirección es proporcionada por la información incluida en la RA. La ID de la interfaz, en
cambio, se proporciona mediante el uso de EUI64 u otros métodos (por ejemplo, al azar). Esto depende de cómo el
host haya implementado SLAAC. Por ejemplo, un host puede implementar una extensión de privacidad (descrita en
RFC 4941) o una dirección generada criptográficamente (CGA) cuando se usa SeND. Antes de que finalmente se
pueda asignar la dirección a la interfaz, el host puede usar la funcionalidad DAD de NDP para averiguar si algún otro
host está usando la misma IP.
Los siguientes pasos detallan la asignación de direcciones a través de SLAAC. En la Figura 176, el Host A tiene una
dirección MAC de 0200.2211.1111.
RS 2
A
Necesito Información
R1
MAC: 3 REAL ACADEMIA DE BELLAS ARTES
0200:2222:1111 A
Prefijo/Longitud 2345::/64
NSDAD 4
LLA:
¿Alguien
FF80::22FF:FE11:1111 1
tiene 2345::22FF.EE11.1111?
Unidifusión global
2345::22FF:FE11:1111 5
Figura 176 Asignación de direcciones a través de SLAAC
Machine Translated by Google
Capítulo 1: Fundamentos de los protocolos de red y los dispositivos de red 87
Paso 1. El proceso SLAAC comienza con el cálculo del LLA. Esto se hace usando el método EUI64. Esto dará
como resultado una dirección LLA de FF80::22FF:FE11:1111.
1
Paso 2. En este punto, el host A tiene conectividad de enlace local y puede enviar un mensaje RS a
obtener información de los enrutadores locales.
Paso 3. R1 responde con información sobre el prefijo y la longitud del prefijo, 2345::/64.
Paso 4. El host A usa esta información para calcular su dirección de unidifusión global
2345::22FF:FE11:1111. Antes de usar esta dirección, el Host A usa DAD para verificar si algún otro
dispositivo está usando la misma dirección. Envía un mensaje NS preguntando si alguien está usando
esta dirección.
Paso 5. Dado que nadie respondió al mensaje NS, el Host A asume que es el único
con esa dirección. Esto finaliza la configuración de SLAAC.
El cuarto método que analizamos en esta sección es DHCPv6 con estado. Como ocurre con muchos otros protocolos,
se ha definido una nueva versión de DHCP para que funcione con IPv6. La versión 6 de DHCP utiliza UDP como
protocolo de transporte con el puerto 546 para clientes y 547 para servidores o relés.
Se han definido dos modos de funcionamiento:
■ DHCPv6 con estado: funciona de manera muy similar a DHCPv4, donde un servidor asigna direcciones IP a los clientes
y puede proporcionar una configuración de red adicional. El servidor realiza un seguimiento de qué direcciones IP se
han arrendado ya qué clientes. La diferencia es que DHCPv6 con estado no proporciona información sobre la ruta
predeterminada; NDP proporciona esa funcionalidad.
■ DHCPv6 sin estado: se utiliza solo para proporcionar configuración de red. No se utiliza para proporcionar la asignación
de direcciones IP. El término sin estado proviene del hecho de que el servidor DHCPv6 no necesita mantener el
estado de arrendamiento de una dirección IPv6. DHCPv6 sin estado se puede usar en combinación con asignaciones
IPv6 estáticas o SLAAC para proporcionar una configuración de red adicional, como para un servidor DNS o un
servidor NTP.
DHCPv6 también define varios mensajes nuevos y se ha cambiado el nombre de algunos de los mensajes
presentes en DHCPv4.
Los siguientes pasos muestran un intercambio DHCPv6 con estado básico para la asignación de direcciones IPv6
(consulte la Figura 177):
Paso 1. El cliente envía un mensaje de solicitud de DHCPv6 a la dirección de multidifusión IPv6
All_DHCP_Relay_Agents_and_Servers FF02::1:2 y utiliza su dirección de vínculo local como fuente.
Paso 2. Los servidores DHCPv6 responden con un mensaje de publicidad de DHCPv6 a la CLI.
ent.
Paso 3. El cliente elige un servidor DHCPv6 y envía un mensaje de solicitud de DHCPv6 a
solicitar la dirección IP y configuración adicional.
Paso 4. El servidor DHCPv6 envía un mensaje de respuesta de DHCPv6 con la información.
Machine Translated by Google
88 CCNA Cyber Ops SECFND 210250 Guía oficial de certificación
R1
Solicitud DHCPv6
Publicidad de DHCPv6
Solicitud de DHCPv6 DHCPv6
MAC: Servidor
0200:2222:1111
Respuesta de DHCPv6
LLA:
FF80::22FF.EE11.1111
Unidifusión global
2345::10
Figura 177 Intercambio DHCPv6 con estado para la asignación de direcciones IPv6
Si se asignó una dirección IP mediante un método diferente, un host puede usar DHCPv6 sin estado para recibir
información de configuración adicional. Esto involucra solo dos mensajes en lugar de cuatro, como se muestra
aquí (vea la Figura 178):
R1
Solicitud de DHCPv6 DHCPv6
MAC: Servidor
0200:2222:1111
Respuesta de DHCPv6
LLA:
FF80::22FF.EE11.1111
Unidifusión global
2345::10
Figura 178 DHCPv6 sin estado
Paso 1. El cliente envía un mensaje de solicitud de información DHCPv6 a la dirección de multidifusión IPv6
All_DHCP_Relay_Agents_and_Servers FF02::1:2.
Paso 2. El servidor envía una respuesta DHCPv6 con la información.
Al igual que DHCPv4, DHCPv6 incluye la función de retransmisión para permitir que los clientes accedan
a servidores DHCPv6 fuera de una subred.
Machine Translated by Google
Capítulo 1: Fundamentos de los protocolos de red y los dispositivos de red 89
Protocolos y tecnologías de la capa de transporte
El último concepto a discutir en este capítulo es cómo dos hosts (Host A y Host B) pueden establecer una 1
comunicación de extremo a extremo. El servicio de comunicación de extremo a extremo lo proporciona la capa de
transporte o los protocolos de la Capa 4. Estos protocolos son el foco de esta sección.
Varios protocolos trabajan en la capa de transporte y ofrecen diferentes funcionalidades. En esta sección, nos
centramos en dos de los protocolos más utilizados: el Protocolo de datagramas de usuario (UDP) y el Protocolo de
control de transmisión (TCP).
Antes de entrar en los detalles del protocolo, debemos analizar el concepto de multiplexación, que se encuentra
en la base de la funcionalidad de UDP y TCP. En un solo host, puede haber varias aplicaciones que deseen
utilizar los protocolos de la capa de transporte (es decir, TCP y UDP) para comunicarse con hosts remotos. En la Figura
179, por ejemplo, el host B admite un servidor web y un servidor FTP. Imaginemos que el Host A quisiera navegar y
usar los servicios FTP del Host B. Enviará dos solicitudes TCP al Host B. La pregunta es, ¿cómo diferencia el Host B
entre las dos solicitudes y reenvía los paquetes a la aplicación correcta? ?
Anfitrión A Anfitrión B
10.0.1.1 10.0.2.2
Figura 179 Ejemplo de multiplexación TCP
La solución a este problema la proporciona la multiplexación, que se basa en el concepto de socket. Un socket es
una combinación de tres piezas de información:
■ La dirección IP del host
■ Un número de puerto
■ El protocolo de la capa de transporte
Los dos primeros elementos a veces se agrupan bajo la noción de una dirección de socket.
Un socket (en el caso de este ejemplo, un socket TCP) está formado por la dirección IP del host y un número de
puerto, que utiliza el host para identificar la conexión. El par de sockets en los dos hosts, Host A y Host B, identifican
de forma única una conexión de capa de transporte.
Por ejemplo, el socket del Host A para la conexión FTP sería (10.0.1.1, 1026), donde 10.0.1.1 es la dirección IP
del Host A y 1026 es el puerto TCP utilizado para la comunicación.
El socket del Host B para la misma conexión sería (10.0.2.2, 21), donde 21 es el puerto estándar asignado a los
servicios FTP.
Machine Translated by Google
90 CCNA Cyber Ops SECFND 210250 Guía oficial de certificación
De manera similar, el socket del Host A para la conexión HTTP (servicio web) sería (10.0.1.1, 1027), mientras que el socket
del Host B sería (10.0.2.2, 80), donde 80 es el puerto estándar asignado a los servicios HTTP.
El ejemplo anterior ilustra los conceptos de multiplexación y sockets aplicados a una conexión TCP, pero lo mismo se
aplica a UDP. Por ejemplo, cuando se realiza una consulta de DNS a un servidor DNS, como se detalla anteriormente en la
sección "Sistema de nombres de dominio (DNS)" de este capítulo, se utiliza un socket UDP en la resolución de DNS y en el
servidor DNS.
Un concepto adicional que generalmente se usa para describir los protocolos en la capa de transporte es si es
necesario establecer una conexión formal antes de que un dispositivo pueda enviar datos.
Por lo tanto, los protocolos se pueden clasificar de la siguiente manera:
■ Orientado a la conexión: en este caso, el protocolo requiere que se establezca una conexión formal.
establecida antes de que se puedan enviar los datos. TCP es un protocolo orientado a la conexión y proporciona el
establecimiento de la conexión mediante el uso de tres paquetes antes de enviar los datos. Generalmente, los
protocolos orientados a la conexión tienen un mecanismo para terminar una conexión. Los protocolos orientados a la
conexión son más confiables porque el establecimiento de la conexión permite el intercambio de configuraciones y
asegura que la parte receptora pueda recibir paquetes. El inconveniente es que agrega sobrecarga y demora adicionales
a la transmisión de información. ■ Connectionless: En este caso, el protocolo permite enviar paquetes sin necesidad de
una conexión. UDP es un ejemplo de un protocolo sin conexión.
Ahora examinaremos con un poco más de detalle cómo funcionan TCP y UDP.
Protocolo de control de transmisión (TCP)
El Protocolo de control de transmisión (TCP) es una comunicación , protocolo orientado a conexión para com
confiable a través de Internet. Orientado a la conexión significa que TCP requiere que se establezca una conexión entre dos
hosts a través de un intercambio de paquetes específico antes de que se puedan enviar paquetes de datos. Esto es lo
opuesto a los protocolos sin conexión (como UDP), que no requieren ningún intercambio antes de la transmisión de datos.
Como se menciona en RFC 793, que especifica el protocolo TCP, TCP asume que puede obtener datagramas simples
y potencialmente poco confiables (paquetes IP) de protocolos de nivel inferior. TCP proporciona la mayoría de los servicios
esperados por un protocolo de capa de transporte. Esta sección explica los siguientes servicios y funciones proporcionados
por TCP:
■ Multiplexación
■ Establecimiento y finalización de la conexión
■ Confiabilidad (detección y recuperación de errores)
■ Control de flujo
Quizás se pregunte por qué no usamos TCP para todas las aplicaciones debido a estas características importantes.
La razón es que la confiabilidad que ofrece TCP se hace a costa de una menor velocidad y la necesidad de un mayor
ancho de banda para administrar este proceso. Por esta razón, algunas aplicaciones que requieren alta velocidad pero que
no necesariamente necesitan recibir todos los paquetes de datos para brindar el nivel de calidad solicitado (como voz/video
sobre IP) dependen de UDP en lugar de TCP.
Machine Translated by Google
Capítulo 1: Fundamentos de los protocolos de red y los dispositivos de red 91
La Tabla 123 resume los servicios proporcionados por TCP.
Tabla 123 Servicios TCP 1
Servicio Descripción
multiplexación Permite múltiples conexiones de capa de transporte entre los mismos hosts.
Los sockets se utilizan para distinguir a qué aplicación pertenece una conexión.
Establecimiento y terminación Se establece una conexión antes de que se envíen los datos. Esto asegura que
de la conexión el otro host esté listo para recibir datos. La conexión también se termina a través
de un intercambio de datos formal.
Fiabilidad Los datos perdidos debido a un error o del datagrama subyacente se pueden
recuperar pidiéndole al dispositivo remoto que envíe la información nuevamente.
Control de flujo TCP utiliza un sistema de ventanas para ajustar la velocidad de
transmisión.
Encabezado TCP
Los datos de la aplicación se encapsulan en segmentos TCP agregando un encabezado TCP a los datos de la
aplicación. Luego, estos segmentos se pasan a IP para una mayor encapsulación, lo que garantiza que los
paquetes se puedan enrutar en la red, como se muestra en la Figura 180.
Figura 180 Datos de aplicación encapsulados en segmentos TCP
El encabezado TCP es más extenso en comparación con el encabezado UDP; esto se debe a que necesita
campos adicionales para brindar servicios y características adicionales. La Figura 181 muestra la estructura
del encabezado TCP.
32 bits
Puerto de origen Puerto de destino
Secuencia de números
Número de acuse de recibo
Desplazamiento de datos reservado
Banderas Ventana
Suma de verificación puntero urgente
Opciones Relleno
Figura 181 Estructura del encabezado TCP
Machine Translated by Google
92 CCNA Cyber Ops SECFND 210250 Guía oficial de certificación
Los principales campos del encabezado TCP son los siguientes:
■ Puerto de origen y de destino: se utilizan para incluir el puerto de origen y de destino de un paquete TCP determinado.
Son probablemente los campos más importantes dentro del encabezado TCP y se utilizan para identificar correctamente
una conexión TCP y un socket TCP.
■ Número de secuencia (32 bits): cuando el bit indicador SYN se establece en 1, este es el número de secuencia inicial
(ISN) y el primer byte de datos es ISN+1. Cuando el bit de bandera SYN se establece en 0, este es el número de
secuencia del primer byte de datos en este segmento.
■ Número de reconocimiento (32 bits): una vez establecida la conexión, el bit indicador ACK se establece en 1 y el
número de reconocimiento proporciona el número de secuencia de la siguiente carga útil de datos que el remitente
del paquete espera recibir. ■ Indicadores de control (9 bits, 1 bit por indicador): este campo se utiliza para la
notificación de congestión y para
llevar banderas TCP.
■ Indicadores ECN (Notificación explícita de congestión) (3 bits): los primeros tres indicadores (NS, CWR, ECE) están
relacionados con la característica de notificación de congestión que se ha definido recientemente en RFC 3168 y
RFC 3540 (después de RFC 793 sobre el protocolo TCP en general).
Esta función es compatible con la notificación de congestión de la red de extremo a extremo para evitar la
pérdida de paquetes como señal de congestión de la red.
■ Los indicadores de TCP incluyen lo siguiente:
■ URG: El indicador Urgente significa que los datos del puntero Urgente deben revisarse. ■ ACK: el
indicador de bit de reconocimiento debe establecerse en 1 después de que se haya establecido la conexión.
■ PSH: el indicador Push significa que los datos deben enviarse directamente a una aplicación.
ción
■ RST: el indicador Restablecer restablece la conexión. ■
SYN: el indicador Sincronizar (números de secuencia) es relevante para el establecimiento de la conexión y solo
debe configurarse dentro de los primeros paquetes de ambos hosts.
■ FIN: este indicador significa que no hay más datos del remitente.
■ Ventana (16 bits): Este campo indica el número de bytes de datos que el emisor del segmento es capaz de recibir.
Este campo habilita el control de flujo.
■ Puntero urgente (16 bits): cuando el indicador URG se establece en 1, este campo indica el número de secuencia de la
carga útil de datos que sigue al segmento de datos urgentes. El protocolo TCP no define qué hará el usuario con los
datos urgentes; únicamente notifica los datos urgentes pendientes de tratamiento.
Establecimiento y terminación de la conexión TCP
Como se mencionó al comienzo de esta sección, el hecho de que el protocolo TCP esté orientado a la conexión significa
que antes de que se intercambien datos, los dos hosts deben pasar por un proceso para establecer una conexión. Este
proceso a menudo se denomina "apretón de manos de tres vías" porque involucra tres paquetes y el objetivo principal es
sincronizar los números de secuencia para que los hosts puedan intercambiar datos, como se ilustra en la Figura 182.
Machine Translated by Google
Capítulo 1: Fundamentos de los protocolos de red y los dispositivos de red 93
Cliente Servidor
SYN, SEC=X
SYNACK, SEC=Y, ACK=X+1
RECONOCIMIENTO, SEC=X+1,
ACK=Y+1
Tráfico de datos
Figura 182 Apretón de manos de tres vías de TCP
Examinemos el intercambio de paquetes con más detalle:
■ Primer paquete (SYN): el cliente inicia el proceso de establecer una conexión con un
servidor mediante el envío de un segmento TCP que tiene el bit SYN establecido en 1, para señalar
al par que desea sincronizar los números de secuencia y establecer la conexión. El cliente también envía
su número de secuencia inicial (aquí X), que es un número aleatorio elegido por un cliente.
■ Segundo paquete (SYNACK): el servidor responde con un paquete SYNACK donde
envía su propia solicitud de sincronización y su número de secuencia inicial (otro número aleatorio;
aquí Y). Dentro del mismo paquete, el servidor también envía el acuse de recibo número X+1, acusando
recibo de un paquete con el número de secuencia X y solicitando el siguiente paquete con el número de
secuencia X+1.
■ Tercer paquete (ACK): el cliente responde con un acuse de recibo final, solicitando el
siguiente paquete con el número de secuencia Y+1.
Para terminar una conexión, los pares pasan por un intercambio de paquetes similar, como se muestra en
la Figura 183.
El proceso comienza cuando la aplicación del cliente notifica a la capa TCP del lado del cliente que desea
finalizar la conexión. El cliente envía un paquete con el bit FIN establecido, al que el servidor responde con
un acuse de recibo, acusando recibo del paquete. En ese momento, el servidor notifica a la aplicación de su
lado que el otro par desea terminar la conexión. Durante este tiempo, el cliente aún podrá recibir tráfico del
servidor, pero no enviará ningún tráfico al servidor. Una vez que la aplicación del lado del servidor está lista
para cerrar la conexión, le indica a la capa TCP que la conexión está lista para cerrarse y el servidor también
envía un paquete FIN, al que el cliente responde con un reconocimiento. En ese momento, la conexión se
termina.
Machine Translated by Google
94 CCNA Cyber Ops SECFND 210250 Guía de certificación oficial
Cliente Servidor
ALETA
ACK Espere a que la
aplicación se cierre.
ALETA
ACK
Figura 183 Terminación de la conexión TCP
Zócalo TCP
El concepto de multiplexación ya se introdujo como una forma de permitir que varias aplicaciones se ejecuten
en el mismo host y sockets mediante la identificación única de una conexión con una dirección IP, un protocolo
de transporte y un número de puerto.
Hay algunas aplicaciones "conocidas" que usan números de puerto designados (por ejemplo, WWW usa el
puerto TCP 80). Esto significa que el servidor web mantendrá abierto su socket para el puerto TCP 80,
escuchando las solicitudes de varios hosts. Cuando un host intenta abrir una conexión a un servidor web,
utilizará el puerto TCP 80 como puerto de destino y elegirá un número de puerto aleatorio (mayor que 1024)
como puerto de origen. Los números de puerto aleatorios deben ser mayores que 1024 porque los hasta 1024
están reservados para aplicaciones conocidas.
La Tabla 124 muestra una lista de algunas de las aplicaciones más utilizadas y sus números de puerto.
Puede encontrar una lista completa de los puertos utilizados por los servicios conocidos en http://www.iana.org/
assignments/servicenamesportnumbers/servicenamesportnumbers.xhtml.
Tabla 124 Aplicaciones TCP de uso común y números de puerto asociados
Nombre de la aplicación Número de puerto
Datos FTP 20
Control FTP 21
SSH 22
Telnet 23
SMTP 25
Transferencia de zona DNS 53
HTTP 80
Machine Translated by Google
Capítulo 1: Fundamentos de los protocolos de red y los dispositivos de red 95
Nombre de la aplicación Número de puerto
IMAP 143 1
BGP 179
HTTPS 443
FTP (Protocolo de transferencia de archivos) utiliza el puerto TCP 20 para transferir los datos y una conexión
separada en el puerto 21 para intercambiar información de control (por ejemplo, comandos FTP). Dependiendo de
si el servidor FTP está en modo activo o pasivo, pueden estar involucrados diferentes números de puerto.
SSH (Secure Shell) es un protocolo utilizado para la administración remota de dispositivos al permitir una
conexión segura (encriptada) a través de un medio no seguro. Telnet también se puede utilizar para la gestión de
dispositivos; sin embargo, esto no se recomienda porque el FTP no es seguro: los datos se envían en texto sin
formato.
SMTP (Protocolo simple de transferencia de correo) se utiliza para el intercambio de correo electrónico. Por lo
general, el cliente usaría este protocolo para enviar correos electrónicos, pero usaría POP3 o IMAP para recuperar
correos electrónicos del servidor de correo.
DNS (Sistema de nombres de dominio) usa el puerto UDP 53 para consultas de nombres de dominio de hosts que
permiten que otros hosts obtengan información sobre la dirección IP de un nombre de dominio específico, pero
usa el puerto TCP 53 para la comunicación entre servidores DNS para completar transferencias de zona DNS.
HTTP (Protocolo de transferencia de hipertexto) es un protocolo basado en aplicaciones que se utiliza para acceder
a contenido en la Web. HTTPS (HTTP sobre Secure Socket Layer) es básicamente HTTP que utiliza TLS (Transport
Layer Security) y SSL (Secure Sockets Layer) para el cifrado. HTTP se usa ampliamente en Internet para la
comunicación segura porque permite el cifrado y la autenticación del servidor.
BGP (Border Gateway Protocol) es un protocolo de puerta de enlace exterior utilizado para intercambiar información
de enrutamiento entre diferentes sistemas autónomos. Es el protocolo de enrutamiento de Internet.
Detección y recuperación de errores TCP
TCP proporciona una entrega confiable porque el protocolo puede detectar errores en la transmisión (por
ejemplo, segmentos perdidos, dañados o duplicados) y recuperarse de dichos errores. Esto se hace mediante
el uso de números de secuencia, reconocimientos y campos de suma de verificación en el encabezado TCP.
Cada segmento transmitido se marca con un número de secuencia, lo que permite que el receptor de
los segmentos los ordene y reconozca qué segmentos se han recibido. Si el remitente no recibe
reconocimiento, enviará los datos nuevamente.
La Figura 184 muestra un ejemplo de números de secuencia y reconocimientos en un escenario típico.
Machine Translated by Google
96 CCNA Cyber Ops SECFND 210250 Guía oficial de certificación
Cliente Servidor
SEC=100
SEC=200
SEC=300
RECONOCIMIENTO=400
Gracias, tengo
todo. Espero 400.
Figura 184 Ejemplo de acuse de recibo TCP y números de secuencia
En este ejemplo, el cliente envía tres segmentos, cada uno con 100 bytes de datos. Si el
servidor ha recibido los tres segmentos en orden, enviaría un paquete con el acuse de recibo
establecido en 400, lo que literalmente significa "He recibido todos los segmentos con números de
secuencia hasta 399, y ahora estoy esperando un segmento con el número de secuencia 400.”
El hecho de que los segmentos tengan números de secuencia permitirá que el servidor alinee
correctamente los datos al recibirlos, por ejemplo, si por algún motivo recibe los segmentos en un
orden diferente o si recibe duplicados.
La Figura 185 muestra cómo TCP detecta y se recupera de un error.
Cliente Servidor
SEC=100
SEC=200
Huy! Algo salió mal.
SEC=300
Él
Gracias, tengo todo;
RECONOCIMIENTO=200 Espero 200.
paquete con
SN=200.
Reenviar SEC=200
Gracias, tengo todo;
RECONOCIMIENTO=400 Espero 400.
Figura 185 Detección y recuperación de errores de TCP
Machine Translated by Google
Capítulo 1: Fundamentos de los protocolos de red y los dispositivos de red 97
Imagine ahora que el cliente envía tres paquetes con los números de secuencia 100, 200 y 300.
Debido a algún error en la transmisión, el paquete con el número de secuencia 200 se pierde o se daña. Si el
1
segmento se daña durante la transmisión, el protocolo TCP podría detectarlo a través del número de suma de
verificación disponible dentro del encabezado TCP. Debido a que el paquete con el número de secuencia 200 no
se recibió correctamente, el servidor solo enviará un acuse de recibo hasta el 200. Esto le indica al cliente que
necesita volver a enviar ese paquete. Cuando el servidor recibe el paquete faltante, reanudará el reconocimiento
normal a 400, porque ya recibió el paquete con los números de secuencia 300 y 400. Esto le indica al cliente que
puede enviar paquetes con la secuencia 500 y así sucesivamente. Cabe mencionar que si el receptor no recibe el
paquete con número de secuencia 200, seguirá enviando paquetes con número de acuse de recibo 200, solicitando
el paquete faltante.
Control de flujo TCP
El protocolo TCP garantiza el control del flujo mediante el uso de "ventanas deslizantes", mediante las cuales
un host receptor "le dice" al remitente cuántos bytes de datos puede manejar en un momento dado antes de
esperar un reconocimiento; esto se denomina tamaño de la ventana. Este mecanismo funciona tanto para el
cliente como para el servidor. Por ejemplo, el cliente puede pedirle al servidor que disminuya la velocidad, y el
servidor puede usar este mecanismo para pedirle al cliente que disminuya la velocidad o incluso que aumente la velocidad.
Esto permite que los pares TCP aumenten o reduzcan la velocidad de transmisión según las condiciones de la
red y la capacidad de procesamiento, y evitan la situación de tener un host receptor abrumado con datos. El
tamaño de la ventana de recepción se comunica a través del campo "Ventana" dentro del encabezado TCP. La
Figura 186 muestra cómo se ajusta el tamaño de la ventana según la capacidad del host receptor.
Cliente Servidor
Puedo enviar hasta
300 a la vez antes del
ACK.
ACK, Ventana=300
SEC=100
SEC=200
Necesito reducir
la velocidad. Puedo SEC=300
enviar 200 a tiempo
antes del ACK. ACK=400, Ventana=200
SEC=400
SEC=500
ACK=600, Ventana=200
Figura 186 Ejemplo de control de flujo TCP
Machine Translated by Google
98 CCNA Cyber Ops SECFND 210250 Guía de certificación oficial
Inicialmente, el servidor notifica al cliente que puede manejar un tamaño de ventana de 300 bytes, por lo que el
cliente puede enviar tres segmentos de 100 bytes cada uno, antes de obtener el reconocimiento.
Sin embargo, si por alguna razón el servidor se ve abrumado con los datos que deben procesarse, le notificará
al cliente que ahora puede manejar un tamaño de ventana más pequeño.
El host receptor (por ejemplo, el servidor) tiene un cierto búfer que llena con los datos recibidos durante una
conexión TCP, lo que podría determinar el tamaño de esta ventana. En condiciones ideales, el host receptor puede
procesar todos los datos recibidos instantáneamente y liberar el búfer nuevamente, dejando la ventana con el
mismo tamaño. Sin embargo, si por algún motivo no es capaz de procesar los datos a esa velocidad, reducirá la
ventana, lo que avisará al cliente del problema. En la Figura 186, la parte receptora (el servidor) notifica al cliente
que necesita usar un tamaño de ventana más pequeño de 200 bytes en lugar de la ventana inicial de 300 bytes. El
cliente ajusta su flujo de datos en consecuencia. Este proceso es dinámico, lo que significa que el servidor también
podría aumentar el tamaño de la ventana.
El campo Ventana en el encabezado TCP tiene una longitud de 16 bits, lo que significa que el tamaño máximo
de la ventana es de 65 535 bytes. Para usar tamaños de ventana más altos, se puede usar un factor de escala
dentro del campo Opciones de TCP. Esta opción de TCP se negociará dentro del protocolo de enlace inicial de
tres vías.
Protocolo de datagramas de usuario (UDP)
Al igual que TCP, el Protocolo de datagramas de usuario (UDP) es uno de los protocolos de capa de transporte
más utilizados. Sin embargo, a diferencia de TCP, UDP está diseñado para reducir el número de iteraciones y la
complejidad del protocolo. De hecho, no establece ningún canal de conexión y, en esencia, solo envuelve información
de capa superior en un segmento UDP y lo pasa a IP para su transmisión. UDP suele denominarse protocolo "sin
conexión".
Debido a su simplicidad, UDP no implementa ningún mecanismo de control de errores y retransmisión; deja esa
tarea a los protocolos de capa superior si es necesario. Generalmente, UDP se usa en aplicaciones donde la baja
latencia y la baja fluctuación son más importantes que la confiabilidad. Un caso de uso bien conocido para UDP es
Voz sobre IP. UDP se describe en RFC 768.
Encabezado UDP
La estructura del encabezado UDP es más corta y menos compleja que la de TCP. La Figura 187 muestra un
ejemplo de un encabezado UDP.
32 bits
Puerto de origen Puerto de destino
Longitud Suma de verificación
Figura 187 Encabezado UDP
El encabezado UDP incluye los siguientes campos:
■ Puerto de origen y de destino: similar al encabezado TCP, estos campos se utilizan para determinar la dirección
del socket y enviar correctamente la información a la aplicación de nivel superior.
Machine Translated by Google
Capítulo 1: Fundamentos de los protocolos de red y los dispositivos de red 99
■ Longitud: incluye la longitud del segmento UDP. ■ Checksum:
Se construye en base a un pseudo encabezado que incluye información del encabezado IP (direcciones de 1
origen y destino) e información del encabezado UDP. Consulte el RFC para obtener más información sobre
cómo se calcula la suma de comprobación.
Zócalo UDP y aplicación UDP conocida
Como se describió anteriormente, UDP usa el mismo principio de multiplexación y sockets que usa TCP. La
información de protocolo en el socket determina si es un tipo de socket TCP o UDP. Al igual que con TCP, UDP
tiene aplicaciones bien conocidas que usan números de puerto estándar mientras escuchan los paquetes que
llegan. La Tabla 125 proporciona una descripción general de las aplicaciones conocidas y sus puertos estándar.
Tabla 125 Aplicaciones UDP de uso común y números de puerto asociados
Nombre de la aplicación Puerto
DNS 53
DHCP 67/68
Protocolo de tiempo de red (NTP) 123
SNMP 161/162
IKEv1/IKEv2 500
IKEv1/IKEv2 (NAT) 4500
registro del sistema
514
DHCPv6 546/547
RADIO 1812/1813
Esto concluye la descripción general de los fundamentos de las redes. El siguiente capítulo presenta
los conceptos de dispositivos de seguridad de red y servicios en la nube.
Machine Translated by Google
100 CCNA Cyber Ops SECFND 210250 Guía oficial de certificación
Tareas de preparación de exámenes
Revisar todos los temas clave
Revise los temas más importantes del capítulo, señalados con el ícono de Tema clave en el margen exterior de la
página. La Tabla 126 enumera estos temas clave y los números de página en los que se encuentra cada uno.
Tabla 126 Temas clave
Tema clave Elemento Descripción Página
Figura 11 Modelo de pila TCP/IP 6
Resumen Descripción de cómo funciona el modelo TCP/IP 7
Lista Capas de modelo TCP/IP 7
Tabla 12 Protocolos en cada capa del modelo TCP/IP 8
Tabla 13 Nomenclatura de unidades de mensajes en cada capa del modelo TCP/IP 9
Figura 12 Encapsulación en el modelo TCP/IP 9
Figura 14 Interacción entre capas del modelo TCP/IP 11
Lista Descripción de las capas del modelo de referencia OSI 12
Figura 15 Mapeo del modelo OSI al modelo TCP/IP 13
Figura 17 Encapsulación en el modelo OSI 14
Tabla 14 Protocolos y dispositivos en cada capa de los modelos OSI y TCP/IP 15
Lista Descripción de los dos modos de acceso al medio 17
Lista Tipos de direcciones MAC 20
Figura 111 Partes de una dirección MAC 20
Sección Descripción de concentradores y puentes LAN 20
Figura 113 Cómo se repite la información en los puertos del concentrador 21
Figura 115 Dominios de colisión en una red hub/bridge 22
Resumen Descripción de los conmutadores LAN 22
Figura 116 “Dominios de colisión” en un switch 22
Figura 117 Reenvío de tramas en un conmutador 23
Lista Cambiar conceptos de reenvío 23
Figura 119 Dominios de difusión de red 24
Figura 120 Población de la tabla de direcciones MAC durante el reenvío 24
Figura 121 Aprendizaje dinámico de direcciones MAC de host 25
Machine Translated by Google
Capítulo 1: Fundamentos de los protocolos de red y los dispositivos de red 101
Tema clave Elemento Descripción Página
Figura 131 Tráfico entre VLAN 34 1
Resumen Conmutadores multicapa 35
Lista Características de los medios inalámbricos 35
Resumen Conjunto de servicios básicos de infraestructura 37
Figura 136 Topología de conjunto de servicios básicos de infraestructura 38
Lista Funcionalidad de punto de acceso 40
Lista Categorías de puntos de acceso 40
Figura 139 Diferencias en AP 41
Resumen Opciones de gestión de puntos de acceso autónomos 41
Resumen Descripción de CAPWAP 42
Lista Descripción de los conceptos básicos de red. 44
Figura 143 Enrutamiento de paquetes IP y tabla de enrutamiento 45
Figura 144 Encabezado IPv4 46
Figura 145 Fragmentación de paquetes 47
Resumen Direcciones IPv4 y estructura de direccionamiento 48
Figura 146 Porciones de host y red IPv4 para direcciones de clase A, B y C 49
Lista Descripción de las direcciones de red y red de difusión 50
Resumen Descripción de las máscaras de red 50
Tabla 19 Máscaras de redes predeterminadas para redes Clase A, B y C 50
Resumen Descripción de CIDR 51
Resumen Descripción de las subredes 51
Figura 148 Formato de dirección IP con una subred 52
Figura 149 Ejemplo de una dirección IP con una subred 52
Resumen VLSM 54
Lista Rangos de direcciones IP 55
Resumen NAT 55
Lista Métodos de direccionamiento IP 57
Resumen Descripción de DHCP 58
Resumen Descripción de ARP 60
Figura 156 Enrutamiento de paquetes IP entre subredes 62
Lista Rutas estáticas versus rutas dinámicas 64
Machine Translated by Google
102 CCNA Cyber Ops SECFND 210250 Guía de certificación oficial
Tema clave Elemento Descripción Página
Resumen Protocolos de enrutamiento versus protocolos enrutados 64
Lista Clasificaciones de protocolos de enrutamiento 64
Lista Ventajas de los protocolos de enrutamiento de estado de enlace 68
Resumen flujo de paquetes ICMP 70
Resumen Jerarquía DNS 71
Figura 165 y enumerar el proceso de resolución de DNS 74
Tabla 120 Comparación de IPv6 e IPv4 76
Figura 166 Comunicación entre hosts usando IPv6 77
Figura 167 Encabezado IPv6 78
Resumen y Figura 168 Encabezado de extensión IPv6 78
Lista Tipos de direcciones IPv6 80
Resumen Descripción de las direcciones de unidifusión global y unidifusión de enlace local 80
Figura 170 Formato de dirección IPv6 de unidifusión global 81
Resumen Descripción de las direcciones locales de enlace (LLA) 81
Sección Métodos IPv6 para asignar una dirección IP a una interfaz 83
Lista Funciones PND 84
Figura 174 Intercambio RS/RA 85
Figura 175 Intercambio NS/NA 86
Figura 176 Asignación de direcciones a través de SLAAC 86
Figura 177 Intercambio de DHCPv6 con estado a asignación de direcciones IPv6 88
Resumen Descripción de la multiplexación 89
Figura 179 Ejemplo de multiplexación TCP 89
Resumen Descripción de enchufes 89
Lista Clasificación del protocolo de enrutamiento por tipo de conexión 90
Lista Servicios y características de TCP 90
Tabla 123 servicios TCP 91
Resumen Encabezado TCP 91
Figura 182 y enumerar protocolo de enlace de tres vías de TCP 93
Sección Detección y recuperación de errores de TCP 95
Figura 186 Control de flujo TCP 97
Figura 187 Encabezado UDP 97
Machine Translated by Google
Capítulo 1: Fundamentos de los protocolos de red y los dispositivos de red 103
Completar Tablas y Listas de Memoria
Imprima una copia del Apéndice B, "Tablas de memoria" (que se encuentra en el sitio web del libro), o 1
al menos la sección de este capítulo, y complete las tablas y listas de memoria. El Apéndice C, "Clave de
respuestas de tablas de memoria", también en el sitio web, incluye tablas completas y listas para verificar
su trabajo.
Definir términos clave
Defina los siguientes términos clave de este capítulo y verifique sus respuestas en el glosario:
Modelo TCP/IP, modelo OSI, red de área local, Ethernet, dominio de colisión, semidúplex, dúplex
completo, dirección MAC, concentrador LAN, puente LAN, conmutador LAN, tabla de direcciones MAC, dinámica
Aprendizaje de direcciones MAC, dominio de difusión Ethernet, VLAN, troncal, conmutador
multicapa, LAN inalámbrica, punto de acceso, punto de acceso ligero, punto de acceso autónomo, Internet
Protocolo, dirección IP, direcciones IP privadas, tabla de enrutamiento, enrutador, interdominio sin clases
Enrutamiento (CIDR), máscara de subred de longitud variable (VLSM), protocolo de enrutamiento, host dinámico
Protocolo de configuración (DHCP), resolución de direcciones, sistema de nombres de dominio,
configuración automática de direcciones sin estado (SLAAC), socket de protocolo de transporte,
comunicación sin conexión, comunicación orientada a la conexión
Preguntas y respuestas
Las respuestas a estas preguntas aparecen en el Apéndice A, “Respuestas a la pregunta '¿Ya lo sé?'
Cuestionarios y Preguntas y Respuestas”. Para más práctica con preguntas de formato de examen, utilice el
motor de exámenes en el sitio web.
1. ¿ En qué capa OSI suele operar un enrutador?
a. Transporte
b. Red
C. Enlace de datos
d. Solicitud
2. ¿Cuáles son las ventajas de un modo de transmisión fullduplex en comparación con halfduplex?
¿modo? (Seleccione todas las que correspondan.)
a. Cada estación puede transmitir y recibir al mismo tiempo.
b. Evita colisiones.
C. Hace uso del tiempo de retroceso.
d. Utiliza un algoritmo para evitar colisiones para transmitir.
3. ¿Cuántos dominios de difusión se crean si se conectan tres hosts a una Capa 2?
cambiar en modo fullduplex?
a. 4
b. 3
C. Ninguno
d. 1
Machine Translated by Google
104 CCNA Cyber Ops SECFND 210250 Guía oficial de certificación
4. ¿Para qué se utiliza un enlace troncal?
a. Para pasar varias LAN virtuales
b. Para conectar más de dos interruptores
C. Para habilitar el protocolo de árbol de
expansión d. Para encapsular marcos de Capa 2
5. ¿ Cuál es la principal diferencia entre un conmutador de capa 2 y un conmutador multicapa?
a. Un conmutador multicapa incluye funcionalidad de capa 3. b. Un
conmutador multicapa se puede implementar en varios bastidores. C. Un
conmutador de capa 2 es más rápido. d. Un conmutador de capa 2 utiliza
una tabla MAC, mientras que un conmutador multicapa utiliza un ARP
mesa.
6. ¿Para qué sirve CAPWAP?
a. Permitir la movilidad de los clientes inalámbricos a través de diferentes puntos de
acceso b. Para la comunicación entre una estación inalámbrica cliente y un punto de acceso
c. Para la comunicación entre un punto de acceso ligero y una red LAN inalámbrica
trollador
d. Para la comunicación entre un punto de acceso y el servicio de distribución
7. ¿Cuál de los siguientes servicios proporciona un punto de acceso ligero? (Seleccionar todo
que
corresponda.) a. Cifrado de
canales b. Transmisión y recepción de tramas.
C. autenticación del cliente
d. Calidad de servicio
8. ¿ Cuál de las siguientes redes con clase permitiría al menos 256 direcciones IPv4 utilizables?
(Seleccione todas las que correspondan).
a. Clase A
b. Clase B
C. Clase C
d. Todo lo anterior
9. ¿ Cuál sería la longitud máxima de la máscara de red para una red que tiene cuatro
¿Hospedadores?
a. /27
b. /30
C. /24
d. /29
Machine Translated by Google
Capítulo 1: Fundamentos de los protocolos de red y los dispositivos de red 105
10. ¿Qué protocolo de enrutamiento intercambia información sobre el estado del enlace?
a. RIPv2
1
b. ROTURA
C. OSPF
d. BGP
11. ¿Cuál es la ventaja de usar OSPF en lugar de RIPv2? a. No tiene
el problema de contar hasta el infinito. b. OSPF tiene un valor de
conteo de saltos más alto.
C. OSPF incluye información de ancho de banda en el vector de distancia.
d. OSPF usa DUAL para el cálculo óptimo de la ruta más corta.
12. ¿Cuáles son las dos formas en que la dirección IPv6 2345:0000:0000:0000:0000:0000:0100:1111 puede
estar escrito?
a. 2345:0:0:0:0:0:0100:1111
b. 2345::1::1
C. 2345::0100:1111
d. 2345::1:1111
13. En IPv6, ¿qué se usa para reemplazar ARP?
a. ARPv6
b. DHCPv6
C. PND
d. Protocolo de publicidad de ruta
14. ¿ Cuál sería la dirección IPv6 de un host usando SLAAC con 2345::/64 como red?
prefijo y dirección MAC de 0300.1111.2222?
a. 2345::100:11FF:FE11:2222
b. 2345:0:0:0:0300:11FF:FE11:2222
C. 2345:0:0:0:FFFE:0300:1111:2222
d. 2345::0300:11FF:FE11:2222
15. ¿Para qué se utiliza una consulta iterativa de DNS?
a. Se envía desde un servidor DNS a otros servidores para resolver un dominio.
b. Se envía desde un sistema de resolución de DNS al servidor DNS de respaldo.
C. Se envía desde un servidor DNS al cliente DNS.
d. Se envía desde una máquina cliente a una resolución de DNS.
16. ¿Qué indicador de encabezado TCP utiliza TCP para establecer una conexión?
a. URG
b. SYN
C. PSH
d. PRIMERA
Machine Translated by Google
106 CCNA Cyber Ops SECFND 210250 Guía oficial de certificación
17. ¿Qué información se incluye en un socket de red? (Seleccione todas las que correspondan.)
a. Protocolo
b. dirección IP
C. Puerto
d. Dirección MAC
Referencias y lecturas adicionales "Requisitos para hosts de Internet:
capas de comunicación", https://tools.ietf.org/html/rfc1122
ISO/IEC 74981 – Tecnología de la información – Interconexión de sistemas abiertos – Básico
Modelo de referencia: el modelo básico
David Hucaby, Guía de certificación oficial CCNA Wireless 200355, Cisco Press (2015)
Prácticas recomendadas de DNS, protecciones de red e identificación de ataques
http://www.cisco.com/c/en/us/about/securitycenter/dnsbestpractices.html Wendell Odom,
CCENT/CCNA ICND1 100105 Guía oficial de certificación, Cisco Press (2016)
Wendell Odom, CCNA Routing and Switching ICND2 200105 Official Cert Guide, Cisco Press (2016)
Guía de aprendizaje de Cisco ICND1 Foundation: LAN y Ethernet http://
www.ciscopress.com/articles/article.asp?p=2092245&seqNum=2 IEEE Std 802.1D:
estándar IEEE para redes de área local y metropolitana: control de acceso a medios (MAC) Puentes IEEE
Std 802.1Q: estándar IEEE para redes de área local y metropolitana: puentes y redes en puente IEEE Std
802: estándar IEEE para redes de área local y metropolitana: descripción general y arquitectura
“Asignación de direcciones para Internet privadas”, https://tools.ietf.org/html/rfc1918 “Registros
de direcciones IP para fines especiales”, https://tools.ietf.org/html/rfc6890 “Protocolo de
configuración de host dinámico” https://www.ietf.org/rfc/rfc2131.txt “Protocolo de resolución de
direcciones Ethernet,” https://tools.ietf.org/html/rfc826 “PROTOCOLO DE MENSAJES DE
CONTROL DE INTERNET,” https://tools.ietf .org/html/rfc792 "Nombres de dominio: implementación y
especificación", https://www.ietf.org/rfc/rfc1035.txt "Protocolo de Internet, versión 6 (IPv6)", Especificación https://
tools.ietf. org/html/rfc2460 "Direcciones de unidifusión IPv6 locales únicas", https://tools.ietf.org/html/rfc4193
"Arquitectura de direccionamiento IP versión 6", https://tools.ietf.org/html/rfc4291 "IPv6 Secure Descubrimiento
de vecinos”, http://www.cisco.com/en/US/docs/iosxml/ios/sec_data_acl/configuration/152mt/ip6send.html
Machine Translated by Google
Capítulo 1: Fundamentos de los protocolos de red y los dispositivos de red 107
“Extensiones de privacidad para la configuración automática de direcciones sin estado en IPv6”,
https://tools.ietf. org/html/rfc4941 “Secure Neighbor Discovery (SEND)”, https://tools.ietf.org/html/
1
rfc3971 “Direcciones generadas criptográficamente (CGA)”, https://tools.ietf.org/html/rfc3972 “
Configuración automática de dirección sin estado de IPv6”, https://tools.ietf.org/search/rfc4862
“Protocolo de control de transmisión”, https://tools.ietf.org/html/rfc793 “Protocolo de datagrama
de usuario”, https://tools. ietf.org/html/rfc768