Documentos de Académico
Documentos de Profesional
Documentos de Cultura
El presente documento ha sido copiado en su mayoría y editado desde la página oficial de cisco que formó
parte del curso CCNA 1 aprobado en la UNED sede San Pedro de Montes de Oca, San José, Costa Rica,
por lo cual representa material tipo compendio con algunas agregaciones de otras referencias web.
Compendio realizado por Marlon Yovanny Quirós Mayorga, siendo estudiante de la UNED y Profesor de
Enseñanza Técnica Profesional en Informática en el MEP.
Capítulo 1 - Exploración de la red
Conectados globalmente
También hay mensajes, que es lo que estos roles intercambian. La estructura y el modo
de funcionamiento de las redes informáticas actuales están definidos en varios
estándares, siendo el más extendido de todos el modelo TCP/IP, basado en el modelo
de referencia o teórico OSI.
Dispositivos
Los dispositivos conectados a una red informática pueden clasificarse en dos tipos: los
que gestionan el acceso y las comunicaciones en una red (dispositivos de red), como
módem, router, switch, access point, bridge, etc.; y los que se conectan para utilizarla
(dispositivos de usuario final), como computadora, notebook, tablet, teléfono celular,
impresora, televisor inteligente, consola de videojuegos, etc.
Los que utilizan una red, a su vez, pueden cumplir dos roles (clasificación de redes por
relación funcional): servidor, en donde el dispositivo brinda un servicio para todo aquel
que quiera consumirlo; o cliente, en donde el dispositivo consume uno o varios servicios
de uno o varios servidores. Este tipo de arquitectura de red se denomina cliente/ servidor.
Por otro lado, cuando todos los dispositivos de una red pueden ser clientes y servidores
al mismo tiempo y se hace imposible distinguir los roles, estamos en presencia de una
arquitectura punto a punto o peer to peer. En Internet coexisten diferentes tipos de
arquitecturas.
Medio
El medio es la conexión que hace posible que los dispositivos se relacionen entre sí. Los
medios de comunicación pueden clasificarse por tipo de conexión como guiados o
dirigidos, en donde se encuentran: el cable coaxial, el cable de par trenzado (UTP/STP)
y la fibra óptica; y no guiados, en donde se encuentran las ondas de radio (Wi-Fi y
Bluetooth), las infrarrojas y las microondas. Los medios guiados son aquellos
conformados por cables, en tanto que los no guiados son inalámbricos.
Las redes modernas utilizan principalmente tres tipos de medios para interconectar los
dispositivos y proporcionar la ruta por la cual pueden transmitirse los datos. Como se
muestra en la figura 1, estos medios son los siguientes:
▪ Hilos metálicos dentro de cables: los datos se codifican en impulsos eléctricos.
▪ Fibras de vidrio o plástico (cable de fibra óptica): los datos se codifican como
pulsos de luz.
▪ Transmisión inalámbrica: los datos se codifican con longitudes de onda del
espectro electromagnético.
Información
Recursos
Un recurso es todo aquello que un dispositivo le solicita a la red, y que puede ser
identificado y accedido directamente. Puede tratarse de un archivo compartido en otra
computadora dentro de la red, un servicio que se desea consumir, una impresora a través
de la cual se quiere imprimir un documento, información, espacio en disco duro, tiempo
de procesamiento, etc.
Si nos conectamos a una red, por ejemplo, para solicitar un archivo que no podemos
identificar y acceder directamente, tendremos que consumir un servicio que identifique y
acceda a él por nosotros. Existen servicios de streaming de video (webs en donde
podemos ver videos online, como YouTube), de streaming de audio (alguna radio en
Internet), servicios de aplicación (como Google Docs), y otros. En general, los
dispositivos que brindan servicios se denominan servidores.
LAN, WAN e INTERNET
LAN y WAN
• PAN (Personal Area Network) o red de área personal: está conformada por
dispositivos utilizados por una sola persona. Tiene un rango de alcance de unos pocos
metros. WPAN (Wireless Personal Area Network) o red inalámbrica de área personal:
es una red PAN que utiliza tecnologías inalámbricas como medio.
• LAN (Local Area Network) o red de área local: es una red cuyo rango de alcance se
limita a un área relativamente pequeña, como una habitación, un edificio, un avión, etc.
No integra medios de uso público.
Entre las opciones de conexión comunes para los usuarios de oficinas pequeñas y
oficinas en el hogar, se incluyen las siguientes:
• Cable: por lo general, es un servicio ofrecido por proveedores de servicios de
televisión por cable. La señal de datos de Internet se transmite a través del
mismo cable que transporta la señal de televisión por cable. Esta opción
proporciona una conexión a Internet siempre activa y de un ancho de banda
elevado.
• DSL: la línea de suscriptor digital proporciona una conexión a Internet siempre
activa y de un ancho de banda elevado. DSL se transporta por la línea de
teléfono. En general los usuarios de oficinas en el hogar o pequeñas se
conectan mediante una línea de suscriptor digital asimétrica (ADSL), esto
implica que la velocidad de descarga es mayor que la velocidad de carga.
• Red celular: el acceso a Internet por datos móviles se logra mediante una red
de telefonía celular. En cualquier lugar donde tenga cobertura de telefonía
móvil, puede tener acceso a Internet. El rendimiento se verá limitado por las
capacidades del teléfono y la torre de telefonía móvil a la que se conecte.
• Satelital: la disponibilidad de acceso a Internet satelital es una gran ventaja
para las áreas que no tienen acceso a otro tipo de conectividad a Internet. Las
antenas parabólicas requieren una línea de vista despejada al satélite.
• Telefonía por conexión conmutada: es una opción de bajo costo que
funciona con cualquier línea telefónica y un módem. El ancho de banda que
proporciona una conexión por módem conexión por línea conmutada es bajo
y, por lo general, no es suficiente para trasferencias de datos masivas, si bien
es útil para acceso móvil durante viajes.
• WLAN (Wireless Local Area Network) o red de área local inalámbrica: es una red
LAN que emplea medios inalámbricos de comunicación. Es una configuración muy
utilizada por su escalabilidad y porque no requiere instalación de cables.
La oferta de opciones de conexión varía según la ubicación geográfica y la
disponibilidad de proveedores de servicios.
• CAN (Campus Area Network) o red de área de campus: es una red de dispositivos
de alta velocidad que conecta redes de área local a través de un área geográfica
limitada, como un campus universitario, una base militar, etc. No utiliza medios
públicos.
• MAN (Metropolitan Area Network) o red de área metropolitana: es una red de alta
velocidad (banda ancha) que da cobertura en un área geográfica más extensa que un
campus, pero aun así, limitada.
• WAN (Wide Area Network) o red de área amplia: se extiende sobre un área
geográfica extensa empleando medios de comunicación poco habituales, como
satélites, cables interoceánicos, fibra óptica, etc. Utiliza medios públicos.
Entre las opciones de conexión comunes para las empresas, que incluyen las
siguientes:
▪ Líneas arrendadas dedicadas: son circuitos reservados reales dentro de la
red del proveedor de servicios que conectan oficinas que están separadas
geográficamente para propósitos de comunicaciones por voz o redes de datos
privados. Normalmente, los circuitos se alquilan por una tarifa mensual o anual.
Suele ser una opción costosa.
▪ WAN Ethernet: este tipo de redes amplían la tecnología de acceso LAN a una
WAN. Ethernet es una tecnología LAN que analizará en un capítulo más
adelante. Los beneficios de Ethernet ahora se extienden a las redes WAN.
▪ DSL: el servicio de DSL empresarial está disponible en diversos formatos. Una
opción muy utilizada es la línea de suscriptor digital simétrica (SDSL), que es
similar a la versión de DSL para el consumidor, pero proporciona las mismas
velocidades de subida y descarga.
▪ Satelital: similar al servicio para usuarios de oficinas en el hogar o pequeñas,
puede proporcionar una conexión cuando no hay soluciones de conexión por
cable disponibles.
• VLAN: es un tipo de red LAN lógica o virtual, montada sobre una red física, con el fin
de incrementar la seguridad y el rendimiento. En casos especiales, gracias al protocolo
802.11Q (también llamado QinQ), es posible montar redes virtuales sobre redes WAN.
Es importante no confundir esta implementación con la tecnología VPN.
Velocidades de conexión
La velocidad a la cual viaja la información en una red está dada por la velocidad máxima
que soporta el medio de transporte. Entre los medios más comunes podemos afirmar
que la fibra óptica es la más veloz, con aproximadamente 2 Gbps; después le sigue el
par trenzado, con 100 Mbps a 1000 Mbps; y por último, las conexiones Wi-Fi, con 54
Mbps en promedio. Las velocidades pueden variar de acuerdo con los protocolos de red
utilizados.
Globalización de Internet
Conduce a nuevas formas de comunicación que les dan a las personas la capacidad de
crear información a la que puede acceder una audiencia mundial.
Blogs: es una abreviatura de la palabra weblogs, son páginas web fáciles de actualizar
y de editar. A diferencia de los sitios web comerciales, los blogs proporcionan a todas las
personas un medio para comunicar sus opiniones a una audiencia mundial sin tener
conocimientos técnicos sobre diseño web.
Wikis: son páginas web que grupos de gente pueden editar y ver juntos. Mientras un
blog es más como un diario individual y personal, una wiki es una creación de grupo.
Como tal, puede estar sujeta a una revisión y edición más extensa. Muchas empresas
utilizan wikis como herramienta de colaboración interna.
Podcasting: permite a las personas difundir sus grabaciones de audio a una vasta
audiencia. El archivo de audio se coloca en un sitio web (o blog o wiki) donde otros
pueden descargarlo y reproducirlo en sus PC, PC portátiles y otros dispositivos móviles.
Aplicación para compartir archivos entre pares (P2P): permite a las personas
compartir archivos entre sí sin tener que almacenarlos en un servidor central ni
descargarlos de un servidor tal. Para incorporarse a la red P2P, el usuario simplemente
debe instalar un software P2P. Sin embargo, no todos adoptaron el intercambio de
archivos P2P. Hay muchas personas a las que les preocupa infringir las leyes sobre
materiales protegidos por derechos de autor.
Red entre pares
Diagramas de topología
La topología de red se define como el mapa físico o lógico de una red para intercambiar
datos.
Los diagramas de topología son obligatorios para todos los que trabajan con redes. Estos
diagramas proporcionan un mapa visual que muestra cómo está conectada la red.
Existen dos tipos de diagramas de topología:
Redes convergentes
Piense en una escuela construida hace cuarenta años. En ese entonces, las aulas
contaban con conexiones por cable para la red de datos, la red telefónica y la red de
vídeo para los televisores. Estas redes separadas no podían comunicarse entre sí, como
se muestra en la figura. Cada red utilizaba tecnologías diferentes para transportar la
señal de comunicación. Cada red tenía su propio conjunto de reglas y estándares para
asegurar una comunicación satisfactoria.
La red convergente
Red Confiable
Arquitectura de red
Las redes deben admitir una amplia variedad de aplicaciones y servicios, así como
funcionar a través de los distintos tipos de cables y dispositivos que componen la
infraestructura física. En este contexto, el término “arquitectura de red” se refiere a las
tecnologías que dan soporte a la infraestructura y a los servicios y las reglas, o
protocolos, programados que trasladan los datos a través de la red.
A medida que las redes evolucionan, descubrimos que existen cuatro características
básicas que las arquitecturas subyacentes necesitan para cumplir con las expectativas
de los usuarios:
▪ Tolerancia a fallas
▪ Escalabilidad
Tolerancia a fallas
Se espera que Internet esté siempre disponible para los millones de usuarios que confían
en ese servicio. Para lograrlo, se requiere una arquitectura de red desarrollada para tener
tolerancia a fallas. Una red con tolerancia a fallas es aquella que limita el impacto de las
fallas, de modo que la cantidad de dispositivos afectados sea la menor posible. Además,
se arma de forma tal que permita una recuperación rápida cuando se produce una falla.
Estas redes dependen de varias rutas entre el origen y el destino del mensaje. Si falla
una ruta, los mensajes se pueden enviar inmediatamente por otro enlace. El hecho de
que haya varias rutas que conducen a un destino se denomina “redundancia”.
Una de las formas en la que las redes confiables proporcionan redundancia es mediante
la implementación de una red conmutada por paquetes. La conmutación por paquetes
divide el tráfico en paquetes que se enrutan a través de una red compartida. Un solo
mensaje, como un correo electrónico o una transmisión de vídeo, se divide en múltiples
bloques de mensajes, llamados paquetes. Cada paquete tiene la información de
dirección necesaria del origen y el destino del mensaje. Los routers dentro de la red
conmutan los paquetes según la condición de la red en ese momento. Esto significa que
todos los paquetes en un mismo mensaje pueden tomar distintas rutas para llegar a
destino. En la figura, el usuario no se da cuenta y no se ve afectado por el cambio
dinámico de rutas que hace el router cuando falla un enlace.
Escalabilidad
Una red escalable es aquella que puede expandirse rápidamente para admitir nuevos
usuarios y aplicaciones sin afectar el rendimiento del servicio enviado a los usuarios
actuales. En la figura de abajo se muestra cómo puede agregarse una red nueva a una
red existente con facilidad. Además, las redes son escalables porque los diseñadores
siguen los estándares y protocolos aceptados. Esto permite que los proveedores de
software y hardware se centren en mejorar los productos y servicios sin tener que
preocuparse en la elaboración de un nuevo conjunto de reglas para poder funcionar en
la red.
La calidad de servicio (QoS, Quality of Service) también es un requisito cada vez más
importante para las redes hoy en día. Las nuevas aplicaciones disponibles para los
usuarios en internetworks, como las transmisiones de voz y de vídeo en vivo generan
expectativas más altas sobre la calidad de los servicios que se proporcionan. ¿Alguna
vez intentó mirar un vídeo con interrupciones y pausas constantes? A medida que el
contenido de datos, voz y vídeo sigue convergiendo en la misma red, QoS se convierte
en un mecanismo principal para administrar la congestión y garantizar el envío confiable
de contenido a todos los usuarios.
1. Capa física
3. Capa de red.
4. Capa de transporte.
5. Capa de sesión.
6. Capa de presentación.
7. Capa de aplicación
Clientes y servidores
Internet
Hoy en día es la base de la comunicación instantánea. Se define como una red de redes,
ya que hace referencia a un entorno digital que conecta computadoras de todo el mundo
y que permite el intercambio de información de forma pública. Dentro podemos encontrar
páginas web, negocios, redes sociales, foros y otros sitios de interés a los cuales
podemos acceder sin ninguna limitación. Es más, existen las webs host que protagonizan
el llamado hosting o servicio de proveer a los usuarios un espacio donde almacenar la
información, imágenes, vídeos u otros contenidos que se puedan acceder mediante una
web.
Intranet
Extranet
Por último, la Extranet es una red privada que puede utilizar la red Internet para
comunicarse. Sin embargo, está restringida al público general y solo permite el acceso a
usuarios de la red privada que formen parte de la empresa o que están autorizadas por
tener un vínculo con ella. En cierto modo, se podría considerar que la Extranet es el
resultado de la conexión de dos o más Intranets que utilizan Internet como medio de
transporte de información. Su principal finalidad es establecer y ampliar la relación con
personas que residen en diferentes regiones y que tienen necesidad de comunicarse
diariamente entre ellas.
Colaboración en línea
Comunicaciones de video
Otra tendencia de red que tiene una importancia crítica en lo que respecta a la
comunicación y el trabajo en colaboración es el vídeo. El vídeo se utiliza
actualmente para propósitos de comunicación, colaboración y entretenimiento. Las
videollamadas se pueden hacer desde cualquier lugar que cuente con una
conexión a Internet.
Computación en la nube
Las nuevas tendencias del hogar incluyen la “tecnología del hogar inteligente”. La
tecnología del hogar inteligente se integra a los dispositivos que se utilizan a diario, lo
que permite que se interconecten con otros dispositivos y que se vuelvan más
“inteligentes” o automatizados. Por ejemplo, imagine poder preparar un plato y colocarlo
en el horno para cocinarlo antes de irse de su casa para no regresar en todo el día.
Imagine si el horno “reconociera” el plato que cocina y estuviese conectado a su
“calendario de eventos” para determinar cuándo debería estar listo para comer y pudiera
ajustar la hora de inicio y la duración de la cocción de acuerdo con esos datos. Incluso
podría ajustar el tiempo y la temperatura de cocción sobre la base de los cambios en su
agenda. Además, una conexión mediante teléfono inteligente o tableta permite al usuario
conectarse al horno directamente para realizar los cambios que desee. Cuando el plato
está “disponible”, el horno envía un mensaje de alerta al dispositivo para usuarios finales
especificado en el que indica que el plato está listo y se está calentando.
Esta situación no está muy lejos de ser real. De hecho, actualmente se desarrolla
tecnología del hogar inteligente para todas las habitaciones de un hogar. La tecnología
del hogar inteligente se volverá más real a medida que las redes domésticas y la
tecnología de Internet de alta velocidad lleguen a más hogares. Se desarrollan nuevas
tecnologías de red a diario para cumplir con estos tipos de necesidades crecientes de
tecnología.
Redes por línea eléctrica
Las redes por línea eléctrica son una tendencia emergente para redes domésticas
que utilizan los cables eléctricos existentes para conectar dispositivos, como se muestra
en la figura. El concepto “sin nuevos cables” se refiere a la capacidad de conectar un
dispositivo a la red donde haya un tomacorriente. Esto ahorra el costo de instalar cables
de datos y no genera ningún costo adicional en la factura de electricidad. Mediante el
uso de los mismos cables que transmiten electricidad, las redes por línea eléctrica
transmiten información mediante el envío de datos en ciertas frecuencias.
Otra solución inalámbrica para los hogares y las pequeñas empresas es la banda ancha
inalámbrica, como se muestra en la figura. Esta opción utiliza la misma tecnología de red
celular que se utiliza para acceder a Internet con un teléfonos inteligente o una tableta.
Se instala una antena fuera del hogar, que proporciona conectividad inalámbrica o por
cable a los dispositivos en el hogar. En muchas zonas, la banda ancha inalámbrica
doméstica compite directamente con los servicios de DSL y cable.
Seguridad de la red
Amenazas de seguridad
Las amenazas externas más comunes a las redes incluyen las siguientes:
Ataques de día cero, también llamados “ataques de hora cero”: un ataque que ocurre el
mismo día en que se hace pública una vulnerabilidad.
Ataques por denegación de servicio: ataques diseñados para reducir o para bloquear
aplicaciones y procesos en un dispositivo de red.
Soluciones de seguridad
No hay una solución única que pueda proteger una red contra la variedad de amenazas
que existen. Por este motivo, la seguridad debe implementarse en varias capas, y debe
utilizarse más de una solución de seguridad. Si un componente de seguridad no puede
identificar ni proteger la red, hay otros que pueden hacerlo.
Además de lo anterior, las redes más grandes y las redes corporativas generalmente
tienen otros requisitos de seguridad:
Los requisitos de seguridad de la red deben tener en cuenta el entorno de red, así como
las diversas aplicaciones y los requisitos informáticos. Tanto los entornos domésticos
como las empresas deben poder proteger sus datos y, al mismo tiempo, mantener la
calidad de servicio que se espera de cada tecnología. Además, la solución de seguridad
implementada debe poder adaptarse a las crecientes tendencias de red, en constante
cambio.
La función de la red cambió de una red únicamente de datos a un sistema que permite
conectar personas, dispositivos e información en un entorno de red convergente y con
gran variedad de medios. Para que las redes funcionen eficazmente y crezcan en este
tipo de entorno, se deben crear sobre la base de una arquitectura de red estándar.
La arquitectura de red se refiere a los dispositivos, las conexiones y los productos que
se integran para admitir las tecnologías y aplicaciones necesarias. Una arquitectura de
tecnología de red bien planificada ayuda a asegurar la conexión de cualquier dispositivo
en cualquier combinación de redes. Además de garantizar la conectividad, también
aumenta la rentabilidad al integrar la seguridad y la administración de la red, y mejora los
procesos empresariales. En la base de todas las arquitecturas de red -y de hecho, en la
base de Internet propiamente dicha-, se encuentran los routers y los switches. Los
routers y los switches transportan datos y comunicaciones de voz y vídeo, además de
permitir acceso inalámbrico y proporcionar seguridad.
CISCO IOS
Sistema operativo
Concepto: conjunto de órdenes y programas que controlan los procesos básicos de una
computadora y permiten el funcionamiento de otros programas, constituye el puente
entre el usuario y la computadora, este debe tener una interfaz fácil de utilizar.
Funcionamiento de un S.O.
▪ La parte que interactúa con las aplicaciones y el usuario se conoce como Shell.
Una interfaz GUI, como Windows, SO X, Apple IOS o Android, permite que el usuario
interactúe con el sistema en un entorno que utiliza íconos gráficos, menús y ventanas.
Sin embargo, las GUI no siempre pueden proporcionar todas las funcionalidades que hay
disponibles en la CLI. Las GUI también pueden fallar, colapsar o simplemente no operar
como se les indica. Por estos motivos, se suele acceder a los dispositivos de red
mediante una CLI. La CLI consume menos recursos y es muy estable en comparación
con una GUI.
El sistema operativo de red que se utiliza en los dispositivos Cisco se denomina Sistema
operativo Internetwork (IOS). Cisco IOS se utiliza en la mayoría de los dispositivos Cisco,
independientemente del tamaño o el tipo de dispositivo.
Los sistemas operativos de red son especialmente útiles a la hora de administrar todo el
trabajo de ordenadores personales y servidores que están conectados a una red local,
posibilitando el poder compartir desde el uso de impresoras, hasta un sistema de
archivos común, bases de datos etc. En la actualidad, la lista de sistemas operativos de
red incluye los siguientes características genéricas.
Entorno
Dependiendo del sistema operativo, se puede dar el caso que en un determinado dominio
un equipo sea servidor de ciertos recursos y cliente de otros.
Ejemplos
Entre los más conocidos ejemplos de este tipo de S.O. tenemos los siguientes:
LANtastic de Artisoft: es un sistema operativo de red punto a punto para DOS, Windows
y OS/2. Originalmente fue desarrollada por Artisoft Inc. en Arizona y su principal
particularidad reside precisamente en sus redes punto a punto, lo cual quiere decir que
la comunicación únicamente entre dos puntos (dos equipos). Además de ser menos
costosa que otro tipo de redes, es muy fácil de configurar, así como de mantener y
permite compartir datos y recursos. Al ser un soporte multiplataforma, es posible acceder,
desde una estación de trabajo cliente, a una combinación de sistemas operativos
Windows o DOS. También permite la posibilidad de compartir archivos, impresoras y
cualquier otra aplicación dentro del entorno corporativo.
Es necesario además mencionar las desventajas que podría presentar este sistema
operativo:
Linux: Sin lugar a dudas, uno de los sistemas operativos de red más utilizados a la fecha
es Linux, debido a las incontables ventajas que éste ofrece. Además, es totalmente open
source (código abierto) y gratuito. Sin embargo, Linux no es un sistema operativo, sino
que un conjunto de sistemas operativos y es posible encontrar varias distros que sirven
para una red.
• Ubuntu Server
• Red Hat Enterprise
• SUSE Linux
• CentOS
• Debian
▪ Linux es muy estable, veloz y confiable, por lo que se constituye como un sistema
ideal para redes y servidores.
▪ Es software libre: es completamente modificable y tiene una gran variedad de
aplicaciones y programas libres en internet.
▪ Ya no es difícil de usarlo como antes: Con el correr del tiempo, en Linux se han
desarrollado programas que sirven para configurar todo el sistema operativo.
Desventajas de Linux Server
Cisco IOS
Un sistema operativo basado en CLI como el Cisco IOS en un switch o router, permite
que un técnico de red realice lo siguiente:
Los dispositivos de red de Cisco ejecutan versiones especiales de Cisco IOS. La versión
de IOS depende del tipo de dispositivo que se utilice y de las características necesarias.
Si bien todos los dispositivos traen un IOS y un conjunto de características
predeterminados, es posible actualizar el conjunto de características o la versión de IOS
para obtener capacidades adicionales.
Acceso a Cisco IOS
Métodos de acceso
Nota: Algunos dispositivos, como routers, también pueden admitir un puerto auxiliar
antiguo que se utilizaba para establecer una sesión de CLI de forma remota con un
módem. Al igual que la conexión de consola, el puerto auxiliar también es una conexión
fuera de banda y no requiere la configuración ni la disponibilidad de ningún servicio de
red.
Emuladores de terminal
• PuTTY (figura 1)
• SecureCRT (figura 3)
• OS X Terminal
Para configurar por primera vez un dispositivo Cisco, se debe establecer una conexión
de consola. Una vez listo este paso, el técnico de red debe navegar a través de diversos
modos de comando de la CLI del IOS. Los modos de Cisco IOS utilizan una estructura
jerárquica y son muy similares para switches y routers.
Modo de ejecución de usuario: este tiene capacidades limitadas, pero resulta útil en el
caso de algunas operaciones básicas. Permite solo una cantidad limitada de comandos
de monitoreo básicos, pero no permite la ejecución de ningún comando que podría
cambiar la configuración del dispositivo. El modo EXEC del usuario se puede reconocer
por la petición de entrada de la CLI que termina con el símbolo >.
Modo de ejecución privilegiado: para ejecutar comandos de configuración, un
administrador de redes debe acceder al modo de ejecución privilegiado. Solo se puede
ingresar al modo de configuración global y a los modos de configuración más altos por
medio del modo EXEC con privilegios. El modo EXEC privilegiado se puede reconocer
por la petición de entrada que termina con el símbolo #.
La tabla de la figura resume los dos modos y muestra las peticiones de entrada de la CLI
predeterminadas de un router y switch de Cisco.
Luego de esto debemos ingresar el comando que nos permita realizar la configuración
en el respectivo dispositivo, en este caso, un router.
Switch>enable
Switch (config-if) #
Se utilizan varios comandos para pasar dentro o fuera de los comandos de petición de
entrada. Para pasar del modo EXEC del usuario al modo EXEC con privilegios, ingrese
el comando enable. Utilice el comando disable del modo EXEC con privilegios para
regresar al modo EXEC del usuario.
Para pasar dentro y fuera del modo de configuración global, utilice el comando configure
terminal del modo EXEC con privilegios. Para regresar al modo EXEC con privilegios,
introduzca el comando exit en el modo de configuración global.
Switch(config-line)# exit
Switch(config)#
Switch(config-line)# end
Switch#
Switch(config-if)#
Los dispositivos Cisco IOS admiten muchos comandos. Cada comando de IOS tiene una
sintaxis o formato específico y puede ejecutarse solamente en el modo adecuado. La
sintaxis general para un comando es el comando seguido de las palabras clave y los
argumentos correspondientes.
Un comando podría requerir uno o más argumentos. Para determinar cuáles son las
palabras clave y los argumentos requeridos para un comando, consulte la sintaxis de
comandos. La sintaxis proporciona el patrón o el formato que se debe utilizar cuando se
introduce un comando.
Como se identifica en la tabla de la figura, el texto en negrita indica comandos y palabras
clave que se introducen literalmente como se muestra. El texto en cursiva indica los
argumentos para los cuales el usuario proporciona el valor.
Los siguientes ejemplos muestran algunas convenciones utilizadas para registrar y usar
comandos de IOS.
Nombre de HOST
Al elegir nombres atinadamente, resulta más fácil recordar, analizar e identificar los
dispositivos de red. En la figura 1 se enumeran pautas para la configuración de
nombres de host.
Los nombres de host utilizados en el IOS del dispositivo conservan el uso de caracteres
en mayúscula y minúscula. Por lo tanto, es posible escribir un nombre con mayúsculas
como se haría normalmente. Esto contrasta con la mayoría de los esquemas de
denominación de Internet, donde los caracteres en mayúsculas y minúsculas reciben
igual trato.
Por ejemplo, en la figura 2, tres switches que se encuentran en tres pisos diferentes
están interconectados en una red. La convención de denominación que se utilizó tuvo
en cuenta la ubicación y el propósito de los dispositivos. La documentación de red debe
explicar cómo se seleccionaron estos nombres para que se pueda seguir el mismo
criterio en la denominación de los dispositivos adicionales.
Figura 1
Figura 2
Configuración de los nombres de host
Siempre asegúrese de que la documentación esté actualizada cada vez que se agrega
o modifica un dispositivo. Identifique los dispositivos en la documentación por su
ubicación, propósito y dirección.
Todos los dispositivos de red deben tener acceso limitado como se muestra en la figura
1.
Utilice contraseñas seguras que no se descubran fácilmente. Tenga en cuenta los puntos
claves que se resumen en la figura 2.
Figura 1
Figura 2
Configuración de contraseñas
Para proteger el acceso a EXEC de usuario, el puerto de consola debe estar configurado,
como se muestra en la figura 2. Ingrese al modo de configuración de consola de línea
con el comando de configuración global line console 0. El cero se utiliza para representar
la primera (y en la mayoría de los casos la única) interfaz de consola. Luego, configure
la contraseña del modo EXEC de usuario con el comando de
contraseña password password. Finalmente, habilite el acceso EXEC de usuario con el
comando login. El acceso a la consola ahora requerirá una contraseña antes de poder
acceder al modo EXEC del usuario.
Las líneas de terminal virtual (VTY) habilitan el acceso remoto al dispositivo. Para
proteger las líneas VTY que se utilizan para SSH y Telnet, ingrese al modo de línea VTY
con el comando de configuración global line vty 0 15, como se muestra en la figura 3.
Muchos switches de Cisco admiten hasta 16 líneas VTY que se numeran del 0 al 15.
Luego, especifique la contraseña de VTY con el comando de
contraseña password password . Por último, habilite el acceso a VTY con el
comando login.
Figura 1
Figura 2
Figura 3
Para cifrar las contraseñas, utilice el comando de configuración global service password-
encryption. El comando aplica un cifrado débil a todas las contraseñas no cifradas. Este
cifrado solo se aplica a las contraseñas del archivo de configuración; no a las contraseñas
mientras se envían a través de los medios. El propósito de este comando es evitar que
individuos no autorizados vean las contraseñas en el archivo de configuración.
Utilice el comando show running-config para verificar que las contraseñas se hayan
encriptado.
Para crear un mensaje de aviso del día en un dispositivo de red, utilice el comando de
configuración global banner motd # el mensaje del día #. El símbolo “#” en la sintaxis del
comando se denomina carácter delimitador. Se ingresa antes y después del mensaje. El
carácter delimitador puede ser cualquier carácter siempre que no aparezca en el
mensaje. Por este motivo, a menudo se usan símbolos como "#". Una vez que se ha
ejecutado el comando, aparecerá el aviso en todos los intentos posteriores de acceso al
dispositivo hasta que el aviso se elimine.
Ya que cualquier persona que intenta iniciar sesión puede ver los avisos, se debe
redactar el mensaje cuidadosamente. El contenido o las palabras exactas de un aviso
dependen de las leyes locales y de las políticas de la empresa. Debe aclarar que solo el
personal autorizado tiene permitido el acceso al dispositivo. Es inapropiada toda
redacción que implique que “se acepta” o “se invita” al usuario a iniciar sesión. Asimismo,
el aviso puede incluir cierres programados del sistema y demás información que afecte
a todos los usuarios de la red.
Sw-Piso-1(config)#
Sw-Piso-1(config)#
SW-Piso-1(config-line)#
Sw-Floor-1(config-line)# login
SW-Piso-1(config-line)#
Habilite el inicio de sesión al software de terminal, como PuTTY o Tera Term y asigne un
nombre y ubicación de archivo donde guardar el archivo de registro.
El archivo de texto creado se puede utilizar como un registro del modo en que se
implementa actualmente el dispositivo. El archivo puede requerir edición antes de poder
utilizarse para restaurar una configuración guardada a un dispositivo.
Puertos y direcciones
Direcciones IP
Con la dirección IPv4, también se necesita una máscara de subred. Una máscara de
subred IPv4 es un valor de 32 bits que separa la porción de red de la dirección de la
porción de host. Combinada con la dirección IPv4, la máscara de subred determina la
subred particular a la pertenece el dispositivo.
Las direcciones IP se pueden asignar tanto a los puertos físicos como a las interfaces
virtuales de los dispositivos. Una interfaz virtual significa que no hay hardware físico en
el dispositivo asociado a ella.
Figura 1
Figura 2
Interfaces y puertos
Las comunicaciones de red dependen de las interfaces de los dispositivos para usuarios
finales, las interfaces de los dispositivos de red y los cables que las conectan. Cada
interfaz física tiene especificaciones o estándares que la definen. Los cables que se
conectan a la interfaz deben estar diseñados para cumplir con los estándares físicos de
la interfaz. Los tipos de medios de red incluyen los cables de cobre de par trenzado, los
cables de fibra óptica, los cables coaxiales o la tecnología inalámbrica, como se muestra
en la figura.
Cada enlace de Internet no solo requiere un tipo específico de medio de red, sino que
también requiere una determinada tecnología de red. Por ejemplo, Ethernet es la
tecnología de red de área local (LAN) de uso más frecuente en la actualidad. Hay puertos
Ethernet en los dispositivos para usuarios finales, en los dispositivos de switch y en otros
dispositivos de red que se pueden conectar físicamente a la red mediante un cable.
Los switches de la capa 2 de Cisco IOS cuentan con puertos físicos para conectar
dispositivos. Estos puertos no son compatibles con las direcciones IP de la capa 3. En
consecuencia, los switches tienen una o más interfaces virtuales de switch (SVI). Son
interfaces virtuales porque no hay hardware físico en el dispositivo asociado a ellas. Una
SVI se crea en el software.
Para que un terminal se comunique a través de la red, se debe configurar con una
dirección IPv4 y una máscara de subred únicas. La información de dirección IP se puede
introducir en los terminales en forma manual o automáticamente mediante el Protocolo
de configuración dinámica de host (DHCP).
Para configurar una dirección IPv4 de forma manual en un host de Windows, abra Panel
de Control > Centro de redes y recursos compartidos > Cambiar configuración del
adaptador y seleccione el adaptador. Luego, haga clic con el botón secundario y
seleccione Propiedades para que aparezcan las Propiedades de conexión de área local.
Nota: La dirección del servidor DNS es la dirección IPv4 del servidor del sistema de
nombres de dominio (DNS), que se utiliza para traducir direcciones IP a direcciones web,
como www.cisco.com.
Configuración automática de direcciones IP para terminales
En una red, DHCP permite la configuración automática de direcciones IPv4 para cada
terminal con DHCP habilitado. Imagine la cantidad de tiempo que le llevaría si cada vez
que se conectara a la red tuviera que introducir manualmente la dirección IPv4, la
máscara de subred, el gateway predeterminado y el servidor DNS. Multiplique eso por
cada usuario y cada uno de los dispositivos en una organización y se dará cuenta del
problema. La configuración manual también aumenta las posibilidades de
configuraciones incorrectas provocadas por la duplicación de la dirección IPv4 de otro
dispositivo.
Para configurar el protocolo DHCP en una PC con Windows, solo debe seleccionar
“Obtener una dirección IP automáticamente” y “Obtener la dirección del servidor DNS
automáticamente”. Su PC buscará un servidor DHCP y se le asignarán los ajustes de
dirección necesarios para comunicarse en la red.
Es posible mostrar los ajustes de configuración IP en una PC con Windows usando el
comando ipconfig cuando el sistema se lo solicite. El resultado muestra la información
de dirección IPv4, máscara de subred y gateway que se recibió del servidor DHCP.
Direcciones ip duplicadas
Si hay una dirección MAC duplicada en la red, deberá determinar qué otro equipo de la
red usa la misma dirección MAC. Para aislar la dirección MAC duplicada, realice los
siguientes pasos desde un cliente de trabajo que use TCP/IP:
Compruebe que la dirección MAC del dispositivo sea la misma que la indicada en el
registro de eventos; para ello, escriba ARP -a %Dirección IP%
Recupere el nombre NetBIOS del equipo duplicado; para ello, escriba NBTSTAT -a
%Dirección IP%.
El mensaje “Host no encontrado” indica que el dispositivo duplicado no admite NetBIOS.
Algunos ejemplos de dispositivos que no admiten NetBIOS son servidores Novell y UNIX,
enrutadores e impresoras directamente conectados a la red. Después de localizar el
dispositivo con la dirección duplicada, puede reemplazar el adaptador de red o, si usa
LAA, cambiar la dirección por otra que sea única en la red.
Configuración de la interfaz virtual de switch
Para acceder al switch de manera remota, se deben configurar una dirección IP y una
máscara de subred en la SVI. Para configurar una SVI en un switch, utilice el comando
de configuración global interface vlan 1. La Vlan 1 no es una interfaz física real, sino una
virtual. A continuación, asigne una dirección IPv4 mediante el comando ip address ip-
address subnet-mask para la configuración de interfaz. Finalmente, habilite la interfaz
virtual con el comando de configuración de interfaz no shutdown.
Una vez que se configuran estos comandos, el switch tiene todos los elementos IPv4
listos para la comunicación a través de la red.
Haga clic en el botón Reproducir en la figura para ver una demostración en vídeo sobre
la manera de configurar una interfaz virtual de switch.
Del mismo modo que se usan comandos y utilidades como ipconfig para verificar la
configuración de red de un host de PC, se deben utilizar los comandos para verificar los
ajustes de interfaces y dirección de los dispositivos intermediarios, como switches y
routers.
Haga clic en el botón Reproducir en la figura para ver una demostración en vídeo sobre
el comando show ip interface brief. Este comando es útil para verificar la condición de
las interfaces de switch.
Verificación de la conectividad
Del mismo modo que se usan comandos y utilidades como ipconfig para verificar la
configuración de red de un host de PC, se deben utilizar los comandos para verificar los
ajustes de interfaces y dirección de los dispositivos intermediarios, como switches y
routers.
show ip interface brief: este comando es útil para verificar la condición de las interfaces
de switch.
El comando ping puede utilizarse para probar la conectividad de otro dispositivo en la red
o un sitio web en Internet.
Introducción
Las redes nos conectan cada vez más. Las personas se comunican en línea desde
cualquier lugar. Las conversaciones que tienen lugar en las aulas pasan a las sesiones
de chat de mensajes instantáneos, y los debates en línea continúan en el lugar de
estudios. Diariamente, se desarrollan nuevos servicios para aprovechar la red.
En este capítulo, obtendrá información sobre estos modelos, sobre los estándares que
hacen que las redes funcionen y sobre la forma en que se produce la comunicación a
través de una red.
Reglas de la comunicación
Las reglas
Una red puede ser tan compleja como los dispositivos conectados a través de Internet,
o tan simple como dos PC conectadas directamente entre sí mediante un único cable, o
puede tener cualquier grado de complejidad intermedia. Las redes pueden variar en lo
que respecta al tamaño, la forma y la función. Sin embargo, realizar simplemente la
conexión física por cable o inalámbrica entre los terminales no es suficiente para habilitar
la comunicación. Para que se produzca la comunicación, los dispositivos deben saber
“cómo” comunicarse.
Por ejemplo, piense en dos personas que se comunican cara a cara. Antes de
comunicarse, deben acordar cómo hacerlo. Si en la comunicación se utiliza la voz,
primero deben acordar el idioma. A continuación, cuando tienen un mensaje que
compartir, deben poder dar formato a ese mensaje de una manera que sea comprensible.
Por ejemplo, si alguien utiliza el idioma español, pero la estructura de las oraciones es
deficiente, el mensaje se puede malinterpretar fácilmente. Cada una de estas tareas
describe protocolos implementados para lograr la comunicación. Esto es válido para la
comunicación por computadora.
Piense cuántas reglas o protocolos diferentes rigen todos los métodos de comunicación
que existen actualmente en el mundo.
Establecimiento de reglas
Antes de comunicarse entre sí, las personas deben utilizar reglas o acuerdos
establecidos que rijan la conversación. Estas reglas, o protocolos, deben respetarse para
que el mensaje se envíe y comprenda correctamente. Los protocolos deben dar cuenta
de los siguientes requisitos:
Cuando se envía un mensaje desde el origen hacia el destino, se debe utilizar un formato
o estructura específicos. Los formatos de los mensajes dependen del tipo de mensaje y
el canal que se utilice para entregar el mensaje.
La escritura de cartas es una de las formas más comunes de comunicación humana por
escrito. Durante siglos, el formato aceptado para las cartas personales no ha cambiado.
En muchas culturas, una carta personal contiene los siguientes elementos:
Además de tener el formato correcto, la mayoría de las cartas personales también deben
colocarse, o encapsularse, en un sobre para la entrega. El sobre tiene la dirección del
emisor y la del receptor, cada una escrita en el lugar adecuado del sobre. Si la dirección
de destino y el formato no son correctos, la carta no se entrega. El proceso que consiste
en colocar un formato de mensaje (la carta) dentro de otro formato de mensaje (el sobre)
se denomina encapsulamiento. Cuando el destinatario revierte este proceso y quita la
carta del sobre se produce el desencapsulamiento del mensaje.
Un mensaje que se envía a través de una red de computadoras sigue reglas de formato
específicas para que pueda ser entregado y procesado. De la misma manera en la que
una carta se encapsula en un sobre para la entrega, los mensajes de las PC también se
encapsulan. Cada mensaje de computadora se encapsula en un formato específico,
llamado trama, antes de enviarse a través de la red. Una trama actúa como un sobre:
proporciona la dirección del destino propuesto y la dirección del host de origen.. Observe
que la trama tiene un origen y un destino tanto en la parte de direccionamiento de trama
como en el mensaje encapsulado. La diferencia entre estos dos tipos de direcciones se
explicará más adelante en este capítulo.
El formato y el contenido de una trama están determinados por el tipo de mensaje que
se envía y el canal que se utiliza para enviarlo. Los mensajes que no tienen el formato
correcto no se pueden enviar al host de destino o no pueden ser procesados por éste.
De manera similar, cuando se envía un mensaje largo de un host a otro a través de una
red, es necesario separarlo en partes más pequeñas, como se muestra en la figura 2.
Las reglas que controlan el tamaño de las partes, o tramas que se comunican a través
de la red, son muy estrictas. También pueden ser diferentes, de acuerdo con el canal
utilizado. Las tramas que son demasiado largas o demasiado cortas no se entregan.
Las restricciones de tamaño de las tramas requieren que el host de origen divida un
mensaje largo en fragmentos individuales que cumplan los requisitos de tamaño mínimo
y máximo. El mensaje largo se enviará en tramas independientes, cada trama contendrá
una parte del mensaje original. Cada trama también tendrá su propia información de
direccionamiento. En el host receptor, las partes individuales del mensaje se vuelven a
unir para reconstruir el mensaje original.
▪ Método de acceso
Si una persona hace una pregunta y no escucha una respuesta antes de un tiempo
aceptable, la persona supone que no habrá ninguna respuesta y reacciona en
consecuencia. La persona puede repetir la pregunta o puede continuar la
conversación. Los hosts de las redes también tienen reglas que especifican cuánto
tiempo deben esperar una respuesta y qué deben hacer si se agota el tiempo de
espera para la respuesta.
Una opción de entrega de uno a uno se denomina “unidifusión”, que significa que el
mensaje tiene solo un destinatario.
Si un host necesita enviar mensajes utilizando una opción de uno a varios, se denomina
“multidifusión”. La multidifusión es el envío de un mismo mensaje a un grupo de hosts
de destino de manera simultánea.
Si es necesario que todos los hosts de la red reciban el mensaje a la vez, se utiliza el
método de difusión. La difusión representa una opción de entrega de mensaje de uno a
todos. Algunos protocolos utilizan un mensaje especial de multidifusión que se envía a
todos los dispositivos, lo que lo hace similar en esencia a una difusión. Asimismo, puede
ser que los hosts deban emitir un acuse de recibo de algunos mensajes y no para otros.
Protocolos
Un grupo de protocolos interrelacionados que son necesarios para realizar una función
de comunicación se denomina suite de protocolos. Los hosts y los dispositivos de red
implementan las suites de protocolos en software, hardware o ambos.
Una de las mejores formas para visualizar el modo en que los protocolos interactúan
dentro de una suite es ver la interacción como una pila. Una pila de protocolos muestra
la forma en que los protocolos individuales se implementan dentro de una suite. Los
protocolos se muestran en capas, donde cada servicio de nivel superior depende de la
funcionalidad definida por los protocolos que se muestran en los niveles inferiores. Las
capas inferiores de la pila se encargan del movimiento de datos por la red y proporcionan
servicios a las capas superiores, las cuales se enfocan en el contenido del mensaje que
se va a enviar.
Podemos utilizar capas para describir la actividad que tiene lugar en el ejemplo de
comunicación cara a cara. En la capa inferior, la capa física, hay dos personas, cada una
con una voz que puede pronunciar palabras en voz alta. En la segunda capa, la capa de
las reglas, existe un acuerdo para hablar en un lenguaje común. En la capa superior, la
capa de contenido, están las palabras que se pronuncian realmente. Este es el contenido
de la comunicación.
Protocolos de red
En las ilustraciones de abajo en orden respectivo, se muestran los protocolos de red que
describen los siguientes procesos:
Suites de protocolos
Una suite de protocolos es un grupo de protocolos que trabajan en forma conjunta para
proporcionar servicios integrales de comunicación de red. Las suites de protocolos
pueden estar especificadas por una organización de estandarización o pueden ser
desarrolladas por un proveedor. Las suites de protocolos pueden resultar un poco
abrumadoras, como las cuatro que se muestran en la figura. Sin embargo, este curso
solo abarcará los protocolos que forman la suite de protocolos TCP/IP.
Un protocolo basado en estándares es un proceso que recibió el aval del sector de redes
y fue aprobado por una organización de estandarización. El uso de estándares en el
desarrollo y la implementación de protocolos aseguran que productos de distintos
fabricantes puedan interoperar correctamente. Si un fabricante en particular no observa
un protocolo estrictamente, es posible que sus equipos o software no puedan
comunicarse satisfactoriamente con productos hechos por otros fabricantes.
Algunos protocolos son exclusivos, lo que significa que una empresa o proveedor
controla la definición del protocolo y cómo funciona. AppleTalk y Novell Netware, que son
suites de protocolo antiguas, constituyen ejemplos de protocolos exclusivos. Es común
que un proveedor (o grupo de proveedores) desarrolle un protocolo exclusivo para
satisfacer las necesidades de sus clientes y posteriormente ayude a hacer de ese
protocolo exclusivo un estándar abierto.
Desarrollo de TCP/IP
Haga clic en la línea de tiempo de la figura para ver los detalles sobre el desarrollo de
otros protocolos y aplicaciones de red.
La suite de protocolos TCP/IP se implementa como una pila de TCP/IP tanto en los hosts
emisores como en los hosts receptores para proporcionar una entrega completa de las
aplicaciones a través de la red. Los protocolos Ethernet se utilizan para transmitir el
paquete IP a través de un medio físico que utiliza la LAN.
Proceso de comunicación TCP/IP
3. El protocolo de capa de aplicación HTTP entrega los datos de la página web con
formato HTML a la capa de transporte. El protocolo de la capa de transporte TCP se
utiliza para administrar conversaciones individuales, en este ejemplo entre el servidor
web y el cliente web.
Figura 1.
Figura 2
Organizaciones de estandarización
Estándares abiertos
Figura 1
Estándares de Internet
Modelos de referencia
Los beneficios por el uso de un modelo en capas para describir protocolos de red y
operaciones incluyen lo siguiente:
▪ Ayuda en el diseño de protocolos, ya que los protocolos que operan en una capa
específica tienen información definida según la cual actúan, y una interfaz definida
para las capas superiores e inferiores.
▪ Fomenta la competencia, ya que los productos de distintos proveedores pueden
trabajar en conjunto.
▪ Evita que los cambios en la tecnología o en las funcionalidades de una capa
afecten otras capas superiores e inferiores.
▪ Proporciona un lenguaje común para describir las funciones y capacidades de red.
Como se muestra en la figura, los modelos TCP/IP y OSI son los modelos principales
que se utilizan al hablar de funcionalidad de red. Representan el tipo básico de modelos
de red en capas:
Modelo de protocolo: este tipo de modelo coincide con precisión con la estructura de una
suite de protocolos determinada. El modelo TCP/IP es un protocolo modelo porque
describe las funciones que ocurren en cada capa de protocolos dentro de una suite de
TCP/IP. TCP/IP también es un ejemplo de un modelo de referencia.
Modelo de referencia: este tipo de modelo es coherente con todos los tipos de servicios
y protocolos de red al describir qué es lo que se debe hacer en una capa determinada,
pero sin regir la forma en que se debe lograr. El modelo OSI en un modelo de referencia
de internetwork muy conocido, pero también es un modelo de protocolo para la suite de
protocolo OSI.
El modelo de referencia OSI
El modelo OSI proporciona una amplia lista de funciones y servicios que se pueden
presentar en cada capa. También describe la interacción de cada capa con las capas
directamente por encima y por debajo de él. Los protocolos TCP/IP que se analizan en
este curso se estructuran en torno a los modelos OSI y TCP/IP. Haga clic en cada capa
del modelo OSI para ver los detalles.
La funcionalidad de cada capa y la relación entre ellas será más evidente a medida que
avance en el curso y que se brinden más detalles acerca de los protocolos.
Nota: tenga en cuenta que, mientras las capas del modelo TCP/IP se mencionan solo
por el nombre, las siete capas del modelo OSI se mencionan con frecuencia por número
y no por nombre. Por ejemplo, la capa física se conoce como capa 1 del modelo OSI.
El modelo de protocolo TCP/IP
Los protocolos que forman la suite de protocolos TCP/IP pueden describirse en términos
del modelo de referencia OSI. En el modelo OSI, la capa de acceso a la red y la capa de
aplicación del modelo TCP/IP están subdivididas para describir funciones discretas que
deben producirse en estas capas.
La capa OSI 3, la capa de red, asigna directamente a la capa de Internet TCP/IP. Esta
capa se utiliza para describir protocolos que abordan y dirigen mensajes a través de una
internetwork.
Encapsulamiento de datos
Un método mejor es dividir los datos en partes más pequeñas y manejables para
enviarlas por la red. La división del flujo de datos en partes más pequeñas se denomina
segmentación. La segmentación de mensajes tiene dos beneficios principales.
Primero, al enviar partes individuales más pequeñas del origen al destino, se pueden
intercalar diversas conversaciones en la red, llamadas multiplexión. Haga clic en cada
botón de la figura 1 y, a continuación, haga clic en el botón Reproducir para ver las
animaciones de segmentación y de multiplexión.
Figura 2
Unidades de datos de protocolo
Mientras los datos de la aplicación bajan a la pila del protocolo y se transmiten por los
medios de la red, se agrega diversa información de protocolos en cada nivel. Esto
comúnmente se conoce como proceso de encapsulamiento.
La forma que adopta una porción de datos en cualquier capa se denomina unidad de
datos del protocolo (PDU). Durante el encapsulamiento, cada capa encapsula las PDU
que recibe de la capa inferior de acuerdo con el protocolo que se utiliza. En cada etapa
del proceso, una PDU tiene un nombre distinto para reflejar sus funciones nuevas.
Aunque no existe una convención universal de nombres para las PDU, en este curso se
denominan de acuerdo con los protocolos de la suite TCP/IP, como se muestra en la
figura. Haga clic en cada PDU de la figura para obtener más información.
Ejemplo de encapsulamiento
Cuando se envían mensajes en una red, el proceso de encapsulamiento opera desde las
capas superiores hacia las capas inferiores. En cada capa, la información de la capa
superior se considera como datos en el protocolo encapsulado. Por ejemplo, el segmento
TCP se considera como datos en el paquete IP.
Direcciones de red
La capa de red y la capa de enlace de datos son responsables de enviar los datos desde
el dispositivo de origen o emisor hasta el dispositivo de destino o receptor. Como se
muestra en la figura 1, los protocolos de las dos capas contienen las direcciones de
origen y de destino, pero sus direcciones tienen objetivos distintos.
Una dirección lógica de la capa de red, o capa 3, se utiliza para enviar el paquete IP
desde el dispositivo de origen hasta el dispositivo de destino, como se muestra en la
figura 2.
Figura 1
Figura 2
La dirección física de la capa de enlace de datos, o capa 2, tiene una función distinta. Su
propósito es enviar la trama de enlace de datos desde una interfaz de red hasta otra
interfaz de red en la misma red. Este proceso se ilustra en las figuras 1 a 3.
Antes de que un paquete IP pueda enviarse a través de una red conectada por cable o
inalámbrica, se debe encapsular en una trama de enlace de datos de modo que pueda
transmitirse a través del medio físico.
El protocolo de enlace de datos de capa 2 solo se utiliza para enviar el paquete de NIC
a NIC en la misma red. El router elimina la información de la capa 2 a medida que una
NIC la recibe y agrega nueva información de enlace de datos antes de reenviarla a la
NIC de salida en su recorrido hacia el dispositivo de destino final.
La trama de enlace de datos también contiene un tráiler que se analizará en mayor detalle
en los siguientes capítulos.
Figura 1
Figura 2
Figura 3
Dispositivos en la misma red
Las direcciones de la capa de red, o direcciones IP, indican el origen y el destino final.
Un paquete IP contiene dos partes:
Nota: la máscara de subred se utiliza para identificar la porción de red de una dirección
de la porción del host. La máscara de subred se analiza en capítulos más adelante.
En este ejemplo, tenemos un equipo cliente, PC1, que se comunica con un servidor FTP,
en la misma red IP.
Sin embargo, ¿cuáles son las funciones de la dirección de la capa de red y de la dirección
de la capa de enlace de datos cuando un dispositivo se comunica con un otro en una red
remota? En este ejemplo, tenemos un equipo cliente, PC1, que se comunica con un
servidor, en este caso un servidor web, en una red IP diferente.
Cuando el emisor del paquete se encuentra en una red distinta de la del receptor, las
direcciones IP de origen y de destino representan los hosts en redes diferentes. Esto lo
indica la porción de red de la dirección IP del host de destino.
Tipos de conexiones
Ya sea una conexión a una impresora local en el hogar o a un sitio web en otro
país, para que se pueda producir cualquier comunicación de red se debe establecer
antes una conexión a una red local. Una conexión física puede ser una conexión por
cable o una conexión inalámbrica mediante ondas de radio.
Además de las conexiones por cable, muchas empresas también ofrecen conexiones
inalámbricas para PC portátiles, tablets y smartphones. En el caso de los dispositivos
inalámbricos, los datos se transmiten mediante ondas de radio. A medida que las
personas y las empresas descubren las ventajas de ofrecer servicios inalámbricos, el
uso de la conectividad inalámbrica es cada vez más frecuente. Para ofrecer
funcionalidades inalámbricas, los dispositivos que se encuentran en una red inalámbrica
deben estar conectados a un punto de acceso inalámbrico (AP).
Los dispositivos de switch y los puntos de acceso inalámbricos suelen ser dos
dispositivos independientes y dedicados dentro de una implementación de red. Sin
embargo, también hay dispositivos que ofrecen tanto conectividad por cable como
inalámbrica. En muchos hogares, por ejemplo, las personas implementan routers de
servicio integrado (ISR) domésticos, como se muestra en la figura 1. Los ISR
proporcionan un componente de conmutación con varios puertos, lo que permite
conectar varios dispositivos a la red de área local (LAN) con cables, como se muestra en
la figura 2. Además, muchos ISR incluyen un AP, que permite que también se conecten
dispositivos inalámbricos.
Figura 1.
Figura 2.
Tarjetas de interfaz de red
Las tarjetas de interfaz de red (NIC) conectan un dispositivo a la red. Las NIC Ethernet
se utilizan para las conexiones por cable, como se muestra en la figura 1, mientras que
las NIC de red de área local inalámbrica (WLAN) se utilizan para las conexiones
inalámbricas. Los dispositivos para usuarios finales pueden incluir un tipo de NIC o
ambos. Una impresora de red, por ejemplo, puede contar solo con una NIC Ethernet y,
por lo tanto, se debe conectar a la red mediante un cable Ethernet. Otros dispositivos,
como las tabletas y los teléfono inteligentes, pueden contener solo una NIC WLAN y
deben utilizar una conexión inalámbrica.
Todos los dispositivos inalámbricos deben compartir el acceso a las ondas aéreas que
se conectan al punto de acceso inalámbrico. Esto significa que el rendimiento de la red
puede ser más lento a medida que más dispositivos inalámbricos acceden a la red
simultáneamente. Los dispositivos conectados por cable no necesitan compartir el
acceso a la red con otros dispositivos. Cada dispositivo conectado por cable tiene un
canal de comunicación independiente a través de su propio cable Ethernet. Esto es
importante cuando se tienen en cuenta algunas aplicaciones, como juegos en línea,
transmisión de vídeo y conferencias de vídeo, que requieren más ancho de banda
dedicado que otras aplicaciones.
Al analizar los siguientes temas, aprenderá más sobre las conexiones de capa física que
se producen y la forma en que esas conexiones afectan el transporte de datos.
Figura 1.
Figura 2.
Propósito de la capa física
Capa física
La capa física de OSI proporciona los medios de transporte de los bits que conforman
una trama de la capa de enlace de datos a través de los medios de red. Esta capa acepta
una trama completa desde la capa de enlace de datos y la codifica como una secuencia
de señales que se transmiten en los medios locales. Un dispositivo final o un dispositivo
intermediario recibe los bits codificados que componen una trama.
El proceso por el que pasan los datos desde un nodo de origen hasta un nodo de destino
es el siguiente:
• La capa de transporte segmenta los datos de usuario, la capa de red los coloca en
paquetes y la capa de enlace de datos los encapsula en forma de trama.
• La capa física codifica las tramas y crea las señales eléctricas, ópticas o de ondas
de radio que representan los bits en cada trama.
• Luego, estas señales se envían por los medios una a la vez.
• La capa física del nodo de destino recupera estas señales individuales de los
medios, las restaura a sus representaciones en bits y pasa los bits a la capa de
enlace de datos en forma de trama completa.
Medios de la capa física
Existen tres formatos básicos de medios de red. La capa física produce la representación
y las agrupaciones de bits para cada tipo de medio de la siguiente manera:
Los protocolos y las operaciones de las capas OSI superiores se llevan a cabo en
software diseñado por ingenieros en software e informáticos. El grupo de trabajo de
ingeniería de Internet (IETF) define los servicios y protocolos del conjunto TCP/IP.
Funciones
Componentes físicos
Codificación
La capa física debe generar las señales inalámbricas, ópticas o eléctricas que
representan los “1” y los “0” en los medios. El método de representación de bits se
denomina método de señalización. Los estándares de la capa física deben definir qué
tipo de señal representa un “1” y qué tipo de señal representa un “0”. Esto puede ser tan
simple como un cambio en el nivel de una señal eléctrica o de un pulso óptico. Por
ejemplo, un pulso largo puede representar un 1, mientras que un pulso corto representa
un 0.
Esto es similar al método de señalización que se utiliza en el código Morse, que puede
utilizar una serie de tonos de encendido/apagado, luces o clics para enviar texto a través
de cables telefónicos o entre barcos en el mar.
Existen muchas formas de transmitir señales. Un método habitual para enviar datos
consiste en utilizar técnicas de modulación. La modulación es el proceso por el cual la
característica de una onda (la señal) modifica a otra onda (la portadora).
La naturaleza de las señales reales que representan los bits en los medios dependerá
del método de señalización que se utilice.
Figura 1 Figura 2
Ancho de banda
Los diferentes medios físicos admiten la transferencia de bits a distintas velocidades. Por
lo general, la transferencia de datos se analiza en términos de ancho de banda y
rendimiento.
Las propiedades de los medios físicos, las tecnologías actuales y las leyes de la física
desempeñan una función al momento de determinar el ancho de banda disponible.
• La cantidad de tráfico
• El tipo de tráfico
La latencia se refiere a la cantidad de tiempo, incluidas las demoras, que les toma a los
datos transferirse desde un punto determinado hasta otro.
En una internetwork o una red con múltiples segmentos, el rendimiento no puede ser
más rápido que el enlace más lento de la ruta de origen a destino. Incluso si todos los
segmentos o gran parte de ellos tienen un ancho de banda elevado, solo se necesita un
segmento en la ruta con un rendimiento inferior para crear un cuello de botella en el
rendimiento de toda la red.
Existen muchas pruebas de velocidad en línea que pueden revelar el rendimiento de una
conexión a Internet. En la figura, se proporcionan resultados de ejemplo de una prueba
de velocidad.
Existe una tercera medición para evaluar la transferencia de datos utilizables, que se
conoce como “capacidad de transferencia útil”. La capacidad de transferencia útil es la
medida de datos utilizables transferidos durante un período determinado. Esta capacidad
representa el rendimiento sin la sobrecarga de tráfico para establecer sesiones, acuses
de recibo y encapsulamientos.
Tipos de medios físicos
Por ejemplo, los estándares para los medios de cobre se definen según lo siguiente:
Cableado de cobre
Las redes utilizan medios de cobre porque son económicos y fáciles de instalar, y tienen
baja resistencia a la corriente eléctrica. Sin embargo, los medios de cobre se ven
limitados por la distancia y la interferencia de señales.
Los valores de temporización y voltaje de los pulsos eléctricos también son vulnerables
a las interferencias de dos fuentes:
Para contrarrestar los efectos negativos de la EMI y la RFI, algunos tipos de cables de
cobre se empaquetan con un blindaje metálico y requieren una conexión a tierra
adecuada.
Para contrarrestar los efectos negativos del crosstalk, algunos tipos de cables de cobre
tienen pares de hilos de circuitos opuestos trenzados que cancelan dicho tipo de
interferencia en forma eficaz.
Existen tres tipos principales de medios de cobre que se utilizan en las redes:
• Coaxial
Estos cables se utilizan para interconectar los nodos en una LAN y los dispositivos de
infraestructura, como switches, routers y puntos de acceso inalámbrico. Cada tipo de
conexión y sus dispositivos complementarios incluyen requisitos de cableado estipulados
por los estándares de la capa física.
En las redes LAN, el cable UTP consta de cuatro pares de hilos codificados por colores
que están trenzados entre sí y recubiertos con un revestimiento de plástico flexible que
los protege contra daños físicos menores. El trenzado de los hilos ayuda a proteger
contra las interferencias de señales de otros hilos.
Como se muestra en la figura, los códigos por colores identifican los pares individuales
con sus alambres y sirven de ayuda para la terminación de cables.
Cable de par trenzado blindado
El par trenzado blindado (STP) proporciona una mejor protección contra ruido que el
cableado UTP. Sin embargo, en comparación con el cable UTP, el cable STP es mucho
más costoso y difícil de instalar. Al igual que el cable UTP, el STP utiliza un conector RJ-
45.
El cable STP combina las técnicas de blindaje para contrarrestar la EMI y la RFI, y el
trenzado de hilos para contrarrestar el crosstalk. Para obtener los máximos beneficios
del blindaje, los cables STP se terminan con conectores de datos STP blindados
especiales. Si el cable no se conecta a tierra correctamente, el blindaje puede actuar
como antena y captar señales no deseadas.
El cable STP que se muestra utiliza cuatro pares de hilos. Cada uno de estos pares está
empaquetado primero con un blindaje de hoja metálica y, luego, el conjunto se
empaqueta con una malla tejida o una hoja metálica.
Cable coaxial
El cable coaxial obtiene su nombre del hecho de que hay dos conductores que comparten
el mismo eje. Como se muestra en la figura, el cable coaxial consta de lo siguiente:
• Un conductor de cobre utilizado para transmitir las señales electrónicas.
• Sobre este material aislante, hay una malla de cobre tejida o una hoja metálica que
actúa como segundo hilo en el circuito y como blindaje para el conductor interno. La
segunda capa o blindaje reduce la cantidad de interferencia electromagnética
externa.
• La totalidad del cable está cubierta por un revestimiento para evitar daños físicos
menores.
Los tres tipos de medios de cobre son vulnerables a peligros eléctricos y de incendio.
Los peligros eléctricos son un problema potencial, dado que los hilos de cobre podrían
conducir electricidad en formas no deseadas. Esto puede exponer al personal y el equipo
a una variedad de peligros eléctricos. Por ejemplo, un dispositivo de red defectuoso
podría conducir corriente al chasis de otros dispositivos de red. Además, el cableado de
red podría representar niveles de voltaje no deseados cuando se utiliza para conectar
dispositivos que incluyen fuentes de energía con diferentes potenciales de conexión a
tierra. Estos casos son posibles cuando el cableado de cobre se utiliza para conectar
redes en diferentes edificios o pisos que utilizan distintas instalaciones de energía.
Finalmente, el cableado de cobre puede conducir los voltajes provocados por descargas
eléctricas a los dispositivos de red.
Como consecuencia, las corrientes y los voltajes no deseados pueden generar un daño
a los dispositivos de red y a las PC conectadas o bien provocar lesiones al personal.
Para prevenir situaciones potencialmente peligrosas y perjudiciales, es importante
instalar correctamente el cableado de cobre según las especificaciones relevantes y los
códigos de edificación.
Cuando se utiliza como medio de red, el cableado de par trenzado no blindado (UTP)
consta de cuatro pares de hilos codificados por colores que están trenzados entre sí y
recubiertos con un revestimiento de plástico flexible. Su tamaño pequeño puede ser una
ventaja durante la instalación.
Los cables UTP no utilizan blindaje para contrarrestar los efectos de la EMI y la RFI. En
cambio, los diseñadores de cables descubrieron que pueden limitar el efecto negativo
del crosstalk por medio de los métodos siguientes:
• Anulación: los diseñadores ahora emparejan los hilos en un circuito. Cuando dos
hilos en un circuito eléctrico están cerca, los campos magnéticos son exactamente
opuestos entre sí. Por lo tanto, los dos campos magnéticos se anulan y también
anulan cualquier señal de EMI y RFI externa.
• Cambio del número de vueltas por par de hilos: para mejorar aún más el efecto
de anulación de los pares de hilos del circuito, los diseñadores cambian el número
de vueltas de cada par de hilos en un cable. Los cables UTP deben seguir
especificaciones precisas que rigen cuántas vueltas o trenzas se permiten por metro
(3,28 ft) de cable. Observe en la figura que el par naranja y naranja/blanco está
menos trenzado que el par azul y azul/blanco. Cada par coloreado se trenza una
cantidad de veces distinta.
Los cables UTP dependen exclusivamente del efecto de anulación producido por los
pares de hilos trenzados para limitar la degradación de la señal y proporcionar un
autoblindaje eficaz de los pares de hilos en los medios de red.
El cableado UTP cumple con los estándares establecidos en conjunto por la TIA/EIA. En
particular, la TIA/EIA-568 estipula los estándares comerciales de cableado para las
instalaciones LAN y es el estándar de mayor uso en entornos de cableado LAN. Algunos
de los elementos definidos son:
• Tipos de cables
• Conectores
Haga clic en categoría de cable en la figura para obtener más información sobre sus
propiedades.
Los cables UTP generalmente se terminan con un conector RJ-45. Este conector se
utiliza para una variedad de especificaciones de capa física, una de las cuales es
Ethernet. El estándar TIA/EIA-568 describe las asignaciones de los códigos por colores
de los hilos a la asignación de pines (diagrama de pines) de los cables Ethernet.
Según las diferentes situaciones, es posible que los cables UTP necesiten armarse
según las diferentes convenciones para los cableados. Esto significa que los alambres
individuales del cable deben conectarse en diferente orden para distintos grupos de pins
en los conectores RJ-45.
• Cable directo de Ethernet: el tipo más común de cable de red. Por lo general, se
utiliza para interconectar un host con un switch y un switch con un router.
• Cable de consola: cable exclusivo de Cisco utilizado para conectar una estación de
trabajo a un puerto de consola de un router o de un switch.
• Mapa de cableado
• Crosstalk
A modo de analogía, imagine un rollo de toallas de papel vacío que tiene el interior
recubierto con material reflectante. Este rollo mide mil metros de largo y tiene un pequeño
puntero láser que se utiliza para enviar señales de Código Morse a la velocidad de la luz.
Básicamente, así es cómo funciona un cable de fibra óptica, excepto que tiene un
diámetro más pequeño y utiliza tecnologías de emisión y recepción de luz sofisticadas.
▪ Redes de largo alcance: los proveedores de servicios las utilizan para conectar
países y ciudades.
Si bien la fibra óptica es muy delgada y susceptible a dobleces muy marcados, las
propiedades del vidrio del núcleo y de revestimiento la hacen muy fuerte. La fibra óptica
es duradera y se implementa en redes en condiciones ambientales adversas en todo el
mundo.
Tipos de medios de fibra óptica
Los pulsos de luz que representan los datos transmitidos en forma de bits en los medios
son generados por uno de los siguientes:
• Láseres
En términos generales, los cables de fibra óptica pueden clasificarse en dos tipos:
• Fibra óptica multimodo (MMF): consta de un núcleo más grande y utiliza emisores
LED para enviar pulsos de luz. En particular, la luz de un LED ingresa a la fibra
multimodo en diferentes ángulos, como se muestra en la figura 2. Se usa mucho en
las redes LAN, debido a que se puede alimentar mediante LED de bajo costo.
Proporciona un ancho de banda de hasta 10 Gbps a través de longitudes de enlace
de hasta 550 m.
El extremo de una fibra óptica se termina con un conector de fibra óptica. Existe una
variedad de conectores de fibra óptica. Las diferencias principales entre los tipos de
conectores son las dimensiones y los métodos de acoplamiento. Las empresas deciden
qué tipos de conectores utilizarán según sus equipos.
Haga clic en cada conector en la figura 1 para obtener más información acerca de los
tres tipos de conectores de fibra óptica más populares: ST, SC y LC.
Se requieren dos fibras para realizar una operación full duplex ya que la luz sólo puede
viajar en una dirección a través de la fibra óptica. En consecuencia, los cables de
conexión de fibra óptica forman un haz de dos cables de fibra óptica, y su terminación
incluye un par de conectores de fibra monomodo estándar. Algunos conectores de fibra
óptica aceptan las fibras de transmisión y recepción en un único conector, conocido como
“conector dúplex”, como se muestra en el conector LC multimodo dúplex en la figura 1.
Los cables de conexión de fibra óptica son necesarios para interconectar dispositivos de
infraestructura. En la figura 2, se muestran diversos cables de conexión comunes. El uso
de colores distingue entre los cables de conexión monomodo y multimodo. El conector
amarillo corresponde a los cables de fibra óptica monomodo y el naranja (o aqua)
corresponde a los cables de fibra óptica multimodo.
Los cables de fibra óptica se deben proteger con un pequeño capuchón de plástico
cuando no se utilizan.
Prueba de cables de fibra óptica
• Acabado final: los extremos de los medios no se encuentran bien pulidos o puede
verse suciedad en la terminación.
Se puede realizar una prueba de campo rápida y sencilla que consiste en iluminar un
extremo de la fibra con una linterna potente mientras se observa el otro extremo. Si la
luz es visible, entonces la fibra es capaz de transmitir luz. Si bien esta prueba no
garantiza el rendimiento, es una forma rápida y económica de detectar una fibra
deteriorada.
La utilización de cables de fibra óptica ofrece muchas ventajas en comparación con los
cables de cobre. En la figura, se destacan algunas de estas diferencias.
Debido a que las fibras de vidrio que se utilizan en los medios de fibra óptica no son
conductores eléctricos, el medio es inmune a la interferencia electromagnética y no
conduce corriente eléctrica no deseada cuando existe un problema de conexión a tierra.
Las fibras ópticas son finas, tienen una pérdida de señal relativamente baja y pueden
utilizarse en longitudes mucho mayores que los medios de cobre. Algunas
especificaciones de la capa física de fibra óptica admiten longitudes que pueden alcanzar
varios kilómetros.
Los medios inalámbricos proporcionan las mejores opciones de movilidad de todos los
medios y la cantidad de dispositivos habilitados para tecnología inalámbrica sigue en
aumento. A medida que aumentan las opciones de ancho de banda de red, la tecnología
inalámbrica adquiere popularidad rápidamente en las redes empresariales.
Existen algunas áreas de importancia para la tecnología inalámbrica, que incluyen las
siguientes:
Wi-Fi es una marca comercial de Wi-Fi Alliance. La tecnología Wi-Fi se utiliza con
productos certificados que pertenecen a los dispositivos WLAN basados en los
estándares IEEE 802.11.
LAN inalámbrica
A medida que la tecnología fue evolucionando, surgió una gran cantidad de estándares
WLAN basados en Ethernet. Se debe tener precaución al comprar dispositivos
inalámbricos para garantizar compatibilidad e interoperabilidad.
La capa de enlace de datos del modelo OSI (Capa 2), como se muestra en la figura 1,
es responsable de lo siguiente:
• Intercambia tramas entre los nodos en un medio de red físico, como UTP o fibra
óptica.
La capa de enlace de datos separa de manera eficaz las transiciones de medios que
ocurren a medida que el paquete se reenvía desde los procesos de comunicación de las
capas superiores. La capa de enlace de datos recibe paquetes de un protocolo de capa
superior y los dirige a un protocolo de las mismas características, en este caso, IPv4 o
IPv6. Este protocolo de capa superior no necesita saber qué medios utiliza la
comunicación.
Subcapas de enlace de datos
• Control de enlace lógico (LLC): esta subcapa superior se comunica con la capa
de red. Coloca en la trama información que identifica qué protocolo de capa de red
se utiliza para la trama. Esta información permite que varios protocolos de la Capa
3, tales como IPv4 e IPv6, utilicen la misma interfaz de red y los mismos medios.
• Control de acceso al medio (MAC): se trata de la subcapa inferior, que define los
procesos de acceso al medio que realiza el hardware. Proporciona direccionamiento
de la capa de enlace de datos y acceso a varias tecnologías de red.
En la figura, se muestra la forma en que la capa de enlace de datos se divide en las
subcapas LLC y MAC. La subcapa LLC se comunica con la capa de red, mientras que la
subcapa MAC admite diversas tecnologías de acceso de red. Por ejemplo, la subcapa
MAC se comunica con la tecnología LAN Ethernet para enviar y recibir las tramas a través
de cables de cobre o de fibra óptica. La subcapa MAC también se comunica con
tecnologías inalámbricas como Wi-Fi y Bluetooth para enviar y recibir tramas en forma
inalámbrica.
A medida que los paquetes se transfieren del host de origen al host de destino,
generalmente deben atravesar diferentes redes físicas. Estas redes físicas pueden
constar de diferentes tipos de medios físicos, como cables de cobre, fibra óptica y
tecnología inalámbrica compuesta por señales electromagnéticas, frecuencias de radio
y microondas, y enlaces satelitales.
Sin la capa de enlace de datos, un protocolo de capa de red, tal como IP, tendría que
tomar medidas para conectarse con todos los tipos de medios que pudieran existir a lo
largo de la ruta de envío. Más aún, IP debería adaptarse cada vez que se desarrolle una
nueva tecnología de red o medio. Este proceso dificultaría la innovación y desarrollo de
protocolos y medios de red. Este es un motivo clave para usar un método en capas en
interconexión de redes.
Durante una misma comunicación, pueden ser necesarios distintos métodos de control
de acceso al medio. Cada entorno de red que los paquetes encuentran cuando viajan
desde un host local hasta un host remoto puede tener características diferentes. Por
ejemplo, una LAN Ethernet consta de muchos hosts que compiten por acceder al medio
de red. Los enlaces seriales constan de una conexión directa entre dos dispositivos
únicamente.
• Desencapsulan la trama.
El router de la figura tiene una interfaz Ethernet para conectarse a la LAN y una interfaz
serial para conectarse a la WAN. A medida que el router procesa tramas, utilizará los
servicios de la capa de enlace de datos para recibir la trama desde un medio,
desencapsularlo en la PDU de la Capa 3, volver a encapsular la PDU en una trama nueva
y colocar la trama en el medio del siguiente enlace de la red.
Estándares de la capa de enlace de datos
Control de acceso al medio
Topologías
El control de acceso a los medios es el equivalente a las reglas de tráfico que regulan la
entrada de vehículos a una autopista. La ausencia de un control de acceso a los medios
sería el equivalente a vehículos que ignoran el resto del tráfico e ingresan al camino sin
tener en cuenta a los otros vehículos. Sin embargo, no todos los caminos y entradas son
iguales. El tráfico puede ingresar a un camino confluyendo, esperando su turno en una
señal de parada o respetando el semáforo. Un conductor sigue un conjunto de reglas
diferente para cada tipo de entrada.
• Uso compartido de medios: de qué modo los nodos comparten los medios. El uso
compartido de los medios puede ser punto a punto, como en las conexiones WAN,
o compartido, como en las redes LAN.
Topologías física y lógica
• Topología lógica: se refiere a la forma en que una red transfiere tramas de un nodo
al siguiente. Esta disposición consta de conexiones virtuales entre los nodos de una
red. Los protocolos de capa de enlace de datos definen estas rutas de señales
lógicas. La topología lógica de los enlaces punto a punto es relativamente simple,
mientras que los medios compartidos ofrecen métodos de control de acceso al
medio diferentes. Vea la Figura 2.
La capa de enlace de datos “ve” la topología lógica de una red al controlar el acceso de
datos a los medios. Es la topología lógica la que influye en el tipo de trama de red y
control de acceso a los medios que se utilizan.
Topologías de WAN
Por lo general, las WAN se interconectan mediante las siguientes topologías físicas:
Las topologías físicas punto a punto conectan dos nodos directamente, como se
muestra en la figura.
En esta disposición, los dos nodos no tienen que compartir los medios con otros hosts.
Además, un nodo no tiene que determinar si una trama entrante está destinada a él o a
otro nodo. Por lo tanto, los protocolos de enlace de datos lógicos pueden ser muy
simples, dado que todas las tramas en los medios solo pueden transferirse entre los
dos nodos. El nodo en un extremo coloca las tramas en los medios y el nodo en el otro
extremo las saca de los medios del circuito punto a punto.
Topología lógica punto a punto
Los nodos de los extremos que se comunican en una red punto a punto pueden estar
conectados físicamente a través de una cantidad de dispositivos intermediarios. Sin
embargo, el uso de dispositivos físicos en la red no afecta la topología lógica.
Como se muestra en la figura 1, los nodos de origen y destino pueden estar conectados
indirectamente entre sí a través de una distancia geográfica. En algunos casos, la
conexión lógica entre nodos forma lo que se llama un circuito virtual. Un circuito virtual
es una conexión lógica creada dentro de una red entre dos dispositivos de red. Los dos
nodos en cada extremo del circuito virtual intercambian las tramas entre sí. Esto ocurre
incluso si las tramas están dirigidas a través de dispositivos intermediarios, como se
muestra en la figura 2. Los circuitos virtuales son construcciones de comunicación lógicas
utilizadas por algunas tecnologías de la Capa 2.
La topología física define cómo se interconectan físicamente los sistemas finales. En las
redes LAN de medios compartidos, los terminales se pueden interconectar mediante las
siguientes topologías físicas:
• Bus: todos los sistemas finales se encadenan entre sí y terminan de algún modo en
cada extremo. No se requieren dispositivos de infraestructura, como switches, para
interconectar los terminales. Las topologías de bus con cables coaxiales se
utilizaban en las antiguas redes Ethernet, porque eran económicas y fáciles de
configurar.
Las comunicaciones dúplex refieren a la dirección en la que se transmiten los datos entre
dos dispositivos. Las comunicaciones half-duplex limitan el intercambio de datos a una
dirección a la vez, mientras que el dúplex completo permite el envío y recepción de datos
simultáneo.
Es importante que dos interfaces interconectadas, como la NIC de un host y una interfaz
en un switch Ethernet, operen con el mismo modo dúplex. De lo contrario, habrá
incompatibilidad de dúplex y se generará ineficiencia y latencia en el enlace.
Figura 1
Figura 2
Algunas topologías de red comparten un medio común con varios nodos. Estas se
denominan redes de acceso múltiple. Las LAN Ethernet y WLAN son un ejemplo de una
red de accesos múltiples. En cualquier momento puede haber una cantidad de
dispositivos que intentan enviar y recibir datos utilizando los mismos medios de red.
Algunas redes de acceso múltiple requieren reglas que rijan la forma de compartir los
medios físicos. Hay dos métodos básicos de control de acceso al medio para medios
compartidos:
• Acceso por contención: todos los nodos en half-duplex compiten por el uso del
medio, pero solo un dispositivo puede enviar a la vez. Sin embargo, existe un
proceso en caso de que más de un dispositivo transmita al mismo tiempo. Las LAN
Ethernet que utilizan concentradores y las WLAN son un ejemplo de este tipo de
control de acceso. En la figura 1, se muestra el acceso por contención.
• Acceso controlado: cada nodo tiene su propio tiempo para utilizar el medio. Estos
tipos deterministas de redes no son eficientes porque un dispositivo debe aguardar
su turno para acceder al medio. Las LAN de Token Ring antiguo son un ejemplo de
este tipo de control de acceso. En la figura 2, se muestra el acceso controlado.
Figura 2
Acceso por contención: CSMA/CD
Las redes WLAN, LAN Ethernet con concentradores y las redes de bus Ethernet antiguas
son todos ejemplos de redes de acceso por contención. Todas estas redes funcionan en
el modo half-duplex. Esto requiere un proceso para gestionar cuándo puede enviar un
dispositivo y qué sucede cuando múltiples dispositivos envían al mismo tiempo.
En las redes LAN Ethernet de half-duplex se utiliza el proceso de acceso múltiple por
detección de portadora y detección de colisiones (CSMA/CD). En la Figura 1 se muestra
una red LAN Ethernet que utiliza un concentrador. El proceso de CSMA es el siguiente:
5. Si otro dispositivo, como una PC2, quiere transmitir, pero está recibiendo una trama,
deberá aguardar hasta que el canal esté libre.
6. Todos los dispositivos que están conectados al concentrador reciben la trama. Dado
que la trama tiene una dirección destino de enlace de datos para la PC3, solo ese
dispositivo aceptará y copiará toda la trama. Las NIC de todos los demás dispositivos
ignorarán la trama, como se muestra en la figura 3.
Si dos dispositivos transmiten al mismo tiempo, se produce una colisión. Los dos
dispositivos detectarán la colisión en la red, es decir, la detección de colisión (CD). Esto
se logra mediante la comparación de los datos transmitidos con los datos recibidos que
realiza la NIC o bien mediante el reconocimiento de la amplitud de señal si esta es más
alta de lo normal en los medios. Los datos enviados por ambos dispositivos se dañarán
y deberán enviarse nuevamente.
Figura 1
Figura 2
Figura 3
Acceso por contención: CSMA/CA
Otra forma de CSM que utilizan las redes WLAN del IEEE 802.11 es el acceso múltiple
por detección de portadora con prevención de colisiones (CSMA/CA). CSMA/CA utiliza
un método similar a CSMA/CD para detectar si el medio está libre. CSMA/CA también
utiliza técnicas adicionales. CSMA/CA no detecta colisiones, pero intenta evitarlas ya que
aguarda antes de transmitir. Cada dispositivo que transmite incluye la duración que
necesita para la transmisión. Todos los demás dispositivos inalámbricos reciben esta
información y saben por cuanto tiempo el medio no estará disponible, como se muestra
en la figura. Luego de que un dispositivos inalámbricos envía una trama 802.11, el
receptor devuelve un acuso de recibo para que el emisor sepa que se recibió la trama.
Ya sea que es una red LAN Ethernet con concentradores o una red WLAN, los sistemas
por contención no escalan bien bajo un uso intensivo de los medios. Es importante tener
en cuenta que las redes LAN Ethernet con switches no utilizan sistemas por contención
porque el switch y la NIC de host operan en el modo de dúplex completo.
Control de acceso al medio
La trama
La capa de enlace de datos prepara los paquetes para su transporte a través de los
medios locales encapsulándolos con un encabezado y un tráiler para crear una trama.
La descripción de una trama es un elemento clave de cada protocolo de capa de enlace
de datos. Si bien existen muchos protocolos de capa de enlace de datos diferentes que
describen las tramas de la capa de enlace de datos, cada tipo de trama tiene tres partes
básicas:
• Encabezado
• Datos
• Tráiler
Todos los protocolos de capa de enlace de datos encapsulan la PDU de la Capa 3 dentro
del campo de datos de la trama. Sin embargo, la estructura de la trama y los campos
contenidos en el encabezado y tráiler varían de acuerdo con el protocolo.
No hay una estructura de trama que cumpla con las necesidades de todos los transportes
de datos a través de todos los tipos de medios. Según el entorno, la cantidad de
información de control que se necesita en la trama varía para cumplir con los requisitos
de control de acceso al medio de la topología lógica y de los medios.
No todos los protocolos incluyen todos estos campos. Los estándares para un protocolo
específico de enlace de datos definen el formato real de la trama.
Dirección de Capa 2
A diferencia de las direcciones lógicas de la Capa 3, que son jerárquicas, las direcciones
físicas no indican en qué red está ubicado el dispositivo. En cambio, la dirección física
es única para un dispositivo en particular. Si el dispositivo se traslada a otra red o subred,
sigue funcionando con la misma dirección física de la Capa 2.
Las figuras 1 a 3 muestran la función de las direcciones de la capa 2 y capa 3. A medida
que el paquete IP se mueve de host a router, de router a router y, finalmente, de router
a host, es encapsulado en una nueva trama de enlace de datos, en cada punto del
recorrido. Cada trama de enlace de datos contiene la dirección de origen de enlace de
datos de la tarjeta NIC que envía la trama y la dirección de destino de enlace de datos
de la tarjeta NIC que recibe la trama.
Si los datos deben pasar a otro segmento de red, se necesita un dispositivo intermediario,
como un router. El router debe aceptar la trama según la dirección física y
desencapsularla para examinar la dirección jerárquica, o dirección IP. Con la dirección
IP, el router puede determinar la ubicación de red del dispositivo de destino y el mejor
camino para llegar a él. Una vez que sabe adónde reenviar el paquete, el router crea una
nueva trama para el paquete, y la nueva trama se envía al segmento de red siguiente
hacia el destino final.
Figura 1
Figura 2
Tramas LAN y WAN
En una red TCP/IP, todos los protocolos de capa 2 del modelo OSI funcionan con la
dirección IP en la capa 3. Sin embargo, el protocolo de capa 2 específico que se utilice
depende de la topología lógica y de los medios físicos.
Cada protocolo realiza el control de acceso a los medios para las topologías lógicas de
Capa 2 que se especifican. Esto significa que una cantidad de diferentes dispositivos de
red puede actuar como nodos que operan en la capa de enlace de datos al implementar
estos protocolos. Estos dispositivos incluyen las tarjetas de interfaz de red en PC, así
como las interfaces en routers y en switches de la Capa 2.
El protocolo de la Capa 2 que se utiliza para una topología de red particular está
determinado por la tecnología utilizada para implementar esa topología. La tecnología
está, a su vez, determinada por el tamaño de la red, en términos de cantidad de hosts y
alcance geográfico y los servicios que se proveerán a través de la red.
En general, las redes LAN utilizan una tecnología de ancho de banda elevado que es
capaz de admitir una gran cantidad de hosts. El área geográfica relativamente pequeña
de una LAN (un único edificio o un campus de varios edificios) y su alta densidad de
usuarios hacen que esta tecnología sea rentable.
Sin embargo, utilizar una tecnología de ancho de banda alto no es generalmente rentable
para redes de área extensa que cubren grandes áreas geográficas (varias ciudades, por
ejemplo). El costo de los enlaces físicos de larga distancia y la tecnología utilizada para
transportar las señales a través de esas distancias, generalmente, ocasiona una menor
capacidad de ancho de banda.
• Ethernet
• 802.11 inalámbrico
• HDLC
• Frame Relay
Trama de internet
Encapsulamiento de Ethernet
Encapsulamiento de Ethernet
• 10 Mb/s
• 100 Mb/s
Como se muestra en la figura 1, los estándares de Ethernet definen tanto los protocolos
de capa 2 como las tecnologías de capa 1. Para los protocolos de capa 2, como con
todos los estándares IEEE 802, Ethernet depende de ambas subcapas individuales de
la capa de enlace de datos para funcionar: la subcapa de control de enlace lógico (LLC)
y la subcapa MAC.
Subcapa LLC
Subcapa MAC
Figura 1
Subcapa MAC
• Encapsulamiento de datos
Encapsulamiento de datos
• Detección de errores: cada trama contiene un tráiler utilizado para detectar errores
de transmisión.
En la capa de enlace de datos, la estructura de la trama es casi idéntica para todas las
velocidades de Ethernet. La estructura de la trama de Ethernet agrega encabezados y
tráilers alrededor de la PDU de capa 3 para encapsular el mensaje que se envía, como
se muestra en la figura 2.
Ethernet II es el formato de trama de Ethernet utilizado en las redes TCP/IP.
Figura 1
Figura 2
Campos de trama de Ethernet
Si el tamaño de una trama transmitida es menor que el mínimo o mayor que el máximo,
el dispositivo receptor descarta la trama. Es posible que las tramas descartadas se
originen en colisiones u otras señales no deseadas y, por lo tanto, se consideran no
válidas.
En la ilustración, haga clic en cada campo de la trama de Ethernet para leer más acerca
de su función.
Actividad: Identificar los nombre de tramas de internet.
Direcciones MAC de internet
Una dirección MAC de Ethernet es un valor binario de 48 bits expresado como 12 dígitos
hexadecimales (4 bits por dígito hexadecimal).
Así como el sistema decimal es un sistema numérico de base 10, el sistema hexadecimal
es un sistema de base 16. El sistema numérico de base 16 utiliza los número del 0 al 9
y las letras de la A a la F. En la figura 1, se muestran los valores decimales y
hexadecimales equivalentes para los números binarios del 0000 al 1111. Es más fácil
expresar un valor como un único dígito hexadecimal que como cuatro bits binarios.
Dado que 8 bits (1 byte) es un método de agrupación binaria común, los números
binarios del 00000000 al 11111111 se pueden representar en hexadecimal como el
rango del 00 al FF, como se muestra en la figura 2. Los ceros iniciales se muestran
siempre para completar la representación de 8 bits. Por ejemplo, el valor binario
“0000 1010” se muestra en hexadecimal como “0A”.
Nota: es importante distinguir los valores hexadecimales de los valores decimales con
respecto a los caracteres del 0 al 9, como se muestra en la ilustración.
Generalmente, el sistema hexadecimal se representa por escrito por medio del valor
precedido por “0x” (por ejemplo, “0x73”) o de un subíndice 16. En ocasiones menos
frecuentes, puede estar seguido por una H (por ejemplo, “73H”). Sin embargo, y debido
a que el texto en subíndice no se reconoce en entornos de línea de comandos o de
programación, la representación técnica de un valor hexadecimal es precedida por “0x”
(cero X). Por lo tanto, los ejemplos anteriores deberían mostrarse como “0x0A” y “0x73”,
respectivamente.
El valor hexadecimal se utiliza para representar las direcciones MAC de Ethernet y las
direcciones IP versión 6.
Conversiones hexadecimales
Las conversiones numéricas entre valores decimales y hexadecimales son simples, pero
no siempre es conveniente dividir o multiplicar por 16. Si es necesario realizar dichas
conversiones, generalmente, es más fácil convertir el valor decimal o hexadecimal a un
valor binario y, a continuación, convertir ese valor binario a un valor decimal o
hexadecimal, según corresponda.
Figura 1
Figura 2
El IEEE requiere que un proveedor siga dos sencillas reglas, como se muestra en la
ilustración:
• Todas las direcciones MAC asignadas a una NIC o a otro dispositivo Ethernet deben
utilizar el OUI que se le asignó a dicho proveedor como los tres primeros bytes.
• Todas las direcciones MAC con el mismo OUI deben tener asignado un valor único
en los tres últimos bytes.
Nota: es posible que existan direcciones MAC duplicadas debido a errores de fabricación
o en algunos métodos de implementación de máquinas virtuales. En cualquier caso, será
necesario modificar la dirección MAC con una nueva NIC o en el software.
Procesamiento de tramas
Cuando la computadora arranca, lo primero que hace la NIC es copiar la dirección MAC
de la ROM a la RAM. Cuando un dispositivo reenvía un mensaje a una red Ethernet,
adjunta la información del encabezado a la trama. La información del encabezado
contiene las direcciones MAC de origen y de destino.
Nota: las NIC Ethernet también aceptan tramas si la dirección MAC de destino es un
grupo de difusión o de multidifusión del cual es miembro el host.
Cualquier dispositivo que pueda ser el origen o el destino de una trama de Ethernet debe
tener asignada una dirección MAC. Esto incluye estaciones de trabajo, servidores,
impresoras, dispositivos móviles y routers.
Representaciones de la dirección MAC
Figura 2
Dirección MAC de unidifusión
Una dirección MAC de unidifusión es la dirección única utilizada cuando se envía una
trama desde un único dispositivo transmisor hacia un único dispositivo receptor.
El proceso que un host de origen utiliza para determinar la dirección MAC de destino se
conoce como “protocolo de resolución de direcciones (ARP)”. El ARP se analiza más
adelante en este capítulo.
Aunque la dirección MAC de destino puede ser una dirección de unidifusión, difusión o
multidifusión, la dirección MAC de origen siempre debe ser de unidifusión.
Dirección MAC de difusión
Los paquetes de difusión tienen una dirección IPv4 de destino que contiene solo números
uno (1) en la porción de host. Esta numeración en la dirección significa que todos los
hosts de esa red local (dominio de difusión) recibirán y procesarán el paquete. Muchos
protocolos de red, como DHCP y ARP, utilizan la difusión.
Switches LAN
Un switch Ethernet de capa 2 utiliza direcciones MAC para tomar decisiones de reenvío.
Desconoce por completo qué protocolo se transmite en la porción de datos de la trama,
como un paquete IPv4. El switch toma decisiones de reenvío solamente según las
direcciones MAC Ethernet de capa 2.
A diferencia de los hubs Ethernet antiguos, que repiten los bits por todos los puertos
excepto el de entrada, un switch Ethernet consulta una tabla de direcciones MAC para
tomar una decisión de reenvío para cada trama. En la ilustración, se acaba de encender
el switch de cuatro puertos. Todavía no conoce las direcciones MAC de las cuatro PC
conectadas.
El siguiente proceso se realiza para cada trama de Ethernet que ingresa a un switch.
Aprendizaje: Examinar la dirección MAC de origen
Se revisa cada trama que ingresa a un switch para obtener información nueva. Esto se
realiza examinando la dirección MAC de origen de la trama y el número de puerto por el
que ingresó al switch.
Figura 1
Figura 2
Filtrado de tramas
Figura 1
Figura 2
Figura 3
Métodos de reenvío del switch
Los switches utilizan uno de los siguientes métodos de reenvío para el switching de datos
entre puertos de la red:
En este tipo de switching, cuando el switch recibe la trama, la almacena en los búferes
de datos hasta recibir la trama en su totalidad. Durante el proceso de almacenamiento,
el switch analiza la trama para buscar información acerca de su destino. En este proceso,
el switch también lleva a cabo una verificación de errores utilizando la porción del tráiler
de comprobación de redundancia cíclica (CRC) de la trama de Ethernet.
La CRC utiliza una fórmula matemática basada en la cantidad de bits (números uno) de
la trama para determinar si esta tiene algún error. Después de confirmar la integridad de
la trama, se la reenvía por el puerto apropiado hacia su destino. Cuando se detecta un
error en la trama, el switch la descarta. El proceso de descarte de las tramas con errores
reduce el ancho de banda consumido por datos dañados. El switching de
almacenamiento y envío se requiere para el análisis de calidad de servicio (QoS) en las
redes convergentes, donde se necesita una clasificación de la trama para decidir el orden
de prioridad del tráfico. Por ejemplo, los flujos de datos de voz sobre IP deben tener
prioridad sobre el tráfico de navegación web.
Haga clic aquí para obtener más información sobre el switching de almacenamiento de
envío y por método de corte.
Figura 1
Figura 2
Switching por método de corte
En este tipo de switching, el switch actúa sobre los datos apenas los recibe, incluso si la
transmisión aún no se completó. El switch reúne en el búfer solo la información suficiente
de la trama como para leer la dirección MAC de destino y determinar a qué puerto debe
reenviar los datos. La dirección MAC de destino se encuentra en los primeros 6 bytes de
la trama después del preámbulo. El switch busca la dirección MAC de destino en la tabla
de switching, determina el puerto de la interfaz de salida y reenvía la trama a su destino
mediante el puerto de switch designado. El switch no lleva a cabo ninguna verificación
de errores en la trama.
Reproduzca la animación para ver una demostración del proceso switching por método
de corte.
• Switching de reenvío rápido: este método ofrece el nivel de latencia más bajo. El
switching de envío rápido reenvía el paquete inmediatamente después de leer la
dirección de destino. Como el switching de reenvío rápido comienza a reenviar el
paquete antes de recibirlo por completo, es posible que, a veces, los paquetes se
distribuyan con errores. Esto no sucede frecuentemente, y el adaptador de red de
destino descarta el paquete defectuoso al recibirlo. En el modo de reenvío rápido, la
latencia se mide desde el primer bit recibido hasta el primer bit transmitido. El
switching de envío rápido es el método de corte típico.
Algunos switches están configurados para realizar el switching por método de corte en
cada puerto hasta alcanzar un umbral de errores definido por el usuario y, luego, cambiar
automáticamente al switching de almacenamiento y envío. Si el índice de error está por
debajo del umbral, el puerto vuelve automáticamente al switching por método de corte.
Un switch Ethernet puede usar una técnica de almacenamiento en búfer para almacenar
tramas antes de enviarlas. El almacenamiento en búfer también se puede utilizar cuando
el puerto de destino está ocupado debido a una congestión. En este caso, el switch
almacena la trama hasta que se pueda transmitir.
El switch conserva un mapa de enlaces de trama a puerto que indica adónde debe
transmitirse el paquete. El enlace se elimina del mapa una vez que la trama se transmite
correctamente. La cantidad de tramas almacenadas en el búfer está limitada por el
tamaño del búfer de memoria en su totalidad y no se limita a un solo búfer de puerto.
Esto permite que se transmitan tramas más grandes y que se descarte una menor
cantidad de ellas. Esto es de especial importancia para el switching asimétrico. El
switching asimétrico permite diferentes índices de datos en diferentes puertos. Esto
permite dedicar un mayor ancho de banda a ciertos puertos, como a un puerto conectado
a un servidor.
Configuración de dúplex y velocidad
Dos de los parámetros más básicos de un switch son el ancho de banda y los parámetros
de dúplex para cada puerto de switch individual. Es fundamental que los parámetros de
dúplex y de ancho de banda coincidan entre el puerto de switch y los dispositivos
conectados, como una computadora u otro switch.
Existen dos tipos de parámetros de dúplex utilizados para las comunicaciones en una
red Ethernet: dúplex medio y dúplex completo.
• Dúplex medio: solo uno de los extremos de la conexión puede enviar datos por vez.
Incompatibilidad de dúplex
Figura 1
Figura 2
MDIX automática
MAC e IP
• Dirección lógica (dirección IP): se utiliza para enviar el paquete del origen inicial
al destino final.
Las direcciones IP se utilizan para identificar la dirección del origen inicial y del destino
final. La dirección IP de destino puede estar en la misma red IP que la de origen o en
una red remota.
Las direcciones de capa 2, o físicas, como las direcciones MAC Ethernet, tienen un
propósito diferente: se utilizan para distribuir la trama de enlace de datos con el paquete
IP encapsulado de una NIC a otra en la misma red. Si la dirección IP de destino está en
la misma red, la dirección MAC de destino es la del dispositivo de destino.
Cuando la dirección IP de destino está en una red remota, la dirección MAC de destino
es la dirección del gateway predeterminado del host (la NIC del router) como se muestra
en la ilustración. Si utilizamos una analogía de correo postal, esto sería similar a cuando
una persona lleva una carta a la oficina postal local. Todo lo que debe hacer es llevar la
carta a la oficina postal. A partir de ese momento, se vuelve responsabilidad de la oficina
postal reenviar la carta al destino final.
En la ilustración, se muestran las direcciones MAC Ethernet y las direcciones IPv4 de la
PC-A enviando un paquete IP al servidor web en una red remota. Los routers examinan
la dirección IPv4 de destino para determinar la mejor ruta para reenviar el paquete IPv4.
Esto es similar a la manera en que el servicio postal reenvía el correo según la dirección
del destinatario.
¿Cómo se asocian las direcciones IPv4 de los paquetes IPv4 en un flujo de datos con
las direcciones MAC en cada enlace a lo largo de la ruta hacia el destino? Esto se realiza
mediante un proceso llamado “protocolo de resolución de direcciones (ARP)”.
ARP
Introducción a ARP
Recuerde que cada dispositivo que tiene una dirección IP en una red Ethernet también
tiene una dirección MAC Ethernet. Cuando un dispositivo envía una trama de Ethernet,
esta contiene estas dos direcciones:
Para determinar la dirección MAC de destino, el dispositivo utiliza ARP. ARP proporciona
dos funciones básicas:
• Si la dirección IPv4 de destino del paquete está en la misma red que la dirección
IPv4 de origen, el dispositivo busca la dirección IPv4 de destino en la tabla ARP.
• Si la dirección IPv4 de destino está en una red diferente que la dirección IPv4 de
origen, el dispositivo busca la dirección IPv4 del gateway predeterminado.
En cada entrada o fila de la tabla ARP, se enlaza una dirección IPv4 con una dirección
MAC. Llamamos “asignación” a la relación entre dos valores; simplemente, se refiere a
que puede localizar una dirección IPv4 en la tabla y averiguar la dirección MAC
correspondiente. La tabla ARP almacena temporalmente (en caché) la asignación para
los dispositivos de la LAN.
Una solicitud de ARP se envía cuando un dispositivo necesita asociar una dirección MAC
a una dirección IPv4 y no tiene una entrada para la dirección IPv4 en su tabla ARP.
• Dirección IPv4 objetivo: esta es la dirección IPv4 que requiere una dirección MAC
correspondiente.
• Dirección MAC de destino: esta es una dirección de difusión que requiere que
todas las NIC Ethernet de la LAN acepten y procesen la solicitud de ARP.
• Dirección MAC de origen: este es el remitente de la dirección MAC de la solicitud
de ARP.
• Tipo: los mensajes de ARP tienen un campo de tipo de 0x806. Esto informa a la NIC
receptora que la porción de datos de la trama se debe enviar al proceso ARP.
Como las solicitudes de ARP son de difusión, el switch las envía por todos los puertos,
excepto el de recepción. Todas las NIC Ethernet de la LAN procesan difusiones. Cada
dispositivo debe procesar la solicitud de ARP para ver si la dirección IPv4 objetivo
coincide con la suya. Un router no reenvía difusiones por otras interfaces.
Solo un dispositivo de la LAN tiene la dirección IPv4 que coincide con la dirección IPv4
objetivo de la solicitud de ARP. Todos los demás dispositivos no envían una respuesta.
Haga clic en Reproducir para ver una demostración de una solicitud de ARP para una
dirección IPv4 de destino que está en la red local.
Respuesta de ARP
Solamente el dispositivo que tiene la dirección IPv4 asociada con la dirección IPv4
objetivo de la solicitud de ARP envía una respuesta de ARP. El mensaje de respuesta
de ARP incluye lo siguiente:
▪ Dirección IPv4 del remitente: esta es la dirección IPv4 del dispositivo cuya
dirección MAC se solicitó.
▪ Dirección MAC del remitente: esta es la dirección MAC que el remitente solicita
por medio de la solicitud de ARP.
• Tipo: los mensajes de ARP tienen un campo de tipo de 0x806. Esto informa a la NIC
receptora que la porción de datos de la trama se debe enviar al proceso ARP.
Haga clic en Reproducir en la ilustración para ver una demostración de una respuesta de
ARP.
Las entradas de la tabla ARP tienen marcas de tiempo. Si un dispositivo no recibe una
trama de un dispositivo determinado antes de que caduque la marca horaria, la entrada
para este dispositivo se elimina de la tabla ARP.
Nota: IPv6 utiliza un proceso similar al ARP para IPv4 llamado “detección de vecinos
(ND o NDP) ICMPv6”. IPv6 utiliza mensajes de solicitud de vecino y de anuncio de vecino
similares a las solicitudes y respuestas de ARP de IPv4.
El papel del ARP en la comunicación remota
Cuando la dirección IPv4 de destino no está en la misma red que la dirección IPv4 de
origen, el dispositivo de origen debe enviar la trama al gateway predeterminado, es decir
a la interfaz del router local. Cuando un dispositivo de origen tiene un paquete con una
dirección IPv4 de otra red, lo encapsula en una trama con la dirección MAC de destino
del router.
Haga clic en Reproducir para ver una demostración de una solicitud de ARP y una
respuesta de ARP asociadas con el gateway predeterminado.
Para cada dispositivo, un temporizador de memoria caché ARP elimina las entradas de
ARP que no se hayan utilizado durante un período especificado. El temporizador varía
según el sistema operativo del dispositivo. Por ejemplo, algunos sistemas operativos
Windows almacenan entradas de ARP en la memoria caché durante dos minutos, como
se muestra en la ilustración.
También se pueden utilizar comandos para eliminar de manera manual todas las
entradas de la tabla ARP o algunas de ellas. Después de eliminar una entrada, el proceso
de envío de una solicitud de ARP y de recepción de una respuesta de ARP debe ocurrir
nuevamente para que se introduzca la asignación en la tabla ARP.
Tablas ARP
En un router Cisco, se utiliza el comando show ip arp para visualizar la tabla ARP, como
se muestra en la figura 1.
En una PC con Windows 7, se utiliza el comando arp –a para visualizar la tabla ARP,
como se muestra en la figura 2.
Figura 1
Problemas ARP
Difusiones ARP
Todos los dispositivos de la red local reciben y procesan una solicitud de ARP debido a
que es una trama de difusión. En una red comercial típica, estas difusiones tendrían,
probablemente, un efecto mínimo en el rendimiento de la red. Sin embargo, si se
encendiera una gran cantidad de dispositivos que comenzaran a acceder a los servicios
de red al mismo tiempo, el rendimiento podría disminuir durante un breve período, como
se muestra en la ilustración. Después de que los dispositivos envían las difusiones ARP
iniciales y obtienen las direcciones MAC necesarias, se minimiza cualquier efecto en la
red.
Suplantación ARP
Entre los temas analizados, se incluye no solo de dónde venimos en cuanto al desarrollo
de la tecnología Ethernet, sino hacia dónde vamos con ella (un enfoque futurista).
• ¿En qué aspectos cambiaron los medios físicos y los dispositivos Ethernet
intermediarios?
• ¿En qué aspectos se mantuvieron iguales los medios físicos y los dispositivos
Ethernet intermediarios?
La capa de red
La capa de red o la capa OSI 3, brinda servicios para permitir que los terminales puedan
intercambiar datos en la red. Para lograr el transporte completo, la capa de red utiliza
cuatro procesos básicos:
• Routing: La capa de red brinca servicios para dirigir paquetes a un host de destino
en otra red. Para transferir un paquete a otras redes, debe procesarlo un router. La
función del router es seleccionar la mejor ruta y dirigir los paquetes al host de destino
en un proceso que se denomina "routing". Un paquete puede cruzar muchos
dispositivos intermediarios antes de llegar al host de destino. Se denomina "salto" a
cada router que cruza un paquete antes de alcanzar el host de destino.
Haga clic en Reproducir en la ilustración para ver una animación sobre el intercambio de
datos.
Características de protocolo IP
Ensapsulamiento de IP
Los routers pueden implementar diferentes protocolos de capa de red para que funcionen
simultáneamente en una red. El routing que realizan estos dispositivos intermediarios
solo toma en cuenta el contenido del encabezado de paquetes de la capa de red. En
ningún caso, la porción de datos del paquete, es decir, la PDU de capa de transporte
encapsulada, se modifica durante los procesos de la capa de red.
Figura 1
Figura 2
Características de IP
IP se diseñó como un protocolo con sobrecarga baja. Provee solo las funciones
necesarias para enviar un paquete de un origen a un destino a través de un sistema
interconectado de redes. El protocolo no fue diseñado para rastrear ni administrar el flujo
de paquetes. Estas funciones, si es necesario, están a cargo de otros protocolos en otras
capas, principalmente TCP en la capa 4.
IP no tiene conexión, lo que significa que no se genera una conexión completa exclusiva
antes de enviar los datos. Como se muestra en la figura 1, la comunicación sin conexión
es conceptualmente similar a enviarle una carta a alguien sin avisarle al receptor con
anterioridad.
Las comunicaciones de datos sin conexión funcionan con el mismo principio. Como se
muestra en la figura 2, IP no necesita un intercambio inicial de información de control
para establecer una conexión completa para que se reenvíen los paquetes. IP tampoco
necesita campos adicionales en el encabezado para mantener una conexión establecida.
Este proceso reduce en gran medida la sobrecarga del protocolo IP. Sin embargo, sin
una conexión completa preestablecida, los remitentes no saben si los dispositivos de
destino están presentes y en funcionamiento cuando envían paquetes, ni tampoco si el
destinatario recibe el paquete o si puede acceder al paquete y leerlo.
Figura 1
Figura 2
IP: Entrega de servicio mínimo
Que sea poco confiable significa que IP no tiene la funcionalidad para administrar o
recuperar paquetes no recibidos o dañados. Esto se debe a que, si bien los paquetes IP
se envían con información sobre la ubicación de entrega, no tienen información que
pueda procesarse para informar al remitente si la entrega se realizó correctamente. Es
posible que los paquetes lleguen dañados o fuera de secuencia al destino o que no
lleguen en absoluto. IP no tiene la funcionalidad de retransmitir paquetes si se producen
errores.
Las aplicaciones que utilizan los datos o los servicios de capas superiores deben
solucionar problemas como el envío de paquetes fuera de orden o la pérdida de
paquetes. Esta característica permite que IP funcione de manera muy eficaz. En el
paquete del protocolo TCP/IP, la confiabilidad es la función de la capa de transporte.
IP: Independiente de los medios
IP funciona independientemente de los medios que transportan los datos en las capas
más bajas de la pila de protocolos. Como se muestra en la ilustración, los paquetes IP
pueden ser señales electrónicas que se transmiten por cables de cobre, señales ópticas
que se transmiten por fibra óptica o señales de radio inalámbricas.
Sin embargo, la capa de red tiene en cuenta una de las características más importantes
del medio, que es el tamaño máximo de PDU que cada medio puede transportar. Esta
característica se conoce como "unidad de transmisión máxima" (MTU). Parte del control
de la comunicación entre la capa de enlace de datos y la capa de red consiste en
establecer el tamaño máximo del paquete. La capa de enlace de datos pasa el valor de
MTU a la capa de red. La capa de red luego determina qué tamaño pueden tener los
paquetes.
Los campos más importantes del encabezado de IPv4 son los siguientes:
• Tiempo de duración (TTL): Contiene un valor binario de 8 bits que se usa para
delimitar el tiempo de vida de un paquete. El emisor del paquete establece el valor
inicial de TTL que se reduce en uno cada vez que un router procesa el paquete. Si
el campo TTL llega a cero, el router descarta el paquete y envía a la dirección IP de
origen un mensaje de tiempo superado del protocolo de mensajes de control de
Internet (ICMP).
• El campo Protocolo se utiliza para identificar el protocolo del siguiente nivel. Este
valor binario de 8 bits indica el tipo de carga de datos que lleva el paquete, lo que
permite que la capa de red transmita los datos al protocolo de capa superior
apropiado. ICMP (1), TCP (6) y UDP (17) son algunos valores comunes.
• Dirección IPv4 de origen: contiene un valor binario de 32 bits que representa la
dirección IPv4 de origen del paquete. La dirección IPv4 de origen siempre es una
dirección de unidifusión.
Los dos campos a los que se hace más referencia son los de dirección IP de origen y de
destino En estos campos, se identifica de dónde viene el paquete y a dónde va. Por lo
general, estas direcciones no cambian cuando un paquete se transfiere desde el origen
hasta el destino.
Para identificar y validar el paquete, se usan los campos de longitud del encabezado de
Internet (IHL), longitud total y el encabezado checksum.
Los campos "opciones" y "relleno" se usan con poca frecuencia y exceden el ámbito de
este capítulo.
Ejemplos de encabezados IPv4 en Wireshark
Paquete IPv6
Limitaciones de IPv4
A lo largo de los años, IPv4 se actualizó para enfrentar los nuevos desafíos. Sin embargo,
incluso con los cambios, IPv4 aún tiene tres grandes problemas:
Introducción a IPv6
Una de las mejoras de diseño más importantes de IPv6 con respecto a IPv4 es el
encabezado simplificado de IPv6.
Figura 1
Figura 2
Figura 3
Encabezado de paquetes IPv6
• Versión: Este campo contiene un valor binario de 4 bits establecido en 0110 que lo
identifica como un paquete IP versión 6.
• Etiqueta de flujo: Este campo de 20 bits sugiere que todos los paquetes con la
misma etiqueta de flujo reciben el mismo tipo de manejo de los routers.
• Límite de saltos: Este campo de 8 bits reemplaza al campo TTL de IPv4. Cada
router que reenvía el paquete reduce este valor en 1. Cuando llega a cero, se
descarta el paquete y se envía un mensaje de tiempo superado de ICMPv6 al host
de origen que indica que el paquete no llegó a destino porque excedió el límite de
saltos.
• Dirección IPv6 de origen: es un campo de 128 bits que identifica la dirección IPv6
del host emisor.
• Dirección IPv6 de destino: es un campo de 128 bits que identifica la dirección IPv6
del host receptor.
Un paquete IPv6 también puede contener encabezados de extensión (EH), que proveen
información optativa de la capa de red. Los encabezados de extensión son opcionales y
están ubicados entre el encabezado de IPv6 y el contenido. Los EH se usan para
fragmentar, dar seguridad, admitir la movilidad y otras acciones.
Haga clic en Reproducir en la ilustración para ver una demostración de una revisión de
encabezados IPv6 en una captura de Wireshark.
Haga clic aquí para descargar un archivo en formato PDF sobre las capturas de
Wireshark y las notas que se usan en la demostración.
Otra función de la capa de red es dirigir los paquetes entre hosts. Un host puede enviar
un paquete a alguno de los siguientes:
• Al host local: Este es un host que está en la misma red local que el host emisor.
Los hosts comparten la misma dirección de red.
• A un módulo remoto de E/S: Este es un host en una red remota. Los hosts no
comparten la misma dirección de red.
Que un paquete tenga como destino un host local o un módulo remoto de E/S lo
determina la combinación de máscara de subred y dirección IPv4 del dispositivo de
origen (emisor) en comparación con la máscara de subred y la dirección IPv4 del
dispositivo de destino.
Gateway predeterminado
Para mostrar la tabla de routing de un host de Windows, se puede usar el comando route
print o netstat -r. Ambos comandos generan el mismo resultado. El resultado puede ser
un poco abrumador al principio, pero es bastante simple de comprender.
• Lista de interfaces: Muestra una lista de las direcciones de control de acceso a los
medios (MAC) y el número de interfaz asignado de cada interfaz con capacidad de
conexión a red en el host, incluidos los adaptadores Ethernet, Wi-Fi y Bluetooth.
• Tabla de rutas IPv4: Es una lista de todas las rutas IPv4 conocidas, incluidas las
conexiones directas, las redes locales y las rutas locales predeterminadas.
• Tabla de rutas IPv6: Es una lista de todas las rutas IPv6 conocidas, incluidas las
conexiones directas, las redes locales y las rutas locales predeterminadas.
Tablas de routing de router
Cuando un host envía un paquete a otro, utiliza su tabla de routing para determinar a
dónde enviarlo. Si el host de destino está en una red remota, el paquete se envía al
gateway predeterminado.
¿Qué sucede cuando un paquete llega al gateway predeterminado, que es, por lo
general, un router? El router observa su tabla de routing para determinar a dónde enviar
los paquetes.
• Rutas remotas: Estas rutas provienen de redes remotas conectadas a otros routers.
El administrador de redes puede configurar las rutas a estas redes manualmente en
el router local o dichas rutas pueden configurarse de manera dinámica al permitir
que el router local intercambie información routing con otros routers mediante el
protocolo de routing dinámico.
• Ruta predeterminada: Al igual que un host, los routers también utilizan las rutas
predeterminadas como último recurso si no hay otra ruta para llegar hasta la red
deseada en la tabla de routing.
En un router con Cisco IOS, se puede utilizar el comando show ip route para visualizar
la tabla de routing IPv4 del router, como se muestra en la ilustración.
Además de proveer información de routing para las redes conectadas directamente y las
redes remotas, la tabla de routing tiene información sobre cómo se detectó la ruta, su
confiabilidad y puntaje, cuándo fue la última vez que se actualizó y qué interfaz se debe
usar para llegar al destino solicitado.
Cuando se configura una interfaz de router con una dirección IPv4, una máscara de
subred y luego se la activa, se generan de manera automática las siguientes dos
entradas de tabla de routing:
• C: Identifica una red conectada directamente. Las redes conectadas directamente
se crean de manera automática cuando se configura una interfaz con una dirección
IP y se la activa.
• L: Indica que esta es una interfaz local. Esta es la dirección IPv4 de la interfaz del
router.
Nota: Las entradas de la interfaz local no aparecían en las tablas de routing antes de la
versión 15 de IOS.
Entradas de tabla de routing de redes remotas
Un router tiene, por lo general, varias interfaces configuradas. La tabla de routing guarda
información sobre las redes conectadas directamente y las remotas.
En la ilustración, se describe la ruta R1 a la red remota 10.1.1.0. Haga clic en cada signo
más para obtener más información sobre las entradas de tabla de routing conectadas
directamente.
Cuando un paquete destinado a una red remota llega al router, el router hace coincidir la
red de destino con una ruta de la tabla de routing. Si encuentra una coincidencia, el router
envía el paquete a la dirección de siguiente salto de la interfaz identificada.
Consulte la topología de red de ejemplo de la figura 1. Suponga que la PC1 o la PC2
enviaron un paquete destinado a la red 10.1.1.0 o 10.1.2.0. Cuando el paquete llega a la
interfaz Gigabit del R1, el R1 compara la dirección IPv4 de destino del paquete con las
entradas de su tabla de routing. La tabla de routing se muestra en la figura 2. Según el
contenido de su routing, el R1 envía el paquete por su interfaz serial 0/0/0 a la dirección
de siguiente salto 209.165.200.226.
Observe cómo las redes conectadas directamente con un origen de ruta C y L no tienen
dirección de siguiente salto. Esto se debe a que un router puede enviar paquetes
directamente a los hosts de estas redes con la interfaz designada.
También es importante entender que los routers no pueden enviar paquetes sin una ruta
a la red de destino en la tabla de routing. Si una ruta que representa la red de destino no
está en la tabla de routing, el paquete se descarta (es decir, no se envía). Sin embargo,
del mismo modo que un host puede usar un gateway predeterminado para reenviar un
paquete a un destino desconocido, un router también puede incluir una ruta
predeterminada para generar un gateway de último recurso. La ruta predeterminada
puede configurarse manualmente u obtenerse de manera dinámica.
Figura 1
Figura 2
Para tomar las decisiones de routing de los paquetes, los hosts y los routers consultan
sus respectivas tablas de routing.
Haga clic en Reproducir en la ilustración para ver una explicación detallada de la tabla
de routing IPv4.
Anatomía de un router
Hay muchos tipos de routers de infraestructura disponibles. De hecho, los routers Cisco
están diseñados para satisfacer las necesidades de muchos tipos diferentes de redes y
empresas:
Sin importar cuál sea su función, tamaño o complejidad, todos los modelos de router son,
en esencia, PC. Al igual que las PC, las tabletas y los dispositivos inteligentes, los routers
también necesitan lo siguiente:
Al igual que todas las PC, las tabletas, las consolas de juegos y los dispositivos
inteligentes, los dispositivos Cisco necesitan una CPU para ejecutar las instrucciones del
SO, como la inicialización del sistema, las funciones de routing y de switching.
• RAM: Esta es una memoria volátil que utilizan los routers Cisco para almacenar
aplicaciones, procesos y los datos necesarios para que la CPU los pueda ejecutar.
Los routers Cisco usan un tipo rápido de RAM denominado "memoria sincrónica
dinámica de acceso aleatorio" (SDRAM). Haga clic en "RAM" en la ilustración para
obtener más información.
• ROM: Esta es una memoria no volátil que se usa para almacenar instrucciones
operativas cruciales y un IOS limitado. Específicamente, la memoria ROM tiene un
firmware integrado en un circuito también integrado dentro del router que solo puede
modificar Cisco. Haga clic en "ROM" en la ilustración para obtener más información.
Aunque existen diferentes tipos y modelos de routers, todos tienen los mismos
componentes generales de hardware.
Al igual que muchos dispositivos de red, los dispositivos Cisco usan indicadores de diodo
emisor de luz (LED) para brindar información de estado. Un LED de interfaz indica la
actividad de la interfaz correspondiente. Si un LED está apagado cuando la interfaz está
activa y la interfaz está conectada correctamente, puede indicar que hay un problema
con esa interfaz. Si una interfaz está sobrecargada, su LED está encendido
permanentemente.
Interfaces WAN y LAN
De manera similar a lo que sucede con un switch Cisco, existen diversas formas de
acceder al modo EXEC del usuario en el entorno CLI de un router Cisco. Las más
habituales son las siguientes:
• Shell seguro (SSH): SSH es un método para establecer de manera remota una
conexión CLI segura a través de una interfaz virtual por medio de una red. A
diferencia de las conexiones de consola, las conexiones SSH requieren servicios de
red activos en el dispositivo, incluida una interfaz activa configurada con una
dirección.
• Telnet: Telnet es un método inseguro para establecer una sesión CLI de manera
remota a través de una interfaz virtual por medio de una red. A diferencia de las
conexiones SSH, Telnet no proporciona una conexión cifrada de manera segura. La
autenticación de usuario, las contraseñas y los comandos se envían por la red en
texto no cifrado.
Nota: Algunos dispositivos, como los routers, también pueden admitir un puerto auxiliar
antiguo que se haya utilizado para establecer una sesión CLI vía remota con un módem.
De manera similar a la conexión de consola, el puerto auxiliar está fuera de banda y no
se requieren servicios de red para configurarlo o para que esté disponible.
Telnet y SSH necesitan una conexión de red en banda, lo que significa que un
administrador debe acceder al router a través de una de las interfaces de la red LAN o
WAN. Haga clic en las áreas resaltadas en la figura 2 para obtener más información.
Las interfaces en banda reciben y envían paquetes IP. Cada interfaz configurada y activa
en el router es un miembro o host de una red IP diferente. Se debe configurar cada
interfaz con una dirección IPv4 y una máscara de subred de una red diferente. Cisco IOS
no permite que dos interfaces activas en el mismo router pertenezcan a la misma red.
Archivos bootset
Tanto los switches como los routers Cisco cargan la imagen de IOS y el archivo de
configuración de inicio en la RAM cuando se inician, como se muestra en la ilustración.
Nota: En este punto, si usted tiene una conexión de consola al router, comienza a ver el
resultado en la pantalla.
Por lo general, el IOS se almacena en la memoria flash y se copia en la RAM para que
lo ejecute la CPU. Si la imagen de IOS no está en la memoria flash, el router puede
buscarla con un servidor de protocolo trivial de transferencia de archivos (TFTP) Si no se
puede ubicar una imagen de IOS completa, se copia un IOS limitado en la RAM, que
puede usarse para diagnosticar problemas y transferir un IOS completo a la memoria
flash.
Nota: El modo de configuración no se utiliza en este curso para configurar el router. Ante
la petición de entrada del modo de configuración, siempre se debe responder no. Si
usted contesta que sí e ingresa al modo de configuración, presione Ctrl+C en cualquier
momento para finalizar el proceso de configuración.
Figura 1
Figura 2
Figura 3
Figura 4
Configuración de un router cisco
Los routers y switches Cisco tienen muchas similitudes. Admiten un sistema operativo
similar, estructuras de comandos similares y muchos de los mismos comandos.
Asimismo, ambos dispositivos usan los mismos pasos de configuración inicial cuando se
implementan en una red.
Figura 2
De manera similar a cuando se configura un switch, cuando se configuran los parámetros
iniciales en un router, se deben completar las tareas que se indican en la figura 1.
Para que se pueda llegar a los routers, se deben configurar las interfaces de router en
banda. Existen muchos tipos diferentes de interfaces para los routers Cisco. En este
ejemplo, el router Cisco de la serie 1941 tiene las siguientes características:
• Una tarjeta de interfaz serial WAN (WIC) que consta de dos interfaces: serial
0/0/0 (S0/0/0) y serial 0/0/1 (S0/0/1)
Nota : Haga clic aquí para obtener más información sobre las abreviaciones y la
numeración de las interfaces.
Las tareas para configurar una interfaz de router se indican en la figura 1. Observe cómo
se asemeja a configurar una SVI de administración en un switch.
Figura 1
Figura 2
Verificación de configuración de interfaz
Existen varios comandos que se pueden utilizar para verificar la configuración de interfaz.
El más útil de ellos es show ip interface brief. El resultado generado muestra todas las
interfaces, su dirección IPv4 y el estado actual. Las interfaces configuradas y conectadas
deben mostrar un estado “up” y el protocolo “up”. Cualquier otra cosa indica que existe
un problema con la configuración o con los cables.
Puede verificar la conectividad de la interfaz con el comando ping. Los routers Cisco
envían cinco pings consecutivos y miden los tiempos de ida y vuelta mínimo, máximo y
promedio. Los signos de exclamación verifican la conectividad.
En la figura 1, se muestra el resultado del comando show ip interface brief, que muestra
que las interfaces de la red LAN y el enlace WAN están activos y en funcionamiento.
Observe que el comando ping genera cinco signos de exclamación que verifican la
conectividad al R2.
Otros comandos de verificación de interfaz pueden ser los siguientes:
En la figura 2, se muestra el resultado del comando show ip route. Observe las tres
redes conectadas directamente con las direcciones IPv4 de interfaz local.
Figura 1
Figura 2
Configuración de Gateway predeterminado
La topología de red en la Figura 1 y 2 consta de un router que interconecta las dos LAN
separadas. G0/0 se conecta a la red 192.168.10.0, mientras que G0/1 se conecta a la
red 192.168.11.0. Cada dispositivo host está configurado con la dirección de gateway
predeterminado apropiada.
Figura 1
Figura 2
Gateway predeterminado para un switch
Figura 1
Figura 2
Packet Tracer: Solución de problemas del gateway predeterminado
Para que un dispositivo se comunique en varias redes, debe estar configurado con una
dirección IP, una máscara de subred y un gateway predeterminado. El gateway
predeterminado se usa cuando el host desea enviar un paquete a un dispositivo de otra
red. En general, la dirección de gateway predeterminado es la dirección de la interfaz de
router conectada a la red local a la que se conecta el host. En esta actividad, terminará
de registrar la red. Luego, verificará el registro de la red mediante la prueba de la
conectividad completa y la solución de problemas. Los métodos de solución de
problemas que usted usará constan de los siguientes pasos:
Nota: Se sugiere que los estudiantes trabajen de a dos; no obstante, si así lo prefieren,
pueden completar esta actividad de manera individual.
• 1 router Cisco de la serie 1941 con una tarjeta modular de puerto de switching HWIC-
4ESW e IOS versión 15.1 o posterior
Utilice la herramienta de notas de Packet Tracer para indicar las direcciones de las
interfaces de router y las posibles direcciones para los terminales que eligió para el
modelo. Rotule todos los terminales, los puertos y las direcciones que se establecieron
a partir de la información de la tabla de routing y el resultado del comando show ip
route en el archivo de Packet Tracer. Conserve una copia impresa o electrónica del
trabajo para compartirla con la clase.
Práctica de laboratorio: Armado de una red de switch y router
La capa de red o la capa OSI 3, brinda servicios para permitir que los terminales puedan
intercambiar datos en la red. Para lograr este transporte completo, la capa de red utiliza
cuatro procesos básicos: La asignación de direcciones IP para terminales, el
encapsulamiento, el routing y el desencapsulamiento.
Internet se basa mayormente en IPv4, que todavía es el protocolo de capa de red más
utilizado. Un paquete IPv4 incluye el encabezado IP y el contenido. Sin embargo, IPv4
tiene una cantidad limitada de direcciones IP públicas únicas disponibles. Esto tuvo como
resultado el desarrollo de IP versión 6 (IPv6). El encabezado simplificado de IPv6 ofrece
varias ventajas con respecto a IPv4, lo que incluye más eficiencia de routing,
encabezados de extensión simplificados y la funcionalidad de proceso por flujo. Además,
las direcciones IPv6 se basan en el direccionamiento jerárquico de 128 bits en
comparación con los 32 bits de IPv4. El número de direcciones IP disponibles aumenta
drásticamente.
Los hosts requieren una tabla de routing local para que los paquetes se dirijan a la red
de destino correcta. La tabla local de un host tiene, por lo general, una conexión directa,
la ruta de la red local y la ruta local predeterminada. La ruta local predeterminada es la
ruta al gateway predeterminado.
Las entradas de tabla de routing se pueden configurar de manera manual en cada router
para brindar un routing estático o los routers pueden comunicarse la información de la
ruta de manera dinámica con un protocolo de routing.
Para que se pueda llegar a los routers, se debe configurar la interfaz de router. Para
habilitar una interfaz específica, ingrese al modo de configuración de interfaz mediante
el uso del comando interface type-and-number en el modo de configuración global.
Capítulo 7 - Direcciones IPv4
Direcciones IPv4
Es importante que comprendamos el sistema binario, ya que los hosts, los servidores y
los dispositivos de red usan el direccionamiento binario. Específicamente, usan
direcciones IPv4 binarias, como se muestra en la figura 1, para identificarse entre sí.
El trabajo con números binarios puede ser desafiante. Para que esto resulte más fácil,
las direcciones IPv4 suelen expresarse mediante una notación decimal punteada, como
se muestra en la figura 2. A la PC1 se le asignó la dirección IPv4 192.168.10.10, y la
dirección de gateway predeterminado es 192.168.10.1.
Figura 1
Figura 2
Figura 3
Figura 1
Figura 2
Figura 3
Figura 4
Para convertir una dirección IPv4 binaria a su equivalente decimal punteada, divida la
dirección IPv4 en cuatro octetos de 8 bits. A continuación, aplique el valor de posición
binario al primer octeto del número binario y calcule según corresponda.
Figura 2
Figura 3
Figura 4
Conversión de sistema decimal a binario
Estructura de la dirección IP
Los bits dentro de la porción de red de la dirección deben ser idénticos para todos los
dispositivos que residen en la misma red. Los bits dentro de la porción de host de la
dirección deben ser únicos para identificar un host específico dentro de una red. Si dos
hosts tienen el mismo patrón de bits en la porción de red especificada de la secuencia
de 32 bits, esos dos hosts residen en la misma red.
¿Pero cómo saben los hosts qué porción de los 32 bits identifica la red y qué porción
identifica el host? Esa tarea le corresponde a la máscara de subred.
La máscara de subred
Cuando se asigna una dirección IPv4 a un dispositivo, la máscara de subred se usa para
determinar la dirección de red a la que pertenece el dispositivo. La dirección de red
representa todos los dispositivos de la misma red.
Para identificar las porciones de red y de host de una dirección IPv4, se compara la
máscara de subred con la dirección IPv4 bit por bit, de izquierda a derecha, como se
muestra en la figura 3. Los 1 de la máscara de subred identifican la porción de red,
mientras que los 0 identifican la porción de host. Se debe tener en cuenta que la máscara
de subred no contiene en efecto la porción de red o de host de una dirección IPv4, sino
que simplemente le dice a la PC dónde buscar estas porciones en una dirección IPv4
dada.
El proceso real que se usa para identificar la porción de red y la porción de host se
denomina AND.
Figura 1
Figura 2
Figura 3
AND lógico
El AND lógico es una de las tres operaciones binarias básicas que se utilizan en la lógica
digital. Las otras dos son OR y NOT. Si bien en las redes de datos se usan las tres, solo
AND se usa para determinar la dirección de red. Por lo tanto, nuestro debate en este
punto se limita a la operación lógica AND.
La operación lógica AND es la comparación de dos bits que producen los resultados que
se muestran en la figura 1. Observe que solo mediante 1 AND 1 se obtiene 1.
Para identificar la dirección de red de un host IPv4, se recurre a la operación lógica AND
para la dirección IPv4, bit por bit, con la máscara de subred. El uso de la operación AND
entre la dirección y la máscara de subred produce la dirección de red.
Para demostrar cómo se usa AND para detectar una dirección de red, piense en un host
con la dirección IPv4 192.168.10.10 y la máscara de subred 255.255.255.0. En la
figura 2, se muestra la dirección de host IPv4 y la conversión a dirección binaria. En la
figura 3, se agrega la dirección binaria de la máscara de subred del host.
En las secciones resaltadas en amarillo de la figura 4, se identifican los bits AND que
produjeron un 1 binario en la fila de Resultados AND. Todas las demás comparaciones
de bits producen 0 binarios. Observe cómo el último octeto ya no tiene bits 1 binarios.
La longitud de prefijo
Puede ser difícil expresar direcciones de red y de host con la dirección de la máscara de
subred decimal punteada. Afortunadamente, existe un método alternativo más simple
para identificar una máscara de subred que se denomina "longitud de prefijo".
Más adelante se analiza el uso de varios tipos de longitudes de prefijo. De momento, nos
centraremos en la máscara de subred /24 (es decir, 255.255.255.0).
• Para ver otro ejemplo, consulte las figuras 3 a 7. En estas ilustraciones, observe
cómo la porción de red de las direcciones se mantiene igual, al tiempo que la porción
de host cambia.
• En la figura 3, se muestra la dirección de red 10.1.1.0 /24. Los bits de host son todos
0.
• En la figura 4, se muestra la dirección de host IPv4 10.1.1.10. Los bits de host son
una mezcla de 0 y 1.
• En la figura 5, se muestra la primera dirección de host IPv4 10.1.1.1. Los bits de host
son todos 0 con un 1. Observe que se asigna a la interfaz de router y, por lo tanto,
se transformaría en el gateway predeterminado para todos los hosts en esa red.
Los conceptos que se debaten en este tema son fundamentales para comprender el
direccionamiento IPv4. Asegúrese de entender cómo una dirección de red identifica una
porción de red y una porción de host mediante la máscara de subred o la longitud de
prefijo y la operación AND. También debe tomar nota de los diferentes tipos de
direcciones de red dentro de una red.
Figura 1
Figura 2
Haga clic en Reproducir para ver una demostración de cómo se determinan las
direcciones de red, de host y de difusión para una dirección IPv4 y una máscara de
subred dadas.
En las redes, algunos dispositivos necesitan una dirección IP fija. Por ejemplo, las
impresoras, los servidores y los dispositivos de red necesitan una dirección IP que no
cambie. Por este motivo, generalmente, se asigna a estos dispositivos una dirección IP
estática.
Un host también se puede configurar con una dirección IPv4 estática como la que se
muestra en la ilustración. En redes pequeñas, es aceptable asignar direcciones IP
estáticas a los hosts. Sin embargo, en una red grande, introducir una dirección estática
en cada host llevaría mucho tiempo. Es importante mantener una lista precisa de las
direcciones IP estáticas asignadas a cada dispositivo.
Asignación de una dirección IPv4 dinámica a un host
En la mayoría de las redes de datos, la mayor parte de los hosts incluyen PC, tabletas
PC, teléfonos inteligentes, impresoras y teléfonos IP. También suele ocurrir que la
población de usuarios y los dispositivos cambian con frecuencia. No sería práctico
comenzar a asignar direcciones IPv4 de manera estática a cada dispositivo. Por lo tanto,
a estos dispositivos se les asignan direcciones IPv4 de manera dinámica con el protocolo
DHCP.
Comunicación IPv4
Un host conectado correctamente a una red puede comunicarse con otros dispositivos
de alguna de estas tres maneras:
Figura 1
Figura 2
Figura 3
Transmisión de unidifusión
Transmisión de difusión
El tráfico de difusión se utiliza para enviar paquetes a todos los hosts en la red con la
dirección de difusión para la red. En una difusión, el paquete contiene una dirección IPv4
de destino con todos los números uno (1) en la porción de host. Esto significa que todos
los hosts de esa red local (dominio de difusión) reciben y ven el paquete. En gran parte
de la tecnología impulsada por la red, como DHCP, se utilizan transmisiones por difusión.
Cuando un host recibe un paquete enviado a la dirección de difusión de la red, el host
procesa el paquete de la misma manera en la que procesaría un paquete dirigido a su
dirección de unidifusión.
La difusión puede ser dirigida o limitada. Una difusión dirigida se envía a todos los hosts
de una red específica. Por ejemplo, un host de la red 172.16.4.0/24 envía un paquete a
la dirección 172.16.4.255. Se envía una difusión limitada a 255.255.255.255. De manera
predeterminada, los routers no reenvían transmisiones por difusión.
Cuando se transmite un paquete por difusión, utiliza recursos de la red y hace que cada
host receptor de la red procese el paquete. Por lo tanto, se debe limitar el tráfico de
difusión para que no afecte negativamente el rendimiento de la red o de los dispositivos.
Debido a que los routers separan los dominios de difusión, la subdivisión de redes puede
mejorar el rendimiento de la red al eliminar el exceso de tráfico de difusión.
Transmisión de multidifusión
Cada grupo de multidifusión está representado por una sola dirección IPv4 de destino de
multidifusión. Cuando un host IPv4 se suscribe a un grupo de multidifusión, el host
procesa los paquetes dirigidos a esta dirección de multidifusión y los paquetes dirigidos
a la dirección de unidifusión asignada exclusivamente.
Las direcciones IPv4 públicas son direcciones que se enrutan globalmente entre los
routers de los ISP (proveedores de servicios de Internet). Sin embargo, no todas las
direcciones IPv4 disponibles pueden usarse en Internet. Existen bloques de direcciones
llamadas direcciones privadas que son utilizadas por la mayor parte de las
organizaciones para asignar direcciones IPv4 a hosts internos.
Es importante saber que las direcciones dentro de estos bloques de direcciones no están
permitidas en Internet y deben ser filtradas (descartadas) por los routers de Internet. Por
ejemplo, en la ilustración, los usuarios de las redes 1, 2 o 3 envían paquetes a destinos
remotos. Los routers del proveedor de servicios de Internet (ISP) detectan que las
direcciones IPv4 de origen de los paquetes son de direcciones privadas y, por lo tanto,
descartan los paquetes.
La mayoría de las organizaciones usan direcciones IPv4 privadas para los hosts internos.
Sin embargo, estas direcciones RFC 1918 no se pueden enrutar en Internet y deben
traducirse a direcciones IPv4 públicas. Se usa la traducción de direcciones de red (NAT)
para traducir entre direcciones IPv4 privadas y públicas. En general, esto se hace en el
router que conecta la red interna a la red del ISP.
Los routers domésticos brindan la misma funcionalidad. Por ejemplo, la mayoría de los
routers domésticos asignan direcciones IPv4 a sus hosts cableados e inalámbricos desde
la dirección privada 192.168.1.0 /24. A la interfaz de router doméstico que se conecta a
la red del proveedor de servicios de Internet (ISP) se le asigna una dirección IPv4 pública
para usar en Internet.
Direcciones IPv4 de usuarios especiales
• Clase C (192.0.0.0 /24 a 223.255.255.0 /24): diseñada para admitir redes pequeñas
con un máximo de 254 hosts. Usaba un prefijo /24 fijo donde los tres primeros
octetos indicaban la red y el octeto restante era para las direcciones de host. Los
tres bits más significativos del octeto de valor superior deben ser 110 que crean más
de 2 millones de redes posibles. En la figura 3, se resume la clase C.
El IETF sabía que el CIDR era solo una solución temporal y que sería necesario
desarrollar un nuevo protocolo IP para admitir el rápido crecimiento de la cantidad de
usuarios de Internet. En 1994, el IETF comenzó a trabajar para encontrar un sucesor de
IPv4, que finalmente fue IPv6.
Para que una empresa u organización admita hosts de red, por ejemplo, servidores web
a los que se accede desde Internet, esa organización debe tener asignado un bloque de
direcciones públicas. Se debe tener en cuenta que las direcciones públicas deben ser
únicas, y el uso de estas direcciones públicas se regula y se asigna a cada organización
de forma independiente. Esto es válido para las direcciones IPv4 e IPv6.
Tanto las direcciones IPv4 como las IPv6 son administradas por la Autoridad de Números
Asignados a Internet (Internet Assigned Numbers Authority, IANA) (http://www.iana.org).
La IANA administra y asigna bloques de direcciones IP a los Registros Regionales de
Internet (RIR). Haga clic en cada uno de los RIR de la ilustración para ver más
información.
Los RIR se encargan de asignar direcciones IP a los ISP, quienes a su vez proporcionan
bloques de direcciones IPv4 a las organizaciones y a los ISP más pequeños. Las
organizaciones pueden obtener sus direcciones directamente de un RIR, según las
políticas de ese RIR.
Problemas con IPv4
IPv6 está diseñado para ser el sucesor de IPv4. IPv6 tiene un mayor espacio de
direcciones de 128 bits, lo que proporciona 340 sextillones de direcciones. (Es decir, el
número 340 seguido por 36 ceros). Sin embargo, IPv6 es más que solo direcciones más
extensas. Cuando el IETF comenzó el desarrollo de un sucesor de IPv4, utilizó esta
oportunidad para corregir las limitaciones de IPv4 e incluir mejoras adicionales. Un
ejemplo es el protocolo de mensajes de control de Internet versión 6 (ICMPv6), que
incluye la resolución de direcciones y la configuración automática de direcciones, las
cuales no se encuentran en ICMP para IPv4 (ICMPv4). ICMPv4 e ICMPv6 se analizan
más adelante en este capítulo.
Necesidad de utilizar IPv6
El agotamiento del espacio de direcciones IPv4 fue el factor que motivó la migración a
IPv6. Debido al aumento de la conexión a Internet en África, Asia y otras áreas del
mundo, las direcciones IPv4 ya no son suficientes como para admitir este crecimiento.
Como se muestra en la ilustración, a cuatro de cinco RIR se les agotaron las direcciones
IPv4.
IPv4 tiene un máximo teórico de 4300 millones de direcciones. Las direcciones privadas
en combinación con la traducción de direcciones de red (NAT) fueron esenciales para
demorar la reducción del espacio de direcciones IPv4. Sin embargo, la NAT rompe
muchas aplicaciones y tiene limitaciones que obstaculizan considerablemente las
comunicaciones entre pares.
Internet de todo
Con una población que accede a Internet cada vez mayor, un espacio de direcciones
IPv4 limitado, los problemas de NAT y la Internet de todo, llegó el momento de comenzar
la transición hacia IPv6.
Coexistencia de IPv4 e IPv6
No hay una única fecha para realizar la transición a IPv6. En un futuro cercano, IPv4 e
IPv6 coexistirán. Se espera que la transición demore años. El IETF creó diversos
protocolos y herramientas para ayudar a los administradores de redes a migrar las redes
a IPv6. Las técnicas de migración pueden dividirse en tres categorías:
Figura 1
Figura 2
Figura 3
Actividad: Problemas de IPv4 y soluciones
Las direcciones IPv6 tienen una longitud de 128 bits y se escriben como una cadena de
valores hexadecimales. Cada 4 bits se representan con un único dígito hexadecimal para
llegar a un total de 32 valores hexadecimales, como se muestra en la figura 1. Las
direcciones IPv6 no distinguen entre mayúsculas y minúsculas, y pueden escribirse en
minúsculas o en mayúsculas.
Formato preferido
Como se muestra en la figura 1, el formato preferido para escribir una dirección IPv6 es
x:x:x:x:x:x:x:x, donde cada “x” consta de cuatro valores hexadecimales. Al hacer
referencia a 8 bits de una dirección IPv4, utilizamos el término “octeto”. En IPv6, un
“hexteto” es el término no oficial que se utiliza para referirse a un segmento de 16 bits o
cuatro valores hexadecimales. Cada “x” es un único hexteto, 16 bits o cuatro dígitos
hexadecimales.
“Formato preferido” significa que la dirección IPv6 se escribe utilizando los 32 dígitos
hexadecimales. No significa necesariamente que sea el método ideal para representar
la dirección IPv6. En las siguientes páginas, veremos dos reglas que permiten reducir el
número de dígitos necesarios para representar una dirección IPv6.
Figura 1
Figura 2
Figura 3
La primera regla para ayudar a reducir la notación de las direcciones IPv6 consiste en
omitir los 0 (ceros) iniciales en cualquier sección de 16 bits o hexteto. Por ejemplo:
Esta regla solo es válida para los ceros iniciales, y NO para los ceros finales; de lo
contrario, la dirección sería ambigua. Por ejemplo, el hexteto "ABC" podría ser "0ABC" o
"ABC0", pero estos no representan el mismo valor.
En las figuras 1 a 8, se muestran varios ejemplos de cómo se puede utilizar la omisión
de ceros iniciales para reducir el tamaño de una dirección IPv6. Para cada ejemplo, se
muestra el formato preferido. Advierta cómo la omisión de ceros iniciales en la mayoría
de los ejemplos da como resultado una representación más pequeña de la dirección.
Regla 2: omitir los segmentos de 0
La segunda regla que permite reducir la notación de direcciones IPv6 es que los dos
puntos dobles (::) pueden reemplazar cualquier cadena única y contigua de uno o más
segmentos de 16 bits (hextetos) compuestos solo por ceros.
Los dos puntos dobles (::) se pueden utilizar solamente una vez dentro de una dirección;
de lo contrario, habría más de una dirección resultante posible. Cuando se utiliza junto
con la técnica de omisión de ceros iniciales, la notación de direcciones IPv6
generalmente se puede reducir de manera considerable. Esto se suele conocer como
“formato comprimido”.
Dirección incorrecta:
• 2001:0DB8::ABCD::1234
• 2001:0DB8::ABCD:0000:0000:1234
• 2001:0DB8::ABCD:0000:0000:0000:1234
• 2001:0DB8:0000:ABCD::1234
• 2001:0DB8:0000:0000:ABCD::1234
En las figuras 1 a 7, se muestran varios ejemplos de cómo el uso de los dos puntos
dobles (::) y la omisión de los 0 iniciales pueden reducir el tamaño de una dirección IPv6.
Tipos de direcciones IPv6
A diferencia de IPv4, IPv6 no tiene una dirección de difusión. Sin embargo, existe una
dirección IPv6 de multidifusión de todos los nodos que brinda básicamente el mismo
resultado.
Longitud de prefijo IPv6
Recuerde que el prefijo, o la porción de red, de una dirección IPv4 se puede identificar
con una máscara de subred decimal punteada o con la longitud de prefijo (notación con
barra diagonal). Por ejemplo, la dirección IPv4 192.168.1.10 con la máscara de subred
decimal punteada 255.255.255.0 equivale a 192.168.1.10/24.
La longitud de prefijo puede ir de 0 a 128. Una longitud de prefijo IPv6 típica para LAN y
la mayoría de los demás tipos de redes es /64. Esto significa que la porción de prefijo o
de red de la dirección tiene una longitud de 64 bits, lo cual deja otros 64 bits para la ID
de interfaz (porción de host) de la dirección.
Direcciones IPv6 de unidifusión
Los tipos de direcciones IPv6 de unidifusión más comunes son las direcciones de
unidifusión globales (GUA) y las direcciones de unidifusión link-local.
Unidifusión global
Las direcciones de unidifusión globales son similares a las direcciones IPv4 públicas.
Estas son direcciones enrutables de Internet globalmente exclusivas. Las direcciones de
unidifusión globales pueden configurarse estáticamente o asignarse de forma dinámica.
Link-local
Las direcciones link-local se utilizan para comunicarse con otros dispositivos en el mismo
enlace local. Con IPv6, el término “enlace” hace referencia a una subred. Las direcciones
link-local se limitan a un único enlace. Su exclusividad se debe confirmar solo para ese
enlace, ya que no se pueden enrutar más allá del enlace. En otras palabras, los routers
no reenvían paquetes con una dirección de origen o de destino link-local.
Local única
Con IPv4, las direcciones privadas se combinan con NAT/PAT para proporcionar una
traducción de varios a uno de direcciones privadas a públicas. Esto se hace debido a la
disponibilidad limitada del espacio de direcciones IPv4. Muchos sitios también utilizan la
naturaleza privada de las direcciones definidas en RFC 1918 para ayudar a proteger u
ocultar su red de posibles riesgos de seguridad. Sin embargo, este nunca fue el uso
previsto de esas tecnologías, y el IETF siempre recomendó que los sitios tomaran las
precauciones de seguridad adecuadas en el router del lado de Internet. Las direcciones
locales únicas pueden usarse en dispositivos que nunca necesitan o nunca pueden
acceder a otra red.
Direcciones IPv6 de unidifusión link-local
Una dirección IPv6 link-local permite que un dispositivo se comunique con otros
dispositivos con IPv6 habilitado en el mismo enlace y solo en ese enlace (subred). Los
paquetes con direcciones link-local de origen o destino no pueden enrutarse más allá del
enlace en el que se originó el paquete.
Las direcciones IPv6 link-local están en el rango de FE80::/10. /10 indica que los primeros
10 bits son 1111 1110 10xx xxxx. El primer hexteto tiene un rango de
1111 1110 1000 0000 (FE80) a 1111 1110 1011 1111 (FEBF).
Figura 2
Actividad: Identificación de tipos de direcciones IPv6
Las direcciones IPv6 de unidifusión globales (GUA) son globalmente únicas y enrutables
en Internet IPv6. Estas direcciones son equivalentes a las direcciones IPv4 públicas. La
Corporación de Internet para la Asignación de Nombres y Números (ICANN), operador
de la IANA, asigna bloques de direcciones IPv6 a los cinco RIR. Actualmente, solo se
asignan direcciones de unidifusión globales con los tres primeros bits 001 o 2000::/3. Es
decir que el primer dígito hexadecimal de una dirección de GUA comienza con 2 o 3.
Esto solo constituye un octavo del espacio total disponible de direcciones IPv6, sin incluir
solamente una parte muy pequeña para otros tipos de direcciones de unidifusión y
multidifusión.
• ID de subred
• ID de interfaz
Por ejemplo, la dirección IPv6 2001:0DB8:ACAD::/48 tiene un prefijo que indica que los
primeros 48 bits (3 hextetos) (2001:0DB8:ACAD) son la porción de prefijo o de red de la
dirección. Los dos puntos dobles (::) antes de la longitud de prefijo /48 significan que el
resto de la dirección se compone solo de ceros.
ID de subred
ID de interfaz
La ID de interfaz IPv6 equivale a la porción de host de una dirección IPv4. Se utiliza el
término “ID de interfaz” debido a que un único host puede tener varias interfaces, cada
una con una o más direcciones IPv6. Se recomienda especialmente usar subredes /64
en la mayoría de los casos. En otras palabras, una ID de interfaz de 64 bits como la que
se muestra en la figura 2.
Una forma fácil de leer la mayoría de las direcciones IPv6 es contar la cantidad de
hextetos. Como se muestra en la figura 3, en una dirección de unidifusión global /64, los
primeros cuatro hextetos son para la porción de red de la dirección, y el cuarto hexteto
indica la ID de subred. Los cuatro hextetos restantes son para la ID de interfaz.
Figura 1
Figura 2
Figura 3
Configuración estática de una dirección de unidifusión global
El comando para configurar una dirección de unidifusión global IPv6 en una interfaz
es ipv6 address ipv6-address/prefix-length.
• 2001:0DB8:ACAD:0001:/64 (o 2001:DB8:ACAD:1::/64)
• 2001:0DB8:ACAD:0002:/64 (o 2001:DB8:ACAD:2::/64)
• 2001:0DB8:ACAD:0003:/64 (o 2001:DB8:ACAD:3::/64)
Configuración de host
Figura 1
Figura 2
Figura 3
Configuración dinámica: SLAAC
Los routers IPv6 envían mensajes RA de ICMPv6 periódicamente, cada 200 segundos,
a todos los dispositivos con IPv6 habilitado en la red. También se envía un mensaje RA
en respuesta a un host que envía un mensaje ICMPv6 de solicitud de router (RS).
Nota: se pueden configurar direcciones IPv6 en un router sin que sea un router IPv6.
Como se muestra en la figura 1, existen tres opciones para los mensajes RA:
• Opción 1: SLAAC
SLAAC es independiente del estado, o sea que no existe un servidor central (por ejemplo,
un servidor DHCPv6 con información de estado) que asigne direcciones de unidifusión
globales y mantenga una lista de los dispositivos y sus direcciones. Con SLAAC, el
dispositivo cliente usa la información del mensaje RA para crear su propia dirección de
unidifusión global. Como se muestra en la figura 2, las dos partes de la dirección se crean
del siguiente modo:
Figura 1
Figura 2
Los routers IPv6 envían mensajes RA de ICMPv6 periódicamente, cada 200 segundos,
a todos los dispositivos con IPv6 habilitado en la red. También se envía un mensaje RA
en respuesta a un host que envía un mensaje ICMPv6 de solicitud de router (RS).
El routing IPv6 no está habilitado de manera predeterminada. Para habilitar un router
como router IPv6, se debe usar el comando de configuración global ipv6 unicast-
routing.
Nota: se pueden configurar direcciones IPv6 en un router sin que sea un router IPv6.
Como se muestra en la figura 1, existen tres opciones para los mensajes RA:
• Opción 1: SLAAC
SLAAC es independiente del estado, o sea que no existe un servidor central (por ejemplo,
un servidor DHCPv6 con información de estado) que asigne direcciones de unidifusión
globales y mantenga una lista de los dispositivos y sus direcciones. Con SLAAC, el
dispositivo cliente usa la información del mensaje RA para crear su propia dirección de
unidifusión global. Como se muestra en la figura 2, las dos partes de la dirección se crean
del siguiente modo:
Figura 1
Figura 2
• La dirección link-local del router, la dirección IPv6 de origen del RA para la dirección
de gateway predeterminado
• Un servidor DHCPv6 sin información de estado que obtendrá otra información como
la dirección del servidor DNS y el nombre de dominio
Un servidor DHCPv6 sin información de estado distribuye las direcciones del servidor
DNS y los nombres de dominio. No asigna direcciones de unidifusión globales
DHCPv6 con información de estado es similar a DHCP para IPv4. Un dispositivo puede
recibir automáticamente la información de direccionamiento, que incluye una dirección
de unidifusión global, la longitud de prefijo y las direcciones de los servidores DNS que
usan los servicios de un servidor DHCPv6 con información de estado.
• La dirección link-local del router, la dirección IPv6 de origen del RA para la dirección
de gateway predeterminado
Un servidor DHCPv6 con información de estado asigna y mantiene una lista de qué
dispositivo recibe cuál dirección IPv6. DHCP para IPv4 tiene información de estado.
Proceso EUI-64
El IEEE definió el identificador único extendido (EUI) o proceso EUI-64 modificado. Este
proceso utiliza la dirección MAC de Ethernet de 48 bits de un cliente e introduce otros
16 bits en medio de la dirección MAC de 48 bits para crear una ID de interfaz de 64 bits.
Las direcciones MAC de Ethernet, por lo general, se representan en formato hexadecimal
y constan de dos partes:
• OUI de 24 bits de la dirección MAC del cliente, pero el séptimo bit (bit universal/local,
U/L) se invierte. Esto quiere decir que si el séptimo bit es un 0, se transforma en un
1, y viceversa.
Paso 2: Insertar el valor hexadecimal FFFE, que en sistema binario es 1111 1111 1111
1110.
Paso 3: Convertir los primeros 2 valores hexadecimales del OUI a sistema binario y
cambie el bit U/L (bit 7). En este ejemplo, el 0 en el bit 7 se cambia a 1.
Nota: en RFC 5342, se analiza el uso del bit U/L y las razones para invertir su valor.
Figura 2
Figura 3
Figura 4
Todos los dispositivos IPv6 deben tener direcciones IPv6 link-local. Las direcciones link-
local se pueden establecer dinámicamente o se pueden configurar de forma manual
como direcciones link-local estáticas.
En la figura 1, se muestra que la dirección link-local fue creada de manera dinámica con
el prefijo FE80::/10 y la ID de interfaz mediante el proceso EUI-64 o un número de 64 bits
de generación aleatoria. En general, los sistemas operativos usan el mismo método,
tanto para una dirección de unidifusión global creada por SLAAC como para una
dirección link-local asignada de manera dinámica, como se muestra en la figura 2.
Los routers Cisco crean automáticamente una dirección IPv6 link-local cada vez que se
asigna una dirección de unidifusión global a la interfaz. De manera predeterminada, los
routers con Cisco IOS utilizan EUI-64 para generar la ID de interfaz para todas las
direcciones link-local en las interfaces IPv6. Para las interfaces seriales, el router utiliza
la dirección MAC de una interfaz Ethernet. Recuerde que una dirección link-local debe
ser única solo en ese enlace o red. Sin embargo, una desventaja de utilizar direcciones
de enlace local asignadas dinámicamente es su ID de interfaz larga, que dificulta
identificar y recordar las direcciones asignadas. En la figura 3, se muestra la dirección
MAC en la interfaz GigabitEthernet 0/0 del router R1. Esta dirección se usa para crear de
manera dinámica las direcciones link-local en la misma interfaz.
Para que sea más fácil reconocer y recordar estas direcciones en los routers, es habitual
configurar las direcciones IPv6 link-local de manera estática en ellos.
Figura 1
Figura 2
Figura 3
Direcciones link-local estáticas
De manera similar al R1, el router R2 se configura con FE80::2 como la dirección IPv6
link-local en todas las interfaces.
Verificación de la configuración de la dirección IPv6
El comando show interface muestra la dirección MAC de las interfaces Ethernet. EUI-
64 utiliza esta dirección MAC para generar la ID de interfaz para la dirección link-local.
Además, el comando show ipv6 interface brief muestra el resultado abreviado para
cada una de las interfaces. El resultado [up/up] en la misma línea que la interfaz indica
el estado de interfaz de la capa 1 y la capa 2. Esto es lo mismo que las
columnas Status Estado y Protocol (Protocolo) en el comando IPv4 equivalente.
Observe que cada interfaz tiene dos direcciones IPv6. La segunda dirección para cada
interfaz es la dirección de unidifusión global que se configuró. La primera dirección, la
que comienza con FE80, es la dirección de unidifusión link-local para la interfaz.
Recuerde que la dirección link-local se agrega automáticamente a la interfaz cuando se
asigna una dirección de unidifusión global.
Como se muestra en la figura 2, se puede usar el comando show ipv6 route para
verificar que las redes IPv6 y las direcciones de interfaz IPv6 específicas se hayan
instalado en la tabla de routing IPv6. El comando show ipv6 route muestra solamente
las redes IPv6, no las redes IPv4.
Dentro de la tabla de rutas, una C junto a la ruta indica que es una red conectada
directamente. Cuando la interfaz de router se configura con una dirección de unidifusión
global y su estado es “up/up”, se agrega el prefijo y la longitud de prefijo IPv6 a la tabla
de routing IPv6 como una ruta conectada.
Note: La L indica una ruta local, la dirección IPv6 específica asignada a la interfaz. Esta
no es una dirección de enlace local. Las direcciones de enlace local no están incluidas
en la tabla de routing del router, ya que no son direcciones enrutables.
El comando ping de IPv6 es idéntico al comando que se usa en IPv4, excepto que se
usa una dirección IPv6. Como se muestra en la figura 3, el comando se utiliza para
verificar la conectividad de capa 3 entre el R1 y la PC1. Al hacer ping de un router a una
dirección link-local, Cisco IOS solicita al usuario la interfaz de salida. Como la dirección
link-local de destino puede ser uno o más de sus enlaces o redes, el router debe saber
a qué interfaz enviar el comando ping.
Figura 1
Figura 2
Figura 3
Packet Tracer: Configuración de direccionamiento IPv6
Los dispositivos con IPv6 habilitado envían mensajes de solicitud de router (RS) de
ICMPv6 a la dirección de multidifusión de todos los routers. El mensaje RS solicita un
mensaje RA del router IPv6 para contribuir a la configuración de direcciones del
dispositivo.
Direcciones IPv6 de multidifusión de nodo solicitado
Verificación de la conectividad
ICMP
ICMPv4 e ICMPv6
Si bien IP es solo un protocolo de máximo esfuerzo, el paquete TCP/IP permite que los
mensajes se envíen en caso de que se produzcan determinados errores. Estos mensajes
se envían mediante los servicios de ICMP. El objetivo de estos mensajes es proporcionar
respuestas acerca de temas relacionados con el procesamiento de paquetes IP en
determinadas condiciones, no es hacer que IP sea confiable. Los mensajes de ICMP no
son obligatorios y, a menudo, no se permiten dentro de una red por razones de seguridad.
El protocolo ICMP está disponible tanto para IPv4 como para IPv6. El protocolo de
mensajes para IPv4 es ICMPv4. ICMPv6 proporciona estos mismos servicios para IPv6,
pero incluye funcionalidad adicional. En este curso, el término ICMP se utilizará para
referirse tanto a ICMPv4 como a ICMPv6.
Existe una gran variedad de tipos de mensajes de ICMP y de razones para enviarlos.
Analizaremos algunos de los mensajes más comunes.
• Confirmación de host
• Tiempo superado
• Redireccionamiento de ruta
Confirmación de host
Se puede utilizar un mensaje de eco ICMP para determinar si un host funciona. El host
local envía una solicitud de eco ICMP a un host. Si el host se encuentra disponible, el
host de destino responde con una respuesta de eco. En la ilustración, haga clic en el
botón Reproducir para ver una animación de la solicitud de eco/respuesta de eco ICMP.
Este uso de los mensajes de eco ICMP es la base de la utilidad ping.
Cuando un host o gateway recibe un paquete que no puede entregar, puede utilizar un
mensaje ICMP de destino inalcanzable para notificar al origen que el destino o el servicio
son inalcanzables. El mensaje incluye un código que indica el motivo por el cual no se
pudo entregar el paquete.
Algunos de los códigos de destino inalcanzable para ICMPv4 son los siguientes:
• 0: red inalcanzable
• 1: host inalcanzable
• 2: protocolo inalcanzable
• 3: puerto inalcanzable
Nota: ICMPv6 tiene códigos similares, pero levemente diferentes para los mensajes de
destino inalcanzable.
Tiempo superado
Los routers utilizan los mensajes de tiempo superado de ICMPv4 para indicar que un
paquete no puede reenviarse debido a que el campo de tiempo de duración (TTL) del
paquete se disminuyó a 0. Si un router recibe un paquete y disminuye el campo TTL en
el paquete IPV4 a cero, descarta el paquete y envía un mensaje de tiempo superado al
host de origen.
ICMPv6 también envía un mensaje de tiempo superado si el router no puede reenviar un
paquete IPv6 debido a que el paquete caducó. IPv6 no tiene un campo TTL, por lo que
utiliza el campo de límite de saltos para determinar si el paquete caducó.
Los mensajes informativos y de error que se encuentran en ICMPv6 son muy similares
a los mensajes de control y de error que implementa ICMPv4. Sin embargo, ICMPv6
tiene nuevas características y funcionalidad mejorada que no se encuentran en ICMPv4.
Los mensajes ICMPv6 están encapsulados en IPv6.
ICMPv6 incluye cuatro protocolos nuevos como parte del protocolo de detección de
vecino (ND o NDP).
Resolución de direcciones
Nota: no es necesaria la operación DAD, pero la RFC 4861 recomienda que se realice
una DAD en las direcciones de unidifusión.
Figura 1
Figura 2
Figura 3
Prueba y verificación
Ping es una utilidad de prueba que utiliza mensajes de solicitud y de respuesta de eco
ICMP para probar la conectividad entre hosts. Ping funciona con hosts IPv4 e IPv6.
Para probar la conectividad con otro host de una red, se envía una solicitud de eco a la
dirección de host mediante el comando ping. Si el host en la dirección especificada recibe
la solicitud de eco, responde con una respuesta de eco. A medida que se recibe cada
respuesta de eco, el comando ping proporciona comentarios acerca del tiempo
transcurrido entre el envío de la solicitud y la recepción de la respuesta. Esto puede ser
una medida del rendimiento de la red.
Una vez que se envían todas las solicitudes, la utilidad ping proporciona un resumen que
incluye la tasa de éxito y el tiempo promedio del viaje de ida y vuelta al destino.
Existen casos especiales de prueba y verificación para los cuales se puede usar el
comando ping. Un caso es la prueba de la configuración interna de IPv4 o de IPv6 en el
host local. Para realizar esta prueba, se debe hacer ping a la dirección de bucle invertido
local 127.0.0.1 para IPv4 (::1 para IPv6). En la ilustración, se muestra la prueba de la
dirección IPv4 de bucle invertido.
Una respuesta de 127.0.0.1 para IPv4 (o ::1 para IPv6) indica que IP está instalado
correctamente en el host. Esta respuesta proviene de la capa de red. Sin embargo, esta
respuesta no indica que las direcciones, las máscaras o los gateways estén configurados
adecuadamente. Tampoco indica nada acerca del estado de la capa inferior de la pila de
red. Simplemente, prueba el protocolo IP en la capa de red de dicho protocolo. Un
mensaje de error indica que TCP/IP no funciona en el host.
Para esta prueba, se suele usar la dirección de gateway porque el router generalmente
está en funcionamiento. Si la dirección de gateway no responde, se puede enviar un ping
a la dirección IP de otro host en la red local que se sepa que funciona.
Si el gateway u otro host responden, los hosts locales pueden comunicarse
correctamente en la red local. Si el gateway no responde pero otro host sí lo hace, esto
podría indicar un problema con la interfaz de router que sirve como gateway.
También se puede utilizar el comando ping para probar la capacidad de un host local
para comunicarse en una interconexión de redes. El host local puede hacer ping a un
host IPv4 operativo de una red remota, como se muestra en la ilustración.
El comando ping se usa para probar la conectividad entre dos hosts, pero no proporciona
información sobre los detalles de los dispositivos entre los hosts. Traceroute (tracert) es
una utilidad que genera una lista de saltos que se alcanzaron correctamente a lo largo
de la ruta. Esta lista puede proporcionar información importante sobre la verificación y la
solución de problemas. Si los datos llegan al destino, el rastreo indica la interfaz de cada
router que aparece en la ruta entre los hosts. Si los datos fallan en algún salto a lo largo
del camino, la dirección del último router que respondió al rastreo puede indicar dónde
se encuentra el problema o las restricciones de seguridad.
El uso de traceroute proporciona el tiempo de ida y vuelta para cada salto a lo largo de
la ruta e indica si un salto no responde. El tiempo de ida y vuelta es el tiempo que le lleva
a un paquete llegar al módulo remoto de E/S y el tiempo que la respuesta del host demora
en regresar. Se utiliza un asterisco (*) para indicar un paquete perdido o sin respuesta.
Traceroute utiliza una función del campo TTL en IPv4 y del campo límite de saltos de
IPv6 en los encabezados de capa 3, junto con el mensaje de tiempo superado de ICMP.
Después de alcanzar el destino final, el host responde con un mensaje ICMP de puerto
inalcanzable o con un mensaje ICMP de respuesta de eco en lugar del mensaje ICMP
de tiempo superado.
IPv4 e IPv6 pueden coexistir en la misma red. En el símbolo del sistema de una PC,
existen algunas diferencias en el modo en que se emiten comandos y en que se muestra
el resultado.
• Parte 3: Utilizar los comandos tracert y traceroute para realizar pruebas de red
básicas
Usted es un técnico de red que trabaja para una empresa que decidió migrar de IPv4 a
IPv6. Mientras tanto, deben admitir ambos protocolos (dual-stack). Tres compañeros de
trabajo llamaron al soporte técnico para resolver algunos problemas, pero no recibieron
suficiente asistencia. El soporte técnico le elevó el problema a usted, un técnico de
soporte de nivel 2.
Conclusión
Conclusión
• Pronóstico meteorológico/clima
• División en subredes
• Transmisiones de unidifusión
• Transmisiones de multidifusión
• Transmisiones de difusión
Conserve una copia del esquema para compartir con la clase o la comunidad de
aprendizaje. Esté preparado para explicar lo siguiente:
Su empresa fue contratada para configurar una red pequeña para el propietario de un
restaurante. Hay dos restaurantes cercanos entre sí que comparten una conexión. El
equipo y el cableado están instalados, y el administrador de redes diseñó el plan de
implementación. Su trabajo consiste en implementar el resto del esquema de
direccionamiento de acuerdo con la tabla de direccionamiento abreviada y verificar la
conectividad.
Segmentación de la red
Dominios de difusión
En una LAN Ethernet, los dispositivos utilizan la difusión para identificar lo siguiente:
Los switches propagan las difusiones por todas las interfaces, salvo por aquella en la
cual se recibieron. Por ejemplo, si un switch de la ilustración recibiera una difusión, la
reenviaría a los demás switches y a otros usuarios conectados en la red.
Los routers no propagan difusiones. Cuando un router recibe una difusión, no la reenvía
por otras interfaces. Por ejemplo, cuando el R1 recibe una difusión en la interfaz
Gigabit Ethernet 0/0, no la reenvía por otra interfaz.
Por lo tanto, cada interfaz del router se conecta a un Dominio de difusión y las difusiones
solo se propagan dentro de su dominio de difusión específico.
Problemas con los dominios de difusión grandes
Un dominio de difusión grande es una red que conecta muchos hosts. Un problema con
un dominio de difusión grande es que estos hosts pueden generar difusiones excesivas
y afectar la red de manera negativa. En la figura 1, la LAN 1 conecta 400 usuarios que
podrían generar tráfico de difusión que tenga como resultado lo siguiente:
La solución es reducir el tamaño de la red para crear dominios de difusión más pequeños
en un proceso que se denomina División en subredes. Estos espacios de red más
pequeños se denominan subredes.
En la figura 2, por ejemplo, se dividieron los 400 usuarios de la LAN 1 con la dirección
de red 172.16.0.0 /16 en dos subredes de 200 usuarios cada una: 172.16.0.0 /24 y
172.16.1.0 /24. Las difusiones solo se propagan dentro de los dominios de difusión más
pequeños. Por lo tanto, una difusión en la LAN 1 no se propagaría a la LAN 2.
Observe cómo la longitud del prefijo cambió de /16 a /24. Esta es la base de la división
en subredes: el uso de bits de host para crear subredes adicionales.
Nota: Los términos porción de subred y Red se usan con frecuencia de forma indistinta.
La mayoría de las redes son una subred de un bloque de direcciones más grande.
Figura 1
Figura 2
Motivos para dividir en subredes
Existen diversas maneras de usar las subredes para contribuir a administrar los
dispositivos de red. Los administradores de redes pueden agrupar dispositivos y servicios
en subredes determinadas según lo siguiente:
Observe que, en cada ilustración, las subredes usan longitudes de prefijo más largas
para identificar las redes.
Figura 2
Figura 3
División de una red IPv4 en subredes
Cada interfaz en un router está conectada a una red. La dirección IPv4 y la máscara de
subred configuradas en la interfaz del router se utilizan para identificar el dominio de
difusión específico. Recuerde que la longitud de prefijo y la máscara de subred son
modos diferentes de identificar la porción de red de una dirección.
Las subredes IPv4 se crean utilizando uno o más de los bits de host como bits de red.
Esto se realiza por medio de la ampliación de la máscara de subred para que tome
prestados algunos de los bits de la porción de host de la dirección a fin de crear bits de
red adicionales. Cuantos más bits de host se tomen prestados, mayor será la cantidad
de subredes que puedan definirse.
Las redes se subdividen con más facilidad en el límite del octeto de /8 /16 y /24. En la
tabla de la ilustración, se identifican estas longitudes de prefijo, las máscaras de subred
equivalentes, los bits de red y de host, y la cantidad de hosts que cada subred puede
conectar. Observe que el uso de longitudes de prefijo más extensas disminuye la
cantidad de hosts por subred.
Comprender cómo ocurre la división en subredes en el límite del octeto puede ser de
utilidad. En el siguiente ejemplo, se muestra este proceso. Suponga que una empresa
eligió como su dirección de red interna la dirección privada 10.0.0.0/8. Dicha dirección
de red puede conectar 16 777 214 hosts en un dominio de difusión. Por supuesto, esto
no es lo ideal.
Figura 1
Figura 2
División en subredes sin clase
En los ejemplos que se vieron hasta ahora, se pidieron prestados bits de host de los
prefijos de red comunes /8, /16 y /24. Sin embargo, las subredes pueden tomar prestados
bits de cualquier any posición de bit de host para crear otras máscaras.
Por ejemplo, una dirección de red /24 se suele dividir en subredes con longitudes de
prefijo más extensas al tomar prestados bits del cuarto octeto. Esto le proporciona al
administrador mayor flexibilidad al asignar direcciones de red a un número menor de
terminales.
• Fila /25: Tomar prestado 1 bit del cuarto octeto crea 2 subredes que admiten, cada
una, 126 hosts.
• Fila /26: Tomar prestados 2 bits crea 4 subredes que admiten, cada una, 62 hosts.
• Fila /27: Tomar prestados 3 bits crea 8 subredes que admiten, cada una, 30 hosts.
• Fila /28: Tomar prestados 4 bits crea 16 subredes que admiten, cada una, 14 hosts.
• Fila /29: Tomar prestados 5 bits crea 32 subredes que admiten, cada una, 6 hosts.
• Fila /30: Tomar prestados 6 bits crea 64 subredes que admiten, cada una, 2 hosts.
Por cada bit que se toma prestado en el cuarto octeto, la cantidad de subredes disponible
se duplica, al tiempo que se reduce la cantidad de direcciones de host por subred.
Demostración de vídeo: Máscara de subred
Haga clic en Reproducir para ver una explicación del número mágico.
Comprender cómo realizar la división en subredes en un nivel sin clase puede ser de
utilidad. En el siguiente ejemplo, se muestra este proceso.
En la figura 2, se toma prestado 1 bit del bit más significativo (el bit que se encuentra
más a la izquierda) en la porción de host, lo que extiende la porción de red a 25 bits o
/25. Esto permite la creación de dos subredes.
Figura 2
Figura 3
Figura 4
Figura 5
Creación de dos subredes
Para ver cómo se aplica una subred /25 en una red, tenga en cuenta la topología que se
muestra en la figura 1. El R1 tiene dos segmentos LAN conectados a sus interfaces
GigabitEthernet. Cada LAN tiene asignada una de las subredes.
• La primera dirección de host IPv4 es 192.168.1.1, y tiene todos bits 0 más un bit
1 (en la posición máxima a la derecha) en la porción de host de la dirección.
• La última dirección de host IPv4 es 192.168.1.126, y tiene todos bits 1 más un bit
0 (en la posición máxima a la derecha) en la porción de host de la dirección.
Las interfaces de router deben tener asignada una dirección IP dentro del rango de host
válido para la subred correspondiente. Esta es la dirección que usarán los hosts en esa
red como su gateway predeterminado. Es habitual utilizar la primera o la última dirección
disponible en un rango de red para la dirección de la interfaz de router. En la Figura 4,
se muestra la configuración para las interfaces del R1 con la primera dirección IPv4 para
las respectivas subredes mediante el comando de configuración de interfaz ip address.
Los hosts de cada subred deben estar configurados con una dirección IPv4 y un gateway
predeterminado. En la Figura 5, se muestra la configuración IPv4 para el host de la PC2
en la red 192.168.1.128/25. Observe que la dirección IPv4 del gateway predeterminado
es la dirección configurada en la interfaz G0/1 del R1, 192.168.1.129, y que la máscara
de subred es 255.255.255.128.
Figura 1
Figura 2
Figura 3
Figura 4
Figura 5
Haga clic en Reproducir para ver una demostración de cómo crear dos subredes del
mismo tamaño.
Para calcular la cantidad de subredes que se pueden crear a partir de los bits que se
piden prestados, utilice la fórmula que se muestra en la figura 1. En la figura 2, se
muestra la cantidad posible de subredes que se pueden crear cuando se piden prestados
1, 2, 3, 4, 5 o 6 bits.
Nota: los últimos dos bits no se pueden tomar prestados del último octeto, ya que no
habría direcciones de host disponibles. Por lo tanto, la longitud de prefijo más extensa
posible cuando se divide en subredes es /30 o 255.255.255.252.
Para calcular la cantidad de hosts que se pueden admitir, utilice la fórmula que se
muestra en la figura 3. Existen dos direcciones de subred que no se pueden asignar a
un host: la dirección de red y la dirección de difusión, de modo que debemos restar 2.
Tal como se muestra en la figura 4, existen 7 bits de host restantes, por lo que el cálculo
es 2^7 = 128 - 2 = 126. Esto significa que cada una de las subredes tiene
126 direcciones de host válidas.
Por lo tanto, si se toma prestado 1 bit de host para la red, se crean 2 subredes, y cada
una de estas puede tener un total de 126 hosts asignados.
Figura 1
Figura 2
Figura 3
Figura 4
Por último, en la figura 7, se aplica la primera dirección de host válida de cada subred a
la interfaz de la red LAN del R1 respectiva.
Figura 1
Figura 2
Figura 3
Figura 4
Figura 5
Figura 6
Figura 7
Haga clic en Reproducir para ver una demostración de cómo crear cuatro subredes del
mismo tamaño.
Haga clic en Reproducir para ver una demostración de cómo crear ocho subredes del
mismo tamaño.
En una situación en la que se necesita una mayor cantidad de subredes, se requiere una
red IPv4 con más bits de host para tomar prestados. Por ejemplo, la dirección de red
172.16.0.0 tiene una máscara predeterminada de 255.255.0.0 o /16. Esta dirección tiene
16 bits en la porción de red y 16 bits en la porción de host. Estos 16 bits en la porción de
host se pueden tomar prestados para crear subredes. En la tabla de la ilustración, se
destacan todas las situaciones posibles para la división en subredes de un prefijo /16.
Figura 1
Imagine una gran empresa que requiere, como mínimo, 100 subredes y eligió la dirección
privada 172.16.0.0/16 como su dirección de red interna.
Al tomar prestados bits de una dirección /16, comience a tomarlos del tercer octeto, de
izquierda a derecha. Tome prestado un solo bit por vez hasta que se alcance la cantidad
de bits necesarios para crear 100 subredes.
En la figura 1, se muestra la cantidad de subredes que se pueden crear cuando se toman
prestados bits del tercer y del cuarto octetos. Observe que ahora hay hasta 14 bits de
host que se pueden tomar prestados.
Para cumplir con los requisitos de la empresa, se tendrían que tomar prestados 7 bits
(p. ej.: 2^7 = 128 subredes), tal como se muestra en la figura 2.
Recuerde que la máscara de subred debe modificarse para que se muestren los bits que
se tomaron prestados. En este ejemplo, cuando se toman prestados 7 bits, la máscara
se extiende 7 bits en el tercer octeto. En formato decimal, la máscara se representa como
255.255.254.0, o como el prefijo /23, debido a que, en formato binario, el tercer octeto es
11111110 y el cuarto octeto es 00000000.
Figura 1
Figura 2
Figura 3
Cálculo de hosts
Para calcular la cantidad de hosts que puede admitir cada subred, examine el tercer y el
cuarto octetos. Después de tomar prestados 7 bits para la subred, restan 1 bit de host en
el tercer octeto y 8 bits de host en el cuarto octeto, lo que da un total de 9 bits que no se
tomaron prestados.
Aplique la fórmula de cálculo de host que se muestra en la figura 1. Existen solo
510 direcciones de host disponibles para cada subred /23.
Figura 1
Figura 2
Demostración de vídeo: Creación de cien subredes del mismo tamaño
Haga clic en Reproducir para ver una demostración de cómo crear 100 subredes del
mismo tamaño.
Como siempre, para crear subredes, debemos tomar prestados bits de la porción de host
de la dirección IP de la interconexión de redes existente. Comenzaremos de izquierda a
derecha con el primer bit de host disponible y tomaremos prestado un único bit por vez
hasta alcanzar la cantidad de bits necesarios para crear 1000 subredes. Tal como se
muestra en la figura 1, necesitamos tomar prestados 10 bits para crear 1024 subredes.
Específicamente, necesitamos tomar prestados 8 bits del segundo octeto y 2 bits más
del tercero.
Figura 1
Red 10.0.0.0/18
Figura 2
Figura 3
Figura 4
Figura 5
Haga clic en Reproducir para ver la explicación del uso del número mágico a través de
los límites de bit con clase.
Existen dos factores que se deben tener en cuenta al planificar las subredes:
Recuerde que se puede calcular la cantidad de subredes que se crean cuando se toman
bits prestados mediante la fórmula 2^n (donde “n” representa la cantidad de bits que se
toman prestados). La clave es equilibrar la cantidad de subredes y la cantidad de hosts
que se requieren para la subred más grande. Cuantos más bits se toman prestados para
crear subredes adicionales, menor es la cantidad de hosts disponibles por subred.
Por lo tanto, los primeros 4 bits de host se pueden utilizar para asignar subredes, tal
como se muestra en la figura 4. Cuando se piden prestados 4 bits, la nueva longitud de
prefijo es /26, con la máscara de subred 255.255.255.192.
Como se muestra en la figura 5, las subredes se pueden asignar a los segmentos LAN y
a conexiones de router a router.
Este tema concluye con cuatro actividades para practicar la división en subredes.
Dirección de red
Figura 1
Figura 2
Esquema de subredes
Figura 3
Figura 4
Figura 5
En esta actividad, se le asigna la dirección de red 192.168.100.0/24 para que cree una
subred y proporcione la asignación de direcciones IP para la red que se muestra en la
topología. Cada LAN de la red necesita espacio suficiente como para alojar, como
mínimo, 25 direcciones para terminales, el switch y el router. La conexión entre el R1 y
el R2 requiere una dirección IP para cada extremo del enlace.
Packet Tracer: Situación de división en subredes (instrucciones)
Por ejemplo, la topología que se muestra en la figura 1 requiere siete subredes, una para
cada una de las cuatro LAN y una para cada una de las tres conexiones WAN entre los
routers. Si se utiliza la división en subredes tradicional con la dirección dada
192.168.20.0/24, se pueden tomar prestados 3 bits de la porción de host en el último
octeto para cumplir el requisito de siete subredes. Como se muestra en la figura 2, si se
toman prestados 3 bits, se crean 8 subredes, y quedan 5 bits de host con 30 hosts
utilizables por subred. Mediante este esquema, se crean las subredes necesarias y se
cumplen los requisitos de host de la LAN más grande.
Figura 1
Figura 2
Direcciones sin utilizar en subredes WAN
Nota: cuando utilice la VLSM, siempre comience por cumplir los requisitos de host de la
subred más grande. Siga con la división en subredes hasta que se cumplan los requisitos
de host de la subred más pequeña.
Figura 1
Figura 2
VLSM básica
Para comprender mejor el proceso de VLSM, vuelva al ejemplo anterior que se muestra
en la figura 1. La red 192.168.20.0/24 se dividió en ocho subredes del mismo tamaño.
Se asignaron siete de las ocho subredes. Cuatro subredes se utilizaron para las LAN, y
tres se utilizaron para las conexiones WAN entre los routers. Recuerde que el espacio
de direcciones desperdiciado estaba en las subredes utilizadas para las conexiones
WAN, dado que esas subredes requerían solo dos direcciones utilizables: una para cada
interfaz de router. Para evitar este desperdicio, se puede utilizar VLSM para crear
subredes más pequeñas para las conexiones WAN.
Para crear subredes más pequeñas para los enlaces WAN, se dividirá una de las
subredes. En este ejemplo, la última subred, 192.168.20.224/27, puede subdividirse aún
más.
Figura 1
Figura 2
Demostración en vídeo: VLSM básica
Haga clic en Reproducir para ver una demostración de las técnicas de VLSM básicas.
VLSM en la práctica
Si se utilizan subredes VLSM, se pueden direccionar los segmentos LAN y WAN sin
desperdicios innecesarios.
Tal como se muestra en la figura 1, a los hosts en cada una de las LAN se les asignan
una dirección de host válida con el rango para esa subred y una máscara /27. Cada uno
de los cuatro routers tendrá una interfaz de red LAN con una subred /27 y una o más
interfaces seriales con una subred /30.
Los hosts en cada subred tendrán una dirección IPv4 de host del intervalo de direcciones
de host para esa subred y una máscara adecuada. Los hosts utilizarán la dirección de la
interfaz de la red LAN del router conectada como dirección de gateway predeterminado.
Figura 1
Topología de la red: subredes VLSM
Figura 2
Figura 3
Figura 4
Figura 5
Cuadro de VLSM
Figura 1
Figura 2
Práctica VLSM
Esquemas de direccionamiento
Diseño estructurado
En cuanto a las direcciones públicas que se utilizan para conectarse a Internet, suelen
ser asignadas por un proveedor de servicios. Por lo tanto, si bien se aplicarían los mismos
principios de la división en subredes, esto generalmente no es responsabilidad del
administrador de redes de la organización.
Planificación del direccionamiento de la red
Evitar la duplicación de direcciones hace referencia al hecho de que cada host en una
interconexión de redes debe tener una dirección única. Sin la planificación y el registro
adecuados, se podría asignar una dirección a más de un host, lo que ocasionaría
problemas de acceso para ambos hosts.
Proporcionar acceso y controlarlo hace referencia al hecho de que algunos hosts, como
los servidores, proporcionan recursos a hosts tanto internos como externos. La dirección
de capa 3 asignada a un servidor puede utilizarse para controlar el acceso a ese servidor.
Sin embargo, si la dirección se asigna de manera aleatoria y no está bien registrada, es
más difícil controlar el acceso.
Supervisar la seguridad y el rendimiento de los hosts significa que se examina el tráfico
de red para las direcciones IP de origen que generan o reciben paquetes excesivos. Si
el direccionamiento de la red se planifica y se registra de forma correcta, es posible
encontrar fácilmente los dispositivos de red problemáticos.
Dentro de una red, existen distintos tipos de dispositivos que requieren direcciones,
incluidos los siguientes:
• Servidores a los que se puede acceder mediante Internet: en muchas redes, los
servidores deben ponerse a disposición de usuarios remotos. En la mayoría de los
casos, a estos servidores se les asignan direcciones privadas internamente, y el
router o firewall en el perímetro de la red debe estar configurado para traducir la
dirección interna a una dirección pública.
• Gateway: los routers y los dispositivos de firewall tienen una dirección IP asignada
para cada interfaz que sirve como gateway para los hosts de dicha red.
Normalmente, la interfaz de router utiliza la dirección más baja o más alta de la red.
Intervalos de direcciones IP
Packet Tracer: Diseño e implementación de un esquema de direccionamiento
VLSM
En esta actividad, se le proporciona una dirección de red /24 que debe utilizar para
diseñar un esquema de direccionamiento VLSM. A partir de un conjunto de requisitos,
asignará las subredes y el direccionamiento, configurará los dispositivos y verificará la
conectividad.
La ID de subred proporciona más subredes que las necesarias y admite más hosts de
los que puedan llegarse a necesitar para una subred. Por ejemplo, la sección de 16 bits
permite realizar lo siguiente:
• Crear hasta 65 536 subredes /64. Esto no incluye la posibilidad de tomar prestados
bits de la ID de interfaz de la dirección.
• Admitir hasta 18 trillones de direcciones IPv6 de host por subred (p. ej.:
18 000 000 000 000 000 000).
La división en subredes IPv6 también es más fácil de implementar que la IPv4, ya que
no se requiere la conversión al sistema binario. Para determinar la siguiente subred
disponible, simplemente se suman los valores en el sistema hexadecimal.
Por ejemplo, suponga que a una organización se le asignó el prefijo de routing global
2001:0DB8:ACAD::/48 con una ID de subred de 16 bits. Esto permitiría a la organización
crear subredes /64, tal como se muestra en la ilustración. Observe que el prefijo de
routing global es igual para todas las subredes. Solo se incrementa el hexteto de la ID
de subred en sistema hexadecimal para cada subred.
Con la posibilidad de elegir entre más de 65 000 subredes, la tarea del administrador de
redes se convierte en la tarea de diseñar un esquema lógico para direccionar la red.
Como se muestra en la figura 3, se asigna una subred /64 a cada segmento LAN y al
enlace WAN.
Topología de ejemplo
Figura 1
División en subredes IP
Figura 2
Figura 3
Configuración de direcciones IPv6
Figura 4
El administrador de redes desea que asigne cinco subredes IPv6 /64 a la red que se
muestra en la topología. Su tarea consiste determinar las subredes IPv6, asignar
direcciones IPv6 a los routers y configurar las PC para que reciban automáticamente el
direccionamiento IPv6. El último paso es verificar la conectividad entre los hosts IPv6.
Conclusión
• Hay seis pisos con cinco habitaciones en cada piso, lo que da un total de treinta
conexiones. Cada habitación necesita una conexión de red.
• Verifique que todas las PC se puedan conectar a los servicios internos del hospital.
Conserve una copia del esquema para compartirlo más adelante con la clase o con la
comunidad de aprendizaje. Esté preparado para explicar la forma en que se
incorporarían la división en subredes y las transmisiones de unidifusión, multidifusión y
difusión, y dónde podría utilizarse su esquema de direccionamiento.
Cada dirección de red tiene un intervalo válido de direcciones de host. Todos los
dispositivos conectados a la misma red tienen una dirección de host IPv4 para esa red y
una máscara de subred o un prefijo de red común. Es posible reenviar el tráfico entre
hosts directamente, siempre que estén en la misma subred. El tráfico no puede
reenviarse entre subredes sin un router. Para determinar si el tráfico es local o remoto,
el router utiliza la máscara de subred. El prefijo y la máscara de subred son diferentes
formas de representar lo mismo: la porción de red de una dirección.
Las subredes IPv4 se crean utilizando uno o más de los bits de host como bits de red.
Dos factores muy importantes que conducen a la determinación del bloque de
direcciones IP con la máscara de subred son la cantidad de subredes requeridas y la
cantidad máxima de hosts necesarios por subred. Existe una relación inversa entre la
cantidad de subredes y la cantidad de hosts: cuantos más bits se toman prestados para
crear subredes, menor es la cantidad de bits de host disponibles, lo que da como
resultado menos hosts por subred.
La fórmula 2^n (donde “n” representa la cantidad de bits de host restantes) se utiliza para
calcular cuántas direcciones disponibles habrá en cada subred. Sin embargo, no son
utilizables la dirección de red y la dirección de difusión dentro de un intervalo. Por lo
tanto, para calcular el número de direcciones utilizables, se requiere el cálculo 2^n - 2.
Se requiere una planificación cuidadosa para hacer buen uso del espacio de direcciones
disponible. Los requisitos de tamaño, ubicación, uso y acceso son consideraciones que
se deben tener en cuenta en el proceso de planificación de direcciones.
Transporte de datos
En la capa de transporte, cada conjunto de datos que fluye entre una aplicación de origen
y una de destino se conoce como “conversación” (figura 1). Un host puede tener varias
aplicaciones que se comunican a través de la red de forma simultánea. Cada una de
estas aplicaciones se comunica con una o más aplicaciones en uno o más hosts remotos.
Es responsabilidad de la capa de transporte mantener y hacer un seguimiento de todas
estas conversaciones.
Se deben preparar los datos para el envío a través de los medios en partes manejables.
La mayoría de las redes tienen un límite de la cantidad de datos que se puede incluir en
un solo paquete. Los protocolos de la capa de transporte tienen servicios que segmentan
los datos de aplicación en bloques de un tamaño apropiado (figura 2). Estos servicios
incluyen el encapsulamiento necesario en cada porción de datos. Se agrega un
encabezado a cada bloque de datos para el rearmado. Este encabezado se utiliza para
hacer un seguimiento del flujo de datos.
Para pasar flujos de datos a las aplicaciones adecuadas, la capa de transporte debe
identificar la aplicación objetivo (figura 3). Para lograrlo, la capa de transporte asigna un
identificador a cada aplicación, llamado número de puerto. A todos los procesos de
software que requieran acceso a la red se les asigna un número de puerto exclusivo para
ese host.
Figura 1
Figura 2
Figura 3
Multiplexión de conversaciones
El envío de algunos tipos de datos (por ejemplo, una transmisión de vídeo) a través de
una red, como un flujo completo de comunicación, puede consumir todo el ancho de
banda disponible. Esto impedirá que se produzcan otras comunicaciones al mismo
tiempo. También podría dificultar la recuperación de errores y la retransmisión de datos
dañados.
La función del protocolo de transporte TCP es similar al envío de paquetes de los que se
hace un seguimiento de origen a destino. Si se divide un pedido de envío en varios
paquetes, el cliente puede revisar en línea el orden de la entrega.
Haga clic en Reproducir en la figura para ver cómo los segmentos TDP y los
reconocimientos se transmiten del emisor al receptor.
UDP
Si bien las funciones de confiabilidad de TCP proporcionan una comunicación más sólida
entre aplicaciones, también representan una sobrecarga adicional y pueden provocar
demoras en la transmisión. Existe una compensación entre el valor de la confiabilidad y
la carga que implica para los recursos de la red. Agregar sobrecarga para garantizar la
confiabilidad para algunas aplicaciones podría reducir la utilidad a la aplicación e incluso
ser perjudicial. En estos casos, UDP es un protocolo de transporte mejor.
UDP proporciona las funciones básicas para entregar segmentos de datos entre las
aplicaciones adecuadas, con muy poca sobrecarga y revisión de datos. UDP se conoce
como un protocolo de entrega de máximo esfuerzo. En el contexto de redes, la entrega
de máximo esfuerzo se denomina “poco confiable” porque no hay reconocimiento que
indique que los datos se recibieron en el destino. Con UDP, no existen procesos de capa
de transporte que informen al emisor si la entrega se realizó correctamente.
El proceso de UDP es similar al envío por correo de una carta simple sin registrar. El
emisor de la carta no conoce la disponibilidad del receptor para recibir la carta. Además,
la oficina de correos tampoco es responsable de hacer un seguimiento de la carta ni de
informar al emisor si esta no llega a destino.
Haga clic en Reproducir en la figura para ver una animación de los segmentos UDP que
se transmiten del emisor al receptor.
Para algunas aplicaciones, los segmentos deben llegar en una secuencia muy específica
para que se puedan procesar correctamente. Con otras aplicaciones, los datos se
consideran útiles una vez que todos se reciben en forma completa. En ambos casos, se
utiliza TCP como protocolo de transporte. Los desarrolladores de aplicaciones deben
elegir qué tipo de protocolo de transporte es adecuado según los requisitos de las
aplicaciones.
Por ejemplo, las aplicaciones como las bases de datos, los navegadores web y los
clientes de correo electrónico, requieren que todos los datos que se envían lleguen a
destino en su formato original. Cualquier pérdida de datos puede dañar una
comunicación y dejarla incompleta o ilegible. Estas aplicaciones están diseñadas para
utilizar TCP.
En otros casos, una aplicación puede tolerar cierta pérdida de datos durante la
transmisión a través de la red, pero no se admiten retrasos en la transmisión. UDP es la
mejor opción para estas aplicaciones, ya que se requiere menos sobrecarga de red. Con
aplicaciones como la transmisión de audio y vídeo en vivo o de voz sobre IP (VoIP), es
preferible utilizar UDP. Los reconocimientos y la retransmisión reducirían la velocidad de
entrega.
Por ejemplo, si uno o dos segmentos de una transmisión de vídeo en vivo no llegan al
destino, se interrumpe momentáneamente la transmisión. Esto puede manifestarse como
distorsión en la imagen o el sonido, pero puede no ser perceptible para el usuario. Si el
dispositivo de destino tuviera que dar cuenta de los datos perdidos, la transmisión se
podría demorar mientras espera las retransmisiones, lo que ocasionaría que la imagen
o el sonido se degraden considerablemente. En este caso, es mejor producir el mejor
vídeo o audio posible con los segmentos recibidos y prescindir de la confiabilidad.
Nota: Las aplicaciones que transmiten audio y vídeo almacenado utilizan TCP. Por
ejemplo, si de repente la red no puede admitir el ancho de banda necesario para ver una
película a pedido, la aplicación detiene la reproducción. Durante la pausa, es posible que
vea un mensaje de “almacenando en búfer...” mientras TCP intenta restablecer la
transmisión. Una vez que todos los segmentos estén en orden y se restaure un nivel
mínimo de ancho de banda, la sesión TCP se reanuda y la película comienza a
reproducirse.
Protocolo de la capa de transporte
Características de TCP
Para entender las diferencias entre TCP y UDP, es importante comprender la manera en
que cada protocolo implementa las características específicas de confiabilidad y la forma
en que realizan el seguimiento de las conversaciones. Además de admitir funciones
básicas de segmentación y rearmado de datos, TCP, como se muestra en la figura,
también proporciona otros servicios.
Entrega confiable
En términos de redes, la confiabilidad significa asegurar que cada segmento que envía
el origen llegue al destino. Por varias razones, es posible que un segmento se dañe o se
pierda por completo a medida que se transmite en la red.
Los datos pueden llegar en el orden equivocado, debido a que las redes pueden
proporcionar varias rutas que pueden tener diferentes velocidades de transmisión. Al
numerar y secuenciar los segmentos, TCP puede asegurar que estos se rearmen en el
orden correcto.
• Puerto de origen (16 bits) y puerto de destino (16 bits) : se utilizan para identificar
la aplicación.
• Tamaño de la ventana (16 bits): indica la cantidad de bytes que se puedan aceptar
por vez.
Segmento TCP
Características de UCP
UDP es un protocolo sin información estado, lo cual significa que ni el cliente ni el servidor
están obligados a hacer un seguimiento del estado de la sesión de comunicación. Si se
requiere confiabilidad al utilizar UDP como protocolo de transporte, a esta la debe
administrar la aplicación.
Uno de los requisitos más importantes para transmitir vídeo en vivo y voz a través de la
red es que los datos fluyan rápidamente. Las aplicaciones de vídeo y de voz en vivo
pueden tolerar cierta pérdida de datos con un efecto mínimo o imperceptible, y se
adaptan perfectamente a UDP.
Puerto de origen
Puerto de destino
Pares de Sockets
Los puertos de origen y de destino se colocan dentro del segmento. Los segmentos se
encapsulan dentro de un paquete IP. El paquete IP contiene la dirección IP de origen y
de destino. Se conoce como socket a la combinación de la dirección IP de origen y el
número de puerto de origen, o de la dirección IP de destino y el número de puerto de
destino. El socket se utiliza para identificar el servidor y el servicio que solicita el cliente.
Un socket de cliente puede ser parecido a esto, donde 1099 representa el número de
puerto de origen: 192.168.1.5:1099
El socket en un servidor web podría ser el siguiente: 192.168.1.7:80
Juntos, estos dos sockets se combinan para formar un par de sockets: 192.168.1.5:1099,
192.168.1.7:80
Los sockets permiten que los diversos procesos que se ejecutan en un cliente se
distingan entre sí. También permiten la diferenciación de diferentes conexiones a un
proceso de servidor.
El número de puerto de origen actúa como dirección de retorno para la aplicación que
realiza la solicitud. La capa de transporte hace un seguimiento de este puerto y de la
aplicación que generó la solicitud de manera que cuando se devuelva una respuesta,
esta se envíe a la aplicación correcta.
Grupos de números de puerto
• Puertos registrados (números del 1024 al 49151): IANA asigna estos números de
puerto a una entidad que los solicite para utilizar con procesos o aplicaciones
específicos. Principalmente, estos procesos son aplicaciones individuales que el
usuario elige instalar en lugar de aplicaciones comunes que recibiría un número de
puerto bien conocido. Por ejemplo, Cisco ha registrado el puerto 1985 para su
proceso Hot Standby Routing Protocol (HSRP).
Nota: Algunos sistemas operativos cliente pueden utilizar números de puerto registrados
en lugar de números de puerto dinámicos para asignar los puertos de origen.
Figura 1
Figura 2
El comando netstat
Figura 1
Actividad
Figura 2
TCP y UDP
Por ejemplo, un host que ejecuta una aplicación de servidor web y una de transferencia
de archivos no puede configurar ambas para utilizar el mismo puerto (por ejemplo, el
puerto TCP 80). Una aplicación de servidor activa asignada a un puerto específico se
considera abierta, lo que significa que la capa de transporte acepta y procesa los
segmentos dirigidos a ese puerto. Toda solicitud entrante de una cliente direccionada al
socket correcto es aceptada y los datos se envían a la aplicación del servidor. Pueden
existir varios puertos abiertos simultáneamente en un servidor, uno para cada aplicación
de servidor activa.
Consulte las figuras 1 a 5 para ver la asignación típica de puertos de origen y de destino
en las operaciones TCP de cliente y servidor.
Figura 1
Figura 2
Figura 3
Figura 4
Figura 5
Paso 1: el cliente de origen solicita una sesión de comunicación de cliente a servidor con
el servidor.
Paso 1: el cliente de origen solicita una sesión de comunicación de cliente a servidor con
el servidor.
Para cerrar una conexión, se debe establecer el marcador de control de finalización (FIN)
en el encabezado del segmento. Para finalizar todas las sesiones TCP de una vía, se
utiliza un enlace de dos vías, que consta de un segmento FIN y un segmento de
reconocimiento (ACK). Por lo tanto, para terminar una conversación simple admitida por
TCP, se requieren cuatro intercambios para finalizar ambas sesiones.
En la figura, haga clic en los botones 1 a 4 para ver la finalización de la conexión TCP.
Nota: En esta explicación, los términos “cliente” y “servidor” se utilizan como referencia
con fines de simplificación, pero el proceso de finalización puede ser iniciado por dos
hosts cualesquiera que tengan una sesión abierta:
Paso 1: cuando el cliente no tiene más datos para enviar en la transmisión, envía un
segmento con el marcador FIN establecido.
Paso 2: el servidor envía un ACK para reconocer el marcador FIN y terminar la sesión
de cliente a servidor.
Paso 3: el servidor envía un FIN al cliente para terminar la sesión de servidor a cliente.
Paso 4: el cliente responde con un ACK para reconocer el recibo del FIN desde el
servidor.
Los hosts hacen un seguimiento de cada segmento de datos dentro de una sesión e
intercambian información sobre qué datos se reciben mediante la información del
encabezado TCP. TCP es un protocolo dúplex completo, en el que cada conexión
representa dos transmisiones de comunicación unidireccionales o sesiones. Para
establecer la conexión, los hosts realizan un enlace de tres vías. Los bits de control en
el encabezado TCP indican el progreso y estado de la conexión.
• Verifica que el dispositivo de destino tenga un servicio activo y que acepte solicitudes
en el número de puerto de destino que el cliente de origen intenta utilizar
Los seis bits del campo de bits de control del encabezado del segmento TCP también se
conocen como marcadores. Un marcador es un bit que se establece como activado o
desactivado. Haga clic en el campo de bits de control en la figura para ver los seis
marcadores. Ya hemos hablado de SYN, ACK y FIN. El marcador RST se utiliza para
restablecer una conexión cuando ocurre un error o se agota el tiempo de espera. Haga
clic aquí para obtener más información sobre los marcadores PSH y URG.
Proceso de conexión y finalización de TCP
Parte 1
Parte 2
Confiabilidad y control de flujo
Los segmentos TCP pueden llegar a su destino desordenados. Para que el receptor
comprenda el mensaje original, los datos en estos segmentos se vuelven a ensamblar
en el orden original. Para lograr esto, se asignan números de secuencia en el
encabezado de cada paquete. El número de secuencia representa el primer byte de
datos del segmento TCP.
Nota: El ISN no comienza en uno, sino que se trata de un número aleatorio. Esto permite
evitar ciertos tipos de ataques maliciosos. Para mayor simplicidad, usaremos un ISN de
1 para los ejemplos de este capítulo.
El proceso TCP receptor coloca los datos del segmento en un búfer de recepción. Los
segmentos se colocan en el orden de secuencia correcto y se pasan a la capa de
aplicación cuando se vuelven a ensamblar. Todos los segmentos que lleguen con
números de secuencia desordenados se retienen para su posterior procesamiento. A
continuación, cuando llegan los segmentos con bytes faltantes, tales segmentos se
procesan en orden.
Vídeo de demostración: Números de secuencia y acuses de recibo
Una de las funciones de TCP es garantizar que cada segmento llegue a destino. Los
servicios TCP en el host de destino envían un reconocimiento de los datos que recibe la
aplicación de origen.
Haga clic en Reproducir en la figura para ver una lección acerca de los reconocimientos
y los números de secuencia TCP.
La pérdida de datos se produce en ocasiones, sin importar qué tan bien diseñada esté la
red; por lo tanto, TCP proporciona métodos para administrar estas pérdidas de
segmentos. Entre estos está un mecanismo para retransmitir segmentos para los datos
sin reconocimiento.
En la figura, reproduzca el vídeo y haga clic en el enlace para descargar el archivo PDF.
El vídeo y el archivo PDF examinan la pérdida y la retransmisión de datos.
Haga clic en Reproducir en la figura para ver una lección acerca de la retransmisión TCP.
Nota: en la actualidad, los hosts pueden emplear también una característica optativa
llamada reconocimiento selectivo (SACK). Si ambos hosts admiten SACK, es posible que
el destino reconozca los bytes de segmentos discontinuos, y el host solo necesitará
volver a transmitir los datos perdidos.
Control de flujo de TCP: tamaño de la ventana y reconocimientos
TCP también ofrece mecanismos de control de flujo, la cantidad de datos que el destino
puede recibir y procesar con fiabilidad. El control de flujo permite mantener la
confiabilidad de la transmisión de TCP mediante el ajuste de la velocidad del flujo de
datos entre el origen y el destino para una sesión dada. Para lograr esto, el encabezado
TCP incluye un campo de 16 bits llamado “tamaño de la ventana”.
Nota: En la figura, el origen está transmitiendo 1460 bytes de datos dentro de cada
segmento TCP. Esto se conoce como el MMS (tamaño de segmento máximo).
Por lo general, la PC B no esperará hasta que los 10 000 bytes se hayan recibido antes
de enviar un reconocimiento. Esto significa que la PC A puede ajustar su ventana de
envío a medida que recibe reconocimientos de la PC B. Como se muestra en la figura,
cuando la PC A recibe un reconocimiento con el número 2921, la ventana de envío de
PC A se incrementará otros 10 000 bytes (el tamaño de la ventana actual de la PC B) a
12 920. La PC A puede ahora seguir enviando hasta otros 10 000 bytes a la PC B,
siempre y cuando no supere la nueva ventana de envío establecida en 12 920.
El proceso en el que el destino envía reconocimientos a medida que procesa los bytes
recibidos y el ajuste continuo de la ventana de envío del origen se conoce como ventanas
deslizantes.
Nota: Por lo general, los dispositivos utilizan el protocolo de ventanas deslizantes. Con
las ventanas deslizantes, el receptor no espera que se alcance la cantidad de bytes en
el tamaño de ventana antes de enviar un acuse de recibo. Por lo general, el receptor
envía un acuse de recibo cada dos segmentos recibidos. El número de segmentos
recibidos antes de que se acuse recibo puede variar. La ventaja de las ventanas
deslizantes es que permiten que el emisor transmita continuamente segmentos mientras
el receptor está acusando recibo de los segmentos anteriores. Los detalles de las
ventanas deslizantes exceden el ámbito de este curso.
Control de flujo de TCP: prevención de congestiones
Si el origen determina que los segmentos TCP no están siendo reconocidos o que sí son
reconocidos pero no de una manera oportuna, entonces puede reducir el número de
bytes que envía antes de recibir un reconocimiento. Tenga en cuenta que es el origen el
que está reduciendo el número de bytes sin reconocimiento que envía y no el tamaño de
ventana determinado por el destino.
Esto no significa que las aplicaciones que utilizan UDP sean siempre poco confiables ni
que UDP sea un protocolo inferior. Solo quiere decir que estas funciones no las
proporciona el protocolo de la capa de transporte, y se deben implementar aparte, si
fuera necesario.
La baja sobrecarga del UDP es muy deseable para los protocolos que realizan
transacciones simples de solicitud y respuesta. Por ejemplo, usar TCP para DHCP
introduciría una cantidad innecesaria de tráfico de red. Si existe un problema con una
solicitud o una respuesta, el dispositivo simplemente envía la solicitud nuevamente si no
se recibe ninguna respuesta.
Tal como los segmentos con TDP, cuando se envían datagramas UDP a un destino, a
menudo toman diferentes rutas y llegan en el orden equivocado. UDP no realiza un
seguimiento de los números de secuencia de la manera en que lo hace TCP. UDP no
tiene forma de reordenar datagramas en el orden en que se transmiten, como se muestra
en la ilustración.
Por lo tanto, UDP simplemente reensambla los datos en el orden en que se recibieron y
los envía a la aplicación. Si la secuencia de datos es importante para la aplicación, esta
debe identificar la secuencia adecuada y determinar cómo se deben procesar los datos.
Procesos y solicitudes del servidor UDP
Al igual que las aplicaciones basadas en TCP, a las aplicaciones de servidor basadas en
UDP se les asignan números de puerto conocidos o registrados, como se muestra en la
figura. Cuando estas aplicaciones o estos procesos se ejecutan en un servidor, aceptan
los datos que coinciden con el número de puerto asignado. Cuando UDP recibe un
datagrama destinado a uno de esos puertos, envía los datos de aplicación a la aplicación
adecuada en base a su número de puerto.
Como en TCP, la comunicación cliente-servidor es iniciada por una aplicación cliente que
solicita datos de un proceso de servidor. El proceso de cliente UDP selecciona
dinámicamente un número de puerto del intervalo de números de puerto y lo utiliza como
puerto de origen para la conversación. Por lo general, el puerto de destino es el número
de puerto bien conocido o registrado que se asigna al proceso de servidor.
Una vez que el cliente selecciona los puertos de origen y de destino, este mismo par de
puertos se utiliza en el encabezado de todos los datagramas que se utilizan en la
transacción. Para la devolución de datos del servidor al cliente, se invierten los números
de puerto de origen y destino en el encabezado del datagrama.
Haga clic en las figuras 1 a 5 para ver los detalles de los procesos de cliente UDP.
Figura 1
Figura 2
Figura 3
Figura 4
Figura 5
Práctica de laboratorio: Uso de Wireshark para examinar una captura de UDP y DNS
TCP o UDP
Existen tres tipos de aplicaciones que son las más adecuadas para UDP:
Aunque DNS y SNMP utilizan UDP de manera predeterminada, ambos también pueden
utilizar TCP. DNS utilizará TCP si la solicitud DNS o la respuesta DNS tiene más de
512 bytes, como cuando una respuesta DNS incluye un gran número de resoluciones de
nombres. Del mismo modo, en algunas situaciones, el administrador de redes puede
querer configurar SNMP para utilizar TCP.
Capa de aplicación
Las tres capas superiores del modelo OSI (aplicación, presentación y sesión) definen
funciones de la capa de aplicación TCP/IP única.
Capa de presentación
• Dar formato a los datos del dispositivo de origen, o presentarlos, en una forma
compatible para que lo reciba el dispositivo de destino.
• Comprimir los datos de forma tal que los pueda descomprimir el dispositivo de
destino.
Capa de sesión
Como su nombre lo indica, las funciones de la capa de sesión crean y mantienen diálogos
entre las aplicaciones de origen y destino. La capa de sesión maneja el intercambio de
información para iniciar los diálogos y mantenerlos activos, y para reiniciar sesiones que
se interrumpieron o que estuvieron inactivas durante un período prolongado.
Los protocolos de capa de aplicación son utilizados tanto por los dispositivos de origen
como de destino durante una sesión de comunicación. Para que las comunicaciones se
lleven a cabo correctamente, los protocolos de capa de aplicación que se implementaron
en los hosts de origen y de destino deben ser compatibles.
Actividad
Modelo cliente-servidor
Figura 1
Figura 2
En el modelo de red entre pares (P2P), se accede a los datos de un dispositivo par sin
utilizar un servidor dedicado.
El modelo de red P2P consta de dos partes: las redes P2P y las aplicaciones P2P. Ambas
partes tienen características similares, pero en la práctica son muy diferentes.
En una red P2P, hay dos o más PC que están conectadas por medio de una red y pueden
compartir recursos (como impresoras y archivos) sin tener un servidor dedicado. Todo
terminal conectado puede funcionar como servidor y como cliente. Un equipo puede
asumir la función de servidor para una transacción mientras funciona en forma
simultánea como cliente para otra transacción. Las funciones de cliente y servidor se
establecen por solicitud.
En la figura se muestra un ejemplo simple de red P2P. Además de compartir archivos,
una red como esta permitiría que los usuarios habiliten juegos en red o compartan una
conexión a Internet.
Una aplicación P2P permite que un dispositivo funcione como cliente y como servidor
dentro de la misma comunicación, como se muestra en la figura. En este modelo, cada
cliente es un servidor y cada servidor es un cliente. Las aplicaciones P2P requieren que
cada terminal proporcione una interfaz de usuario y ejecute un servicio en segundo plano.
Con las aplicaciones P2P, cada PC de la red que ejecuta la aplicación puede funcionar
como cliente o como servidor para las otras PC en la red que ejecutan la aplicación. Las
redes P2P comunes incluyen las siguientes:
• eDonkey
• G2
• BitTorrent
• Bitcoin
Algunas aplicaciones P2P se basan en el protocolo Gnutella, con el que cada usuario
comparte archivos enteros con otros usuarios. Como se muestra en la ilustración, el
software de cliente compatible con Gnutella permite a los usuarios conectarse a los
servicios Gnutella a través de Internet, además de ubicar los recursos compartidos por
otros puntos Gnutella y acceder a dichos recursos. Hay muchas aplicaciones del cliente
Gnutella disponibles, como gtk-gnutella, WireShare, Shareaza y Bearshare.
Muchas aplicaciones P2P permiten a los usuarios compartir partes de muchos archivos
entre sí al mismo tiempo. Los clientes utilizan un pequeño archivo llamado archivo torrent
para localizar a otros usuarios que tienen las piezas que necesitan y conectarse
directamente a ellos. Este archivo también contiene información sobre los equipos de
seguimiento que realizan el seguimiento de qué usuarios tienen qué archivos. Los
clientes piden partes de varios usuarios al mismo tiempo, lo que se conoce como un
enjambre. Esta tecnología se llama BitTorrent. Hay muchos clientes de BitTorrent,
incluidos BitTorrent, uTorrent, Frostwire y qBittorrent.
Nota: Cualquier tipo de archivo se puede compartir entre los usuarios. Muchos de estos
archivos están protegidos por derechos de autor, lo que significa que sólo el creador
tiene el derecho de utilizarlos y distribuirlos. Es contrario a la ley descargar o distribuir
archivos protegidos por derechos de autor sin el permiso del titular de los derechos de
autor. La violación de los derechos de autor puede ocasionar cargos penales y demandas
civiles. Complete la práctica de laboratorio en la página siguiente para obtener más
información sobre estos temas legales.
Para comprender mejor cómo interactúan el navegador web con el servidor web,
podemos analizar cómo se abre una página web en un navegador. Para este ejemplo,
utilice el URL http://www.cisco.com/index.html.
Primero, el navegador interpreta las tres partes del URL, como se muestra en la Figura 1:
Figura 1
Figura 2
Figura 3
Figura 4
HTTP y HTTPS
• GET: solicitud de datos por parte del cliente. Un cliente (navegador web) envía el
mensaje GET al servidor web para solicitar las páginas HTML.
• POST: carga archivos de datos, como los datos de formulario, al servidor web.
• PUT: carga los recursos o el contenido, como por ejemplo una imagen, en el servidor
web.
Para una comunicación segura a través de Internet, se utiliza el protocolo HTTP seguro
(HTTPS). HTTPS utiliza autenticación y cifrado para proteger los datos mientras viajan
entre el cliente y el servidor. HTTPS utiliza el mismo proceso de solicitud del cliente-
respuesta del servidor que HTTP, pero el flujo de datos se cifra con capa de sockets
seguros (SSL) antes de transportarse a través de la red.
Protocolos de correo electrónico
Uno de los principales servicios que un ISP ofrece es hosting de correo electrónico. Para
ejecutar el correo electrónico en una PC o en otro terminal, se requieren varios servicios
y aplicaciones, como se muestra en la figura. El correo electrónico es un método para
almacenar y enviar que se utiliza para enviar, almacenar y recuperar mensajes
electrónicos a través de una red. Los mensajes de correo electrónico se guardan en
bases de datos en servidores de correo.
Los clientes de correo electrónico se comunican con servidores de correo para enviar y
recibir mensajes de correo electrónico. Los servidores de correo se comunican con otros
servidores de correo para transportar mensajes desde un dominio a otro. Un cliente de
correo electrónico no se comunica directamente con otro cliente de correo electrónico
cuando envía un mensaje. Más bien, ambos clientes dependen del servidor de correo
para el transporte de los mensajes.
El correo electrónico admite tres protocolos diferentes para su funcionamiento: el
protocolo simple de transferencia de correo (SMTP), el protocolo de oficina de correos
(POP) e IMAP. El proceso de capa de aplicación que envía correo utiliza SMTP. Sin
embargo, un cliente recupera el correo electrónico mediante uno de dos protocolos de
capa de aplicación: POP o IMAP.
Funcionamiento de SMTP
Cuando un cliente envía correo electrónico, el proceso SMTP del cliente se conecta a un
proceso SMTP del servidor en el puerto bien conocido 25. Después de que se establece
la conexión, el cliente intenta enviar el correo electrónico al servidor a través de esta.
Una vez que el servidor recibe el mensaje, lo ubica en una cuenta local (si el destinatario
es local) o lo reenvía a otro servidor de correo para su entrega, como se muestra en la
figura.
POP es utilizado por una aplicación para recuperar correo electrónico de un servidor de
correo. Con POP, el correo se descarga desde el servidor al cliente y después se elimina
en el servidor. POP funciona de esta forma, de manera predeterminada.
Funcionamiento de IMAP
IMAP es otro protocolo que describe un método para recuperar mensajes de correo
electrónico. A diferencia de POP, cuando el usuario se conecta a un servidor con
capacidad IMAP, se descargan copias de los mensajes a la aplicación cliente. Los
mensajes originales se mantienen en el servidor hasta que se eliminen manualmente.
Los usuarios ven copias de los mensajes en su software de cliente de correo electrónico.
Los usuarios pueden crear una jerarquía de archivos en el servidor para organizar y
guardar el correo. Dicha estructura de archivos se duplica también en el cliente de correo
electrónico. Cuando un usuario decide eliminar un mensaje, el servidor sincroniza esa
acción y elimina el mensaje del servidor.
Haga clic aquí para obtener más información sobre protocolos de correo electrónico.
En las redes de datos, los dispositivos se etiquetan con direcciones IP numéricas para
enviar y recibir datos a través de las redes. Los nombres de dominio se crearon para
convertir las direcciones numéricas en un nombre sencillo y reconocible.
En Internet, es mucho más fácil que las personas recuerden estos nombres de dominio,
como http://www.cisco.com, que 198.133.219.25, que es la dirección numérica real de
este servidor. Si Cisco decide cambiar la dirección numérica de www.cisco.com, es
transparente para el usuario porque el nombre de dominio no cambia. Simplemente se
une la nueva dirección al nombre de dominio existente y se mantiene la conectividad.
El protocolo DNS define un servicio automatizado que coincide con nombres de recursos
que tienen la dirección de red numérica solicitada. Incluye el formato de consultas,
respuestas y datos. Las comunicaciones del protocolo DNS utilizan un único formato
llamado “mensaje”. Este formato de mensaje se utiliza para todos los tipos de solicitudes
de clientes y respuestas del servidor, mensajes de error y para la transferencia de
información de registro de recursos entre servidores.
Figura 1
Resolver direcciones DNS: Paso 2
Figura 2
Figura 3
Resolver direcciones DNS: Paso 4
Figura 4
Figura 5
Formato del mensaje DNS
Cuando un cliente realiza una consulta, el proceso DNS del servidor observa primero sus
propios registros para resolver el nombre. Si no puede resolverlo con los registros
almacenados, contacta a otros servidores para hacerlo. Una vez que se encuentra una
coincidencia y se la devuelve al servidor solicitante original, este almacena
temporalmente la dirección numerada por si se vuelve a solicitar el mismo nombre.
El servicio del cliente DNS en los equipos Windows también almacena los nombres
resueltos previamente en la memoria. El comando ipconfig /displaydns muestra todas
las entradas DNS en caché.
Jerarquía DNS
El protocolo DNS utiliza un sistema jerárquico para crear una base de datos que
proporcione la resolución de nombres. La jerarquía es similar a un árbol invertido con la
raíz en la parte superior y las ramas por debajo (consulte la figura). DNS utiliza nombres
de domino para formar la jerarquía.
• .au: Australia
• .co: Colombia
El comando nslookup
Los sistemas operativos informáticos también cuentan con una herramienta llamada
nslookup que permite que el usuario consulte de forma manual los servidores de
nombres para resolver un nombre de host dado. Esta utilidad también puede utilizarse
para solucionar los problemas de resolución de nombres y verificar el estado actual de
los servidores de nombres.
En redes más grandes, o donde los usuarios cambian con frecuencia, se prefiere asignar
direcciones con DHCP. Es posible que los nuevos usuarios necesiten conexiones; otros
pueden tener PC nuevas que deben estar conectadas. En lugar de usar asignación de
direcciones estáticas para cada conexión, es más eficaz que las direcciones IPv4 se
asignen automáticamente mediante DHCP.
Como lo muestra la figura, varios tipos de dispositivos pueden ser servidores DHCP. En
la mayoría de las redes medianas a grandes, el servidor DHCP suele ser un servidor
local y dedicado con base en una PC. En las redes domésticas, el servidor de DHCP
suele estar ubicado en el router local que conecta la red doméstica al ISP.
Muchas redes utilizan tanto el direccionamiento estático como DHCP. DHCP se utiliza
para hosts de propósito general, tales como los dispositivos de usuario final. El
direccionamiento estático se utiliza para los dispositivos de red, tales como gateways,
switches, servidores e impresoras.
DHCPv6 (DHCP para IPv6) proporciona servicios similares para los clientes IPv6. Una
diferencia importante es que DHCPv6 no brinda una dirección de gateway
predeterminado. Esto sólo se puede obtener de forma dinámica a partir del anuncio de
router del propio router.
Funcionamiento de DHCP
Suponiendo que la dirección IPv4 solicitada por el cliente, u ofrecida por el servidor, aún
está disponible, el servidor devuelve un mensaje de reconocimiento de DHCP
(DHCPACK) que le informa al cliente que finalizó la concesión. Si la oferta ya no es
válida, el servidor seleccionado responde con un mensaje de reconocimiento negativo
de DHCP (DHCPNAK). Si se devuelve un mensaje DHCPNAK, entonces el proceso de
selección debe volver a comenzar con la transmisión de un nuevo mensaje
DHCPDISCOVER. Una vez que el cliente tiene la concesión, se debe renovar mediante
otro mensaje DHCPREQUEST antes de que expire.
El servidor DHCP asegura que todas las direcciones IP sean únicas (no se puede asignar
la misma dirección IP a dos dispositivos de red diferentes de forma simultánea). La
mayoría de los proveedores de Internet utilizan DHCP para asignar direcciones a los
clientes.
Como se muestra en la figura, para transferir datos correctamente, FTP requiere dos
conexiones entre el cliente y el servidor, una para los comandos y las respuestas y la
otra para la transferencia de archivos propiamente dicha:
Bloque de mensajes del servidor
• Autorizar una aplicación para enviar o recibir mensajes para o de otro dispositivo
Los servicios de impresión y transferencia de archivos SMB se han transformado en el
pilar de las redes de Microsoft. Con la presentación de la serie de software Windows
2000, Microsoft cambió la estructura subyacente para el uso de SMB. En versiones
anteriores de los productos de Microsoft, los servicios de SMB utilizaban un protocolo
que no es TCP/IP para implementar la resolución de nombres. A partir de Windows 2000,
todos los productos subsiguientes de Microsoft utilizan la convención de nomenclatura
DNS, que permite que los protocolos TCP/IP admitan directamente el uso compartido de
recursos de SMB, como se muestra en la figura 1. El proceso de intercambio de archivos
de SMB entre equipos Windows se muestra en la figura 2.
A diferencia del protocolo para compartir archivos admitido por FTP, los clientes
establecen una conexión a largo plazo con los servidores. Después de establecer la
conexión, el usuario del cliente puede acceder a los recursos en el servidor como si el
recurso fuera local para el host del cliente.
Figura 2
Packet Tracer: FTP
En esta actividad, configurará servicios FTP. Luego, utilizará los servicios FTP para
transferir archivos entre los clientes y el servidor.
POP: Post Office Protocol (POP3, Protocolo de Oficina Postal) en clientes locales de
correo para obtener los mensajes de correo electrónico almacenados en un servidor
remoto, denominado Servidor POP.