Está en la página 1de 530

Cisco CCNA 1 v6

El presente documento ha sido copiado en su mayoría y editado desde la página oficial de cisco que formó
parte del curso CCNA 1 aprobado en la UNED sede San Pedro de Montes de Oca, San José, Costa Rica,
por lo cual representa material tipo compendio con algunas agregaciones de otras referencias web.
Compendio realizado por Marlon Yovanny Quirós Mayorga, siendo estudiante de la UNED y Profesor de
Enseñanza Técnica Profesional en Informática en el MEP.
Capítulo 1 - Exploración de la red

Conectados globalmente

¿Qué es una Red informática?

Una red informática es un conjunto de dispositivos interconectados entre sí a través de


un medio, que intercambian información y comparten recursos. Básicamente, la
comunicación dentro de una red informática es un proceso en el que existen dos roles
bien definidos para los dispositivos conectados, emisor y receptor, que se van asumiendo
y alternando en distintos instantes de tiempo.

También hay mensajes, que es lo que estos roles intercambian. La estructura y el modo
de funcionamiento de las redes informáticas actuales están definidos en varios
estándares, siendo el más extendido de todos el modelo TCP/IP, basado en el modelo
de referencia o teórico OSI.

De la definición anterior podemos identificar los actores principales en toda red


informática, que veremos a continuación.
Las redes en la actualidad

Dispositivos

Los dispositivos conectados a una red informática pueden clasificarse en dos tipos: los
que gestionan el acceso y las comunicaciones en una red (dispositivos de red), como
módem, router, switch, access point, bridge, etc.; y los que se conectan para utilizarla
(dispositivos de usuario final), como computadora, notebook, tablet, teléfono celular,
impresora, televisor inteligente, consola de videojuegos, etc.

Los que utilizan una red, a su vez, pueden cumplir dos roles (clasificación de redes por
relación funcional): servidor, en donde el dispositivo brinda un servicio para todo aquel
que quiera consumirlo; o cliente, en donde el dispositivo consume uno o varios servicios
de uno o varios servidores. Este tipo de arquitectura de red se denomina cliente/ servidor.

Por otro lado, cuando todos los dispositivos de una red pueden ser clientes y servidores
al mismo tiempo y se hace imposible distinguir los roles, estamos en presencia de una
arquitectura punto a punto o peer to peer. En Internet coexisten diferentes tipos de
arquitecturas.
Medio

El medio es la conexión que hace posible que los dispositivos se relacionen entre sí. Los
medios de comunicación pueden clasificarse por tipo de conexión como guiados o
dirigidos, en donde se encuentran: el cable coaxial, el cable de par trenzado (UTP/STP)
y la fibra óptica; y no guiados, en donde se encuentran las ondas de radio (Wi-Fi y
Bluetooth), las infrarrojas y las microondas. Los medios guiados son aquellos
conformados por cables, en tanto que los no guiados son inalámbricos.

La comunicación a través de una red es transportada por un medio. El medio proporciona


el canal por el cual viaja el mensaje desde el origen hasta el destino.

Las redes modernas utilizan principalmente tres tipos de medios para interconectar los
dispositivos y proporcionar la ruta por la cual pueden transmitirse los datos. Como se
muestra en la figura 1, estos medios son los siguientes:
▪ Hilos metálicos dentro de cables: los datos se codifican en impulsos eléctricos.
▪ Fibras de vidrio o plástico (cable de fibra óptica): los datos se codifican como
pulsos de luz.
▪ Transmisión inalámbrica: los datos se codifican con longitudes de onda del
espectro electromagnético.

Los diferentes tipos de medios de red tienen diferentes características y beneficios. No


todos los medios de red tienen las mismas características ni tampoco son adecuados
para los mismos propósitos.

Información

Comprende todo elemento intercambiado entre dispositivos, tanto de gestión de acceso


y comunicación, como de usuario final (texto, hipertexto, imágenes, música, video, etc.).

Recursos

Un recurso es todo aquello que un dispositivo le solicita a la red, y que puede ser
identificado y accedido directamente. Puede tratarse de un archivo compartido en otra
computadora dentro de la red, un servicio que se desea consumir, una impresora a través
de la cual se quiere imprimir un documento, información, espacio en disco duro, tiempo
de procesamiento, etc.

Si nos conectamos a una red, por ejemplo, para solicitar un archivo que no podemos
identificar y acceder directamente, tendremos que consumir un servicio que identifique y
acceda a él por nosotros. Existen servicios de streaming de video (webs en donde
podemos ver videos online, como YouTube), de streaming de audio (alguna radio en
Internet), servicios de aplicación (como Google Docs), y otros. En general, los
dispositivos que brindan servicios se denominan servidores.
LAN, WAN e INTERNET

LAN y WAN

Considerando el tamaño o la envergadura de una red, podemos clasificarlas de la


siguiente manera:

• PAN (Personal Area Network) o red de área personal: está conformada por
dispositivos utilizados por una sola persona. Tiene un rango de alcance de unos pocos
metros. WPAN (Wireless Personal Area Network) o red inalámbrica de área personal:
es una red PAN que utiliza tecnologías inalámbricas como medio.
• LAN (Local Area Network) o red de área local: es una red cuyo rango de alcance se
limita a un área relativamente pequeña, como una habitación, un edificio, un avión, etc.
No integra medios de uso público.
Entre las opciones de conexión comunes para los usuarios de oficinas pequeñas y
oficinas en el hogar, se incluyen las siguientes:
• Cable: por lo general, es un servicio ofrecido por proveedores de servicios de
televisión por cable. La señal de datos de Internet se transmite a través del
mismo cable que transporta la señal de televisión por cable. Esta opción
proporciona una conexión a Internet siempre activa y de un ancho de banda
elevado.
• DSL: la línea de suscriptor digital proporciona una conexión a Internet siempre
activa y de un ancho de banda elevado. DSL se transporta por la línea de
teléfono. En general los usuarios de oficinas en el hogar o pequeñas se
conectan mediante una línea de suscriptor digital asimétrica (ADSL), esto
implica que la velocidad de descarga es mayor que la velocidad de carga.
• Red celular: el acceso a Internet por datos móviles se logra mediante una red
de telefonía celular. En cualquier lugar donde tenga cobertura de telefonía
móvil, puede tener acceso a Internet. El rendimiento se verá limitado por las
capacidades del teléfono y la torre de telefonía móvil a la que se conecte.
• Satelital: la disponibilidad de acceso a Internet satelital es una gran ventaja
para las áreas que no tienen acceso a otro tipo de conectividad a Internet. Las
antenas parabólicas requieren una línea de vista despejada al satélite.
• Telefonía por conexión conmutada: es una opción de bajo costo que
funciona con cualquier línea telefónica y un módem. El ancho de banda que
proporciona una conexión por módem conexión por línea conmutada es bajo
y, por lo general, no es suficiente para trasferencias de datos masivas, si bien
es útil para acceso móvil durante viajes.
• WLAN (Wireless Local Area Network) o red de área local inalámbrica: es una red
LAN que emplea medios inalámbricos de comunicación. Es una configuración muy
utilizada por su escalabilidad y porque no requiere instalación de cables.
La oferta de opciones de conexión varía según la ubicación geográfica y la
disponibilidad de proveedores de servicios.
• CAN (Campus Area Network) o red de área de campus: es una red de dispositivos
de alta velocidad que conecta redes de área local a través de un área geográfica
limitada, como un campus universitario, una base militar, etc. No utiliza medios
públicos.
• MAN (Metropolitan Area Network) o red de área metropolitana: es una red de alta
velocidad (banda ancha) que da cobertura en un área geográfica más extensa que un
campus, pero aun así, limitada.
• WAN (Wide Area Network) o red de área amplia: se extiende sobre un área
geográfica extensa empleando medios de comunicación poco habituales, como
satélites, cables interoceánicos, fibra óptica, etc. Utiliza medios públicos.
Entre las opciones de conexión comunes para las empresas, que incluyen las
siguientes:
▪ Líneas arrendadas dedicadas: son circuitos reservados reales dentro de la
red del proveedor de servicios que conectan oficinas que están separadas
geográficamente para propósitos de comunicaciones por voz o redes de datos
privados. Normalmente, los circuitos se alquilan por una tarifa mensual o anual.
Suele ser una opción costosa.
▪ WAN Ethernet: este tipo de redes amplían la tecnología de acceso LAN a una
WAN. Ethernet es una tecnología LAN que analizará en un capítulo más
adelante. Los beneficios de Ethernet ahora se extienden a las redes WAN.
▪ DSL: el servicio de DSL empresarial está disponible en diversos formatos. Una
opción muy utilizada es la línea de suscriptor digital simétrica (SDSL), que es
similar a la versión de DSL para el consumidor, pero proporciona las mismas
velocidades de subida y descarga.
▪ Satelital: similar al servicio para usuarios de oficinas en el hogar o pequeñas,
puede proporcionar una conexión cuando no hay soluciones de conexión por
cable disponibles.
• VLAN: es un tipo de red LAN lógica o virtual, montada sobre una red física, con el fin
de incrementar la seguridad y el rendimiento. En casos especiales, gracias al protocolo
802.11Q (también llamado QinQ), es posible montar redes virtuales sobre redes WAN.
Es importante no confundir esta implementación con la tecnología VPN.

Velocidades de conexión

La velocidad a la cual viaja la información en una red está dada por la velocidad máxima
que soporta el medio de transporte. Entre los medios más comunes podemos afirmar
que la fibra óptica es la más veloz, con aproximadamente 2 Gbps; después le sigue el
par trenzado, con 100 Mbps a 1000 Mbps; y por último, las conexiones Wi-Fi, con 54
Mbps en promedio. Las velocidades pueden variar de acuerdo con los protocolos de red
utilizados.

Tecnologías de acceso a internet

Existen varias formas diferentes de conectar a usuarios y organizaciones a Internet.

Generalmente, los usuarios domésticos, los trabajadores a distancia (trabajadores


remotos) y las oficinas pequeñas requieren una conexión a un proveedor de servicios de
Internet (ISP) para acceder a Internet. Las opciones de conexión varían
considerablemente según los ISP y la ubicación geográfica. Sin embargo, las opciones
más utilizadas incluyen banda ancha por cable, banda ancha por línea de suscriptor
digital (DSL), redes WAN inalámbricas y servicios móviles.

Normalmente, las organizaciones necesitan acceder a otros sitios corporativos y a


Internet. Para admitir servicios empresariales, como telefonía IP, videoconferencias y el
almacenamiento en centros de datos, se requieren conexiones rápidas.

Por lo general, los proveedores de servicios (SP) son quienes proporcionan


interconexiones de nivel empresarial. Los servicios de nivel empresarial más comunes
son DSL empresarial, líneas arrendadas y red Metro Ethernet.

Globalización de Internet

Conduce a nuevas formas de comunicación que les dan a las personas la capacidad de
crear información a la que puede acceder una audiencia mundial.

Algunas formas de comunicación incluyen las siguientes:

Mensajes de texto: permite que dos o más personas se comuniquen de forma


instantánea y en tiempo real.
Redes sociales: consisten en sitios web interactivos en los que las personas y las
comunidades crean y comparten contenido generado por los usuarios con amigos,
familiares, pares y el mundo.

Herramientas de colaboración: permiten que las personas se comuniquen entre sí,


generalmente a través de vídeo interactivo en tiempo real, sin limitaciones de ubicación
o de zona horaria. La amplia distribución de las redes de datos permite que las personas
en ubicaciones remotas puedan contribuir de igual manera con las personas ubicadas
en los centros de gran población.

Blogs: es una abreviatura de la palabra weblogs, son páginas web fáciles de actualizar
y de editar. A diferencia de los sitios web comerciales, los blogs proporcionan a todas las
personas un medio para comunicar sus opiniones a una audiencia mundial sin tener
conocimientos técnicos sobre diseño web.

Wikis: son páginas web que grupos de gente pueden editar y ver juntos. Mientras un
blog es más como un diario individual y personal, una wiki es una creación de grupo.
Como tal, puede estar sujeta a una revisión y edición más extensa. Muchas empresas
utilizan wikis como herramienta de colaboración interna.

Podcasting: permite a las personas difundir sus grabaciones de audio a una vasta
audiencia. El archivo de audio se coloca en un sitio web (o blog o wiki) donde otros
pueden descargarlo y reproducirlo en sus PC, PC portátiles y otros dispositivos móviles.

Aplicación para compartir archivos entre pares (P2P): permite a las personas
compartir archivos entre sí sin tener que almacenarlos en un servidor central ni
descargarlos de un servidor tal. Para incorporarse a la red P2P, el usuario simplemente
debe instalar un software P2P. Sin embargo, no todos adoptaron el intercambio de
archivos P2P. Hay muchas personas a las que les preocupa infringir las leyes sobre
materiales protegidos por derechos de autor.
Red entre pares

El software de servidor y el de cliente normalmente se ejecutan en computadoras


distintas, pero también es posible que una misma computadora cumpla las dos funciones
a la vez. En pequeñas empresas y hogares, muchas PC funcionan como servidores y
clientes en la red. Este tipo de red se denomina red entre pares.

Diagramas de topología

La topología de red se define como el mapa físico o lógico de una red para intercambiar
datos.

Los diagramas de topología son obligatorios para todos los que trabajan con redes. Estos
diagramas proporcionan un mapa visual que muestra cómo está conectada la red.
Existen dos tipos de diagramas de topología:

Diagramas de topología física: identifican la ubicación física de los dispositivos


intermediarios y la instalación de los cables.

Diagramas de topología lógica: identifican dispositivos, puertos y el esquema de


direccionamiento.
La red como plataforma

Redes convergentes

Redes tradicionales separadas

Piense en una escuela construida hace cuarenta años. En ese entonces, las aulas
contaban con conexiones por cable para la red de datos, la red telefónica y la red de
vídeo para los televisores. Estas redes separadas no podían comunicarse entre sí, como
se muestra en la figura. Cada red utilizaba tecnologías diferentes para transportar la
señal de comunicación. Cada red tenía su propio conjunto de reglas y estándares para
asegurar una comunicación satisfactoria.
La red convergente

Las redes convergentes o redes de multiservicio hacen referencia a la integración de los


servicios de voz, datos y video sobre una sola red basada en IP como protocolo de nivel
de red.

Red Confiable

Arquitectura de red

Las redes deben admitir una amplia variedad de aplicaciones y servicios, así como
funcionar a través de los distintos tipos de cables y dispositivos que componen la
infraestructura física. En este contexto, el término “arquitectura de red” se refiere a las
tecnologías que dan soporte a la infraestructura y a los servicios y las reglas, o
protocolos, programados que trasladan los datos a través de la red.

A medida que las redes evolucionan, descubrimos que existen cuatro características
básicas que las arquitecturas subyacentes necesitan para cumplir con las expectativas
de los usuarios:

▪ Tolerancia a fallas

▪ Escalabilidad

▪ Calidad de servicio (QoS)


▪ Seguridad

Tolerancia a fallas

Se espera que Internet esté siempre disponible para los millones de usuarios que confían
en ese servicio. Para lograrlo, se requiere una arquitectura de red desarrollada para tener
tolerancia a fallas. Una red con tolerancia a fallas es aquella que limita el impacto de las
fallas, de modo que la cantidad de dispositivos afectados sea la menor posible. Además,
se arma de forma tal que permita una recuperación rápida cuando se produce una falla.
Estas redes dependen de varias rutas entre el origen y el destino del mensaje. Si falla
una ruta, los mensajes se pueden enviar inmediatamente por otro enlace. El hecho de
que haya varias rutas que conducen a un destino se denomina “redundancia”.

Una de las formas en la que las redes confiables proporcionan redundancia es mediante
la implementación de una red conmutada por paquetes. La conmutación por paquetes
divide el tráfico en paquetes que se enrutan a través de una red compartida. Un solo
mensaje, como un correo electrónico o una transmisión de vídeo, se divide en múltiples
bloques de mensajes, llamados paquetes. Cada paquete tiene la información de
dirección necesaria del origen y el destino del mensaje. Los routers dentro de la red
conmutan los paquetes según la condición de la red en ese momento. Esto significa que
todos los paquetes en un mismo mensaje pueden tomar distintas rutas para llegar a
destino. En la figura, el usuario no se da cuenta y no se ve afectado por el cambio
dinámico de rutas que hace el router cuando falla un enlace.

Esto no sucede en las redes de conmutación de circuitos que, tradicionalmente, se


utilizan para las comunicaciones de voz. Una red de conmutación de circuitos es aquella
que establece un circuito dedicado entre el origen y el destino antes de que los usuarios
se puedan comunicar. Si la llamada se termina de forma inesperada, los usuarios deben
iniciar una conexión nueva.

Escalabilidad

Una red escalable es aquella que puede expandirse rápidamente para admitir nuevos
usuarios y aplicaciones sin afectar el rendimiento del servicio enviado a los usuarios
actuales. En la figura de abajo se muestra cómo puede agregarse una red nueva a una
red existente con facilidad. Además, las redes son escalables porque los diseñadores
siguen los estándares y protocolos aceptados. Esto permite que los proveedores de
software y hardware se centren en mejorar los productos y servicios sin tener que
preocuparse en la elaboración de un nuevo conjunto de reglas para poder funcionar en
la red.

Calidad de servicio (QoS)

La calidad de servicio (QoS, Quality of Service) también es un requisito cada vez más
importante para las redes hoy en día. Las nuevas aplicaciones disponibles para los
usuarios en internetworks, como las transmisiones de voz y de vídeo en vivo generan
expectativas más altas sobre la calidad de los servicios que se proporcionan. ¿Alguna
vez intentó mirar un vídeo con interrupciones y pausas constantes? A medida que el
contenido de datos, voz y vídeo sigue convergiendo en la misma red, QoS se convierte
en un mecanismo principal para administrar la congestión y garantizar el envío confiable
de contenido a todos los usuarios.

La congestión se produce cuando la demanda de ancho de banda excede la cantidad


disponible. El ancho de banda de la red es la medida de la cantidad de bits que se pueden
transmitir en un segundo, es decir, bits por segundo (bps). Cuando se producen intentos
de comunicaciones simultáneas a través de la red, la demanda de ancho de banda puede
exceder su disponibilidad, lo que provoca congestión en la red.

Cuando el volumen de tráfico es mayor de lo que se puede transportar en la red, los


dispositivos colocan los paquetes en cola en la memoria hasta que haya recursos
disponibles para transmitirlos. En la figura, un usuario solicita una página web y otro está
realizando una llamada telefónica. Con una política de QoS, el router puede administrar
el flujo de datos y el tráfico de voz, dando prioridad a las comunicaciones de voz si la red
se congestiona.
Seguridad

La infraestructura de red, los servicios y los datos contenidos en los dispositivos


conectados a la red son activos comerciales y personales muy importantes. Existen dos
tipos de problemas de seguridad de red que se deben tratar: la seguridad de la
infraestructura de red y la seguridad de la información.

La seguridad de la infraestructura de una red incluye el aseguramiento físico de los


dispositivos que proporcionan conectividad y evitan el acceso no autorizado al software
administrativo que reside en ellos.

La seguridad de la información se refiere a proteger la información que contienen los


paquetes que se transmiten por la red y la información almacenada los dispositivos
conectados a la red. Para alcanzar los objetivos de seguridad de la red, hay tres
requisitos principales:

▪ Confidencialidad: la confidencialidad de los datos se refiere a que solamente los


destinatarios deseados y autorizados pueden acceder a los datos y leerlos.

▪ Integridad: integridad de datos significa tener la seguridad de que la información


no se va a alterar en la transmisión, del origen al destino.

▪ Disponibilidad: significa tener la seguridad de acceder en forma confiable y


oportuna a los servicios de datos para usuarios autorizados.
Modelo OSI

OSI significa Open Systems Interconnection o, en español, Interconexión de Sistemas


Abiertos. OSI es una norma universal para protocolos de comunicación lanzado en 1984.
Fue propuesto por ISO y divide las tareas de la red en siete niveles.
OSI proporciona a los fabricantes estándares que aseguran mayor compatibilidad e
interoperabilidad entre distintas tecnologías de red producidas a mundialmente.
A principios de la década de 1980 hubo un gran crecimiento en cantidad y tamaño de
redes, especialmente por parte de empresas. A mediados de la década se comenzaron
a notar los inconvenientes de este gran crecimiento. Las redes tenían problemas para
comunicarse entre sí por las diferentes implementaciones que tenía cada empresa
desarrolladora de tecnologías de red. Para resolver este problema de incompatibilidades
entre redes, la ISO produjo un conjunto de reglas y normas aplicables en forma general
a todas las redes. El resultado fue un modelo de red que ayuda a fabricantes y empresas
a crear redes compatibles entre sí. Este esquema fue utilizado para crear numerosos
protocolos. Con el tiempo comenzaron a llegar protocolos más flexibles, donde cada
capa no estaba tan diferenciada y por lo tanto no estaba claro el nivel OSI al que
correspondían. Esto hizo que este esquema se deja en segundo plano. Sin embargo,
sigue siendo muy utilizado en la enseñanza en universidades y cursos de redes,
especialmente para mostrar cómo pueden estructurarse los protocolos de
comunicaciones en forma de pila, aunque no se corresponda completamente con la
realidad.
Capas del Modelo OSI
El modelo, como puede observarse en la imagen, tiene siete niveles o capas:

1. Capa física

2. Capa de enlace de datos.

3. Capa de red.

4. Capa de transporte.

5. Capa de sesión.

6. Capa de presentación.

7. Capa de aplicación

Clientes y servidores

El Cliente-Servidor es un sistema distribuido entre múltiples Procesadores donde hay


clientes que solicitan servicios y servidores que los proporcionan. La Tecnología
Cliente/Servidor, es un modelo que implica productos y servicios enmarcados en el uso
de la Tecnología de punta, y que permite la distribución de la información en forma ágil
y eficaz a las diversas áreas de una organización (empresa o institución pública o
privada), así como también fuera de ella.

Internet, intranet y extranet

Internet

Hoy en día es la base de la comunicación instantánea. Se define como una red de redes,
ya que hace referencia a un entorno digital que conecta computadoras de todo el mundo
y que permite el intercambio de información de forma pública. Dentro podemos encontrar
páginas web, negocios, redes sociales, foros y otros sitios de interés a los cuales
podemos acceder sin ninguna limitación. Es más, existen las webs host que protagonizan
el llamado hosting o servicio de proveer a los usuarios un espacio donde almacenar la
información, imágenes, vídeos u otros contenidos que se puedan acceder mediante una
web.
Intranet

La Intranet consiste en un entorno con varios usuarios conectados, pero, a diferencia de


Internet, la red es privada. Es una herramienta de gestión muy útil para las empresas
para difundir información y establecer grupos de colaboración entre personas que,
además, tiende a reducir gastos. Por este motivo la seguridad es uno de los aspectos
más importantes a tener en cuenta a la hora de establecer una Intranet, ya que es
importante que la información que se comparte sea restringida y solo los miembros de la
organización en cuestión puedan acceder a ella. Junto con la Intranet, el marketing
interno es una de las herramientas más efectivas para la gestión estratégica de las
comunicaciones internas, ya que se utiliza para promover internamente las acciones y
decisiones de la dirección.

Extranet

Por último, la Extranet es una red privada que puede utilizar la red Internet para
comunicarse. Sin embargo, está restringida al público general y solo permite el acceso a
usuarios de la red privada que formen parte de la empresa o que están autorizadas por
tener un vínculo con ella. En cierto modo, se podría considerar que la Extranet es el
resultado de la conexión de dos o más Intranets que utilizan Internet como medio de
transporte de información. Su principal finalidad es establecer y ampliar la relación con
personas que residen en diferentes regiones y que tienen necesidad de comunicarse
diariamente entre ellas.

Entender los conceptos que diferencian a las distintas redes de computadoras es


esencial, ya que de ello depende el tipo de información y la restricción de los usuarios
que podrán acceder a ella. Y, sobre todo, hay que tener en cuenta que la red debe ir
acorde con los objetivos empresariales marcados.
Nuevas tendencias

A medida que se lanzan al mercado nuevas tecnologías y dispositivos para usuarios


finales, las empresas y los consumidores deben continuar adaptándose a este entorno
en constante evolución. La función de la red es transformarse para permitir que las
personas, los dispositivos y la información estén conectados. Existen muchas nuevas
tendencias de red que afectarán a organizaciones y consumidores. Algunas de las
tendencias principales incluyen las siguientes:

BYOD (Bring Your Own Device)

El concepto de “cualquier dispositivo, a cualquier contenido, de cualquier forma”


es una importante tendencia global que requiere cambios significativos en la forma
en que se utilizan los dispositivos. Esta tendencia se conoce como “Bring Your
Own Device” (BYOD) o Traiga su propio dispositivo.

La tendencia BYOD les da a los usuarios finales la libertad de utilizar herramientas


personales para acceder a información y comunicarse a través de una red
comercial o de campus. Con el crecimiento de los dispositivos para consumidores
—y la consiguiente caída en los costos—, se espera que los empleados y
estudiantes cuenten con algunas de las herramientas más avanzadas de
computación y de redes para uso personal. Entre estas herramientas personales,
se incluyen PC portátiles, PC ultra portátiles, tabletas, teléfono inteligentes y
lectores de libros electrónicos. Estos dispositivos pueden ser propiedad de la
empresa o el lugar de estudios, de una persona, o una combinación de ambas.

Colaboración en línea

Las personas quieren conectarse a la red no solo para acceder a aplicaciones de


datos, sino también para colaborar entre sí. La colaboración se define como “el
acto de trabajar con otras personas en un proyecto conjunto”. Las herramientas de
colaboración, como Cisco WebEx que se muestra en la figura, brindan a los
empleados, estudiantes, profesores, clientes y partners una forma de conectarse,
interactuar y lograr sus objetivos de forma inmediata.

Para las empresas, la colaboración es una prioridad esencial y estratégica, que


utilizan para mantenerse competitivos. La colaboración también es una prioridad
en la educación. Los estudiantes necesitan colaborar para ayudarse mutuamente
con el aprendizaje, para desarrollar las habilidades de trabajo en equipo que se
utilizan en la fuerza laboral y para trabajar juntos en proyectos en equipo.

Comunicaciones de video

Otra tendencia de red que tiene una importancia crítica en lo que respecta a la
comunicación y el trabajo en colaboración es el vídeo. El vídeo se utiliza
actualmente para propósitos de comunicación, colaboración y entretenimiento. Las
videollamadas se pueden hacer desde cualquier lugar que cuente con una
conexión a Internet.

La conferencia de vídeo es una herramienta útil para realizar negocios a distancia,


tanto en el ámbito local como global. A medida que las organizaciones se extienden
más allá de los límites geográficos y culturales, el vídeo se convierte en un requisito
crítico para una colaboración eficaz. Haga clic en el botón Reproducir en la figura
para ver cómo puede incorporar la telepresencia a su vida cotidiana y a las
actividades comerciales.

Computación en la nube

La computación en la nube es otra tendencia global que cambia el modo en que


accedemos a los datos y los almacenamos. Este sistema nos permite almacenar
archivos personales e incluso crear copias de seguridad de nuestra unidad de
disco duro completa en servidores a través de Internet. Mediante la nube, se puede
acceder a aplicaciones de procesamiento de texto y edición de fotografías, entre
otras.
Para las empresas, la computación en la nube expande las funcionalidades de TI
sin necesidad de invertir en infraestructura nueva, en capacitación de personal
nuevo ni en licencias de software nuevo. Estos servicios están disponibles a
petición y se proporcionan de forma económica a cualquier dispositivo en cualquier
lugar del mundo, sin comprometer la seguridad ni el funcionamiento.

Existen cuatro tipos principales de nubes, que se muestran en la figura: nubes


públicas, nubes privadas, nubes híbridas y nubes personalizadas. Haga clic en
cada nube para obtener más información.

La computación en la nube es posible gracias a los centros de datos. Un centro de


datos es una instalación utilizada para alojar sistemas de computación y
componentes relacionados. Un centro de datos puede ocupar una habitación en
un edificio, un piso o más, o un edificio entero. Por lo general, la creación y el
mantenimiento de centros de datos son muy costosos. Por esta razón, solo las
grandes organizaciones utilizan centros de datos privados creados para alojar sus
datos y proporcionar servicios a los usuarios. Las organizaciones más pequeñas,
que no pueden costear el mantenimiento de su propio centro de datos privado,
pueden reducir el costo total de propiedad mediante el alquiler de servicios de
servidor y almacenamiento a una organización en la nube con un centro de datos
más grande.

Tecnologías de red para el hogar

A continuación, se presentan las principales tendencias en tecnología para el hogar.


Tendencias tecnológicas en el hogar

Las tendencias de red no solo afectan la forma en que nos comunicamos en el


trabajo y en el lugar de estudios, sino que también están cambiando prácticamente cada
aspecto del hogar.

Las nuevas tendencias del hogar incluyen la “tecnología del hogar inteligente”. La
tecnología del hogar inteligente se integra a los dispositivos que se utilizan a diario, lo
que permite que se interconecten con otros dispositivos y que se vuelvan más
“inteligentes” o automatizados. Por ejemplo, imagine poder preparar un plato y colocarlo
en el horno para cocinarlo antes de irse de su casa para no regresar en todo el día.
Imagine si el horno “reconociera” el plato que cocina y estuviese conectado a su
“calendario de eventos” para determinar cuándo debería estar listo para comer y pudiera
ajustar la hora de inicio y la duración de la cocción de acuerdo con esos datos. Incluso
podría ajustar el tiempo y la temperatura de cocción sobre la base de los cambios en su
agenda. Además, una conexión mediante teléfono inteligente o tableta permite al usuario
conectarse al horno directamente para realizar los cambios que desee. Cuando el plato
está “disponible”, el horno envía un mensaje de alerta al dispositivo para usuarios finales
especificado en el que indica que el plato está listo y se está calentando.

Esta situación no está muy lejos de ser real. De hecho, actualmente se desarrolla
tecnología del hogar inteligente para todas las habitaciones de un hogar. La tecnología
del hogar inteligente se volverá más real a medida que las redes domésticas y la
tecnología de Internet de alta velocidad lleguen a más hogares. Se desarrollan nuevas
tecnologías de red a diario para cumplir con estos tipos de necesidades crecientes de
tecnología.
Redes por línea eléctrica

Las redes por línea eléctrica son una tendencia emergente para redes domésticas
que utilizan los cables eléctricos existentes para conectar dispositivos, como se muestra
en la figura. El concepto “sin nuevos cables” se refiere a la capacidad de conectar un
dispositivo a la red donde haya un tomacorriente. Esto ahorra el costo de instalar cables
de datos y no genera ningún costo adicional en la factura de electricidad. Mediante el
uso de los mismos cables que transmiten electricidad, las redes por línea eléctrica
transmiten información mediante el envío de datos en ciertas frecuencias.

Mediante un adaptador estándar de línea eléctrica, los dispositivos pueden conectarse a


la LAN donde haya un tomacorriente. Las redes por línea eléctrica son particularmente
útiles en el caso de que no se puedan utilizar puntos de acceso inalámbrico o de que
estos no lleguen a todos los dispositivos del hogar, pero no están diseñadas para
reemplazar el cableado dedicado para redes de datos. Sin embargo, es una alternativa
cuando los cables de red o las comunicaciones inalámbricas no son una opción viable.
Banda ancha inalámbrica

La conexión a Internet es fundamental para la tecnología del hogar inteligente.


DSL y cable son tecnologías comunes que se utilizan para conectar hogares y pequeñas
empresas a Internet. Sin embargo, la red inalámbrica puede ser otra opción en muchas
áreas.

▪ Proveedor de servicios de Internet inalámbrico (WISP)

El proveedor de servicios de Internet inalámbrico (WISP) es un ISP que conecta a los


suscriptores a un punto de acceso designado o una zona activa mediante tecnologías
inalámbricas similares a las que se encuentran en las redes de área local inalámbrica
(WLAN). Los WISP se encuentran con mayor frecuencia en entornos rurales donde los
servicios de cable o DSL no están disponibles.

Aunque se puede instalar una torre de transmisión separada para la antena,


comúnmente la antena se conecta a una estructura elevada existente, como una torre
de agua o una torre de radio. Se instala una pequeña antena en el techo del suscriptor,
al alcance del transmisor del WISP. La unidad de acceso del suscriptor se conecta a la
red conectada por cable dentro del hogar. Desde la perspectiva del usuario doméstico,
la configuración no es muy diferente de la de DSL o el servicio de cable. La diferencia
principal es que la conexión del hogar al ISP es inalámbrica, en lugar de establecerse
mediante un cable físico.

▪ Servicio de banda ancha inalámbrico

Otra solución inalámbrica para los hogares y las pequeñas empresas es la banda ancha
inalámbrica, como se muestra en la figura. Esta opción utiliza la misma tecnología de red
celular que se utiliza para acceder a Internet con un teléfonos inteligente o una tableta.
Se instala una antena fuera del hogar, que proporciona conectividad inalámbrica o por
cable a los dispositivos en el hogar. En muchas zonas, la banda ancha inalámbrica
doméstica compite directamente con los servicios de DSL y cable.
Seguridad de la red

Amenazas de seguridad

La seguridad de la red es una parte integral de las redes de PC, independientemente de


si la red está limitada a un entorno doméstico con una única conexión a Internet o si es
tan extensa como una empresa con miles de usuarios. La seguridad de la red
implementada debe tener en cuenta el entorno, así como las herramientas y los
requisitos de la red. Debe poder proteger los datos y, al mismo tiempo, mantener la
calidad de servicio que se espera de la red.

La protección de la red incluye protocolos, tecnologías, dispositivos, herramientas y


técnicas para proteger los datos y mitigar amenazas. Los vectores de amenazas pueden
ser externos o internos. En la actualidad, muchas amenazas de seguridad de red
externas se expanden por Internet.

Las amenazas externas más comunes a las redes incluyen las siguientes:

Virus, gusanos y caballos de Troya: se trata de software malicioso y códigos arbitrarios


que se ejecutan en un dispositivo de usuario.

Spyware y adware: software instalado en un dispositivo de usuario que recopila


información sobre el usuario de forma secreta.

Ataques de día cero, también llamados “ataques de hora cero”: un ataque que ocurre el
mismo día en que se hace pública una vulnerabilidad.

Ataques de hackers: un ataque de una persona experta a los dispositivos de usuario o


recursos de red.

Ataques por denegación de servicio: ataques diseñados para reducir o para bloquear
aplicaciones y procesos en un dispositivo de red.

Interceptación y robo de datos: un ataque para capturar información privada en la red de


una organización.

Robo de identidad: un ataque para robar las credenciales de inicio de sesión de un


usuario a fin de acceder a datos privados.
También es importante tener en cuenta las amenazas internas. Se llevaron a cabo
numerosos estudios que muestran que las violaciones de datos más comunes suceden
a causa de los usuarios internos de la red. Esto se puede atribuir a dispositivos perdidos
o robados o al mal uso accidental por parte de los empleados, y dentro del entorno
comercial, incluso a empleados maliciosos. Con las estrategias de BYOD en desarrollo,
los datos corporativos son mucho más vulnerables. Por lo tanto, cuando se desarrolla
una política de seguridad, es importante abordar tanto las amenazas de seguridad
externas como las internas.

Soluciones de seguridad

No hay una solución única que pueda proteger una red contra la variedad de amenazas
que existen. Por este motivo, la seguridad debe implementarse en varias capas, y debe
utilizarse más de una solución de seguridad. Si un componente de seguridad no puede
identificar ni proteger la red, hay otros que pueden hacerlo.

En general, la implementación de seguridad de las redes domésticas es muy básica. Se


suele implementar en los terminales de conexión, así como en el punto de conexión a
Internet e incluso puede depender de servicios contratados al ISP.

Por otra parte, la implementación de seguridad de la red en redes de las empresas


normalmente consiste en la integración de numerosos componentes a la red para
controlar y filtrar el tráfico. Lo ideal es que todos los componentes funcionen juntos, lo
que minimiza la necesidad de mantenimiento y aumenta la seguridad.

Los componentes de seguridad de la red para redes domésticas o de oficinas pequeñas


deben incluir, como mínimo, lo siguiente:

• Antivirus y antispyware: se utilizan para proteger los terminales de infecciones con


software malicioso.

• Filtrado de firewall: para bloquear accesos no autorizados a la red. Esto puede


incluir un sistema de firewall ejecutado en un host que se implemente para impedir
el acceso no autorizado al terminal o un servicio de filtrado básico en el router
doméstico para impedir el acceso no autorizado del mundo exterior a la red.

Además de lo anterior, las redes más grandes y las redes corporativas generalmente
tienen otros requisitos de seguridad:

• Sistemas de firewall dedicados: para proporcionar funcionalidades de firewall


más avanzadas que puedan filtrar una gran cantidad de tráfico con mayor
granularidad.

• Listas de control de acceso (ACL): filtran el acceso y el reenvío de tráfico.

• Sistemas de prevención de intrusión (IPS): identifican amenazas de rápida


expansión, como ataques de día cero o de hora cero.

• Redes privadas virtuales (VPN): proporcionan un acceso seguro a los


trabajadores remotos.

Los requisitos de seguridad de la red deben tener en cuenta el entorno de red, así como
las diversas aplicaciones y los requisitos informáticos. Tanto los entornos domésticos
como las empresas deben poder proteger sus datos y, al mismo tiempo, mantener la
calidad de servicio que se espera de cada tecnología. Además, la solución de seguridad
implementada debe poder adaptarse a las crecientes tendencias de red, en constante
cambio.

El estudio de las amenazas de seguridad de red y de las técnicas de mitigación comienza


con una comprensión clara de la infraestructura de switching y routing subyacente
utilizada para organizar los servicios de red.
Arquitectura de red de Cisco

La función de la red cambió de una red únicamente de datos a un sistema que permite
conectar personas, dispositivos e información en un entorno de red convergente y con
gran variedad de medios. Para que las redes funcionen eficazmente y crezcan en este
tipo de entorno, se deben crear sobre la base de una arquitectura de red estándar.

La arquitectura de red se refiere a los dispositivos, las conexiones y los productos que
se integran para admitir las tecnologías y aplicaciones necesarias. Una arquitectura de
tecnología de red bien planificada ayuda a asegurar la conexión de cualquier dispositivo
en cualquier combinación de redes. Además de garantizar la conectividad, también
aumenta la rentabilidad al integrar la seguridad y la administración de la red, y mejora los
procesos empresariales. En la base de todas las arquitecturas de red -y de hecho, en la
base de Internet propiamente dicha-, se encuentran los routers y los switches. Los
routers y los switches transportan datos y comunicaciones de voz y vídeo, además de
permitir acceso inalámbrico y proporcionar seguridad.

La creación de redes que admitan nuestras necesidades actuales y las necesidades y


las tendencias del futuro comienza con una clara comprensión de la infraestructura de
switching y routing subyacente. Una vez que se establece una infraestructura de red
básica de switching y routing, las personas, las pequeñas empresas y las organizaciones
pueden ampliar la red con el tiempo mediante el agregado de características y
funcionalidades a una solución integrada.
Capítulo 2: Configuración de un sistema operativo de red

Entrenamiento intensivo sobre IOS

CISCO IOS

Sistema operativo

Concepto: conjunto de órdenes y programas que controlan los procesos básicos de una
computadora y permiten el funcionamiento de otros programas, constituye el puente
entre el usuario y la computadora, este debe tener una interfaz fácil de utilizar.

Funcionamiento de un S.O.

▪ La parte del SO que interactúa directamente con el hardware de la computadora


se conoce como el Núcleo (Kernel).

▪ La parte que interactúa con las aplicaciones y el usuario se conoce como Shell.

▪ El usuario puede interactuar con el shell mediante la interfaz de línea de


comandos (CLI) o la interfaz gráfica del usuario (GUI).

Al emplear la CLI el usuario interactúa directamente con el sistema en un entorno basado


en texto introduciendo comandos con el teclado en una ventana de petición de entrada
de comandos. El sistema ejecuta el comando y, por lo general, proporciona una
respuesta en forma de texto. La CLI necesita muy poca sobrecarga para operar. Sin
embargo, exige que el usuario tenga conocimientos de la estructura subyacente que
controla el sistema.

Una interfaz GUI, como Windows, SO X, Apple IOS o Android, permite que el usuario
interactúe con el sistema en un entorno que utiliza íconos gráficos, menús y ventanas.

Sin embargo, las GUI no siempre pueden proporcionar todas las funcionalidades que hay
disponibles en la CLI. Las GUI también pueden fallar, colapsar o simplemente no operar
como se les indica. Por estos motivos, se suele acceder a los dispositivos de red
mediante una CLI. La CLI consume menos recursos y es muy estable en comparación
con una GUI.

El sistema operativo de red que se utiliza en los dispositivos Cisco se denomina Sistema
operativo Internetwork (IOS). Cisco IOS se utiliza en la mayoría de los dispositivos Cisco,
independientemente del tamaño o el tipo de dispositivo.

Nota: El sistema operativo de los routers domésticos generalmente se denomina


“firmware”. El método más frecuente para configurar un router doméstico consiste en
utilizar un explorador web para acceder a una GUI.
Sistema operativo de red

Concepto: es una aplicación de software que funciona a modo de plataforma para


mejorar el funcionamiento de uno o un conjunto de ordenadores que están dentro de una
misma red interconectada. De este modo, un sistema operativo de red es capaz de
posibilitar la comunicación entre ordenadores pertenecientes a la misma red de equipos.

Los sistemas operativos de red son especialmente útiles a la hora de administrar todo el
trabajo de ordenadores personales y servidores que están conectados a una red local,
posibilitando el poder compartir desde el uso de impresoras, hasta un sistema de
archivos común, bases de datos etc. En la actualidad, la lista de sistemas operativos de
red incluye los siguientes características genéricas.

▪ Conecta todos los equipos y recursos de la red.


▪ Gestión de usuarios centralizada.
▪ Proporciona seguridad, controlando el acceso a los datos y recursos. Debe validar
los accesos (claves, certificados, sistemas biométricos, etc.) y aplicar las políticas
de seguridad.
▪ Coordina las funciones de red, incluso con las propias del equipo.
▪ Comparte recursos (lleva a cabo la coordinación y los privilegios a la hora de
compartir). Por tanto, mejora notablemente la utilización de los recursos.

▪ Permite monitorizar y gestionar la red y sus componentes.

Entorno

▪ Servidores: Son equipos con sistemas operativos en red que proporcionan


recursos a los clientes, haciéndolos accesibles a los equipos de la red, sea a otros
servidores o, habitualmente, a clientes.
▪ Clientes: Son equipos con un sistema operativo monopuesto conectados para
empezar a trabajar en red. A diferencia de los servidores, no comparten sus
recursos.
▪ Dominios: Es una agrupación lógica de equipos, que permite realizar una gestión
centralizada, es decir, desde una ubicación se controla los servicios
administrativos del dominio. Los recursos los gestiona el servidor principal. Uno
de los protocolos habituales para la formación de dominios es LDAP.

Dependiendo del sistema operativo, se puede dar el caso que en un determinado dominio
un equipo sea servidor de ciertos recursos y cliente de otros.

Ejemplos

Entre los más conocidos ejemplos de este tipo de S.O. tenemos los siguientes:

LANtastic de Artisoft: es un sistema operativo de red punto a punto para DOS, Windows
y OS/2. Originalmente fue desarrollada por Artisoft Inc. en Arizona y su principal
particularidad reside precisamente en sus redes punto a punto, lo cual quiere decir que
la comunicación únicamente entre dos puntos (dos equipos). Además de ser menos
costosa que otro tipo de redes, es muy fácil de configurar, así como de mantener y
permite compartir datos y recursos. Al ser un soporte multiplataforma, es posible acceder,
desde una estación de trabajo cliente, a una combinación de sistemas operativos
Windows o DOS. También permite la posibilidad de compartir archivos, impresoras y
cualquier otra aplicación dentro del entorno corporativo.

Este sistema presenta las siguientes ventajas:

• Es posible restringir ciertas características en determinados días y horarios


• Soporta cientos de estaciones de trabajo y más de 500 usuarios.
• Se pueden observar y controlar hasta 32 ordenadores de un servidor
simultáneamente.
• Es fácil de instalar y de mantener, y tiene un sencilla interfaz con Microsoft y
Novell.
• Es el sistema con mayor seguridad de punto a punto.
• Es económico y cuenta con seguridad opcional.
• Es posible copiar, pegar y cortar archivos de otras máquinas.
También posee ciertas desventajas que debemos tener en cuenta:

• Adquirirlo requiere de un coste extra respecto a la adquisición de otros productos


para poder hacerlo compatible con otros sistemas operativos.
• Tiene un mercado muy bajo.
• No cuenta con soporte en todos lados.

Novell NetWare: es uno de los más conocidos sistemas de redes de ordenador


inicialmente pensado para que fuera utilizado por grandes empresas. Brinda soporte a
MAC y DOS y es una de las plataformas más fiables al ofrecer un acceso seguro tanto a
la red como a los recursos de información.

NetWare de Novell presenta las siguientes ventajas:

▪ Es uno de los mejores administradores de redes a gran escala


▪ Se trata de un sistema operativo de red independiente del hardware
▪ Cuenta con uno de los mejores niveles de seguridad
▪ Es capaz de soportar aplicaciones a través de módulos cargables de NetWare y
aporta soporte técnico y asistencia a largo plazo

Por otra parte, sus desventajas son las siguientes:

▪ Se trata un sistema operativo de red más complejo a la hora de instalar y


administrar lo cual está influyendo en una pérdida de mercado
▪ La plataforma es un poco limitada
▪ Al utilizar servicios FTP o HTTP es necesario comprar software adicional de Novell
▪ Es un sistema caro en el caso de redes de pequeño tamaño
▪ A la hora de actualizar, el proceso es lento y complejo
▪ El sistema operativo dejó de ser actualizado a partir del año 2009

LAN Manager de Microsoft: es un sistema operativo desarrollado por Microsoft e IBM,


ejecutado bajo OS/2 que conecta equipos con DOS, OS-2 y UNIX. Además de agrupar
los servidores de archivos de dominios, es apta para equipos de macro computadoras y
cuenta con la particularidad de ofrecerse tanto para servidor dedicado como no dedicado.

Presenta las siguientes ventajas:

▪ Tiene varios servidores de archivos.


▪ Ofrece permisos.
▪ Cuenta con servidores dedicados y no dedicados.

Por otra parte, también podemos describir las siguientes desventajas:

▪ Es un sistema prácticamente obsoleto en cuanto a prestaciones y rapidez.


▪ Ofrece muy poca seguridad.

Windows Server: es un sistema operativo lanzado por Microsoft como parte de la


familia de Windows NT. Este sistema operativo está desarrollado en C, C++ y
asembler. Es un sistema multiproceso y que admite varios usuarios. Sin embargo, es
más utilizado por empresas ya que el costo de la licencia es un tanto elevado.

Windows Server presenta las siguientes ventajas:

• Es muy fácil de usar y administrar. Además, el aprendizaje en su uso es muy


rápido.
• Posee un excelente soporte y una completa documentación oficial.
• Menor tiempo de desarrollo de aplicaciones y programas.
• Soporta ASP.NET, un framework bastante potente. Al mismo tiempo, este
framework es bastante utilizado en el desarrollo web.

Es necesario además mencionar las desventajas que podría presentar este sistema
operativo:

• Al ser un software privativo, es necesario pagar la licencia para utilizarlo.


• Luego de una actualización requiere ser reiniciado.
• Consume más recursos si lo comparamos con otros sistemas operativos para
servidores.
• Es complejo: es necesario contar con más conocimientos para una instalación
de alto nivel.
• Baja seguridad: Debido a ser bastante comercial, se encuentra en la mira de los
desarrolladores de malware, por lo que constantemente los mismos aprovechan
fallos en el código de este sistema.

Linux: Sin lugar a dudas, uno de los sistemas operativos de red más utilizados a la fecha
es Linux, debido a las incontables ventajas que éste ofrece. Además, es totalmente open
source (código abierto) y gratuito. Sin embargo, Linux no es un sistema operativo, sino
que un conjunto de sistemas operativos y es posible encontrar varias distros que sirven
para una red.

Algunas de las distribuciones de Linux más utilizadas para servidores son:

• Ubuntu Server
• Red Hat Enterprise
• SUSE Linux
• CentOS
• Debian

Ventajas de Linux Server

▪ Linux es muy estable, veloz y confiable, por lo que se constituye como un sistema
ideal para redes y servidores.
▪ Es software libre: es completamente modificable y tiene una gran variedad de
aplicaciones y programas libres en internet.
▪ Ya no es difícil de usarlo como antes: Con el correr del tiempo, en Linux se han
desarrollado programas que sirven para configurar todo el sistema operativo.
Desventajas de Linux Server

▪ Es necesario conocer muy bien todo el hardware antes de instalarlo, de modo a


no tener problemas con drivers propietarios no compatibles con este sistema.
▪ No soporta particiones de discos duros de Windows.
▪ No tiene soporte para aplicaciones y programas que corren bajo Windows.

Cisco IOS

Un sistema operativo basado en CLI como el Cisco IOS en un switch o router, permite
que un técnico de red realice lo siguiente:

• Utilice un teclado para ejecutar programas de red basados en la CLI.

• Utilice un teclado para introducir texto y comandos basados en texto.

• Vea resultados en un monitor.

Los dispositivos de red de Cisco ejecutan versiones especiales de Cisco IOS. La versión
de IOS depende del tipo de dispositivo que se utilice y de las características necesarias.
Si bien todos los dispositivos traen un IOS y un conjunto de características
predeterminados, es posible actualizar el conjunto de características o la versión de IOS
para obtener capacidades adicionales.
Acceso a Cisco IOS

Métodos de acceso

Un switch de Cisco puede implementarse sin ninguna configuración, y de todas maneras


conmutará los datos entre los dispositivos conectados. Al conectar dos PC a un switch,
esas PC tienen conectividad mutua en forma inmediata.

Si bien un switch de Cisco funcionará de inmediato, la mejor práctica recomendada es


configurar los parámetros iniciales. Existen varias formas de acceder al entorno de la CLI
y configurar el dispositivo. Los métodos más comunes son los siguientes:

▪ Consola: este es un puerto de administración que proporciona acceso fuera de


banda a un dispositivo de Cisco. El acceso fuera de banda hace referencia al
acceso por un canal de administración exclusivo que se usa únicamente con
fines de mantenimiento del dispositivo.
▪ Shell seguro (SSH): SSH es un método para establecer de manera remota una
conexión CLI segura a través de una interfaz virtual por medio de una red. A
diferencia de las conexiones de consola, las conexiones SSH requieren servicios
de red activos en el dispositivo, incluida una interfaz activa configurada con una
dirección.
▪ Telnet: Telnet es un método inseguro para establecer una sesión CLI de manera
remota a través de una interfaz virtual por medio de una red. A diferencia de las
conexiones SSH, Telnet no proporciona una conexión cifrada de manera segura.
La autenticación de usuario, las contraseñas y los comandos se envían por la
red en texto no cifrado.

Nota: Algunos dispositivos, como routers, también pueden admitir un puerto auxiliar
antiguo que se utilizaba para establecer una sesión de CLI de forma remota con un
módem. Al igual que la conexión de consola, el puerto auxiliar también es una conexión
fuera de banda y no requiere la configuración ni la disponibilidad de ningún servicio de
red.

Emuladores de terminal

Existen varios programas excelentes de emulación de terminales disponibles para


conectarse a un dispositivo de red mediante una conexión serial por un puerto de consola
o mediante una conexión Telnet o SSH. Algunos de estos programas incluyen los
siguientes:

• PuTTY (figura 1)

• Tera Term (figura 2)

• SecureCRT (figura 3)

• OS X Terminal

Estos programas le permiten aumentar la productividad mediante ajustes del tamaño de


la ventana, modificaciones de los tamaños de fuente y cambios en los esquemas de
colores.

Navegación de Cisco IOS

Modos de funcionamiento de Cisco IOS

Para configurar por primera vez un dispositivo Cisco, se debe establecer una conexión
de consola. Una vez listo este paso, el técnico de red debe navegar a través de diversos
modos de comando de la CLI del IOS. Los modos de Cisco IOS utilizan una estructura
jerárquica y son muy similares para switches y routers.

Modos del comando primario

Como característica de seguridad, el software IOS de Cisco divide el acceso de


administración en los siguientes dos modos de comando:

Modo de ejecución de usuario: este tiene capacidades limitadas, pero resulta útil en el
caso de algunas operaciones básicas. Permite solo una cantidad limitada de comandos
de monitoreo básicos, pero no permite la ejecución de ningún comando que podría
cambiar la configuración del dispositivo. El modo EXEC del usuario se puede reconocer
por la petición de entrada de la CLI que termina con el símbolo >.
Modo de ejecución privilegiado: para ejecutar comandos de configuración, un
administrador de redes debe acceder al modo de ejecución privilegiado. Solo se puede
ingresar al modo de configuración global y a los modos de configuración más altos por
medio del modo EXEC con privilegios. El modo EXEC privilegiado se puede reconocer
por la petición de entrada que termina con el símbolo #.

La tabla de la figura resume los dos modos y muestra las peticiones de entrada de la CLI
predeterminadas de un router y switch de Cisco.

Configuración de modos de comandos

Para configurar el dispositivo, el usuario debe ingresar al modo de configuración global,


que normalmente se denomina “modo de config. global”.

Desde el momo de configuración global, se realizan cambios en la configuración de la


CLI que afectan la operación del dispositivo en su totalidad. El modo de configuración
global se identifica por una petición de entrada que finaliza con (config)# luego del
nombre del dispositivo, como Switch(config)#.

Antes de acceder a otros modos de configuración específicos, se accede al modo de


configuración global. En el modo de configuración global, el usuario puede ingresar a
diferentes modos de subconfiguración. Cada uno de estos modos permite la
configuración de una parte o función específica del dispositivo IOS. Los dos tipos de
modos de subconfiguración incluyen lo siguiente:

Modo de configuración de línea: se utiliza para configurar la consola, SSH, Telnet o el


acceso auxiliar.

Modo de configuración de interfaz: se utiliza para configurar un puerto de switch o una


interfaz de red de router.

Cuando se usa la CLI, el modo se identifica mediante la petición de entrada de línea de


comandos que es exclusiva de ese modo. De manera predeterminada, cada petición de
entrada empieza con el nombre del dispositivo. Después del nombre, el resto de la
petición de entrada indica el modo. Por ejemplo, la petición de entrada predeterminada
para el modo de configuración de línea es Switch(config-line)# y la petición de entrada
predeterminada para el modo de configuración de interfaz es Swith(config-if)#.enable:
para ingresar al modo de administrador y poder configurar.

Switch# Ahora se encuentra en modo privilegiado.

Luego de esto debemos ingresar el comando que nos permita realizar la configuración
en el respectivo dispositivo, en este caso, un router.

Switch>enable

Switch# configure terminal

Switch (config) # interface +nombre de conexión de dispositivo

Switch (config) # interface VLAN1

Switch (config-if) #

Navegación entre los modos de IOS

Se utilizan varios comandos para pasar dentro o fuera de los comandos de petición de
entrada. Para pasar del modo EXEC del usuario al modo EXEC con privilegios, ingrese
el comando enable. Utilice el comando disable del modo EXEC con privilegios para
regresar al modo EXEC del usuario.

Nota: El modo EXEC con privilegios se suele llamar modo enable.

Para pasar dentro y fuera del modo de configuración global, utilice el comando configure
terminal del modo EXEC con privilegios. Para regresar al modo EXEC con privilegios,
introduzca el comando exit en el modo de configuración global.

Existen diversos tipos de modos de subconfiguración. Por ejemplo, para introducir un


modo de subconfiguración, debe utilizar el comando line seguido del número y tipo de
línea de administración al que desea acceder. Para salir de un modo de subconfiguración
y volver al modo de configuración global, utilice el comando exit. Observe los cambios
en el comando de petición de entrada.

Switch(config)# line console 0

Switch(config-line)# exit

Switch(config)#

Para pasar de cualquier modo de subconfiguración del modo de configuración global al


modo que se encuentra un nivel más arriba en la jerarquía de modos, introduzca el
comando exit.

Para pasar de cualquier modo de subconfiguración al modo EXEC con privilegios,


introduzca el comando end o presione la combinación de teclas Ctrl+Z.

Switch(config-line)# end

Switch#

Puede trasladarse directamente desde un modo de subconfiguración a otro. Note cómo


después de seleccionar una interfaz, el comando de petición cambia de (config-line)# a
(config-if)#.
Switch(config-line)# interface FastEthernet 0/1

Switch(config-if)#

La estructura de los comandos

Estructura básica de comandos IOS de Cisco

Los dispositivos Cisco IOS admiten muchos comandos. Cada comando de IOS tiene una
sintaxis o formato específico y puede ejecutarse solamente en el modo adecuado. La
sintaxis general para un comando es el comando seguido de las palabras clave y los
argumentos correspondientes.

• Palabra clave: un parámetro específico que se define en el sistema operativo (en la


figura, protocolos ip).

• Argumento - no está predefinido; es un valor o variable definido por el usuario, (en


la figura, 192.168.10.5)

Después de ingresar cada comando completo, incluso cualquier palabra clave y


argumento, presione la tecla Intro para enviar el comando al intérprete de comandos.

Sintaxis de comandos IOS

Un comando podría requerir uno o más argumentos. Para determinar cuáles son las
palabras clave y los argumentos requeridos para un comando, consulte la sintaxis de
comandos. La sintaxis proporciona el patrón o el formato que se debe utilizar cuando se
introduce un comando.
Como se identifica en la tabla de la figura, el texto en negrita indica comandos y palabras
clave que se introducen literalmente como se muestra. El texto en cursiva indica los
argumentos para los cuales el usuario proporciona el valor.

Por ejemplo: la sintaxis para usar el comando description es description cadena. El


argumento es un valor de cadena proporcionado por el usuario. El comando description
suele utilizarse para identificar el propósito de una interfaz. Por ejemplo, cuando se
ingresa el comando, description se conecta al switch de la oficina de la sede principal,
describe la ubicación del otro dispositivo al otro extremo de la conexión.

Los siguientes ejemplos muestran algunas convenciones utilizadas para registrar y usar
comandos de IOS.

• Ping dirección-ip - El comando es ping y el argumento definido por el usuario es


la dirección-ip del dispositivo de destino. Por ejemplo, haga ping a 10.10.10.5.

• traceroute dirección-ip - El comando es traceroute y el argumento definido por el


usuario es la dirección-ip del dispositivo de destino.

Por ejemplo, traceroute 192.168.254.254.

La referencia de comando de Cisco IOS es la última fuente de información para un


comando de IOS en particular.
Configuración básica de dispositivos

A continuación, se presentan las configuraciones básicas de algunos dispositivos de


red.

Nombre de HOST

Nombres de los dispositivos

Al configurar un dispositivo de red, uno de los primeros pasos es la configuración de un


nombre de dispositivo único o nombre de host. Los nombres de host aparecen en las
peticiones de entrada de la CLI, pueden utilizarse en varios procesos de autenticación
entre dispositivos y deben utilizarse en los diagramas de topologías.

Si el nombre del dispositivo no se configura explícitamente, Cisco IOS utiliza un nombre


de dispositivo predeterminado de fábrica. El nombre predeterminado de los switches
Cisco IOS es “Switch”. Si se dejara el nombre predeterminado en todos los dispositivos
de red, sería difícil identificar un dispositivo determinado. Por ejemplo, al acceder a un
dispositivo remoto mediante SSH, es importante tener la confirmación de que se está
conectado al dispositivo correcto.

Al elegir nombres atinadamente, resulta más fácil recordar, analizar e identificar los
dispositivos de red. En la figura 1 se enumeran pautas para la configuración de
nombres de host.

Los nombres de host utilizados en el IOS del dispositivo conservan el uso de caracteres
en mayúscula y minúscula. Por lo tanto, es posible escribir un nombre con mayúsculas
como se haría normalmente. Esto contrasta con la mayoría de los esquemas de
denominación de Internet, donde los caracteres en mayúsculas y minúsculas reciben
igual trato.

Por ejemplo, en la figura 2, tres switches que se encuentran en tres pisos diferentes
están interconectados en una red. La convención de denominación que se utilizó tuvo
en cuenta la ubicación y el propósito de los dispositivos. La documentación de red debe
explicar cómo se seleccionaron estos nombres para que se pueda seguir el mismo
criterio en la denominación de los dispositivos adicionales.

Figura 1

Figura 2
Configuración de los nombres de host

Una vez que se ha identificado la convención de denominación, el próximo paso es


aplicar los nombres a los dispositivos usando la CLI.

Desde el modo EXEC privilegiado, acceda al modo de configuración global ingresando


el comando configure terminal: Observe el cambio en el comando de petición de entrada.

Desde el modo de configuración global, introduzca el comando hostname seguido del


nombre del switch y presione la tecla Intro. Observe el cambio en el comando de petición
de entrada.

Nota: Para eliminar el nombre de host configurado y regresar a la petición de entrada


predeterminada, utilice el comando de configuración global no hostname.

Siempre asegúrese de que la documentación esté actualizada cada vez que se agrega
o modifica un dispositivo. Identifique los dispositivos en la documentación por su
ubicación, propósito y dirección.

Utilice el verificador de sintaxis para practicar la introducción de un nombre de host en


un switch.

Limitación de acceso a las conf. de los dispositivos

Protección del acceso de los dispositivos

El uso de contraseñas simples o fáciles de adivinar continúa siendo un problema de


seguridad en muchas facetas del mundo empresarial. Los dispositivos de red, incluso los
routers inalámbricos hogareños, siempre deben tener contraseñas configuradas para
limitar el acceso administrativo.
Cisco IOS puede configurarse para utilizar contraseñas en modo jerárquico y permitir
diferentes privilegios de acceso al dispositivo de red. Todos los dispositivos de red deben
tener acceso limitado. Utilice contraseñas seguras que no se descubran fácilmente.

Todos los dispositivos de red deben tener acceso limitado como se muestra en la figura
1.

Utilice contraseñas seguras que no se descubran fácilmente. Tenga en cuenta los puntos
claves que se resumen en la figura 2.

Nota: En la mayoría de las prácticas de laboratorio, usaremos contraseñas simples


como cisco o clase. Estas contraseñas se consideran simples y fáciles de adivinar, y
deben evitarse en un entorno de producción. Estas contraseñas solo se utilizan por
comodidad en el aula o para ilustrar ejemplos de configuración.

Figura 1
Figura 2

Configuración de contraseñas

La contraseña más importante para configurar es la de acceso al modo EXEC


privilegiado, como se muestra en la figura 1. Para proteger el acceso a EXEC con
privilegios, utilice el comando de configuración global enable secret password.

Para proteger el acceso a EXEC de usuario, el puerto de consola debe estar configurado,
como se muestra en la figura 2. Ingrese al modo de configuración de consola de línea
con el comando de configuración global line console 0. El cero se utiliza para representar
la primera (y en la mayoría de los casos la única) interfaz de consola. Luego, configure
la contraseña del modo EXEC de usuario con el comando de
contraseña password password. Finalmente, habilite el acceso EXEC de usuario con el
comando login. El acceso a la consola ahora requerirá una contraseña antes de poder
acceder al modo EXEC del usuario.

Las líneas de terminal virtual (VTY) habilitan el acceso remoto al dispositivo. Para
proteger las líneas VTY que se utilizan para SSH y Telnet, ingrese al modo de línea VTY
con el comando de configuración global line vty 0 15, como se muestra en la figura 3.
Muchos switches de Cisco admiten hasta 16 líneas VTY que se numeran del 0 al 15.
Luego, especifique la contraseña de VTY con el comando de
contraseña password password . Por último, habilite el acceso a VTY con el
comando login.

Figura 1

Figura 2
Figura 3

Cifrado de las contraseñas

Los archivos startup-config y running-config muestran la mayoría de las contraseñas en


texto no cifrado. Esta es una amenaza de seguridad dado que cualquier persona puede
ver las contraseñas utilizadas si tiene acceso a estos archivos.

Para cifrar las contraseñas, utilice el comando de configuración global service password-
encryption. El comando aplica un cifrado débil a todas las contraseñas no cifradas. Este
cifrado solo se aplica a las contraseñas del archivo de configuración; no a las contraseñas
mientras se envían a través de los medios. El propósito de este comando es evitar que
individuos no autorizados vean las contraseñas en el archivo de configuración.

Utilice el comando show running-config para verificar que las contraseñas se hayan
encriptado.

Utilice el verificador de sintaxis de la figura para practicar el cifrado de contraseñas.


Mensajes de aviso

Aunque el pedido de contraseñas es un modo de impedir el acceso a la red de personas


no autorizadas, resulta vital proveer un método para informar que solo el personal
autorizado debe intentar obtener acceso al dispositivo. Para hacerlo, agregue un aviso a
la salida del dispositivo. Los avisos pueden ser una parte importante en los procesos
legales en el caso de una demanda por el ingreso no autorizado a un dispositivo. Algunos
sistemas legales no permiten la acusación, y ni siquiera el monitoreo de los usuarios, a
menos que haya una notificación visible.

Para crear un mensaje de aviso del día en un dispositivo de red, utilice el comando de
configuración global banner motd # el mensaje del día #. El símbolo “#” en la sintaxis del
comando se denomina carácter delimitador. Se ingresa antes y después del mensaje. El
carácter delimitador puede ser cualquier carácter siempre que no aparezca en el
mensaje. Por este motivo, a menudo se usan símbolos como "#". Una vez que se ha
ejecutado el comando, aparecerá el aviso en todos los intentos posteriores de acceso al
dispositivo hasta que el aviso se elimine.

Ya que cualquier persona que intenta iniciar sesión puede ver los avisos, se debe
redactar el mensaje cuidadosamente. El contenido o las palabras exactas de un aviso
dependen de las leyes locales y de las políticas de la empresa. Debe aclarar que solo el
personal autorizado tiene permitido el acceso al dispositivo. Es inapropiada toda
redacción que implique que “se acepta” o “se invita” al usuario a iniciar sesión. Asimismo,
el aviso puede incluir cierres programados del sistema y demás información que afecte
a todos los usuarios de la red.

Verificador de sintaxis: Limitación de acceso a un switch

Limite el acceso a un switch.

Cifre todas las contraseñas.

Proteja el acceso a EXEC privilegiado.

Proteja el acceso a la consola.

Proteja el acceso a VTY.

Cifre todas las contraseñas.

Sw-Floor-1(config)# service password-encryption

Sw-Piso-1(config)#

Proteja el acceso a EXEC privilegiado con la contraseña. Cla55.

Sw-Floor-1(config)# enable secret Cla55

Sw-Piso-1(config)#

Proteja la línea de la consola.

Utilice la contraseña Cisc0.

Permita el inicio de sesión.

Sw-Floor-1(config)# line console 0

Sw-Floor-1(config-line)# password Cisc0


Sw-Floor-1(config-line)# login

SW-Piso-1(config-line)#

Proteja las primeras 16 líneas VTY.

Utilice la contraseña Cisc0.

Permita el inicio de sesión.

Sw-Floor-1(config)# line vty 0 15

Sw-Floor-1(config-line)# password Cisc0

Sw-Floor-1(config-line)# login

SW-Piso-1(config-line)#

Limitó correctamente el acceso a un switch.


Guardar la configuración

Guardar el archivo de configuración en ejecución

Existen dos archivos de sistema que almacenan la configuración de dispositivos.

▪ startup-config: el archivo almacenado en la memoria no volátil de acceso


aleatorio (NVRAM) que contiene todos los comandos que utilizará el dispositivo
durante el inicio o reinicio. La memoria NVRAM no pierde su contenido cuando el
dispositivo se desconecta.
▪ running-config: el archivo almacenado en la memoria de acceso aleatorio (RAM)
que refleja la configuración actual. La modificación de una configuración en
ejecución afecta el funcionamiento de un dispositivo Cisco de inmediato. La
memoria RAM es volátil. Pierde todo el contenido cuando el dispositivo se apaga
o se reinicia.

Como se muestra en la figura, se puede utilizar el comando show running-config en el


modo EXEC privilegiado para ver un archivo de configuración en ejecución. Para ver el
archivo de configuración de inicio, ejecute el comando show startup-config en el modo
EXEC privilegiado.

Si se corta la energía al dispositivo o si este se reinicia, se perderán todos los cambios


de configuración a menos que se hayan guardado. Para guardar los cambios realizados
en la configuración en ejecución en el archivo de configuración de inicio utilice el
comando copy running-config startup-config en el modo EXEC privilegiado.
Modificación de la configuración en ejecución

Si los cambios realizados en la configuración en ejecución no tienen el efecto deseado y


el archivo running-config aún no se ha guardado, puede restablecer el dispositivo a su
configuración anterior eliminando los comandos modificados, o bien volver a cargar el
dispositivo con el comando reload en el modo EXEC con privilegios para restablecer la
configuración de inicio.

La desventaja de utilizar el comando reload para eliminar una configuración en ejecución


sin guardar es el breve tiempo que el dispositivo estará sin conexión, lo que provoca
tiempo de inactividad de la red.
Cuando se inicia una recarga, el IOS detectará que la configuración en ejecución tiene
cambios que no se guardaron en la configuración de inicio. Aparecerá una petición de
entrada para preguntar si se desean guardar los cambios. Para descartar los cambios,
ingrese n o no.

Como alternativa, si se guardan cambios no deseados en la configuración de inicio,


posiblemente sea necesario eliminar todas las configuraciones. Esto requiere borrar la
configuración de inicio y reiniciar el dispositivo. La configuración de inicio se elimina con
el uso del comando erase startup-config en el modo EXEC privilegiado. Una vez que se
emite el comando, el switch le solicita confirmación. Presione Intro para aceptar.

Después de eliminar la configuración de inicio de la NVRAM, recargue el dispositivo para


eliminar el archivo de configuración actual en ejecución de la memoria RAM. En la
recarga, un switch cargará la configuración de inicio predeterminada que se envió
originalmente con el dispositivo.

Captura de la configuración en un archivo de texto

Los archivos de configuración pueden guardarse y archivarse en un documento de texto.


Esta secuencia de pasos asegura la disponibilidad de una copia utilizable del archivo de
configuración para su modificación o reutilización en otra oportunidad.

Por ejemplo, suponga que se configuró un switch y que la configuración en ejecución se


guardó en el dispositivo.

Abra un software de emulación de terminal como PuTTY o Tera Term conectado a un


switch.

Habilite el inicio de sesión al software de terminal, como PuTTY o Tera Term y asigne un
nombre y ubicación de archivo donde guardar el archivo de registro.

Ejecute el comando show running-config o show startup-config ante la petición de


entrada de EXEC privilegiado. El texto que aparece en la ventana del terminal se colocará
en el archivo elegido.
Desactive el inicio de sesión en el software del terminal. En la figura 3 se muestra
desactivar el inicio de sesión mediante la selección de la opción de inicio de sesión None.

El archivo de texto creado se puede utilizar como un registro del modo en que se
implementa actualmente el dispositivo. El archivo puede requerir edición antes de poder
utilizarse para restaurar una configuración guardada a un dispositivo.

Para restaurar un archivo de configuración a un dispositivo:

▪ Ingrese al modo de configuración global en el dispositivo.


▪ Copie y pegue el archivo de texto en la ventana del terminal conectada al switch.

El texto en el archivo estará aplicado como comandos en la CLI y pasará a ser la


configuración en ejecución en el dispositivo. Este es un método conveniente para
configurar manualmente un dispositivo.
Esquemas de direcciones

Puertos y direcciones

Direcciones IP

El uso de direcciones IP es el principal medio para permitir que los dispositivos se


ubiquen entre sí y para establecer la comunicación completa en Internet. Cada terminal
en una red se debe configurar con direcciones IP. Algunos ejemplos de terminales se
muestran en la figura 1.

La estructura de una dirección IPv4 se denomina “notación decimal punteada” y se


representa con cuatro números decimales entre 0 y 255. Las direcciones IPv4 son
números asignados a los dispositivos individuales conectados a una red.
Nota: en este curso, IP refiere a los protocolos IPv4 e IPv6. IPv6 es la versión más
reciente de IP y el reemplazo para el protocolo IPv4 más común.

Con la dirección IPv4, también se necesita una máscara de subred. Una máscara de
subred IPv4 es un valor de 32 bits que separa la porción de red de la dirección de la
porción de host. Combinada con la dirección IPv4, la máscara de subred determina la
subred particular a la pertenece el dispositivo.

El ejemplo de la figura 2 muestra la dirección IPv4 (192.168.1.10), la máscara de subred


(255.255.255.0) y el gateway predeterminado (192.168.1.1) asignados a un host. La
dirección de gateway predeterminado es la dirección IP del router que el host utilizará
para acceder a las redes remotas, incluso a Internet.

Las direcciones IP se pueden asignar tanto a los puertos físicos como a las interfaces
virtuales de los dispositivos. Una interfaz virtual significa que no hay hardware físico en
el dispositivo asociado a ella.

Figura 1
Figura 2

Interfaces y puertos

Las comunicaciones de red dependen de las interfaces de los dispositivos para usuarios
finales, las interfaces de los dispositivos de red y los cables que las conectan. Cada
interfaz física tiene especificaciones o estándares que la definen. Los cables que se
conectan a la interfaz deben estar diseñados para cumplir con los estándares físicos de
la interfaz. Los tipos de medios de red incluyen los cables de cobre de par trenzado, los
cables de fibra óptica, los cables coaxiales o la tecnología inalámbrica, como se muestra
en la figura.

Los diferentes tipos de medios de red tienen diferentes características y beneficios. No


todos los medios de red tienen las mismas características ni son adecuados para el
mismo fin. Algunas de las diferencias entre los distintos tipos de medios incluyen las
siguientes:

▪ La distancia a través de la cual los medios pueden transportar una señal


correctamente.

▪ El ambiente en el cual se instalará el medio.

▪ La cantidad de datos y la velocidad a la que se deben transmitir.

▪ El costo de los medios y de la instalación.

Cada enlace de Internet no solo requiere un tipo específico de medio de red, sino que
también requiere una determinada tecnología de red. Por ejemplo, Ethernet es la
tecnología de red de área local (LAN) de uso más frecuente en la actualidad. Hay puertos
Ethernet en los dispositivos para usuarios finales, en los dispositivos de switch y en otros
dispositivos de red que se pueden conectar físicamente a la red mediante un cable.

Los switches de la capa 2 de Cisco IOS cuentan con puertos físicos para conectar
dispositivos. Estos puertos no son compatibles con las direcciones IP de la capa 3. En
consecuencia, los switches tienen una o más interfaces virtuales de switch (SVI). Son
interfaces virtuales porque no hay hardware físico en el dispositivo asociado a ellas. Una
SVI se crea en el software.

La interfaz virtual proporciona un medio para administrar un switch de manera remota a


través de una red usando IPv4. Cada switch viene con una SVI que aparece en la
configuración predeterminada, fácil de instalar. La SVI predeterminada es interfaz
VLAN1.
Configurar direccionamiento IP

Configuración manual de direcciones IP para terminales

Para que un terminal se comunique a través de la red, se debe configurar con una
dirección IPv4 y una máscara de subred únicas. La información de dirección IP se puede
introducir en los terminales en forma manual o automáticamente mediante el Protocolo
de configuración dinámica de host (DHCP).

Para configurar una dirección IPv4 de forma manual en un host de Windows, abra Panel
de Control > Centro de redes y recursos compartidos > Cambiar configuración del
adaptador y seleccione el adaptador. Luego, haga clic con el botón secundario y
seleccione Propiedades para que aparezcan las Propiedades de conexión de área local.

Resalte el protocolo de Internet versión 4 (TCP/IPv4) y haga clic en Propiedades para


abrir la ventana de Propiedades del protocolo de Internet versión 4 (TCP/IPv4). Configure
la información de la dirección IPv4 y la máscara de subred, y el gateway predeterminado.

Nota: La dirección del servidor DNS es la dirección IPv4 del servidor del sistema de
nombres de dominio (DNS), que se utiliza para traducir direcciones IP a direcciones web,
como www.cisco.com.
Configuración automática de direcciones IP para terminales

En general, las PC utilizan DHCP de forma predeterminada para la configuración


automática de direcciones IPv4. DHCP es una tecnología que se utiliza en casi todas las
redes. Para comprender mejor por qué DHCP es tan popular, tenga en cuenta todo el
trabajo adicional que habría que realizar sin este protocolo.

En una red, DHCP permite la configuración automática de direcciones IPv4 para cada
terminal con DHCP habilitado. Imagine la cantidad de tiempo que le llevaría si cada vez
que se conectara a la red tuviera que introducir manualmente la dirección IPv4, la
máscara de subred, el gateway predeterminado y el servidor DNS. Multiplique eso por
cada usuario y cada uno de los dispositivos en una organización y se dará cuenta del
problema. La configuración manual también aumenta las posibilidades de
configuraciones incorrectas provocadas por la duplicación de la dirección IPv4 de otro
dispositivo.

Para configurar el protocolo DHCP en una PC con Windows, solo debe seleccionar
“Obtener una dirección IP automáticamente” y “Obtener la dirección del servidor DNS
automáticamente”. Su PC buscará un servidor DHCP y se le asignarán los ajustes de
dirección necesarios para comunicarse en la red.
Es posible mostrar los ajustes de configuración IP en una PC con Windows usando el
comando ipconfig cuando el sistema se lo solicite. El resultado muestra la información
de dirección IPv4, máscara de subred y gateway que se recibió del servidor DHCP.

Utilice el verificador de sintaxis de la Figura 2 para practicar cómo mostrar la dirección


IPv4 en una PC con Windows.

Direcciones ip duplicadas

Si hay un conflicto de direcciones IP y la red usa el Protocolo de configuración dinámica


de host (DHCP), DHCP puede suministrar automáticamente otra dirección IP:

Diríjase a la línea de comandos.

Escriba ipconfig /release y presione ENTRAR.

Escriba ipconfig /renew y presione ENTRAR.

Si hay un conflicto de direcciones IP y la red usa direcciones IP estáticas, obtenga una


dirección IP única disponible a través del administrador de la red y reemplace la dirección
IP actual por la nueva.

Si hay una dirección MAC duplicada en la red, deberá determinar qué otro equipo de la
red usa la misma dirección MAC. Para aislar la dirección MAC duplicada, realice los
siguientes pasos desde un cliente de trabajo que use TCP/IP:

En la línea de comandos, realice un ping de la dirección IP incluida en la entrada del


registro de eventos; para ello, escriba PING%Dirección IP%.

Compruebe que la dirección MAC del dispositivo sea la misma que la indicada en el
registro de eventos; para ello, escriba ARP -a %Dirección IP%

Recupere el nombre NetBIOS del equipo duplicado; para ello, escriba NBTSTAT -a
%Dirección IP%.
El mensaje “Host no encontrado” indica que el dispositivo duplicado no admite NetBIOS.
Algunos ejemplos de dispositivos que no admiten NetBIOS son servidores Novell y UNIX,
enrutadores e impresoras directamente conectados a la red. Después de localizar el
dispositivo con la dirección duplicada, puede reemplazar el adaptador de red o, si usa
LAA, cambiar la dirección por otra que sea única en la red.
Configuración de la interfaz virtual de switch

Para acceder al switch de manera remota, se deben configurar una dirección IP y una
máscara de subred en la SVI. Para configurar una SVI en un switch, utilice el comando
de configuración global interface vlan 1. La Vlan 1 no es una interfaz física real, sino una
virtual. A continuación, asigne una dirección IPv4 mediante el comando ip address ip-
address subnet-mask para la configuración de interfaz. Finalmente, habilite la interfaz
virtual con el comando de configuración de interfaz no shutdown.

Una vez que se configuran estos comandos, el switch tiene todos los elementos IPv4
listos para la comunicación a través de la red.

Haga clic en el botón Reproducir en la figura para ver una demostración en vídeo sobre
la manera de configurar una interfaz virtual de switch.

Verificador de sintaxis: Configuración de una interfaz virtual de switch


Verificación de la asignación de direcciones de la interfaz

Del mismo modo que se usan comandos y utilidades como ipconfig para verificar la
configuración de red de un host de PC, se deben utilizar los comandos para verificar los
ajustes de interfaces y dirección de los dispositivos intermediarios, como switches y
routers.

Haga clic en el botón Reproducir en la figura para ver una demostración en vídeo sobre
el comando show ip interface brief. Este comando es útil para verificar la condición de
las interfaces de switch.

Verificación de la conectividad

Verificación de la asignación de direcciones de la interfaz

Del mismo modo que se usan comandos y utilidades como ipconfig para verificar la
configuración de red de un host de PC, se deben utilizar los comandos para verificar los
ajustes de interfaces y dirección de los dispositivos intermediarios, como switches y
routers.

show ip interface brief: este comando es útil para verificar la condición de las interfaces
de switch.

Prueba de conectividad completa

El comando ping puede utilizarse para probar la conectividad de otro dispositivo en la red
o un sitio web en Internet.

…> ping dirección ip

…> ping www.sitioweb.com


Capítulo 3: Protocolos y comunicaciones de red

Introducción

Las redes nos conectan cada vez más. Las personas se comunican en línea desde
cualquier lugar. Las conversaciones que tienen lugar en las aulas pasan a las sesiones
de chat de mensajes instantáneos, y los debates en línea continúan en el lugar de
estudios. Diariamente, se desarrollan nuevos servicios para aprovechar la red.

En lugar de crear sistemas exclusivos e independientes para la prestación de cada


servicio nuevo, el sector de redes en su totalidad adoptó un marco de desarrollo que
permite que los diseñadores comprendan las plataformas de red actuales y las
mantengan. Al mismo tiempo, este marco se utiliza para facilitar el desarrollo de nuevas
tecnologías, a fin de satisfacer las necesidades de las comunicaciones y las mejoras
tecnológicas futuras.

Un aspecto fundamental de este marco de desarrollo es el uso de modelos generalmente


aceptados que describen reglas y funciones de red.

En este capítulo, obtendrá información sobre estos modelos, sobre los estándares que
hacen que las redes funcionen y sobre la forma en que se produce la comunicación a
través de una red.

Reglas de la comunicación

Las reglas

Aspectos básicos de la comunicación

Una red puede ser tan compleja como los dispositivos conectados a través de Internet,
o tan simple como dos PC conectadas directamente entre sí mediante un único cable, o
puede tener cualquier grado de complejidad intermedia. Las redes pueden variar en lo
que respecta al tamaño, la forma y la función. Sin embargo, realizar simplemente la
conexión física por cable o inalámbrica entre los terminales no es suficiente para habilitar
la comunicación. Para que se produzca la comunicación, los dispositivos deben saber
“cómo” comunicarse.

Las personas intercambian ideas mediante diversos métodos de comunicación. Sin


embargo, independientemente del método elegido, todos los métodos de comunicación
tienen tres elementos en común. El primero de estos elementos es el origen del mensaje,
o emisor. Los orígenes de los mensajes son las personas o los dispositivos electrónicos
que deben enviar un mensaje a otras personas o dispositivos. El segundo elemento de
la comunicación es el destino o receptor del mensaje. El destino recibe el mensaje y lo
interpreta. Un tercer elemento, llamado canal, está formado por los medios que
proporcionan el camino por el que el mensaje viaja desde el origen hasta el destino.

La comunicación comienza con un mensaje, o información, que se debe enviar desde un


origen hasta un destino. El envío de este mensaje, ya sea mediante comunicación cara
a cara o a través de una red, está regido por reglas llamadas “protocolos”. Estos
protocolos son específicos del tipo de método de comunicación en cuestión. En nuestra
comunicación personal diaria, las reglas que utilizamos para comunicarnos por un medio,
como una llamada telefónica, no son necesariamente las mismas que los protocolos para
utilizar otro medio, como enviar una carta.

Por ejemplo, piense en dos personas que se comunican cara a cara. Antes de
comunicarse, deben acordar cómo hacerlo. Si en la comunicación se utiliza la voz,
primero deben acordar el idioma. A continuación, cuando tienen un mensaje que
compartir, deben poder dar formato a ese mensaje de una manera que sea comprensible.
Por ejemplo, si alguien utiliza el idioma español, pero la estructura de las oraciones es
deficiente, el mensaje se puede malinterpretar fácilmente. Cada una de estas tareas
describe protocolos implementados para lograr la comunicación. Esto es válido para la
comunicación por computadora.

Piense cuántas reglas o protocolos diferentes rigen todos los métodos de comunicación
que existen actualmente en el mundo.
Establecimiento de reglas

Antes de comunicarse entre sí, las personas deben utilizar reglas o acuerdos
establecidos que rijan la conversación. Estas reglas, o protocolos, deben respetarse para
que el mensaje se envíe y comprenda correctamente. Los protocolos deben dar cuenta
de los siguientes requisitos:

▪ Un emisor y un receptor identificados.


▪ Idioma y gramática común.
▪ Velocidad y momento de entrega.
▪ Requisitos de confirmación o acuse de recibo.

Los protocolos utilizados en las comunicaciones de red comparten muchos de estos


fundamentos. Además de identificar el origen y el destino, los protocolos informáticos y
de red definen los detalles sobre la forma en que los mensajes se transmiten a través de
una red.

Codificación de los mensajes

Uno de los primeros pasos para enviar un mensaje es codificarlo. La codificación es el


proceso mediante el cual la información se convierte en otra forma aceptable para la
transmisión. La decodificación revierte este proceso para interpretar la idea.
Imagine a una persona que planifica un viaje de vacaciones con un amigo y llama a ese
amigo para analizar los detalles respecto de dónde desean ir. Para comunicar el
mensaje, ella convierte los pensamientos a un lenguaje acordado. Luego, dice las
palabras utilizando los sonidos y las inflexiones del lenguaje oral que transmiten el
mensaje. La otra persona escucha la descripción y decodifica los sonidos para entender
el mensaje que recibió.

La codificación también tiene lugar en la comunicación por computadora. La codificación


entre hosts debe tener el formato adecuado para el medio. El host emisor, primero
convierte en bits los mensajes enviados a través de la red. Cada bit se codifica en un
patrón de sonidos, ondas de luz o impulsos electrónicos, según el medio de red a través
del cual se transmitan los bits. El host de destino recibe y decodifica las señales para
interpretar el mensaje.

Formato y encapsulamiento del mensaje

Cuando se envía un mensaje desde el origen hacia el destino, se debe utilizar un formato
o estructura específicos. Los formatos de los mensajes dependen del tipo de mensaje y
el canal que se utilice para entregar el mensaje.

La escritura de cartas es una de las formas más comunes de comunicación humana por
escrito. Durante siglos, el formato aceptado para las cartas personales no ha cambiado.
En muchas culturas, una carta personal contiene los siguientes elementos:

▪ Un identificador del destinatario.


▪ Un saludo.
▪ El contenido del mensaje.
▪ Una frase de cierre.
▪ Un identificador del emisor.

Además de tener el formato correcto, la mayoría de las cartas personales también deben
colocarse, o encapsularse, en un sobre para la entrega. El sobre tiene la dirección del
emisor y la del receptor, cada una escrita en el lugar adecuado del sobre. Si la dirección
de destino y el formato no son correctos, la carta no se entrega. El proceso que consiste
en colocar un formato de mensaje (la carta) dentro de otro formato de mensaje (el sobre)
se denomina encapsulamiento. Cuando el destinatario revierte este proceso y quita la
carta del sobre se produce el desencapsulamiento del mensaje.

Un mensaje que se envía a través de una red de computadoras sigue reglas de formato
específicas para que pueda ser entregado y procesado. De la misma manera en la que
una carta se encapsula en un sobre para la entrega, los mensajes de las PC también se
encapsulan. Cada mensaje de computadora se encapsula en un formato específico,
llamado trama, antes de enviarse a través de la red. Una trama actúa como un sobre:
proporciona la dirección del destino propuesto y la dirección del host de origen.. Observe
que la trama tiene un origen y un destino tanto en la parte de direccionamiento de trama
como en el mensaje encapsulado. La diferencia entre estos dos tipos de direcciones se
explicará más adelante en este capítulo.

El formato y el contenido de una trama están determinados por el tipo de mensaje que
se envía y el canal que se utiliza para enviarlo. Los mensajes que no tienen el formato
correcto no se pueden enviar al host de destino o no pueden ser procesados por éste.

Tamaño del mensaje

Otra regla de comunicación es el tamaño. Cuando las personas se comunican, los


mensajes que envían, normalmente, están divididos en fragmentos más pequeños u
oraciones. El tamaño de estas oraciones se limita a lo que la persona que recibe el
mensaje puede procesar por vez, como se muestra en la figura 1. Una conversación
individual puede estar compuesta por muchas oraciones más pequeñas para asegurarse
de que cada parte del mensaje sea recibida y comprendida. Imagine cómo sería leer este
curso si todo el contenido apareciera como una sola oración larga; no sería fácil de
comprender.

De manera similar, cuando se envía un mensaje largo de un host a otro a través de una
red, es necesario separarlo en partes más pequeñas, como se muestra en la figura 2.
Las reglas que controlan el tamaño de las partes, o tramas que se comunican a través
de la red, son muy estrictas. También pueden ser diferentes, de acuerdo con el canal
utilizado. Las tramas que son demasiado largas o demasiado cortas no se entregan.

Las restricciones de tamaño de las tramas requieren que el host de origen divida un
mensaje largo en fragmentos individuales que cumplan los requisitos de tamaño mínimo
y máximo. El mensaje largo se enviará en tramas independientes, cada trama contendrá
una parte del mensaje original. Cada trama también tendrá su propia información de
direccionamiento. En el host receptor, las partes individuales del mensaje se vuelven a
unir para reconstruir el mensaje original.

Sincronización del mensaje

Estas son las reglas de la participación para la sincronización del mensaje.

▪ Método de acceso

El método de acceso determina en qué momento alguien puede enviar un mensaje.


Si dos personas hablan a la vez, se produce una colisión de información y es
necesario que ambas se detengan y vuelvan a comenzar, como se muestra en la
animación. De manera similar, las computadoras deben definir un método de acceso.
Los hosts de una red necesitan un método de acceso para saber cuándo comenzar
a enviar mensajes y cómo responder cuando se produce alguna colisión.
▪ Control de flujo

La sincronización también afecta la cantidad de información que se puede enviar y la


velocidad con la que puede entregarse. Si una persona habla demasiado rápido, la
otra persona tendrá dificultades para escuchar y comprender el mensaje. En la
comunicación de la red, los hosts de origen y destino utilizan métodos de control de
flujo para negociar la sincronización correcta a fin de que la comunicación sea exitosa.

▪ Tiempo de espera para la respuesta

Si una persona hace una pregunta y no escucha una respuesta antes de un tiempo
aceptable, la persona supone que no habrá ninguna respuesta y reacciona en
consecuencia. La persona puede repetir la pregunta o puede continuar la
conversación. Los hosts de las redes también tienen reglas que especifican cuánto
tiempo deben esperar una respuesta y qué deben hacer si se agota el tiempo de
espera para la respuesta.

Opciones de entrega del mensaje

Un mensaje puede entregarse de distintas maneras. En algunos casos, una persona


desea comunicar información a un solo individuo. Otras veces, esa persona puede
necesitar enviar información a un grupo de personas simultáneamente o, incluso, a todas
las personas de un área.

También puede ocurrir que el emisor de un mensaje necesite asegurarse de que el


mensaje se haya entregado correctamente al destino. En estos casos, es necesario que
el receptor envíe un acuse de recibo al emisor. Si no se necesita ningún acuse de recibo,
se dice que el envío del mensaje es sin acuse de recibo. Los hosts en una red utilizan
opciones de entrega similares para comunicarse.

Una opción de entrega de uno a uno se denomina “unidifusión”, que significa que el
mensaje tiene solo un destinatario.
Si un host necesita enviar mensajes utilizando una opción de uno a varios, se denomina
“multidifusión”. La multidifusión es el envío de un mismo mensaje a un grupo de hosts
de destino de manera simultánea.

Si es necesario que todos los hosts de la red reciban el mensaje a la vez, se utiliza el
método de difusión. La difusión representa una opción de entrega de mensaje de uno a
todos. Algunos protocolos utilizan un mensaje especial de multidifusión que se envía a
todos los dispositivos, lo que lo hace similar en esencia a una difusión. Asimismo, puede
ser que los hosts deban emitir un acuse de recibo de algunos mensajes y no para otros.

Protocolos y estándares de red

Protocolos

Reglas que rigen las comunicaciones

Un grupo de protocolos interrelacionados que son necesarios para realizar una función
de comunicación se denomina suite de protocolos. Los hosts y los dispositivos de red
implementan las suites de protocolos en software, hardware o ambos.

Una de las mejores formas para visualizar el modo en que los protocolos interactúan
dentro de una suite es ver la interacción como una pila. Una pila de protocolos muestra
la forma en que los protocolos individuales se implementan dentro de una suite. Los
protocolos se muestran en capas, donde cada servicio de nivel superior depende de la
funcionalidad definida por los protocolos que se muestran en los niveles inferiores. Las
capas inferiores de la pila se encargan del movimiento de datos por la red y proporcionan
servicios a las capas superiores, las cuales se enfocan en el contenido del mensaje que
se va a enviar.

Podemos utilizar capas para describir la actividad que tiene lugar en el ejemplo de
comunicación cara a cara. En la capa inferior, la capa física, hay dos personas, cada una
con una voz que puede pronunciar palabras en voz alta. En la segunda capa, la capa de
las reglas, existe un acuerdo para hablar en un lenguaje común. En la capa superior, la
capa de contenido, están las palabras que se pronuncian realmente. Este es el contenido
de la comunicación.

Protocolos de red

A nivel humano, algunas reglas de comunicación son formales y otras simplemente


sobreentendidas o implícitas, basadas en los usos y costumbres. Para que los
dispositivos se puedan comunicar en forma exitosa, un nuevo conjunto de protocolos de
red debe describir los requerimientos e interacciones precisos. Los protocolos de red
definen un formato y un conjunto de reglas comunes para intercambiar mensajes entre
dispositivos. Algunos de los protocolos de red más comunes son Hypertext Transfer
Protocol (HTTP), el protocolo de control de transmisión (TCP) y el protocolo de Internet
(IP).
Nota: en este curso, IP refiere a los protocolos IPv4 e IPv6. IPv6 es la versión más
reciente de IP y el reemplazo para el protocolo IPv4 más común.

En las ilustraciones de abajo en orden respectivo, se muestran los protocolos de red que
describen los siguientes procesos:

▪ La manera en que se da formato o se estructura el mensaje.


▪ El proceso por el cual los dispositivos de red comparten información sobre rutas
con otras redes.
▪ La manera y el momento en que se transmiten mensajes de error y del sistema
entre los dispositivos.
▪ La configuración y la terminación de sesiones de transferencia de datos.
Interacción de protocolos

La comunicación entre un servidor web y un cliente web es un ejemplo de interacción


entre varios protocolos. Los protocolos que se muestran en la figura son:

▪ HTTP: es un protocolo de aplicación que rige la forma en que interactúan un


servidor web y un cliente web. HTTP define el contenido y el formato de las
solicitudes y respuestas intercambiadas entre el cliente y el servidor. Tanto el
cliente como el software del servidor web implementan el HTTP como parte de la
aplicación. HTTP se basa en otros protocolos para regular la forma en que se
transportan los mensajes entre el cliente y el servidor.
▪ TCP: es el protocolo de transporte que administra las conversaciones
individuales. TCP divide los mensajes HTTP en partes más pequeñas, llamadas
“segmentos”. Estos segmentos se envían entre los procesos del servidor y el
cliente web que se ejecutan en el host de destino. También es responsable de
controlar el tamaño y los intervalos a los que se intercambian los mensajes entre
el servidor y el cliente.
▪ IP: es responsable de tomar los segmentos formateados del TCP, encapsularlos
en paquetes, asignar las direcciones apropiadas y seleccionar la mejor ruta al host
de destino.
▪ Ethernet: es un protocolo de acceso a la red que describe dos funciones
principales: la comunicación a través de un enlace de datos y la transmisión física
de datos en los medios de red. Los protocolos de acceso a la red son responsables
de tomar los paquetes de IP y los formatean para transmitirlos por los medios.

Suites de protocolos

Suites de protocolos y estándares del sector

Una suite de protocolos es un grupo de protocolos que trabajan en forma conjunta para
proporcionar servicios integrales de comunicación de red. Las suites de protocolos
pueden estar especificadas por una organización de estandarización o pueden ser
desarrolladas por un proveedor. Las suites de protocolos pueden resultar un poco
abrumadoras, como las cuatro que se muestran en la figura. Sin embargo, este curso
solo abarcará los protocolos que forman la suite de protocolos TCP/IP.

La suite de protocolos TCP/IP es un estándar abierto, lo que significa que estos


protocolos están disponibles para el público sin cargo, y cualquier proveedor puede
implementar estos protocolos en su hardware o software.

Un protocolo basado en estándares es un proceso que recibió el aval del sector de redes
y fue aprobado por una organización de estandarización. El uso de estándares en el
desarrollo y la implementación de protocolos aseguran que productos de distintos
fabricantes puedan interoperar correctamente. Si un fabricante en particular no observa
un protocolo estrictamente, es posible que sus equipos o software no puedan
comunicarse satisfactoriamente con productos hechos por otros fabricantes.

Algunos protocolos son exclusivos, lo que significa que una empresa o proveedor
controla la definición del protocolo y cómo funciona. AppleTalk y Novell Netware, que son
suites de protocolo antiguas, constituyen ejemplos de protocolos exclusivos. Es común
que un proveedor (o grupo de proveedores) desarrolle un protocolo exclusivo para
satisfacer las necesidades de sus clientes y posteriormente ayude a hacer de ese
protocolo exclusivo un estándar abierto.
Desarrollo de TCP/IP

La primera red de conmutación de paquetes, antecesora de Internet actual, fue la red


Advanced Research Projects Agency Network (ARPANET), que tuvo su origen en 1969
al conectar PC centrales en cuatro ubicaciones. ARPANET fue fundada por el
Departamento de Defensa de los Estados Unidos para que se utilice en universidades y
en laboratorios de investigación.

Haga clic en la línea de tiempo de la figura para ver los detalles sobre el desarrollo de
otros protocolos y aplicaciones de red.

Conjunto del protocolo TCP/IP

En la actualidad, la suite de protocolos TCP/IP incluye muchos protocolos. Algunos de


los más populares se muestran en la figura. Haga clic en cada protocolo para ver su
descripción y traducción de los acrónimos. Los protocolos individuales se organizan en
capas mediante el modelo de protocolo TCP/IP: aplicación, transporte, Internet y capas
de acceso a la red. Los protocolos TCP/IP son específicos de las capas Aplicación,
Transporte e Internet. Los protocolos de la capa de acceso a la red son responsables de
la entrega de los paquetes IP en los medios físicos. Estos protocolos de capa inferior son
desarrollados por organizaciones de estandarización, como el IEEE.

La suite de protocolos TCP/IP se implementa como una pila de TCP/IP tanto en los hosts
emisores como en los hosts receptores para proporcionar una entrega completa de las
aplicaciones a través de la red. Los protocolos Ethernet se utilizan para transmitir el
paquete IP a través de un medio físico que utiliza la LAN.
Proceso de comunicación TCP/IP

En las figuras 1 y 2, se muestra el proceso de comunicación completo mediante un


ejemplo de servidor web que transmite datos a un cliente. Este proceso y estos
protocolos se analizarán con más profundidad en capítulos posteriores.

Haga clic en el botón Reproducir para ver la demostración animada:

1. En la figura 1, la animación comienza con el servidor web preparando la página de


lenguaje de marcado de hipertexto (HTML) como los datos que se van a enviar.

2. El encabezado HTTP del protocolo de aplicación se agrega al frente de los datos


HTML. El encabezado contiene diversos tipos de información, incluida la versión de
HTTP que utiliza el servidor y un código de estado que indica que tiene información para
el cliente web.

3. El protocolo de capa de aplicación HTTP entrega los datos de la página web con
formato HTML a la capa de transporte. El protocolo de la capa de transporte TCP se
utiliza para administrar conversaciones individuales, en este ejemplo entre el servidor
web y el cliente web.

4. Luego, la información IP se agrega al frente de la información TCP. IP asigna las


direcciones IP de origen y de destino que corresponden. Esta información se conoce
como paquete IP.

5. El protocolo Ethernet agrega información en ambos extremos del paquete IP,


conocidos como la “trama de enlace de datos”. Esta trama se envía al router más cercano
a lo largo de la ruta hacia el cliente web. Este router elimina la información de Ethernet,
analiza el paquete IP, determina el mejor camino para el paquete, coloca el paquete en
una trama nueva y lo envía al siguiente router vecino hacia el destino. Cada router elimina
y agrega información de enlace de datos nueva antes de reenviar el paquete.

6. Estos datos ahora se transportan a través de la internetwork, que consta de medios y


dispositivos intermediarios.
7. En la figura 2, la animación comienza con el cliente que recibe las tramas de enlace
de datos que contienen los datos. Cada encabezado de protocolo se procesa y luego se
elimina en el orden inverso al que se agregó. La información de Ethernet se procesa y
se elimina, seguida por la información del protocolo IP, luego la información de TCP y,
finalmente, la información de HTTP.

8. A continuación, la información de la página web se transfiere al software de navegador


web del cliente.

Figura 1.
Figura 2

Organizaciones de estandarización

Estándares abiertos

Los estándares abiertos fomentan la interoperabilidad, la competencia y la innovación.


También garantizan que ningún producto de una sola empresa pueda monopolizar el
mercado o tener una ventaja desleal sobre la competencia.

La compra de un router inalámbrico para el hogar constituye un buen ejemplo de esto.


Existen muchas opciones distintas disponibles de diversos proveedores, y todas ellas
incorporan protocolos estándares, como IPv4, DHCP, 802.3 (Ethernet) y 802.11 (LAN
inalámbrica). Estos estándares abiertos también permiten que un cliente con el sistema
operativo OS X de Apple descargue una página web de un servidor web con el sistema
operativo Linux. Esto se debe a que ambos sistemas operativos implementan los
protocolos de estándar abierto, como los de la suite TCP/IP.
Las organizaciones de estandarización son importantes para mantener una Internet
abierta con especificaciones y protocolos de libre acceso que pueda implementar
cualquier proveedor. Las organizaciones de estandarización pueden elaborar un
conjunto de reglas en forma totalmente independiente o, en otros casos, pueden
seleccionar un protocolo exclusivo como base para el estándar. Si se utiliza un protocolo
exclusivo, suele participar el proveedor que creó el protocolo.

Las organizaciones de estandarización generalmente son organizaciones sin fines de


lucro y neutrales en lo que respecta a proveedores, que se establecen para desarrollar y
promover el concepto de estándares abiertos.

Figura 1

Estándares de Internet

Las organizaciones de estandarización generalmente son instituciones sin fines de lucro


y neutrales en lo que respecta a proveedores, que se establecen para desarrollar y
promover el concepto de estándares abiertos. Distintas organizaciones tienen diferentes
responsabilidades para promover y elaborar estándares para el protocolo TCP/IP.

Las organizaciones de estandarización que se muestran en la figura 1 son:

Sociedad de Internet (ISOC): es responsable de promover el desarrollo, la evolución y el


uso abiertos de Internet en todo el mundo.

Consejo de Arquitectura de Internet (IAB): es responsable de la administración y el


desarrollo general de los estándares de Internet.

Grupo de trabajo de ingeniería de Internet (IEFT): desarrolla, actualiza y mantiene las


tecnologías de Internet y de TCP/IP. Esto incluye el proceso y documentación para el
desarrollo de nuevos protocolos y la actualización de los protocolos existentes, conocidos
como documentos de petición de comentarios (RFC).

Grupo de trabajo de investigación de Internet (IRTF): está enfocado en la investigación


a largo plazo en relación con los protocolos de Internet y TCO/IP, como los grupos Anti-
Spam Research Group (ASRG), Crypto Forum Research Group (CFRG) y Peer-to-Peer
Research Group (P2PRG).

Las organizaciones de estandarización que se muestran en la figura 2 son:

Corporación de Internet para la Asignación de Nombres y Números (ICANN): con base


en los Estados Unidos, coordina la asignación de direcciones IP, la administración de
nombres de dominio y la asignación de otra información utilizada por los protocolos
TCP/IP.

Autoridad de Números Asignados de Internet (IANA): responsable de supervisar y


administrar la asignación de direcciones IP, la administración de nombres de dominio y
los identificadores de protocolo para ICANN.
Figura 2

Organizaciones de estandarización de comunicaciones y electrónica

Otras organizaciones de estandarización tienen responsabilidades de promoción y


creación de estándares de comunicación y electrónica que se utilizan en la entrega de
paquetes IP como señales electrónicas en medios inalámbricos o por cable.

Instituto de Ingenieros en Electricidad y Electrónica (IEEE): organización de electrónica


e ingeniería eléctrica dedicada a avanzar en innovación tecnológica y a elaborar
estándares en una amplia gama de sectores, que incluyen energía, servicios de salud,
telecomunicaciones y redes. En la Figura 1 se muestran varios estándares relacionados
con las redes.
Asociación de Industrias Electrónicas (EIA): es conocida principalmente por sus
estándares relacionados con el cableado eléctrico, los conectores y los racks de 19 in
que se utilizan para montar equipos de red.

Asociación de las Industrias de las Telecomunicaciones (TIA): es responsable de


desarrollar estándares de comunicación en diversas áreas, entre las que se incluyen
equipos de radio, torres de telefonía móvil, dispositivos de voz sobre IP (VoIP),
comunicaciones satelitales y más. En la Figura 2, se muestra un ejemplo de un cable
Ethernet que cumple los estándares de TIA/EIA.

Sector de Normalización de las Telecomunicaciones de la Unión Internacional de


Telecomunicaciones (UIT-T): es uno de los organismos de estandarización de
comunicación más grandes y más antiguos. El UIT-T define estándares para la
compresión de vídeos, televisión de protocolo de Internet (IPTV) y comunicaciones de
banda ancha, como la línea de suscriptor digital (DSL).

Modelos de referencia

Beneficios del uso de un modelo en capas

Los beneficios por el uso de un modelo en capas para describir protocolos de red y
operaciones incluyen lo siguiente:

▪ Ayuda en el diseño de protocolos, ya que los protocolos que operan en una capa
específica tienen información definida según la cual actúan, y una interfaz definida
para las capas superiores e inferiores.
▪ Fomenta la competencia, ya que los productos de distintos proveedores pueden
trabajar en conjunto.
▪ Evita que los cambios en la tecnología o en las funcionalidades de una capa
afecten otras capas superiores e inferiores.
▪ Proporciona un lenguaje común para describir las funciones y capacidades de red.
Como se muestra en la figura, los modelos TCP/IP y OSI son los modelos principales
que se utilizan al hablar de funcionalidad de red. Representan el tipo básico de modelos
de red en capas:

Modelo de protocolo: este tipo de modelo coincide con precisión con la estructura de una
suite de protocolos determinada. El modelo TCP/IP es un protocolo modelo porque
describe las funciones que ocurren en cada capa de protocolos dentro de una suite de
TCP/IP. TCP/IP también es un ejemplo de un modelo de referencia.

Modelo de referencia: este tipo de modelo es coherente con todos los tipos de servicios
y protocolos de red al describir qué es lo que se debe hacer en una capa determinada,
pero sin regir la forma en que se debe lograr. El modelo OSI en un modelo de referencia
de internetwork muy conocido, pero también es un modelo de protocolo para la suite de
protocolo OSI.
El modelo de referencia OSI

El modelo OSI proporciona una amplia lista de funciones y servicios que se pueden
presentar en cada capa. También describe la interacción de cada capa con las capas
directamente por encima y por debajo de él. Los protocolos TCP/IP que se analizan en
este curso se estructuran en torno a los modelos OSI y TCP/IP. Haga clic en cada capa
del modelo OSI para ver los detalles.

La funcionalidad de cada capa y la relación entre ellas será más evidente a medida que
avance en el curso y que se brinden más detalles acerca de los protocolos.

Nota: tenga en cuenta que, mientras las capas del modelo TCP/IP se mencionan solo
por el nombre, las siete capas del modelo OSI se mencionan con frecuencia por número
y no por nombre. Por ejemplo, la capa física se conoce como capa 1 del modelo OSI.
El modelo de protocolo TCP/IP

El modelo de protocolo TCP/IP para comunicaciones de internetwork se creó a principios


de la década de los setenta y se conoce con el nombre de modelo de Internet. Como se
muestra en la figura, define cuatro categorías de funciones que deben ocurrir para que
las comunicaciones se lleven a cabo correctamente. La arquitectura de la suite de
protocolos TCP/IP sigue la estructura de este modelo. Por esto, es común que al modelo
de Internet se le conozca como modelo TCP/IP.

La mayoría de los modelos de protocolos describen una pila de protocolos específicos


del proveedor. Las suites de protocolo antiguas, como Novell Netware y AppleTalk, son
ejemplos de pilas de protocolos específicos del proveedor. Puesto que el modelo TCP/IP
es un estándar abierto, una empresa no controla la definición del modelo. Las
definiciones del estándar y los protocolos TCP/IP se explican en un foro público y se
definen en un conjunto de documentos de petición de comentarios (RFC) disponibles al
público.
Comparación entre el modelo OSI y el modelo TCP/IP

Los protocolos que forman la suite de protocolos TCP/IP pueden describirse en términos
del modelo de referencia OSI. En el modelo OSI, la capa de acceso a la red y la capa de
aplicación del modelo TCP/IP están subdivididas para describir funciones discretas que
deben producirse en estas capas.

En la capa de acceso a la red, la suite de protocolos TCP/IP no especifica cuáles


protocolos utilizar cuando se transmite por un medio físico; solo describe la transferencia
desde la capa de Internet a los protocolos de red física. Las capas OSI 1 y 2 tratan los
procedimientos necesarios para acceder a los medios y las maneras físicas de enviar
datos por la red.

La capa OSI 3, la capa de red, asigna directamente a la capa de Internet TCP/IP. Esta
capa se utiliza para describir protocolos que abordan y dirigen mensajes a través de una
internetwork.

La capa OSI 4, la capa de transporte, asigna directamente a la capa de transporte


TCP/IP. Esta capa describe los servicios y las funciones generales que proporcionan la
entrega ordenada y confiable de datos entre los hosts de origen y de destino.

La capa de aplicación TCP/IP incluye un número de protocolos que proporciona


funcionalidad específica a una variedad de aplicaciones de usuario final. Las capas 5, 6
y 7 del modelo OSI se utilizan como referencias para proveedores y desarrolladores de
software de aplicación para fabricar productos que funcionan en redes.

Tanto el modelo TCP/IP como el modelo OSI se utilizan comúnmente en la referencia a


protocolos en varias capas. Dado que el modelo OSI separa la capa de enlace de datos
de la capa física, se suele utilizan cuando se refiere a esas capas inferiores.
Transferencia de datos en la red

Encapsulamiento de datos

Segmentación del mensaje

En teoría, una comunicación simple, como un vídeo musical o un correo electrónico


puede enviarse a través de la red desde un origen hacia un destino como una transmisión
de bits masiva y continua. Si en realidad los mensajes se transmitieron de esta manera,
significará que ningún otro dispositivo podrá enviar o recibir mensajes en la misma red
mientras esta transferencia de datos está en progreso. Estas grandes transmisiones de
datos originarán retrasos importantes. Además, si falla un enlace en la infraestructura de
la red interconectada durante la transmisión, el mensaje completo se perdería y tendría
que retransmitirse completamente.

Un método mejor es dividir los datos en partes más pequeñas y manejables para
enviarlas por la red. La división del flujo de datos en partes más pequeñas se denomina
segmentación. La segmentación de mensajes tiene dos beneficios principales.

Primero, al enviar partes individuales más pequeñas del origen al destino, se pueden
intercalar diversas conversaciones en la red, llamadas multiplexión. Haga clic en cada
botón de la figura 1 y, a continuación, haga clic en el botón Reproducir para ver las
animaciones de segmentación y de multiplexión.

La segmentación puede aumentar la eficiencia de las comunicaciones de red. Si parte


del mensaje no logra llegar al destino debido a una falla en la red o a congestión, solo se
deben retransmitir las partes faltantes.

La desventaja de utilizar segmentación y multiplexión para transmitir mensajes a través


de la red es el nivel de complejidad que se agrega al proceso. Supongamos que tuviera
que enviar una carta de 100 páginas, pero en cada sobre solo cabe una. El proceso de
escribir la dirección, etiquetar, enviar, recibir y abrir los cien sobres requerirá mucho
tiempo tanto para el remitente como para el destinatario.
En las comunicaciones de red, cada segmento del mensaje debe seguir un proceso
similar para asegurar que llegue al destino correcto y que puede volverse a ensamblar
en el contenido del mensaje original, como se muestra en la figura 2.
Figura 1

Figura 2
Unidades de datos de protocolo

Mientras los datos de la aplicación bajan a la pila del protocolo y se transmiten por los
medios de la red, se agrega diversa información de protocolos en cada nivel. Esto
comúnmente se conoce como proceso de encapsulamiento.

La forma que adopta una porción de datos en cualquier capa se denomina unidad de
datos del protocolo (PDU). Durante el encapsulamiento, cada capa encapsula las PDU
que recibe de la capa inferior de acuerdo con el protocolo que se utiliza. En cada etapa
del proceso, una PDU tiene un nombre distinto para reflejar sus funciones nuevas.
Aunque no existe una convención universal de nombres para las PDU, en este curso se
denominan de acuerdo con los protocolos de la suite TCP/IP, como se muestra en la
figura. Haga clic en cada PDU de la figura para obtener más información.
Ejemplo de encapsulamiento

Cuando se envían mensajes en una red, el proceso de encapsulamiento opera desde las
capas superiores hacia las capas inferiores. En cada capa, la información de la capa
superior se considera como datos en el protocolo encapsulado. Por ejemplo, el segmento
TCP se considera como datos en el paquete IP.

En la figura, haga clic en Reproducir para ver el proceso de encapsulamiento cuando un


servidor web envía una página web a un cliente web.
Desencapsulamiento

Este proceso se invierte en el host receptor, y se conoce como desencapsulamiento. El


desencapsulamiento es el proceso que utilizan los dispositivos receptores para eliminar
uno o más de los encabezados de protocolo. Los datos se desencapsulan mientras
suben por la pila hacia la aplicación del usuario final.

Acceso a los datos

Direcciones de red

La capa de red y la capa de enlace de datos son responsables de enviar los datos desde
el dispositivo de origen o emisor hasta el dispositivo de destino o receptor. Como se
muestra en la figura 1, los protocolos de las dos capas contienen las direcciones de
origen y de destino, pero sus direcciones tienen objetivos distintos.

Direcciones de origen y de destino de la capa de red: son responsables de enviar el


paquete IP desde el dispositivo de origen hasta el dispositivo final, ya sea en la misma
red o a una red remota.
Direcciones de origen y de destino de la capa de enlace de datos: son responsables de
enviar la trama de enlace de datos desde una tarjeta de interfaz de red (NIC) a otra en la
misma red.

Una dirección lógica de la capa de red, o capa 3, se utiliza para enviar el paquete IP
desde el dispositivo de origen hasta el dispositivo de destino, como se muestra en la
figura 2.

Los paquetes IP contienen dos direcciones IP:

Dirección IP de origen: la dirección IP del dispositivo emisor, el origen del paquete.

Dirección IP de destino: la dirección IP del dispositivo receptor, es decir, el destino final


del paquete.

Figura 1
Figura 2

Direcciones de enlaces de datos

La dirección física de la capa de enlace de datos, o capa 2, tiene una función distinta. Su
propósito es enviar la trama de enlace de datos desde una interfaz de red hasta otra
interfaz de red en la misma red. Este proceso se ilustra en las figuras 1 a 3.

Antes de que un paquete IP pueda enviarse a través de una red conectada por cable o
inalámbrica, se debe encapsular en una trama de enlace de datos de modo que pueda
transmitirse a través del medio físico.

A medida que el paquete IP se mueve de host a router, de router a router y, finalmente,


de router a host, es encapsulado en una nueva trama de enlace de datos, en cada punto
del recorrido. Cada trama de enlace de datos contiene la dirección de origen de enlace
de datos de la tarjeta NIC que envía la trama y la dirección de destino de enlace de datos
de la tarjeta NIC que recibe la trama.

El protocolo de enlace de datos de capa 2 solo se utiliza para enviar el paquete de NIC
a NIC en la misma red. El router elimina la información de la capa 2 a medida que una
NIC la recibe y agrega nueva información de enlace de datos antes de reenviarla a la
NIC de salida en su recorrido hacia el dispositivo de destino final.

El paquete IP se encapsula en una trama de enlace de datos que contiene información


de enlace de datos, como la siguiente:

▪ Dirección de enlace de datos de origen: la dirección física de la NIC del


dispositivo que envía la trama de enlace de datos.
▪ Dirección de enlace de datos de destino: la dirección física de la NIC que recibe
la trama de enlace de datos. Esta dirección es el router del salto siguiente o el
dispositivo de destino final.

La trama de enlace de datos también contiene un tráiler que se analizará en mayor detalle
en los siguientes capítulos.

Figura 1
Figura 2

Figura 3
Dispositivos en la misma red

Para comprender la forma en que los dispositivos se comunican en la red, es importante


entender las funciones de las direcciones de la capa de red y de las direcciones del
enlace de datos.

Función de las direcciones de la capa de red

Las direcciones de la capa de red, o direcciones IP, indican el origen y el destino final.
Un paquete IP contiene dos partes:

• Porción de red: la sección más a la izquierda de la dirección que indica la red de la


que es miembro la dirección IP. Todos los dispositivos de la misma red tienen la
misma porción de red de la dirección.

• Porción de host: la sección restante de la dirección que identifica a un dispositivo


específico en la red. La sección de host es única para cada dispositivo en la red.

Nota: la máscara de subred se utiliza para identificar la porción de red de una dirección
de la porción del host. La máscara de subred se analiza en capítulos más adelante.

En este ejemplo, tenemos un equipo cliente, PC1, que se comunica con un servidor FTP,
en la misma red IP.

• Dirección IP de origen: la dirección IP del dispositivo emisor, es decir, el equipo


cliente PC1: 192.168.1.110.

• Dirección IP de destino: la dirección IP del dispositivo receptor, el servidor FTP:


192.168.1.9.

En la figura, observe que la porción de red de las direcciones IP de origen y de destino


se encuentran en la misma red.

Función de las direcciones de la capa de enlace de datos


Cuando el emisor y el receptor del paquete IP están en la misma red, la trama de enlace
de datos se envía directamente al dispositivo receptor. En una red Ethernet, las
direcciones de enlace de datos se conocen como direcciones MAC de Ethernet. Las
direcciones MAC están integradas físicamente a la NIC Ethernet.

• Dirección MAC de origen: la dirección de enlace de datos, o la dirección MAC de


Ethernet, del dispositivo que envía la trama de enlace de datos con el paquete IP
encapsulado. La dirección MAC de la NIC Ethernet de PC1 es AA-AA-AA-AA-AA-
AA, redactada en notación hexadecimal.

• Dirección MAC de destino: cuando el dispositivo receptor está en la misma red


que el dispositivo emisor, la dirección MAC de destino es la dirección de enlace de
datos del dispositivo receptor. En este ejemplo, la dirección MAC de destino es la
dirección MAC del servidor FTP: CC-CC-CC-CC-CC-CC, redactada en notación
hexadecimal.

La trama con el paquete IP encapsulado ahora se puede transmitir desde PC1


directamente hasta el servidor FTP.
Dispositivos en una red remota

Sin embargo, ¿cuáles son las funciones de la dirección de la capa de red y de la dirección
de la capa de enlace de datos cuando un dispositivo se comunica con un otro en una red
remota? En este ejemplo, tenemos un equipo cliente, PC1, que se comunica con un
servidor, en este caso un servidor web, en una red IP diferente.

Función de las direcciones de la capa de red

Cuando el emisor del paquete se encuentra en una red distinta de la del receptor, las
direcciones IP de origen y de destino representan los hosts en redes diferentes. Esto lo
indica la porción de red de la dirección IP del host de destino.

• Dirección IP de origen: la dirección IP del dispositivo emisor, es decir, el equipo


cliente PC1: 192.168.1.110.

• Dirección IP de destino: la dirección IP del dispositivo receptor, es decir, el servidor


web: 172.16.1.99.

En la figura, observe que la porción de red de las direcciones IP de origen y de destino


se encuentran en redes diferentes.

Función de las direcciones de la capa de enlace de datos

Cuando el emisor y el receptor del paquete IP se encuentran en redes diferentes, la trama


de enlace de datos de Ethernet no se puede enviar directamente al host de destino,
debido a que en la red del emisor no se puede tener acceso directamente al host. La
trama de Ethernet se debe enviar a otro dispositivo conocido como router o gateway
predeterminado. En nuestro ejemplo, el gateway predeterminado es R1. R1 tiene una
dirección de enlace de datos de Ethernet que se encuentra en la misma red que PC1.
Esto permite que PC1 alcance el router directamente.

• Dirección MAC de origen: la dirección MAC de Ethernet del dispositivo emisor,


PC1. La dirección MAC de la interfaz Ethernet de PC1 es AA-AA-AA-AA-AA-AA.
• Dirección MAC de destino: cuando el dispositivo receptor, la dirección IP de
destino, está en una red distinta de la del dispositivo emisor, este utiliza la dirección
MAC de Ethernet del gateway predeterminado o el router. En este ejemplo, la
dirección MAC de destino es la dirección MAC de la interfaz Ethernet de R1, 11-11-
11-11-11-11. Esta es la interfaz que se adjunta a la misma red que PC1.

La trama de Ethernet con el paquete IP encapsulado ahora se puede transmitir a R1. R1


reenvía el paquete al destino, el servidor web. Esto puede significar que R1 reenvía el
paquete a otro router o directamente al servidor web si el destino se encuentra en una
red conectada a R1.

Es importante que en la dirección IP del gateway predeterminado esté configurada en


cada host de la red local. Todos los paquetes que tienen como destino redes remotas se
envían al gateway predeterminado. Las direcciones MAC de Ethernet y el gateway
predeterminado se analizan en capítulos más adelante.
Capítulo 4 – Acceso a la red

Protocolos de capa física

Conexión de capa física

Tipos de conexiones

Ya sea una conexión a una impresora local en el hogar o a un sitio web en otro
país, para que se pueda producir cualquier comunicación de red se debe establecer
antes una conexión a una red local. Una conexión física puede ser una conexión por
cable o una conexión inalámbrica mediante ondas de radio.

El tipo de conexión física utilizada depende por completo de la configuración de la red.


Por ejemplo, en muchas oficinas corporativas, los empleados tienen PC de escritorio o
portátiles que se conectan físicamente, mediante cables, a un switch compartido. Este
tipo de configuración se denomina red cableada. Los datos se transmiten a través de un
cable físico.

Además de las conexiones por cable, muchas empresas también ofrecen conexiones
inalámbricas para PC portátiles, tablets y smartphones. En el caso de los dispositivos
inalámbricos, los datos se transmiten mediante ondas de radio. A medida que las
personas y las empresas descubren las ventajas de ofrecer servicios inalámbricos, el
uso de la conectividad inalámbrica es cada vez más frecuente. Para ofrecer
funcionalidades inalámbricas, los dispositivos que se encuentran en una red inalámbrica
deben estar conectados a un punto de acceso inalámbrico (AP).

Los dispositivos de switch y los puntos de acceso inalámbricos suelen ser dos
dispositivos independientes y dedicados dentro de una implementación de red. Sin
embargo, también hay dispositivos que ofrecen tanto conectividad por cable como
inalámbrica. En muchos hogares, por ejemplo, las personas implementan routers de
servicio integrado (ISR) domésticos, como se muestra en la figura 1. Los ISR
proporcionan un componente de conmutación con varios puertos, lo que permite
conectar varios dispositivos a la red de área local (LAN) con cables, como se muestra en
la figura 2. Además, muchos ISR incluyen un AP, que permite que también se conecten
dispositivos inalámbricos.

Figura 1.

Figura 2.
Tarjetas de interfaz de red

Las tarjetas de interfaz de red (NIC) conectan un dispositivo a la red. Las NIC Ethernet
se utilizan para las conexiones por cable, como se muestra en la figura 1, mientras que
las NIC de red de área local inalámbrica (WLAN) se utilizan para las conexiones
inalámbricas. Los dispositivos para usuarios finales pueden incluir un tipo de NIC o
ambos. Una impresora de red, por ejemplo, puede contar solo con una NIC Ethernet y,
por lo tanto, se debe conectar a la red mediante un cable Ethernet. Otros dispositivos,
como las tabletas y los teléfono inteligentes, pueden contener solo una NIC WLAN y
deben utilizar una conexión inalámbrica.

En términos de rendimiento, no todas las conexiones físicas son iguales a la hora de


conectarse a una red.

Por ejemplo, un dispositivo inalámbrico experimentará una merma en el rendimiento


según la distancia a la que se encuentre del punto de acceso inalámbrico. Cuanto más
alejado del punto de acceso esté el dispositivo, más débil será la señal inalámbrica que
reciba. Esto puede significar menor ancho de banda o la ausencia absoluta de una
conexión inalámbrica. En la figura 2, se muestra que se puede utilizar un extensor de
alcance inalámbrico para regenerar la señal inalámbrica en partes de la casa que estén
demasiado alejadas del punto de acceso inalámbrico. De lo contrario, una conexión por
cable no provocará mermas en el rendimiento.

Todos los dispositivos inalámbricos deben compartir el acceso a las ondas aéreas que
se conectan al punto de acceso inalámbrico. Esto significa que el rendimiento de la red
puede ser más lento a medida que más dispositivos inalámbricos acceden a la red
simultáneamente. Los dispositivos conectados por cable no necesitan compartir el
acceso a la red con otros dispositivos. Cada dispositivo conectado por cable tiene un
canal de comunicación independiente a través de su propio cable Ethernet. Esto es
importante cuando se tienen en cuenta algunas aplicaciones, como juegos en línea,
transmisión de vídeo y conferencias de vídeo, que requieren más ancho de banda
dedicado que otras aplicaciones.
Al analizar los siguientes temas, aprenderá más sobre las conexiones de capa física que
se producen y la forma en que esas conexiones afectan el transporte de datos.

Figura 1.

Figura 2.
Propósito de la capa física

Capa física

La capa física de OSI proporciona los medios de transporte de los bits que conforman
una trama de la capa de enlace de datos a través de los medios de red. Esta capa acepta
una trama completa desde la capa de enlace de datos y la codifica como una secuencia
de señales que se transmiten en los medios locales. Un dispositivo final o un dispositivo
intermediario recibe los bits codificados que componen una trama.

El proceso por el que pasan los datos desde un nodo de origen hasta un nodo de destino
es el siguiente:

• La capa de transporte segmenta los datos de usuario, la capa de red los coloca en
paquetes y la capa de enlace de datos los encapsula en forma de trama.
• La capa física codifica las tramas y crea las señales eléctricas, ópticas o de ondas
de radio que representan los bits en cada trama.
• Luego, estas señales se envían por los medios una a la vez.
• La capa física del nodo de destino recupera estas señales individuales de los
medios, las restaura a sus representaciones en bits y pasa los bits a la capa de
enlace de datos en forma de trama completa.
Medios de la capa física

Existen tres formatos básicos de medios de red. La capa física produce la representación
y las agrupaciones de bits para cada tipo de medio de la siguiente manera:

• Cable de cobre: las señales son patrones de pulsos eléctricos.

• Cable de fibra óptica: las señales son patrones de luz.

• Conexión inalámbrica: las señales son patrones de transmisiones de microondas.

En la figura, se muestran ejemplos de señalización para medios inalámbricos, de cobre


y de fibra óptica.

Para habilitar la interoperabilidad de la capa física, los organismos de estandarización


rigen todos los aspectos de estas funciones.
Estándares de capa física

Los protocolos y las operaciones de las capas OSI superiores se llevan a cabo en
software diseñado por ingenieros en software e informáticos. El grupo de trabajo de
ingeniería de Internet (IETF) define los servicios y protocolos del conjunto TCP/IP.

La capa física consta de circuitos electrónicos, medios y conectores desarrollados por


ingenieros. Por lo tanto, es necesario que las principales organizaciones especializadas
en ingeniería eléctrica y en comunicaciones definan los estándares que rigen este
hardware.

Existen muchas organizaciones internacionales y nacionales, organizaciones de


regulación gubernamentales y empresas privadas que intervienen en el establecimiento
y el mantenimiento de los estándares de la capa física. Por ejemplo, los siguientes
organismos definen y rigen los estándares de hardware, medios, codificación y
señalización de la capa física:
▪ Organización Internacional para la Estandarización (ISO)
▪ Asociación de las Industrias de las Telecomunicaciones (TIA) y Asociación de
Industrias Electrónicas (EIA)
▪ Unión Internacional de Telecomunicaciones (ITU)
▪ Instituto Nacional Estadounidense de Estándares (ANSI)
▪ Instituto de Ingenieros Eléctricos y Electrónicos (IEEE)
▪ Autoridades nacionales reguladoras de las telecomunicaciones, incluida la
Federal Communication Commission (FCC) de los Estados Unidos y el Instituto
Europeo de Estándares de Telecomunicaciones (ETSI)

Además de estos, a menudo existen grupos regionales de estandarización de cableado,


como la Canadian Standards Association (CSA), el European Committee for
Electrotechnical Standardization (CENELEC) y la Japanese Standards Association
(JSA/JIS), los cuales desarrollan las especificaciones locales.

Características de la capa física

Funciones

Los estándares de la capa física abarcan tres áreas funcionales:

Componentes físicos

Los componentes físicos son los dispositivos electrónicos de hardware, medios y


conectores que transmiten y transportan las señales para representar los bits. Todos los
componentes de hardware, como NIC, interfaces y conectores, materiales y diseño de
los cables, se especifican en los estándares asociados con la capa física. Los diversos
puertos e interfaces de un router Cisco 1941 también son ejemplos de componentes
físicos con conectores y diagramas de pines específicos derivados de los estándares.

Codificación

La codificación, o codificación de línea, es un método que se utiliza para convertir una


transmisión de bits de datos en un “código” predefinido. Los códigos son grupos de bits
utilizados para ofrecer un patrón predecible que pueda reconocer tanto el emisor como
el receptor. En otras palabras, la codificación es el método o patrón utilizado para
representar la información digital. Similar a la forma en que el código Morse codifica un
mensaje con una serie de puntos y guiones.

Por ejemplo, en la codificación Manchester los 0 se representan mediante una transición


de voltaje de alto a bajo y los 1 se representan como una transición de voltaje de bajo a
alto. En la figura 1 se presenta un ejemplo de la codificación Manchester. La transición
se produce en el medio de cada período de bit. Este tipo de codificación se utiliza en
Ethernet 10 bps. Las velocidades de datos más rápidas requieren codificación más
compleja. La codificación Manchester se utiliza en los estándares de Ethernet más
antiguos, como 10BASE-T. La familia 100BASE-X de Ethernet utiliza la codificación
4B/5B y la familia 1000BASE-X de Ethernet utiliza la codificación 8B/10B.
Señalización

La capa física debe generar las señales inalámbricas, ópticas o eléctricas que
representan los “1” y los “0” en los medios. El método de representación de bits se
denomina método de señalización. Los estándares de la capa física deben definir qué
tipo de señal representa un “1” y qué tipo de señal representa un “0”. Esto puede ser tan
simple como un cambio en el nivel de una señal eléctrica o de un pulso óptico. Por
ejemplo, un pulso largo puede representar un 1, mientras que un pulso corto representa
un 0.

Esto es similar al método de señalización que se utiliza en el código Morse, que puede
utilizar una serie de tonos de encendido/apagado, luces o clics para enviar texto a través
de cables telefónicos o entre barcos en el mar.

Existen muchas formas de transmitir señales. Un método habitual para enviar datos
consiste en utilizar técnicas de modulación. La modulación es el proceso por el cual la
característica de una onda (la señal) modifica a otra onda (la portadora).

La naturaleza de las señales reales que representan los bits en los medios dependerá
del método de señalización que se utilice.

En la figura 2, se muestra cómo se utilizan las técnicas de AM y FM para enviar una


señal.

Figura 1 Figura 2
Ancho de banda

Los diferentes medios físicos admiten la transferencia de bits a distintas velocidades. Por
lo general, la transferencia de datos se analiza en términos de ancho de banda y
rendimiento.

El ancho de banda es la capacidad de un medio para transportar datos. El ancho de


banda digital mide la cantidad de datos que pueden fluir desde un lugar hacia otro en un
período de tiempo determinado. El ancho de banda generalmente se mide en kilobits por
segundo (kbps), megabits por segundo (Mbps) o gigabits por segundo (Gbps). En
ocasiones, el ancho de banda se piensa como la velocidad a la que viajan los bits, sin
embargo, esto no es adecuado. Por ejemplo, en Ethernet de 10 Mbps y de 100 Mbps,
los bits se envían a la velocidad de la electricidad. La diferencia es el número de bits que
se transmiten por segundo.

Una combinación de factores determina el ancho de banda práctico de una red:

• Las propiedades de los medios físicos

• Las tecnologías seleccionadas para la señalización y la detección de señales de red

Las propiedades de los medios físicos, las tecnologías actuales y las leyes de la física
desempeñan una función al momento de determinar el ancho de banda disponible.

En la tabla, se muestran las unidades de medida comúnmente utilizadas para el ancho


de banda.
Rendimiento

El rendimiento es la medida de transferencia de bits a través de los medios durante un


período de tiempo determinado.

Debido a diferentes factores, el rendimiento generalmente no coincide con el ancho de


banda especificado en las implementaciones de la capa física. Muchos factores influyen
en el rendimiento, incluidos los siguientes:

• La cantidad de tráfico

• El tipo de tráfico

• La latencia creada por la cantidad de dispositivos de red encontrados entre origen y


destino

La latencia se refiere a la cantidad de tiempo, incluidas las demoras, que les toma a los
datos transferirse desde un punto determinado hasta otro.

En una internetwork o una red con múltiples segmentos, el rendimiento no puede ser
más rápido que el enlace más lento de la ruta de origen a destino. Incluso si todos los
segmentos o gran parte de ellos tienen un ancho de banda elevado, solo se necesita un
segmento en la ruta con un rendimiento inferior para crear un cuello de botella en el
rendimiento de toda la red.

Existen muchas pruebas de velocidad en línea que pueden revelar el rendimiento de una
conexión a Internet. En la figura, se proporcionan resultados de ejemplo de una prueba
de velocidad.

Existe una tercera medición para evaluar la transferencia de datos utilizables, que se
conoce como “capacidad de transferencia útil”. La capacidad de transferencia útil es la
medida de datos utilizables transferidos durante un período determinado. Esta capacidad
representa el rendimiento sin la sobrecarga de tráfico para establecer sesiones, acuses
de recibo y encapsulamientos.
Tipos de medios físicos

Esta capa física produce la representación y agrupación de bits en voltajes,


radiofrecuencia e impulsos de luz. Muchas organizaciones que establecen estándares
han contribuido con la definición de las propiedades mecánicas, eléctricas y físicas de
los medios disponibles para diferentes comunicaciones de datos. Estas especificaciones
garantizan que los cables y los conectores funcionen según lo previsto mediante
diferentes implementaciones de la capa de enlace de datos.

Por ejemplo, los estándares para los medios de cobre se definen según lo siguiente:

• Tipo de cableado de cobre utilizado

• Ancho de banda de la comunicación

• Tipo de conectores utilizados

• Diagrama de pines y códigos de colores de las conexiones a los medios


• Distancia máxima de los medios

En la figura, se muestran distintos tipos de interfaces y puertos disponibles en un


router 1941.
Medios de red

Cableado de cobre

Características del cableado de cobre

Las redes utilizan medios de cobre porque son económicos y fáciles de instalar, y tienen
baja resistencia a la corriente eléctrica. Sin embargo, los medios de cobre se ven
limitados por la distancia y la interferencia de señales.

Los datos se transmiten en cables de cobre como impulsos eléctricos. Un detector en la


interfaz de red de un dispositivo de destino debe recibir una señal que pueda
decodificarse exitosamente para que coincida con la señal enviada. No obstante, cuanto
más lejos viaja una señal, más se deteriora. Esto se denomina atenuación de señal. Por
este motivo, todos los medios de cobre deben seguir limitaciones de distancia estrictas
según lo especifican los estándares que los rigen.

Los valores de temporización y voltaje de los pulsos eléctricos también son vulnerables
a las interferencias de dos fuentes:

• Interferencia electromagnética (EMI) o interferencia de radiofrecuencia


(RFI): las señales de EMI y RFI pueden distorsionar y dañar las señales de datos
que transportan los medios de cobre. Las posibles fuentes de EMI y RFI incluyen las
ondas de radio y dispositivos electromagnéticos, como las luces fluorescentes o los
motores eléctricos.

• Crosstalk: se trata de una perturbación causada por los campos eléctricos o


magnéticos de una señal de un hilo a la señal de un hilo adyacente. En los circuitos
telefónicos, el crosstalk puede provocar que se escuche parte de otra conversación
de voz de un circuito adyacente. En especial, cuando una corriente eléctrica fluye
por un hilo, crea un pequeño campo magnético circular alrededor de dicho hilo, que
puede captar un hilo adyacente.
En la figura, se muestra la forma en que la interferencia puede afectar la transmisión de
datos.

Para contrarrestar los efectos negativos de la EMI y la RFI, algunos tipos de cables de
cobre se empaquetan con un blindaje metálico y requieren una conexión a tierra
adecuada.

Para contrarrestar los efectos negativos del crosstalk, algunos tipos de cables de cobre
tienen pares de hilos de circuitos opuestos trenzados que cancelan dicho tipo de
interferencia en forma eficaz.

La susceptibilidad de los cables de cobre al ruido electrónico también puede estar


limitada por:

• La elección del tipo o la categoría de cable más adecuados a un entorno de red


determinado.

• El diseño de una infraestructura de cables para evitar las fuentes de interferencia


posibles y conocidas en la estructura del edificio.

• El uso de técnicas de cableado que incluyen el manejo y la terminación apropiados


de los cables.
Medios de cobre

Existen tres tipos principales de medios de cobre que se utilizan en las redes:

• Par trenzado no blindado (UTP)

• Par trenzado blindado (STP)

• Coaxial

Estos cables se utilizan para interconectar los nodos en una LAN y los dispositivos de
infraestructura, como switches, routers y puntos de acceso inalámbrico. Cada tipo de
conexión y sus dispositivos complementarios incluyen requisitos de cableado estipulados
por los estándares de la capa física.

Los diferentes estándares de la capa física especifican el uso de distintos conectores.


Estos estándares especifican las dimensiones mecánicas de los conectores y las
propiedades eléctricas aceptables de cada tipo. Los medios de red utilizan conectores
modulares para facilitar la conexión y la desconexión. Además, puede utilizarse un único
tipo de conector físico para diferentes tipos de conexiones. Por ejemplo, el conector RJ-
45 se utiliza ampliamente en las LAN con un tipo de medio y en algunas WAN con otro
tipo de medio.

Cable de par trenzado no blindado

El cableado de par trenzado no blindado (UTP) es el medio de red más común. El


cableado UTP, que se termina con conectores RJ-45, se utiliza para interconectar hosts
de red con dispositivos intermediarios de red, como switches y routers.

En las redes LAN, el cable UTP consta de cuatro pares de hilos codificados por colores
que están trenzados entre sí y recubiertos con un revestimiento de plástico flexible que
los protege contra daños físicos menores. El trenzado de los hilos ayuda a proteger
contra las interferencias de señales de otros hilos.

Como se muestra en la figura, los códigos por colores identifican los pares individuales
con sus alambres y sirven de ayuda para la terminación de cables.
Cable de par trenzado blindado

El par trenzado blindado (STP) proporciona una mejor protección contra ruido que el
cableado UTP. Sin embargo, en comparación con el cable UTP, el cable STP es mucho
más costoso y difícil de instalar. Al igual que el cable UTP, el STP utiliza un conector RJ-
45.

El cable STP combina las técnicas de blindaje para contrarrestar la EMI y la RFI, y el
trenzado de hilos para contrarrestar el crosstalk. Para obtener los máximos beneficios
del blindaje, los cables STP se terminan con conectores de datos STP blindados
especiales. Si el cable no se conecta a tierra correctamente, el blindaje puede actuar
como antena y captar señales no deseadas.

El cable STP que se muestra utiliza cuatro pares de hilos. Cada uno de estos pares está
empaquetado primero con un blindaje de hoja metálica y, luego, el conjunto se
empaqueta con una malla tejida o una hoja metálica.

Cable coaxial

El cable coaxial obtiene su nombre del hecho de que hay dos conductores que comparten
el mismo eje. Como se muestra en la figura, el cable coaxial consta de lo siguiente:
• Un conductor de cobre utilizado para transmitir las señales electrónicas.

• Una capa de aislamiento plástico flexible que rodea al conductor de cobre.

• Sobre este material aislante, hay una malla de cobre tejida o una hoja metálica que
actúa como segundo hilo en el circuito y como blindaje para el conductor interno. La
segunda capa o blindaje reduce la cantidad de interferencia electromagnética
externa.

• La totalidad del cable está cubierta por un revestimiento para evitar daños físicos
menores.

Existen diferentes tipos de conectores con cable coaxial.

Si bien el cable UTP esencialmente reemplazó al cable coaxial en las instalaciones de


Ethernet modernas, el diseño del cable coaxial se adaptó para los siguientes usos:

• Instalaciones inalámbricas: los cables coaxiales conectan antenas a los


dispositivos inalámbricos. También transportan energía de radiofrecuencia (RF)
entre las antenas y el equipo de radio.

• Instalaciones de Internet por cable: los proveedores de servicios de cable


proporcionan conectividad a Internet a sus clientes mediante el reemplazo de
porciones del cable coaxial y la admisión de elementos de amplificación con cables
de fibra óptica. Sin embargo, el cableado en las instalaciones del cliente sigue siendo
cable coaxial.
Seguridad de los medios de cobre

Los tres tipos de medios de cobre son vulnerables a peligros eléctricos y de incendio.

El peligro de incendio existe porque el revestimiento y aislamiento de los cables pueden


ser inflamables o producir emanaciones tóxicas cuando se calientan o se queman. Las
organizaciones o autoridades edilicias pueden estipular estándares de seguridad
relacionados para las instalaciones de hardware y cableado.

Los peligros eléctricos son un problema potencial, dado que los hilos de cobre podrían
conducir electricidad en formas no deseadas. Esto puede exponer al personal y el equipo
a una variedad de peligros eléctricos. Por ejemplo, un dispositivo de red defectuoso
podría conducir corriente al chasis de otros dispositivos de red. Además, el cableado de
red podría representar niveles de voltaje no deseados cuando se utiliza para conectar
dispositivos que incluyen fuentes de energía con diferentes potenciales de conexión a
tierra. Estos casos son posibles cuando el cableado de cobre se utiliza para conectar
redes en diferentes edificios o pisos que utilizan distintas instalaciones de energía.
Finalmente, el cableado de cobre puede conducir los voltajes provocados por descargas
eléctricas a los dispositivos de red.

Como consecuencia, las corrientes y los voltajes no deseados pueden generar un daño
a los dispositivos de red y a las PC conectadas o bien provocar lesiones al personal.
Para prevenir situaciones potencialmente peligrosas y perjudiciales, es importante
instalar correctamente el cableado de cobre según las especificaciones relevantes y los
códigos de edificación.

En la figura, se muestran prácticas de cableado adecuadas para evitar posibles peligros


eléctricos y de incendio.
Cableado UTP

Propiedades del cableado UTP

Cuando se utiliza como medio de red, el cableado de par trenzado no blindado (UTP)
consta de cuatro pares de hilos codificados por colores que están trenzados entre sí y
recubiertos con un revestimiento de plástico flexible. Su tamaño pequeño puede ser una
ventaja durante la instalación.

Los cables UTP no utilizan blindaje para contrarrestar los efectos de la EMI y la RFI. En
cambio, los diseñadores de cables descubrieron que pueden limitar el efecto negativo
del crosstalk por medio de los métodos siguientes:

• Anulación: los diseñadores ahora emparejan los hilos en un circuito. Cuando dos
hilos en un circuito eléctrico están cerca, los campos magnéticos son exactamente
opuestos entre sí. Por lo tanto, los dos campos magnéticos se anulan y también
anulan cualquier señal de EMI y RFI externa.

• Cambio del número de vueltas por par de hilos: para mejorar aún más el efecto
de anulación de los pares de hilos del circuito, los diseñadores cambian el número
de vueltas de cada par de hilos en un cable. Los cables UTP deben seguir
especificaciones precisas que rigen cuántas vueltas o trenzas se permiten por metro
(3,28 ft) de cable. Observe en la figura que el par naranja y naranja/blanco está
menos trenzado que el par azul y azul/blanco. Cada par coloreado se trenza una
cantidad de veces distinta.

Los cables UTP dependen exclusivamente del efecto de anulación producido por los
pares de hilos trenzados para limitar la degradación de la señal y proporcionar un
autoblindaje eficaz de los pares de hilos en los medios de red.

Estándares de cableado UTP

El cableado UTP cumple con los estándares establecidos en conjunto por la TIA/EIA. En
particular, la TIA/EIA-568 estipula los estándares comerciales de cableado para las
instalaciones LAN y es el estándar de mayor uso en entornos de cableado LAN. Algunos
de los elementos definidos son:

• Tipos de cables

• Longitudes del cable

• Conectores

• Terminación de los cables


• Métodos para realizar pruebas de cable

El Instituto de Ingenieros Eléctricos y Electrónicos (IEEE) define las características


eléctricas del cableado de cobre. IEEE califica el cableado UTP según su rendimiento.
Los cables se dividen en categorías según su capacidad para transportar datos de ancho
de banda a velocidades mayores. Por ejemplo, el cable de Categoría 5 (Cat5) se utiliza
comúnmente en las instalaciones de FastEthernet 100BASE-TX. Otras categorías
incluyen el cable de categoría 5 mejorada (Cat5e), la categoría 6 (Cat6) y la categoría
6a.

Los cables de categorías superiores se diseñan y fabrican para admitir velocidades


superiores de transmisión de datos. A medida que se desarrollan y adoptan nuevas
tecnologías Ethernet de velocidades en gigabits, Cat5e es el tipo de cable mínimamente
aceptable en la actualidad. Cat6 es el tipo de cable recomendado para nuevas
instalaciones edilicias.

Haga clic en categoría de cable en la figura para obtener más información sobre sus
propiedades.

Algunos fabricantes producen cables que exceden las especificaciones de la


categoría 6a de la TIA/EIA y se refieren a estos como cables de “categoría 7”.
Conectores UTP

Los cables UTP generalmente se terminan con un conector RJ-45. Este conector se
utiliza para una variedad de especificaciones de capa física, una de las cuales es
Ethernet. El estándar TIA/EIA-568 describe las asignaciones de los códigos por colores
de los hilos a la asignación de pines (diagrama de pines) de los cables Ethernet.

Como se muestra en la figura 1, el conector RJ-45 es el componente macho que está


engarzado en el extremo del cable. El socket es el componente hembra en un dispositivo
de red, una pared, una toma en el tabique divisorio de un cubículo o un panel de
conexiones.

Cada vez que se realiza la terminación de un cableado de cobre, existe la posibilidad de


que se pierda la señal y de que se genere ruido en el circuito de comunicación. Cuando
se realizan las terminaciones de manera incorrecta, cada cable representa una posible
fuente de degradación del rendimiento de la capa física. Es fundamental que todas las
terminaciones de medios de cobre sean de calidad superior para garantizar un
funcionamiento óptimo con tecnologías de red actuales y futuras.

En la figura 2, se muestra un ejemplo de un cable UTP mal terminado y un cable UTP


bien terminado.
Tipos de cable

Según las diferentes situaciones, es posible que los cables UTP necesiten armarse
según las diferentes convenciones para los cableados. Esto significa que los alambres
individuales del cable deben conectarse en diferente orden para distintos grupos de pins
en los conectores RJ-45.

A continuación, se mencionan los principales tipos de cables que se obtienen al utilizar


convenciones específicas de cableado:

• Cable directo de Ethernet: el tipo más común de cable de red. Por lo general, se
utiliza para interconectar un host con un switch y un switch con un router.

• Cable cruzado Ethernet: cable utilizado para interconectar dispositivos similares.


Por ejemplo, para conectar un switch a un switch, un host a un host o un router a un
router.

• Cable de consola: cable exclusivo de Cisco utilizado para conectar una estación de
trabajo a un puerto de consola de un router o de un switch.

En la figura, se muestra el tipo de cable UTP, los estándares relacionados y la aplicación


típica de estos cables. También se identifican los pares de hilos individuales para los
estándares TIA-568A y TIA-568B.

Es posible que el uso de un cable de conexión cruzada o de conexión directa en forma


incorrecta entre los dispositivos no dañe los dispositivos, pero tampoco se producirá la
conectividad y la comunicación entre los dispositivos. Este es un error común de
laboratorio. Si no se logra la conectividad, la primera medida para resolver este problema
es verificar que las conexiones de los dispositivos sean correctas.
Comprobación de cables UTP

Después de la instalación, se debe utilizar un comprobador de cables UTP, como el que


se muestra en la figura, para probar los siguientes parámetros:

• Mapa de cableado

• Longitud del cable

• Pérdida de señal debido a atenuación

• Crosstalk

Se recomienda revisar minuciosamente que se cumplan todos los requisitos de


instalación de UTP.
Cableado de fibra óptica

Propiedades del cableado de fibra óptica

Transmite de datos a través de distancias más extensas y a anchos de banda mayores


que cualquier otro medio de red. A diferencia de los cables de cobre, el cable de fibra
óptica puede transmitir señales con menos atenuación y es totalmente inmune a las EMI
y RFI. El cable de fibra óptica se utiliza para interconectar dispositivos de red.

La fibra óptica es un hilo flexible, pero extremadamente delgado y transparente de vidrio


muy puro, no mucho más grueso que un cabello humano. Los bits se codifican en la fibra
como impulsos de luz. El cable de fibra óptica actúa como una guía de ondas, o una
“tubería de luz”, para transmitir la luz entre los dos extremos con una pérdida mínima de
la señal.

A modo de analogía, imagine un rollo de toallas de papel vacío que tiene el interior
recubierto con material reflectante. Este rollo mide mil metros de largo y tiene un pequeño
puntero láser que se utiliza para enviar señales de Código Morse a la velocidad de la luz.
Básicamente, así es cómo funciona un cable de fibra óptica, excepto que tiene un
diámetro más pequeño y utiliza tecnologías de emisión y recepción de luz sofisticadas.

En la actualidad, el cableado de fibra óptica se utiliza en cuatro tipos de industrias:

▪ Redes empresariales: la fibra óptica se utiliza para aplicaciones de cableado


troncal y para la interconexión de dispositivos de infraestructura.

▪ Fibre-to-the-Home (FTTH): la fibra hasta el hogar se utiliza para proporcionar


servicios de banda ancha siempre activos a hogares y pequeñas empresas.

▪ Redes de largo alcance: los proveedores de servicios las utilizan para conectar
países y ciudades.

▪ Redes por cable submarinas: se utilizan para proporcionar soluciones confiables


de alta velocidad y alta capacidad que puedan subsistir en entornos submarinos
adversos por distancias transoceánicas. Haga clic aquí para ver un mapa de
TeleGeography con las ubicaciones de cables submarinos.

En este curso, nos centraremos en el uso de la fibra óptica en el nivel de empresa.

Diseño de cables de medios de fibra óptica

La fibra óptica se compone de dos tipos de vidrio (núcleo y revestimiento) y un blindaje


exterior de protección (revestimiento). Haga clic en cada componente de la figura para
obtener más información.

Si bien la fibra óptica es muy delgada y susceptible a dobleces muy marcados, las
propiedades del vidrio del núcleo y de revestimiento la hacen muy fuerte. La fibra óptica
es duradera y se implementa en redes en condiciones ambientales adversas en todo el
mundo.
Tipos de medios de fibra óptica

Los pulsos de luz que representan los datos transmitidos en forma de bits en los medios
son generados por uno de los siguientes:

• Láseres

• Diodos emisores de luz (LED)

Los dispositivos electrónicos semiconductores, denominados “fotodiodos”, detectan los


pulsos de luz y los convierten en voltajes. La luz del láser transmitida a través del
cableado de fibra óptica puede dañar el ojo humano. Se debe tener precaución y evitar
mirar dentro del extremo de una fibra óptica activa.

En términos generales, los cables de fibra óptica pueden clasificarse en dos tipos:

• Fibra óptica monomodo (SMF): consta de un núcleo muy pequeño y emplea


tecnología láser costosa para enviar un único haz de luz, como se muestra en la
figura 1. Se usa mucho en situaciones de larga distancia que abarcan cientos de
kilómetros, como aplicaciones de TV por cable y telefonía de larga distancia.

• Fibra óptica multimodo (MMF): consta de un núcleo más grande y utiliza emisores
LED para enviar pulsos de luz. En particular, la luz de un LED ingresa a la fibra
multimodo en diferentes ángulos, como se muestra en la figura 2. Se usa mucho en
las redes LAN, debido a que se puede alimentar mediante LED de bajo costo.
Proporciona un ancho de banda de hasta 10 Gbps a través de longitudes de enlace
de hasta 550 m.

Una de las diferencias destacadas entre la fibra óptica multimodo y monomodo es la


cantidad de dispersión. La dispersión se refiere a la extensión de los pulsos de luz con
el tiempo. Cuanta más dispersión existe, mayor es la pérdida de potencia de la señal.
Conectores de fibra óptica

El extremo de una fibra óptica se termina con un conector de fibra óptica. Existe una
variedad de conectores de fibra óptica. Las diferencias principales entre los tipos de
conectores son las dimensiones y los métodos de acoplamiento. Las empresas deciden
qué tipos de conectores utilizarán según sus equipos.

Haga clic en cada conector en la figura 1 para obtener más información acerca de los
tres tipos de conectores de fibra óptica más populares: ST, SC y LC.

Se requieren dos fibras para realizar una operación full duplex ya que la luz sólo puede
viajar en una dirección a través de la fibra óptica. En consecuencia, los cables de
conexión de fibra óptica forman un haz de dos cables de fibra óptica, y su terminación
incluye un par de conectores de fibra monomodo estándar. Algunos conectores de fibra
óptica aceptan las fibras de transmisión y recepción en un único conector, conocido como
“conector dúplex”, como se muestra en el conector LC multimodo dúplex en la figura 1.

Los cables de conexión de fibra óptica son necesarios para interconectar dispositivos de
infraestructura. En la figura 2, se muestran diversos cables de conexión comunes. El uso
de colores distingue entre los cables de conexión monomodo y multimodo. El conector
amarillo corresponde a los cables de fibra óptica monomodo y el naranja (o aqua)
corresponde a los cables de fibra óptica multimodo.

Los cables de fibra óptica se deben proteger con un pequeño capuchón de plástico
cuando no se utilizan.
Prueba de cables de fibra óptica

La terminación y el empalme del cableado de fibra óptica requieren equipo y capacitación


especiales. La terminación incorrecta de los medios de fibra óptica produce una
disminución en las distancias de señalización o una falla total en la transmisión.

Tres tipos comunes de errores de empalme y terminación de fibra óptica son:

• Desalineación: los medios de fibra óptica no se alinean con precisión al unirlos.

• Separación de los extremos: no hay contacto completo de los medios en el


empalme o la conexión.

• Acabado final: los extremos de los medios no se encuentran bien pulidos o puede
verse suciedad en la terminación.
Se puede realizar una prueba de campo rápida y sencilla que consiste en iluminar un
extremo de la fibra con una linterna potente mientras se observa el otro extremo. Si la
luz es visible, entonces la fibra es capaz de transmitir luz. Si bien esta prueba no
garantiza el rendimiento, es una forma rápida y económica de detectar una fibra
deteriorada.

Como se muestra en la figura, se puede usar un Reflectómetro óptico de dominio de


tiempo (OTDR) para probar cada segmento del cable de fibra óptica. Este dispositivo
introduce un impulso de luz de prueba en el cable y mide la retrodispersión y el reflejo de
la luz detectados en función del tiempo. El OTDR calculará la distancia aproximada en la
que se detectan estas fallas en toda la longitud del cable.

Comparación entre fibra óptica y cobre

La utilización de cables de fibra óptica ofrece muchas ventajas en comparación con los
cables de cobre. En la figura, se destacan algunas de estas diferencias.

Debido a que las fibras de vidrio que se utilizan en los medios de fibra óptica no son
conductores eléctricos, el medio es inmune a la interferencia electromagnética y no
conduce corriente eléctrica no deseada cuando existe un problema de conexión a tierra.
Las fibras ópticas son finas, tienen una pérdida de señal relativamente baja y pueden
utilizarse en longitudes mucho mayores que los medios de cobre. Algunas
especificaciones de la capa física de fibra óptica admiten longitudes que pueden alcanzar
varios kilómetros.

En la actualidad, en la mayor parte de los entornos empresariales se utiliza


principalmente la fibra óptica como cableado troncal para conexiones punto a punto con
una gran cantidad de tráfico entre los servicios de distribución de datos y para la
interconexión de los edificios en el caso de los campus compuestos por varios edificios.
Ya que la fibra óptica no conduce electricidad y presenta una pérdida de señal baja, es
ideal para estos usos.
Medios inalámbricos

Propiedades de los medios inalámbricos

Los medios inalámbricos transportan señales electromagnéticas que representan los


dígitos binarios de las comunicaciones de datos mediante frecuencias de radio y de
microondas.

Los medios inalámbricos proporcionan las mejores opciones de movilidad de todos los
medios y la cantidad de dispositivos habilitados para tecnología inalámbrica sigue en
aumento. A medida que aumentan las opciones de ancho de banda de red, la tecnología
inalámbrica adquiere popularidad rápidamente en las redes empresariales.

En la figura, se destacan varios símbolos relacionados con la tecnología inalámbrica.

Existen algunas áreas de importancia para la tecnología inalámbrica, que incluyen las
siguientes:

• Área de cobertura: las tecnologías inalámbricas de comunicación de datos


funcionan bien en entornos abiertos. Sin embargo, existen determinados materiales
de construcción utilizados en edificios y estructuras, además del terreno local, que
limitan la cobertura efectiva.

• Interferencia: la tecnología inalámbrica también es vulnerable a la interferencia, y


puede verse afectada por dispositivos comunes como teléfonos inalámbricos
domésticos, algunos tipos de luces fluorescentes, hornos microondas y otras
comunicaciones inalámbricas.

• Seguridad: la cobertura de la comunicación inalámbrica no requiere acceso a un


hilo físico de un medio. Por lo tanto, dispositivos y usuarios sin autorización para
acceder a la red pueden obtener acceso a la transmisión. La seguridad de la red es
un componente principal de la administración de redes inalámbricas.

• Medio compartido: WLAN opera en half-duplex, lo que significa que solo un


dispositivo puede enviar o recibir a la vez. El medio inalámbrico se comparte entre
todos los usuarios inalámbricos. Cuantos más usuarios necesiten acceso a la WLAN
de forma simultánea, cada uno obtendrá menos ancho de banda. Half-duplex se
analiza más adelante en este capítulo.

Si bien la tecnología inalámbrica es cada vez más popular para la conectividad de


escritorio, el cobre y la fibra óptica son los medios de capa física más populares para las
implementaciones de redes.

Tipos de medios inalámbricos

Los estándares de IEEE y del sector de las telecomunicaciones sobre las


comunicaciones inalámbricas de datos abarcan la capas física y de enlace de datos.
Haga clic en cada estándar de la figura para obtener más información.

Nota: Otras tecnologías inalámbricas, como las comunicaciones satelitales y de datos


móviles, también pueden proporcionar conectividad a redes de datos. No obstante, estas
tecnologías inalámbricas exceden el ámbito de este capítulo.
En cada uno de estos estándares, las especificaciones de la capa física se aplican a
áreas que incluyen:

• Codificación de señales de datos a señales de radio

• Frecuencia e intensidad de la transmisión

• Requisitos de recepción y decodificación de señales

• Diseño y construcción de antenas

Wi-Fi es una marca comercial de Wi-Fi Alliance. La tecnología Wi-Fi se utiliza con
productos certificados que pertenecen a los dispositivos WLAN basados en los
estándares IEEE 802.11.
LAN inalámbrica

Una implementación común de tecnología inalámbrica de datos permite a los dispositivos


conectarse en forma inalámbrica a través de una LAN. En general, una LAN inalámbrica
requiere los siguientes dispositivos de red:

• Punto de acceso inalámbrico (AP): concentra las señales inalámbricas de los


usuarios y se conecta a la infraestructura de red existente basada en cobre, como
Ethernet. Los routers inalámbricos domésticos y de pequeñas empresas integran las
funciones de un router, un switch y un punto de acceso en un solo dispositivo, como
el que se muestra en la figura.

• Adaptadores NIC inalámbricos: proporcionan capacidad de comunicación


inalámbrica a cada host de la red.

A medida que la tecnología fue evolucionando, surgió una gran cantidad de estándares
WLAN basados en Ethernet. Se debe tener precaución al comprar dispositivos
inalámbricos para garantizar compatibilidad e interoperabilidad.

Los beneficios de las tecnologías inalámbricas de comunicación de datos son evidentes,


especialmente en cuanto al ahorro en el cableado costoso de las instalaciones y en la
conveniencia de la movilidad del host. Los administradores de red necesitan desarrollar
y aplicar procesos y políticas de seguridad rigurosas para proteger las LAN inalámbricas
del daño y el acceso no autorizado.
Protocolos de la capa de enlace datos

Propósito de la capa de enlace de datos

La capa de enlace de datos

La capa de enlace de datos del modelo OSI (Capa 2), como se muestra en la figura 1,
es responsable de lo siguiente:

• Permite a las capas superiores acceder a los medios.

• Acepta paquetes de la capa 3 y los empaqueta en tramas.

• Prepara los datos de red para la red física.

• Controla la forma en que los datos se colocan y reciben en los medios.

• Intercambia tramas entre los nodos en un medio de red físico, como UTP o fibra
óptica.

• Recibe y dirige paquetes a un protocolo de capa superior.

• Lleva a cabo la detección de errores.

La notación de la capa 2 para los dispositivos de red conectados a un medio común se


denomina “nodo”. Los nodos crean y reenvían tramas. Como se muestra en la figura 2,
la capa de enlace de datos OSI es responsable del intercambio de tramas Ethernet entre
los nodos de origen y de destino a través de un medio de red físico.

La capa de enlace de datos separa de manera eficaz las transiciones de medios que
ocurren a medida que el paquete se reenvía desde los procesos de comunicación de las
capas superiores. La capa de enlace de datos recibe paquetes de un protocolo de capa
superior y los dirige a un protocolo de las mismas características, en este caso, IPv4 o
IPv6. Este protocolo de capa superior no necesita saber qué medios utiliza la
comunicación.
Subcapas de enlace de datos

La capa de enlace de datos se divide en dos subcapas:

• Control de enlace lógico (LLC): esta subcapa superior se comunica con la capa
de red. Coloca en la trama información que identifica qué protocolo de capa de red
se utiliza para la trama. Esta información permite que varios protocolos de la Capa
3, tales como IPv4 e IPv6, utilicen la misma interfaz de red y los mismos medios.

• Control de acceso al medio (MAC): se trata de la subcapa inferior, que define los
procesos de acceso al medio que realiza el hardware. Proporciona direccionamiento
de la capa de enlace de datos y acceso a varias tecnologías de red.
En la figura, se muestra la forma en que la capa de enlace de datos se divide en las
subcapas LLC y MAC. La subcapa LLC se comunica con la capa de red, mientras que la
subcapa MAC admite diversas tecnologías de acceso de red. Por ejemplo, la subcapa
MAC se comunica con la tecnología LAN Ethernet para enviar y recibir las tramas a través
de cables de cobre o de fibra óptica. La subcapa MAC también se comunica con
tecnologías inalámbricas como Wi-Fi y Bluetooth para enviar y recibir tramas en forma
inalámbrica.

Control de acceso al medio

Los protocolos de la Capa 2 especifican la encapsulamiento de un paquete en una trama


y las técnicas para colocar y sacar el paquete encapsulado de cada medio. La técnica
utilizada para colocar y sacar la trama de los medios se llama método de control de
acceso al medio.

A medida que los paquetes se transfieren del host de origen al host de destino,
generalmente deben atravesar diferentes redes físicas. Estas redes físicas pueden
constar de diferentes tipos de medios físicos, como cables de cobre, fibra óptica y
tecnología inalámbrica compuesta por señales electromagnéticas, frecuencias de radio
y microondas, y enlaces satelitales.
Sin la capa de enlace de datos, un protocolo de capa de red, tal como IP, tendría que
tomar medidas para conectarse con todos los tipos de medios que pudieran existir a lo
largo de la ruta de envío. Más aún, IP debería adaptarse cada vez que se desarrolle una
nueva tecnología de red o medio. Este proceso dificultaría la innovación y desarrollo de
protocolos y medios de red. Este es un motivo clave para usar un método en capas en
interconexión de redes.

En la animación de la figura, se proporciona un ejemplo de una PC en París que se


conecta a una PC portátil en Japón. Si bien los dos hosts se comunican exclusivamente
mediante el protocolo IP, es probable que se utilicen numerosos protocolos de capa de
enlace de datos para transportar los paquetes IP a través de diferentes tipos de redes
LAN y WAN. Cada transición a un router puede requerir un protocolo de capa de enlace
de datos diferente para el transporte a un medio nuevo.

Provisión de acceso a los medios

Durante una misma comunicación, pueden ser necesarios distintos métodos de control
de acceso al medio. Cada entorno de red que los paquetes encuentran cuando viajan
desde un host local hasta un host remoto puede tener características diferentes. Por
ejemplo, una LAN Ethernet consta de muchos hosts que compiten por acceder al medio
de red. Los enlaces seriales constan de una conexión directa entre dos dispositivos
únicamente.

Las interfaces del router encapsulan el paquete en la trama correspondiente, y se utiliza


un método de control de acceso al medio adecuado para acceder a cada enlace. En
cualquier intercambio de paquetes de capas de red, puede haber muchas transiciones
de medios y capa de enlace de datos.

En cada salto a lo largo de la ruta, los routers realizan lo siguiente:

• Aceptan una trama proveniente de un medio.

• Desencapsulan la trama.

• Vuelven a encapsular el paquete en una trama nueva.

• Reenvían la nueva trama adecuada al medio de ese segmento de la red física.

El router de la figura tiene una interfaz Ethernet para conectarse a la LAN y una interfaz
serial para conectarse a la WAN. A medida que el router procesa tramas, utilizará los
servicios de la capa de enlace de datos para recibir la trama desde un medio,
desencapsularlo en la PDU de la Capa 3, volver a encapsular la PDU en una trama nueva
y colocar la trama en el medio del siguiente enlace de la red.
Estándares de la capa de enlace de datos
Control de acceso al medio

Topologías

Control de acceso a los medios

La regulación de la ubicación de las tramas de datos en los medios se encuentra bajo el


control de la subcapa de control de acceso al medio.

El control de acceso a los medios es el equivalente a las reglas de tráfico que regulan la
entrada de vehículos a una autopista. La ausencia de un control de acceso a los medios
sería el equivalente a vehículos que ignoran el resto del tráfico e ingresan al camino sin
tener en cuenta a los otros vehículos. Sin embargo, no todos los caminos y entradas son
iguales. El tráfico puede ingresar a un camino confluyendo, esperando su turno en una
señal de parada o respetando el semáforo. Un conductor sigue un conjunto de reglas
diferente para cada tipo de entrada.

De la misma manera, hay diferentes métodos para regular la colocación de tramas en


los medios. Los protocolos en la capa de enlace de datos definen las reglas de acceso a
los diferentes medios. Estas técnicas de control de acceso a los medios definen si los
nodos comparten los medios y de qué manera lo hacen.

El método real de control de acceso al medio utilizado depende de lo siguiente:

• Topología: cómo se muestra la conexión entre los nodos a la capa de enlace de


datos.

• Uso compartido de medios: de qué modo los nodos comparten los medios. El uso
compartido de los medios puede ser punto a punto, como en las conexiones WAN,
o compartido, como en las redes LAN.
Topologías física y lógica

La topología de una red es la configuración o relación de los dispositivos de red y las


interconexiones entre ellos. Las topologías LAN y WAN se pueden ver de dos maneras:

• Topología física: se refiere a las conexiones físicas e identifica cómo se


interconectan los terminales y dispositivos de infraestructura, como los routers, los
switches y los puntos de acceso inalámbrico. Las topologías físicas generalmente
son punto a punto o en estrella. Vea la Figura 1.

• Topología lógica: se refiere a la forma en que una red transfiere tramas de un nodo
al siguiente. Esta disposición consta de conexiones virtuales entre los nodos de una
red. Los protocolos de capa de enlace de datos definen estas rutas de señales
lógicas. La topología lógica de los enlaces punto a punto es relativamente simple,
mientras que los medios compartidos ofrecen métodos de control de acceso al
medio diferentes. Vea la Figura 2.
La capa de enlace de datos “ve” la topología lógica de una red al controlar el acceso de
datos a los medios. Es la topología lógica la que influye en el tipo de trama de red y
control de acceso a los medios que se utilizan.

Topologías de WAN

Topologías físicas de WAN comunes

Por lo general, las WAN se interconectan mediante las siguientes topologías físicas:

• Punto a punto: esta es la topología más simple, que consta de un enlace


permanente entre dos terminales. Por este motivo, es una topología de WAN muy
popular.

• Hub-and-spoke: es una versión WAN de la topología en estrella, en la que un sitio


central interconecta sitios de sucursal mediante enlaces punto a punto.
• Malla: esta topología proporciona alta disponibilidad, pero requiere que cada
sistema final esté interconectado con todos los demás sistemas. Por lo tanto, los
costos administrativos y físicos pueden ser importantes. Básicamente, cada enlace
es un enlace punto a punto al otro nodo.

En la figura, se muestran las tres topologías físicas de WAN comunes.

Una híbrida es una variación o una combinación de cualquiera de las topologías


mencionadas. Por ejemplo, una malla parcial es una topología híbrida en que se
interconectan algunos terminales, aunque no todos.

Topología física punto a punto

Las topologías físicas punto a punto conectan dos nodos directamente, como se
muestra en la figura.

En esta disposición, los dos nodos no tienen que compartir los medios con otros hosts.
Además, un nodo no tiene que determinar si una trama entrante está destinada a él o a
otro nodo. Por lo tanto, los protocolos de enlace de datos lógicos pueden ser muy
simples, dado que todas las tramas en los medios solo pueden transferirse entre los
dos nodos. El nodo en un extremo coloca las tramas en los medios y el nodo en el otro
extremo las saca de los medios del circuito punto a punto.
Topología lógica punto a punto

Los nodos de los extremos que se comunican en una red punto a punto pueden estar
conectados físicamente a través de una cantidad de dispositivos intermediarios. Sin
embargo, el uso de dispositivos físicos en la red no afecta la topología lógica.

Como se muestra en la figura 1, los nodos de origen y destino pueden estar conectados
indirectamente entre sí a través de una distancia geográfica. En algunos casos, la
conexión lógica entre nodos forma lo que se llama un circuito virtual. Un circuito virtual
es una conexión lógica creada dentro de una red entre dos dispositivos de red. Los dos
nodos en cada extremo del circuito virtual intercambian las tramas entre sí. Esto ocurre
incluso si las tramas están dirigidas a través de dispositivos intermediarios, como se
muestra en la figura 2. Los circuitos virtuales son construcciones de comunicación lógicas
utilizadas por algunas tecnologías de la Capa 2.

El método de acceso al medio utilizado por el protocolo de enlace de datos se determina


por la topología lógica punto a punto, no la topología física. Esto significa que la conexión
lógica de punto a punto entre dos nodos puede no ser necesariamente entre dos nodos
físicos en cada extremo de un enlace físico único.
Topologías de LAN

Topologías físicas de LAN

La topología física define cómo se interconectan físicamente los sistemas finales. En las
redes LAN de medios compartidos, los terminales se pueden interconectar mediante las
siguientes topologías físicas:

• Estrella: los dispositivos finales se conectan a un dispositivo intermediario central.


Las primeras topologías en estrella interconectaban terminales mediante
concentradores. Sin embargo, en la actualidad estas topologías utilizan switches. La
topología en estrella es fácil de instalar, muy escalable (es fácil agregar y quitar
dispositivos finales) y de fácil resolución de problemas.

• Estrella extendida o híbrida: en una topología en estrella extendida, dispositivos


intermediarios centrales interconectan otras topologías en estrella. Una estrella
extendida es un ejemplo de una topología híbrida.

• Bus: todos los sistemas finales se encadenan entre sí y terminan de algún modo en
cada extremo. No se requieren dispositivos de infraestructura, como switches, para
interconectar los terminales. Las topologías de bus con cables coaxiales se
utilizaban en las antiguas redes Ethernet, porque eran económicas y fáciles de
configurar.

• Anillo: los sistemas finales se conectan a su respectivo vecino y forman un anillo. A


diferencia de la topología de bus, la de anillo no necesita tener una terminación. Las
topologías de anillo se utilizaban en las antiguas redes de interfaz de datos
distribuida por fibra (FDDI) y redes de Token Ring.

En la figura, se muestra cómo se interconectan los terminales en las redes LAN. Es


común que una línea recta en un gráfico de redes represente una red LAN Ethernet que
incluye una estrella simple y una estrella extendida.
Half duplex y Full duplex

Las comunicaciones dúplex refieren a la dirección en la que se transmiten los datos entre
dos dispositivos. Las comunicaciones half-duplex limitan el intercambio de datos a una
dirección a la vez, mientras que el dúplex completo permite el envío y recepción de datos
simultáneo.

• Comunicación half-duplex: los dos dispositivos pueden transmitir y recibir en los


medios pero no pueden hacerlo simultáneamente. El modo half-duplex se utiliza en
topologías de bus antiguas y en directorios externos. Las redes WLAN también
operan en half-duplex. Half-duplex también permite que solo un dispositivo envíe o
reciba a la ve en el medio compartido, y se utiliza con métodos de acceso por
contención. En la figura 1, se muestra la comunicación half-duplex.

• Comunicación de dúplex completo: los dos dispositivos pueden transmitir y recibir


en los medios al mismo tiempo. La capa de enlace de datos supone que los medios
están disponibles para transmitir para ambos nodos en cualquier momento. Los
switches Ethernet operan en el modo de dúplex completo de forma predeterminada,
pero pueden funcionar en half-duplex si se conectan a un dispositivo como un
dispositivo externo. En la figura 2, se muestra la comunicación de dúplex completo.

Es importante que dos interfaces interconectadas, como la NIC de un host y una interfaz
en un switch Ethernet, operen con el mismo modo dúplex. De lo contrario, habrá
incompatibilidad de dúplex y se generará ineficiencia y latencia en el enlace.

Figura 1
Figura 2

Métodos de control de acceso al medio

Algunas topologías de red comparten un medio común con varios nodos. Estas se
denominan redes de acceso múltiple. Las LAN Ethernet y WLAN son un ejemplo de una
red de accesos múltiples. En cualquier momento puede haber una cantidad de
dispositivos que intentan enviar y recibir datos utilizando los mismos medios de red.

Algunas redes de acceso múltiple requieren reglas que rijan la forma de compartir los
medios físicos. Hay dos métodos básicos de control de acceso al medio para medios
compartidos:

• Acceso por contención: todos los nodos en half-duplex compiten por el uso del
medio, pero solo un dispositivo puede enviar a la vez. Sin embargo, existe un
proceso en caso de que más de un dispositivo transmita al mismo tiempo. Las LAN
Ethernet que utilizan concentradores y las WLAN son un ejemplo de este tipo de
control de acceso. En la figura 1, se muestra el acceso por contención.

• Acceso controlado: cada nodo tiene su propio tiempo para utilizar el medio. Estos
tipos deterministas de redes no son eficientes porque un dispositivo debe aguardar
su turno para acceder al medio. Las LAN de Token Ring antiguo son un ejemplo de
este tipo de control de acceso. En la figura 2, se muestra el acceso controlado.

De forma predeterminada, los switches Ethernet funcionan en el modo de dúplex


completo. Esto permite que el switch y el dispositivo conectado a dúplex completo envíen
y reciban simultáneamente.
Figura 1

Figura 2
Acceso por contención: CSMA/CD

Las redes WLAN, LAN Ethernet con concentradores y las redes de bus Ethernet antiguas
son todos ejemplos de redes de acceso por contención. Todas estas redes funcionan en
el modo half-duplex. Esto requiere un proceso para gestionar cuándo puede enviar un
dispositivo y qué sucede cuando múltiples dispositivos envían al mismo tiempo.

En las redes LAN Ethernet de half-duplex se utiliza el proceso de acceso múltiple por
detección de portadora y detección de colisiones (CSMA/CD). En la Figura 1 se muestra
una red LAN Ethernet que utiliza un concentrador. El proceso de CSMA es el siguiente:

1. La PC1 tiene una trama que se debe enviar a la PC3.

2. La NIC de la PC1 debe determinar si alguien está transmitiendo en el medio. Si no


detecta un proveedor de señal, en otras palabras, si no recibe transmisiones de otro
dispositivo, asumirá que la red está disponible para enviar.

3. La NIC de la PC1 envía la trama de Ethernet, como se muestra en la figura 1:

4. El directorio externo recibe la trama. Un directorio externo también se conoce como


repetidor de múltiples puertos. Todos los bits que se reciben de un puerto entrante se
regeneran y envían a todos los demás puertos, como se indica en la figura 2.

5. Si otro dispositivo, como una PC2, quiere transmitir, pero está recibiendo una trama,
deberá aguardar hasta que el canal esté libre.

6. Todos los dispositivos que están conectados al concentrador reciben la trama. Dado
que la trama tiene una dirección destino de enlace de datos para la PC3, solo ese
dispositivo aceptará y copiará toda la trama. Las NIC de todos los demás dispositivos
ignorarán la trama, como se muestra en la figura 3.

Si dos dispositivos transmiten al mismo tiempo, se produce una colisión. Los dos
dispositivos detectarán la colisión en la red, es decir, la detección de colisión (CD). Esto
se logra mediante la comparación de los datos transmitidos con los datos recibidos que
realiza la NIC o bien mediante el reconocimiento de la amplitud de señal si esta es más
alta de lo normal en los medios. Los datos enviados por ambos dispositivos se dañarán
y deberán enviarse nuevamente.

Figura 1

Figura 2
Figura 3
Acceso por contención: CSMA/CA

Otra forma de CSM que utilizan las redes WLAN del IEEE 802.11 es el acceso múltiple
por detección de portadora con prevención de colisiones (CSMA/CA). CSMA/CA utiliza
un método similar a CSMA/CD para detectar si el medio está libre. CSMA/CA también
utiliza técnicas adicionales. CSMA/CA no detecta colisiones, pero intenta evitarlas ya que
aguarda antes de transmitir. Cada dispositivo que transmite incluye la duración que
necesita para la transmisión. Todos los demás dispositivos inalámbricos reciben esta
información y saben por cuanto tiempo el medio no estará disponible, como se muestra
en la figura. Luego de que un dispositivos inalámbricos envía una trama 802.11, el
receptor devuelve un acuso de recibo para que el emisor sepa que se recibió la trama.

Ya sea que es una red LAN Ethernet con concentradores o una red WLAN, los sistemas
por contención no escalan bien bajo un uso intensivo de los medios. Es importante tener
en cuenta que las redes LAN Ethernet con switches no utilizan sistemas por contención
porque el switch y la NIC de host operan en el modo de dúplex completo.
Control de acceso al medio

Trama de enlace de datos

La trama

La capa de enlace de datos prepara los paquetes para su transporte a través de los
medios locales encapsulándolos con un encabezado y un tráiler para crear una trama.
La descripción de una trama es un elemento clave de cada protocolo de capa de enlace
de datos. Si bien existen muchos protocolos de capa de enlace de datos diferentes que
describen las tramas de la capa de enlace de datos, cada tipo de trama tiene tres partes
básicas:

• Encabezado

• Datos
• Tráiler

Todos los protocolos de capa de enlace de datos encapsulan la PDU de la Capa 3 dentro
del campo de datos de la trama. Sin embargo, la estructura de la trama y los campos
contenidos en el encabezado y tráiler varían de acuerdo con el protocolo.

No hay una estructura de trama que cumpla con las necesidades de todos los transportes
de datos a través de todos los tipos de medios. Según el entorno, la cantidad de
información de control que se necesita en la trama varía para cumplir con los requisitos
de control de acceso al medio de la topología lógica y de los medios.

Como se muestra en la figura, un entorno frágil requiere más control.


Campos de trama

El tramado rompe la transmisión en agrupaciones descifrables, con la información de


control insertada en el encabezado y tráiler como valores en campos diferentes. Este
formato brinda a las señales físicas una estructura que pueden recibir los nodos y que
se puede decodificar en paquetes en el destino.

Como se muestra en la figura, los tipos de campos de trama genéricos incluyen lo


siguiente:

• Indicadores de arranque y detención de trama: se utilizan para identificar los


límites de comienzo y finalización de la trama.

• Direccionamiento: indica los nodos de origen y destino en los medios.

• Tipo: identifica el protocolo de capa 3 en el campo de datos.

• Control: identifica los servicios especiales de control de flujo, como calidad de


servicio (QoS). QoS se utiliza para dar prioridad de reenvío a ciertos tipos de
mensajes. Las tramas de enlace de datos que llevan paquetes de voz sobre IP
(VoIP) suelen recibir prioridad porque son sensibles a demoras.

• Datos: incluye el contenido de la trama (es decir, el encabezado del paquete, el


encabezado del segmento y los datos).

• Detección de errores: estos campos de trama se utilizan para la detección de


errores y se incluyen después de los datos para formar el tráiler.

No todos los protocolos incluyen todos estos campos. Los estándares para un protocolo
específico de enlace de datos definen el formato real de la trama.

Los protocolos de la capa de enlace de datos agregan un tráiler en el extremo de cada


trama. El tráiler se utiliza para determinar si la trama llegó sin errores. Este proceso se
denomina “detección de errores” y se logra mediante la colocación en el tráiler de un
resumen lógico o matemático de los bits que componen la trama. La detección de errores
se agrega a la capa de enlace de datos porque las señales en los medios pueden sufrir
interferencias, distorsiones o pérdidas que cambien considerablemente los valores de
bits que representan esas señales.

Un nodo de transmisión crea un resumen lógico del contenido de la trama, conocido


como el valor de comprobación de redundancia cíclica (CRC). Este valor se coloca en el
campo Secuencia de verificación de la trama (FCS) para representar el contenido de la
trama. En el tráiler Ethernet, el FCS proporciona un método para que el nodo receptor
determine si la trama experimentó errores de transmisión.

Dirección de Capa 2

La capa de enlace de datos proporciona direccionamiento que es utilizado para


transportar una trama a través de los medios locales compartidos. Las direcciones de
dispositivo en esta capa se llaman direcciones físicas. El direccionamiento de la capa de
enlace de datos está contenido en el encabezado de la trama y especifica el nodo de
destino de la trama en la red local. El encabezado de la trama también puede contener
la dirección de origen de la trama.

A diferencia de las direcciones lógicas de la Capa 3, que son jerárquicas, las direcciones
físicas no indican en qué red está ubicado el dispositivo. En cambio, la dirección física
es única para un dispositivo en particular. Si el dispositivo se traslada a otra red o subred,
sigue funcionando con la misma dirección física de la Capa 2.
Las figuras 1 a 3 muestran la función de las direcciones de la capa 2 y capa 3. A medida
que el paquete IP se mueve de host a router, de router a router y, finalmente, de router
a host, es encapsulado en una nueva trama de enlace de datos, en cada punto del
recorrido. Cada trama de enlace de datos contiene la dirección de origen de enlace de
datos de la tarjeta NIC que envía la trama y la dirección de destino de enlace de datos
de la tarjeta NIC que recibe la trama.

No se puede utilizar una dirección específica de un dispositivo y no jerárquica para


localizar un dispositivo en grandes redes o de Internet. Eso sería como intentar localizar
una casa específica en todo el mundo, sin más datos que el nombre de la calle y el
número de la casa. Sin embargo, la dirección física se puede usar para localizar un
dispositivo dentro de un área limitada. Por este motivo, la dirección de la capa de enlace
de datos solo se utiliza para entregas locales. Las direcciones en esta capa no tienen
significado más allá de la red local. Compare esto con la Capa 3, en donde las
direcciones en el encabezado del paquete pasan del host de origen al host de destino,
sin tener en cuenta la cantidad de saltos de redes a lo largo de la ruta.

Si los datos deben pasar a otro segmento de red, se necesita un dispositivo intermediario,
como un router. El router debe aceptar la trama según la dirección física y
desencapsularla para examinar la dirección jerárquica, o dirección IP. Con la dirección
IP, el router puede determinar la ubicación de red del dispositivo de destino y el mejor
camino para llegar a él. Una vez que sabe adónde reenviar el paquete, el router crea una
nueva trama para el paquete, y la nueva trama se envía al segmento de red siguiente
hacia el destino final.
Figura 1

Figura 2
Tramas LAN y WAN

En una red TCP/IP, todos los protocolos de capa 2 del modelo OSI funcionan con la
dirección IP en la capa 3. Sin embargo, el protocolo de capa 2 específico que se utilice
depende de la topología lógica y de los medios físicos.

Cada protocolo realiza el control de acceso a los medios para las topologías lógicas de
Capa 2 que se especifican. Esto significa que una cantidad de diferentes dispositivos de
red puede actuar como nodos que operan en la capa de enlace de datos al implementar
estos protocolos. Estos dispositivos incluyen las tarjetas de interfaz de red en PC, así
como las interfaces en routers y en switches de la Capa 2.

El protocolo de la Capa 2 que se utiliza para una topología de red particular está
determinado por la tecnología utilizada para implementar esa topología. La tecnología
está, a su vez, determinada por el tamaño de la red, en términos de cantidad de hosts y
alcance geográfico y los servicios que se proveerán a través de la red.

En general, las redes LAN utilizan una tecnología de ancho de banda elevado que es
capaz de admitir una gran cantidad de hosts. El área geográfica relativamente pequeña
de una LAN (un único edificio o un campus de varios edificios) y su alta densidad de
usuarios hacen que esta tecnología sea rentable.

Sin embargo, utilizar una tecnología de ancho de banda alto no es generalmente rentable
para redes de área extensa que cubren grandes áreas geográficas (varias ciudades, por
ejemplo). El costo de los enlaces físicos de larga distancia y la tecnología utilizada para
transportar las señales a través de esas distancias, generalmente, ocasiona una menor
capacidad de ancho de banda.

La diferencia de ancho de banda normalmente produce el uso de diferentes protocolos


para las LAN y las WAN.

Los protocolos de la capa de enlace de datos incluyen:

• Ethernet
• 802.11 inalámbrico

• Protocolo punto a punto (PPP)

• HDLC

• Frame Relay

Haga clic en el botón Reproducir para ver ejemplos de protocolos de capa 2.


Capítulo 5 – Ethernet

Trama de internet

Encapsulamiento de Ethernet

Encapsulamiento de Ethernet

Ethernet es la tecnología LAN más utilizada hoy en día.

Ethernet funciona en la capa de enlace de datos y en la capa física. Es una familia de


tecnologías de red que se definen en los estándares IEEE 802.2 y 802.3. Ethernet admite
los siguientes anchos de banda de datos:

• 10 Mb/s

• 100 Mb/s

• 1000 Mb/s (1 Gb/s)

• 10 000 Mb/s (10 Gb/s)

• 40 000 Mb/s (40 Gb/s)

• 100 000 Mb/s (100 Gb/s)

Como se muestra en la figura 1, los estándares de Ethernet definen tanto los protocolos
de capa 2 como las tecnologías de capa 1. Para los protocolos de capa 2, como con
todos los estándares IEEE 802, Ethernet depende de ambas subcapas individuales de
la capa de enlace de datos para funcionar: la subcapa de control de enlace lógico (LLC)
y la subcapa MAC.

Subcapa LLC

La subcapa LLC de Ethernet maneja la comunicación entre las capas superiores e


inferiores. Generalmente, esto sucede entre el software de red y el hardware del
dispositivo. La subcapa LLC toma los datos del protocolo de la red, que generalmente
son un paquete IPv4, y agrega información de control para ayudar a distribuir el paquete
al nodo de destino. El LLC se utiliza para la comunicación con las capas superiores de
la aplicación y para la transición del paquete hacia las capas inferiores con fines de
distribución.

El LLC se implementa en el software, y su implementación es independiente del


hardware. En una computadora, el LLC se puede considerar el software del controlador
de la NIC. El controlador de la NIC es un programa que interactúa directamente con el
hardware de la NIC para trasladar los datos entre la subcapa MAC y los medios físicos.

Subcapa MAC

La subcapa MAC es la subcapa inferior de la capa de enlace de datos y se implementa


mediante hardware, generalmente, en la NIC de la computadora. Los datos específicos
se detallan en los estándares IEEE 802.3. En la figura 2, se detallan los estándares IEEE
de Ethernet comunes.

Figura 1
Subcapa MAC

Como se muestra en la ilustración, la subcapa MAC de Ethernet tiene dos tareas


principales:

• Encapsulamiento de datos

• Control de acceso al medio

Encapsulamiento de datos

El proceso de encapsulamiento de datos incluye el armado de tramas antes de la


transmisión y el desarmado de tramas en el momento de la recepción. Para armar la
trama, la capa MAC agrega un encabezado y un tráiler a la PDU de la capa de red.

El encapsulamiento de datos proporciona tres funciones principales:

• Delimitación de tramas: el proceso de entramado proporciona delimitadores


importantes que se utilizan para identificar un grupo de bits que componen una
trama. Estos bits delimitadores proporcionan sincronización entre los nodos de
transmisión y de recepción.

• Direccionamiento: el proceso de encapsulamiento contiene la PDU de capa 3 y


también proporciona direccionamiento de la capa de enlace de datos.

• Detección de errores: cada trama contiene un tráiler utilizado para detectar errores
de transmisión.

La utilización de tramas facilita la transmisión de bits a medida que se colocan en los


medios y en la agrupación de bits en el nodo receptor.

Control de acceso al medio

La segunda tarea de la subcapa MAC es el control de acceso al medio. El control de


acceso al medio es responsable de colocar las tramas en los medios y de quitarlas de
ellos. Como su nombre lo indica, controla el acceso a los medios. Esta subcapa se
comunica directamente con la capa física.

La topología lógica subyacente de Ethernet es un bus de acceso múltiple, por lo que


todos los nodos (dispositivos) de un único segmento de red comparten el medio. Ethernet
es un método de red de contienda. En un método de contienda, cualquier dispositivo
puede intentar transmitir datos a través del medio compartido siempre que tenga datos
que enviar. Para detectar y resolver colisiones, se utiliza el proceso de acceso múltiple
por detección de portadora con detección de colisiones (CSMA/CD) en las LAN Ethernet
de dúplex medio. Las LAN Ethernet actuales utilizan switches de dúplex completo, que
permiten que varios dispositivos envíen y reciban datos en simultáneo y sin colisiones.
Figura 2
Evolución de internet

Desde la creación de Ethernet en 1973, los estándares evolucionaron para especificar


versiones más rápidas y flexibles de la tecnología. Esta capacidad de Ethernet de
mejorar con el tiempo es una de las principales razones por las que su uso está tan
difundido. Las primeras versiones de Ethernet eran relativamente lentas, con una
velocidad de 10 Mbps, mientras que las más recientes funcionan a 10 Gbps e, incluso,
más rápido. Desplácese por la cronología de la figura 1 para ver las diferentes versiones
de Ethernet.

En la capa de enlace de datos, la estructura de la trama es casi idéntica para todas las
velocidades de Ethernet. La estructura de la trama de Ethernet agrega encabezados y
tráilers alrededor de la PDU de capa 3 para encapsular el mensaje que se envía, como
se muestra en la figura 2.
Ethernet II es el formato de trama de Ethernet utilizado en las redes TCP/IP.

Figura 1

Figura 2
Campos de trama de Ethernet

El tamaño mínimo de trama de Ethernet es de 64 bytes, y el máximo es de 1518 bytes.


Esto incluye todos los bytes del campo “Dirección MAC de destino” hasta el campo
“Secuencia de verificación de trama (FCS)” inclusive. El campo “Preámbulo” no se
incluye al describir el tamaño de una trama.

Cualquier trama de menos de 64 bytes de longitud se considera un fragmento de colisión


o una trama corta, y es descartada automáticamente por las estaciones receptoras. Las
tramas de más de 1500 bytes de datos se consideran “jumbos” o tramas bebés gigantes.

Si el tamaño de una trama transmitida es menor que el mínimo o mayor que el máximo,
el dispositivo receptor descarta la trama. Es posible que las tramas descartadas se
originen en colisiones u otras señales no deseadas y, por lo tanto, se consideran no
válidas.

En la ilustración, haga clic en cada campo de la trama de Ethernet para leer más acerca
de su función.
Actividad: Identificar los nombre de tramas de internet.
Direcciones MAC de internet

Una dirección MAC de Ethernet es un valor binario de 48 bits expresado como 12 dígitos
hexadecimales (4 bits por dígito hexadecimal).

Así como el sistema decimal es un sistema numérico de base 10, el sistema hexadecimal
es un sistema de base 16. El sistema numérico de base 16 utiliza los número del 0 al 9
y las letras de la A a la F. En la figura 1, se muestran los valores decimales y
hexadecimales equivalentes para los números binarios del 0000 al 1111. Es más fácil
expresar un valor como un único dígito hexadecimal que como cuatro bits binarios.

Dado que 8 bits (1 byte) es un método de agrupación binaria común, los números
binarios del 00000000 al 11111111 se pueden representar en hexadecimal como el
rango del 00 al FF, como se muestra en la figura 2. Los ceros iniciales se muestran
siempre para completar la representación de 8 bits. Por ejemplo, el valor binario
“0000 1010” se muestra en hexadecimal como “0A”.

Nota: es importante distinguir los valores hexadecimales de los valores decimales con
respecto a los caracteres del 0 al 9, como se muestra en la ilustración.

Representación de valores hexadecimales

Generalmente, el sistema hexadecimal se representa por escrito por medio del valor
precedido por “0x” (por ejemplo, “0x73”) o de un subíndice 16. En ocasiones menos
frecuentes, puede estar seguido por una H (por ejemplo, “73H”). Sin embargo, y debido
a que el texto en subíndice no se reconoce en entornos de línea de comandos o de
programación, la representación técnica de un valor hexadecimal es precedida por “0x”
(cero X). Por lo tanto, los ejemplos anteriores deberían mostrarse como “0x0A” y “0x73”,
respectivamente.

El valor hexadecimal se utiliza para representar las direcciones MAC de Ethernet y las
direcciones IP versión 6.
Conversiones hexadecimales

Las conversiones numéricas entre valores decimales y hexadecimales son simples, pero
no siempre es conveniente dividir o multiplicar por 16. Si es necesario realizar dichas
conversiones, generalmente, es más fácil convertir el valor decimal o hexadecimal a un
valor binario y, a continuación, convertir ese valor binario a un valor decimal o
hexadecimal, según corresponda.

Figura 1
Figura 2

Dirección MAC: Identidad de Ethernet

En Ethernet, cada dispositivo de red está conectado al mismo medio compartido. En el


pasado, Ethernet era, en mayor medida, una topología de dúplex medio que utilizaba un
bus de acceso múltiple o, más recientemente, hubs Ethernet. Es decir que todos los
nodos recibían cada trama transmitida. Para evitar la sobrecarga excesiva que implicaba
el procesamiento de cada trama, se crearon las direcciones MAC a fin de identificar el
origen y el destino reales. El direccionamiento MAC proporciona un método de
identificación de dispositivos en el nivel inferior del modelo OSI. Aunque actualmente
Ethernet utiliza NIC y switches de dúplex completo, todavía es posible que un dispositivo
que no es el destino deseado reciba una trama de Ethernet.

Estructura de la dirección MAC


El valor de la dirección MAC es el resultado directo de las normas implementadas por el
IEEE para proveedores con el objetivo de garantizar direcciones únicas para cada
dispositivo Ethernet. Las normas establecidas por el IEEE obligan a los proveedores de
dispositivos Ethernet a registrarse en el IEEE. El IEEE asigna al proveedor un código de
3 bytes (24 bits), llamado “identificador único de organización (OUI)”.

El IEEE requiere que un proveedor siga dos sencillas reglas, como se muestra en la
ilustración:

• Todas las direcciones MAC asignadas a una NIC o a otro dispositivo Ethernet deben
utilizar el OUI que se le asignó a dicho proveedor como los tres primeros bytes.

• Todas las direcciones MAC con el mismo OUI deben tener asignado un valor único
en los tres últimos bytes.

Nota: es posible que existan direcciones MAC duplicadas debido a errores de fabricación
o en algunos métodos de implementación de máquinas virtuales. En cualquier caso, será
necesario modificar la dirección MAC con una nueva NIC o en el software.
Procesamiento de tramas

A menudo, la dirección MAC se conoce como “dirección física (BIA)” porque,


históricamente, esta dirección se graba de manera física en la memoria de solo lectura
(ROM) de la NIC. Es decir que la dirección está codificada en el chip de la ROM de
manera permanente.

Nota: en las NIC y los sistemas operativos de PC modernos, es posible cambiar la


dirección MAC en el software. Esto es útil cuando se intenta acceder a una red filtrada
por BIA. En consecuencia, el filtrado o el control de tráfico basado en la dirección MAC
ya no son tan seguros.

Cuando la computadora arranca, lo primero que hace la NIC es copiar la dirección MAC
de la ROM a la RAM. Cuando un dispositivo reenvía un mensaje a una red Ethernet,
adjunta la información del encabezado a la trama. La información del encabezado
contiene las direcciones MAC de origen y de destino.

En la animación, haga clic en Reproducir para ver el proceso de reenvío de tramas.


Cuando una NIC recibe una trama de Ethernet, examina la dirección MAC de destino
para ver si coincide con la dirección MAC física del dispositivo almacenada en la RAM.
Si no hay coincidencia, el dispositivo descarta la trama. Si hay coincidencia, envía la
trama a las capas OSI, donde ocurre el proceso de desencapsulamiento.

Nota: las NIC Ethernet también aceptan tramas si la dirección MAC de destino es un
grupo de difusión o de multidifusión del cual es miembro el host.

Cualquier dispositivo que pueda ser el origen o el destino de una trama de Ethernet debe
tener asignada una dirección MAC. Esto incluye estaciones de trabajo, servidores,
impresoras, dispositivos móviles y routers.
Representaciones de la dirección MAC

En un host de Windows, se puede utilizar el comando ipconfig /all para identificar la


dirección MAC de un adaptador Ethernet. En la figura 1, observe que se indica en la
pantalla que la dirección física (MAC) de la computadora es 00-18-DE-DD-A7-B2. Si tiene
acceso, le sugerimos intentar esto en su propia computadora. En un host Mac o Linux,
se utiliza el comando ipconfig.

Según el dispositivo y el sistema operativo, puede ver varias representaciones de


direcciones MAC, como se muestra en la figura 2. Los routers y switches Cisco utilizan
el formato XXXX.XXXX.XXXX, en el que X es un carácter hexadecimal.
Figura 1

Figura 2
Dirección MAC de unidifusión

En Ethernet, se utilizan diferentes direcciones MAC para las comunicaciones de


unidifusión, difusión y multidifusión de capa 2.

Una dirección MAC de unidifusión es la dirección única utilizada cuando se envía una
trama desde un único dispositivo transmisor hacia un único dispositivo receptor.

En el ejemplo de la animación, un host con la dirección IPv4 192.168.1.5 (origen) solicita


una página web del servidor en la dirección IPv4 de unidifusión 192.168.1.200. Para que
un paquete de unidifusión se envíe y se reciba, la dirección IP de destino debe estar
incluida en el encabezado del paquete IP. Además, el encabezado de la trama de
Ethernet también debe contener una dirección MAC de destino correspondiente. Las
direcciones IP y MAC se combinan para la distribución de datos a un host de destino
específico.

El proceso que un host de origen utiliza para determinar la dirección MAC de destino se
conoce como “protocolo de resolución de direcciones (ARP)”. El ARP se analiza más
adelante en este capítulo.

Aunque la dirección MAC de destino puede ser una dirección de unidifusión, difusión o
multidifusión, la dirección MAC de origen siempre debe ser de unidifusión.
Dirección MAC de difusión

Los paquetes de difusión tienen una dirección IPv4 de destino que contiene solo números
uno (1) en la porción de host. Esta numeración en la dirección significa que todos los
hosts de esa red local (dominio de difusión) recibirán y procesarán el paquete. Muchos
protocolos de red, como DHCP y ARP, utilizan la difusión.

Como se muestra en la animación, el host de origen envía un paquete de difusión IPv4


a todos los dispositivos de la red. La dirección IPv4 de destino es una dirección de
difusión: 192.168.1.255. Cuando el paquete de difusión IPv4 se encapsula en la trama
de Ethernet, la dirección MAC de destino es la dirección MAC de difusión FF-FF-FF-FF-
FF-FF en hexadecimal (48 números uno en binario).
Dirección MAC de multidifusión

Las direcciones de multidifusión le permiten a un dispositivo de origen enviar un paquete


a un grupo de dispositivos. Una dirección IP de grupo de multidifusión se asigna a los
dispositivos que pertenecen a un grupo de multidifusión. El intervalo de direcciones IPv4
de multidifusión va de 224.0.0.0 a 239.255.255.255. El rango de direcciones de
multidifusión IPv6 comienza con FF00::/8. Debido a que las direcciones de multidifusión
representan un grupo de direcciones (a veces denominado “grupo de hosts”), solo se
pueden utilizar como el destino de un paquete. El origen siempre tiene una dirección de
unidifusión.

Las direcciones de multidifusión se pueden usar en juegos remotos, donde muchos


jugadores se conectan de manera remota para jugar al mismo juego. Otro uso de las
direcciones de multidifusión es el aprendizaje a distancia mediante videoconferencias,
donde muchos alumnos están conectados a la misma clase.

Al igual que con las direcciones de unidifusión y de difusión, la dirección IP de


multidifusión requiere una dirección MAC de multidifusión correspondiente para poder
enviar tramas en una red local. La dirección de multidifusión MAC relacionada con una
dirección de multidifusión IPv4 es un valor especial que comienza con 01-00-5E en
formato hexadecimal. La porción restante de la dirección MAC de multidifusión se crea
convirtiendo en seis caracteres hexadecimales los 23 bits inferiores de la dirección IP del
grupo de multidifusión. Para una dirección IPv6, la dirección de multidifusión MAC
comienza con 33-33.

Un ejemplo, como se muestra en la animación, es la dirección hexadecimal de


multidifusión 01-00-5E-00-00-C8. El último byte (u 8 bits) de la dirección IPv4 224.0.0.200
es el valor decimal 200. La forma más fácil de ver el equivalente hexadecimal es
convertirlo en binario con un espacio cada 4 bits: 200 (decimal) = 1100 1000 (binario).
Con la tabla de conversión que se presentó antes, podemos convertirlo en hexadecimal:
1100 1000 (binario) = 0xC8 (hexadecimal).
Práctica de laboratorio: Visualización de direcciones MAC de dispositivos de
red

Switches LAN

Tabla de direcciones MAC

Nociones básicas de switches

Un switch Ethernet de capa 2 utiliza direcciones MAC para tomar decisiones de reenvío.
Desconoce por completo qué protocolo se transmite en la porción de datos de la trama,
como un paquete IPv4. El switch toma decisiones de reenvío solamente según las
direcciones MAC Ethernet de capa 2.

A diferencia de los hubs Ethernet antiguos, que repiten los bits por todos los puertos
excepto el de entrada, un switch Ethernet consulta una tabla de direcciones MAC para
tomar una decisión de reenvío para cada trama. En la ilustración, se acaba de encender
el switch de cuatro puertos. Todavía no conoce las direcciones MAC de las cuatro PC
conectadas.

Nota: a veces, la tabla de direcciones MAC se conoce como “tabla de memoria de


contenido direccionable (CAM)”. Aunque el término “tabla CAM” es bastante común, en
este curso nos referiremos a ella como “tabla de direcciones MAC”.

Obtención de direcciones MAC

El switch arma la tabla de direcciones MAC de manera dinámica después de examinar


la dirección MAC de origen de las tramas recibidas en un puerto. El switch reenvía las
tramas después de buscar una coincidencia entre la dirección MAC de destino de la
trama y una entrada de la tabla de direcciones MAC.

El siguiente proceso se realiza para cada trama de Ethernet que ingresa a un switch.
Aprendizaje: Examinar la dirección MAC de origen

Se revisa cada trama que ingresa a un switch para obtener información nueva. Esto se
realiza examinando la dirección MAC de origen de la trama y el número de puerto por el
que ingresó al switch.

• Si la dirección MAC de origen no existe, se la agrega a la tabla, junto con el número


de puerto de entrada. En la figura 1, la PC-A está enviando una trama de Ethernet
a la PC-D. El switch agrega a la tabla la dirección MAC de la PC-A.

• Si la dirección MAC de origen existe, el switch actualiza el temporizador de


actualización para esa entrada. De manera predeterminada, la mayoría de los
switches Ethernet guardan una entrada en la tabla durante cinco minutos.

Nota: si la dirección MAC de origen existe en la tabla, pero en un puerto diferente, el


switch la trata como una entrada nueva. La entrada se reemplaza con la misma dirección
MAC, pero con el número de puerto más actual.

Reenvío: Examinar la dirección MAC de destino

A continuación, si la dirección MAC de destino es una dirección de unidifusión, el switch


busca una coincidencia entre la dirección MAC de destino de la trama y una entrada de
la tabla de direcciones MAC.

• Si la dirección MAC de destino está en la tabla, reenvía la trama por el puerto


especificado.

• Si la dirección MAC de destino no está en la tabla, el switch reenvía la trama por


todos los puertos, excepto el de entrada. Esto se conoce como “unidifusión
desconocida”. Como se muestra en la figura 2, el switch no tiene la dirección MAC
de destino de la PC-D en la tabla, por lo que envía la trama por todos los puertos,
excepto el 1.
Nota: si la dirección MAC de destino es de difusión o de multidifusión, la trama también
se envía por todos los puertos, excepto el de entrada.

Figura 1

Figura 2
Filtrado de tramas

A medida que un switch recibe tramas de diferentes dispositivos, puede completar la


tabla de direcciones MAC examinando la dirección MAC de cada trama. Cuando la tabla
de direcciones MAC del switch contiene la dirección MAC de destino, puede filtrar la
trama y reenviarla por un solo puerto.

En las figuras 1 y 2, se muestra la PC-D enviando una trama de regreso a la PC-A. En


primer lugar, el switch obtiene la dirección MAC de la PC-D. A continuación, como la
dirección MAC de la PC-A está en la tabla del switch, este envía la trama solamente por
el puerto 1.

En la figura 3, se muestra la PC-A enviando otra trama a la PC-D. La tabla de direcciones


MAC ya contiene la dirección MAC de la PC-A, por lo que se restablece el temporizador
de actualización para esa entrada. A continuación, como la dirección MAC de la PC-D
está en la tabla del switch, este envía la trama solamente por el puerto 4.

Figura 1
Figura 2

Figura 3
Métodos de reenvío del switch

Métodos de reenvío de tramas de los switches Cisco

Los switches utilizan uno de los siguientes métodos de reenvío para el switching de datos
entre puertos de la red:

• Switching de almacenamiento y envío

• Switching por método de corte

En la figura 1, se resaltan las diferencias entre estos dos métodos.

En este tipo de switching, cuando el switch recibe la trama, la almacena en los búferes
de datos hasta recibir la trama en su totalidad. Durante el proceso de almacenamiento,
el switch analiza la trama para buscar información acerca de su destino. En este proceso,
el switch también lleva a cabo una verificación de errores utilizando la porción del tráiler
de comprobación de redundancia cíclica (CRC) de la trama de Ethernet.

La CRC utiliza una fórmula matemática basada en la cantidad de bits (números uno) de
la trama para determinar si esta tiene algún error. Después de confirmar la integridad de
la trama, se la reenvía por el puerto apropiado hacia su destino. Cuando se detecta un
error en la trama, el switch la descarta. El proceso de descarte de las tramas con errores
reduce el ancho de banda consumido por datos dañados. El switching de
almacenamiento y envío se requiere para el análisis de calidad de servicio (QoS) en las
redes convergentes, donde se necesita una clasificación de la trama para decidir el orden
de prioridad del tráfico. Por ejemplo, los flujos de datos de voz sobre IP deben tener
prioridad sobre el tráfico de navegación web.

En la figura 2, reproduzca la animación para ver una demostración del proceso de


almacenamiento y envío.

Haga clic aquí para obtener más información sobre el switching de almacenamiento de
envío y por método de corte.
Figura 1

Figura 2
Switching por método de corte

En este tipo de switching, el switch actúa sobre los datos apenas los recibe, incluso si la
transmisión aún no se completó. El switch reúne en el búfer solo la información suficiente
de la trama como para leer la dirección MAC de destino y determinar a qué puerto debe
reenviar los datos. La dirección MAC de destino se encuentra en los primeros 6 bytes de
la trama después del preámbulo. El switch busca la dirección MAC de destino en la tabla
de switching, determina el puerto de la interfaz de salida y reenvía la trama a su destino
mediante el puerto de switch designado. El switch no lleva a cabo ninguna verificación
de errores en la trama.

Reproduzca la animación para ver una demostración del proceso switching por método
de corte.

A continuación, se presentan dos variantes del switching por método de corte:

• Switching de reenvío rápido: este método ofrece el nivel de latencia más bajo. El
switching de envío rápido reenvía el paquete inmediatamente después de leer la
dirección de destino. Como el switching de reenvío rápido comienza a reenviar el
paquete antes de recibirlo por completo, es posible que, a veces, los paquetes se
distribuyan con errores. Esto no sucede frecuentemente, y el adaptador de red de
destino descarta el paquete defectuoso al recibirlo. En el modo de reenvío rápido, la
latencia se mide desde el primer bit recibido hasta el primer bit transmitido. El
switching de envío rápido es el método de corte típico.

• Switching libre de fragmentos: en este método, el switch almacena los primeros


64 bytes de la trama antes de reenviarla. El switching libre de fragmentos se puede
ver como un punto medio entre el switching de almacenamiento y envío, y el
switching por método de corte. El motivo por el que el switching libre de fragmentos
almacena solamente los primeros 64 bytes de la trama es que la mayoría de los
errores y las colisiones de la red se producen en esos primeros 64 bytes. El switching
libre de fragmentos intenta mejorar el switching de reenvío rápido al realizar una
pequeña verificación de errores en los 64 bytes de la trama para asegurar que no
haya ocurrido una colisión antes de reenviarla. Este método de switching es un punto
medio entre la alta latencia y la alta integridad del switching de almacenamiento y
envío, y la baja latencia y la baja integridad del switching de reenvío rápido.

Algunos switches están configurados para realizar el switching por método de corte en
cada puerto hasta alcanzar un umbral de errores definido por el usuario y, luego, cambiar
automáticamente al switching de almacenamiento y envío. Si el índice de error está por
debajo del umbral, el puerto vuelve automáticamente al switching por método de corte.

Almacenamiento en búfer de memoria en los switches

Un switch Ethernet puede usar una técnica de almacenamiento en búfer para almacenar
tramas antes de enviarlas. El almacenamiento en búfer también se puede utilizar cuando
el puerto de destino está ocupado debido a una congestión. En este caso, el switch
almacena la trama hasta que se pueda transmitir.

Como se muestra en la ilustración, existen dos métodos de almacenamiento en búfer de


memoria: memoria basada en puerto y memoria compartida.
Búfer de memoria basada en puerto

En el búfer de memoria basada en puerto, las tramas se almacenan en colas conectadas


a puertos de entrada y de salida específicos. Una trama se transmite al puerto de salida
una vez que todas las que están delante de ella en la cola se hayan transmitido
correctamente. Es posible que una sola trama demore la transmisión de todas las tramas
almacenadas en la memoria debido al tráfico del puerto de destino. Esta demora se
produce, aunque las demás tramas se puedan transmitir a puertos de destino abiertos.

Búfer de memoria compartida

El búfer de memoria compartida deposita todas las tramas en un búfer de memoria


común que comparten todos los puertos del switch. La cantidad de memoria de búfer
que requiere un puerto se asigna de forma dinámica. Las tramas que están en el búfer
se enlazan de forma dinámica al puerto de destino. Esto permite que se pueda recibir el
paquete por un puerto y que se pueda transmitir por otro, sin necesidad de colocarlo en
otra cola.

El switch conserva un mapa de enlaces de trama a puerto que indica adónde debe
transmitirse el paquete. El enlace se elimina del mapa una vez que la trama se transmite
correctamente. La cantidad de tramas almacenadas en el búfer está limitada por el
tamaño del búfer de memoria en su totalidad y no se limita a un solo búfer de puerto.
Esto permite que se transmitan tramas más grandes y que se descarte una menor
cantidad de ellas. Esto es de especial importancia para el switching asimétrico. El
switching asimétrico permite diferentes índices de datos en diferentes puertos. Esto
permite dedicar un mayor ancho de banda a ciertos puertos, como a un puerto conectado
a un servidor.
Configuración de dúplex y velocidad

Dos de los parámetros más básicos de un switch son el ancho de banda y los parámetros
de dúplex para cada puerto de switch individual. Es fundamental que los parámetros de
dúplex y de ancho de banda coincidan entre el puerto de switch y los dispositivos
conectados, como una computadora u otro switch.

Existen dos tipos de parámetros de dúplex utilizados para las comunicaciones en una
red Ethernet: dúplex medio y dúplex completo.

• Dúplex completo: ambos extremos de la conexión pueden enviar y recibir datos


simultáneamente.

• Dúplex medio: solo uno de los extremos de la conexión puede enviar datos por vez.

La autonegociación es una función optativa que se encuentra en la mayoría de los


switches Ethernet y NIC, que permite que dos dispositivos intercambien
automáticamente información sobre velocidad y funcionalidades de dúplex. El switch y el
dispositivo conectado seleccionan el modo de mayor rendimiento. Si ambos dispositivos
tienen la funcionalidad, se selecciona dúplex completo, junto con el ancho de banda
común más alto.

Por ejemplo, en la figura 1, la NIC Ethernet de la PC-A puede funcionar en dúplex


completo o en dúplex medio, y a 10 Mb/s o 100 Mb/s. La PC-A está conectada al switch
S1 en el puerto 1, que puede funcionar en dúplex completo o en dúplex medio, y a
10 Mb/s, 100 Mb/s o 1000 Mb/s (1 Gb/s). Si ambos dispositivos utilizan la
autonegociación, el modo de funcionamiento será en dúplex completo y a 100 Mb/s.

Nota: de manera predeterminada, la mayoría de los switches Cisco y NIC Ethernet


utilizan la autonegociación para la configuración de velocidad y dúplex. Los puertos
Gigabit Ethernet solamente funcionan en dúplex completo.

Incompatibilidad de dúplex

Una de las causas más comunes de problemas de rendimiento en enlaces Ethernet de


10 o 100 Mb/s ocurre cuando un puerto del enlace funciona en dúplex medio, mientras
el otro puerto funciona en dúplex completo, como se muestra en la figura 2. Esto sucede
cuando uno o ambos puertos de un enlace se restablecen, y el proceso de
autonegociación no configura ambos participantes del enlace de la misma manera.
También puede ocurrir cuando los usuarios reconfiguran un lado del enlace y olvidan
reconfigurar el otro. Ambos lados de un enlace deben tener activada la autonegociación,
o bien ambos deben tenerla desactivada.

Figura 1

Figura 2
MDIX automática

Además de tener la configuración de dúplex correcta, también es necesario tener definido


el tipo de cable correcto para cada puerto. Anteriormente, las conexiones entre
dispositivos específicos, como switch a switch, switch a router, switch a host y router a
host, requerían el uso de tipos de cable específicos (cruzado o directo). En la actualidad,
la mayoría de los dispositivos de switch permiten que el comando mdix auto interface
configuration en la CLI active la función de interfaz cruzada dependiente del medio
(MDIX) automática.

Cuando se activa la función de MDIX automática, el switch detecta el tipo de cable


conectado al puerto y configura las interfaces de manera adecuada. Por lo tanto, se
puede utilizar un cable directo o cruzado para realizar la conexión con un puerto
10/100/1000 de cobre situado en el switch, independientemente del tipo de dispositivo
que esté en el otro extremo de la conexión.

Nota: de manera predeterminada, la función MDIX automática se activa en los switches


con el software Cisco IOS versión 12.2(18)SE o posterior.
Protocolo de resolución de direcciones

MAC e IP

Destino en la misma red

Hay dos direcciones primarias asignadas a un dispositivo en una LAN Ethernet:

• Dirección física (dirección MAC): se utiliza para comunicaciones de NIC Ethernet


a NIC Ethernet en la misma red.

• Dirección lógica (dirección IP): se utiliza para enviar el paquete del origen inicial
al destino final.

Las direcciones IP se utilizan para identificar la dirección del origen inicial y del destino
final. La dirección IP de destino puede estar en la misma red IP que la de origen o en
una red remota.

Nota: la mayoría de las aplicaciones utilizan el sistema de nombres de dominio (DNS)


para determinar la dirección IP cuando se les indica un nombre de dominio, como
“www.cisco.com”. El DNS se analiza en detalle en otro capítulo.

Las direcciones de capa 2, o físicas, como las direcciones MAC Ethernet, tienen un
propósito diferente: se utilizan para distribuir la trama de enlace de datos con el paquete
IP encapsulado de una NIC a otra en la misma red. Si la dirección IP de destino está en
la misma red, la dirección MAC de destino es la del dispositivo de destino.

En la ilustración, se muestran las direcciones MAC Ethernet y la dirección IP de la PC-A


enviando un paquete IP al servidor de archivos en la misma red.

La trama de Ethernet de capa 2 contiene lo siguiente:

• Dirección MAC de destino: es la dirección MAC de la NIC Ethernet del servidor de


archivos.

• Dirección MAC de origen: es la dirección MAC de la NIC Ethernet de la PC-A.


El paquete IP de capa 3 contiene lo siguiente:

• Dirección IP de origen: es la dirección IP del origen inicial, la PC-A.

• Dirección IP de destino: es la dirección IP del destino final, el servidor de archivos.

Red remota de destino

Cuando la dirección IP de destino está en una red remota, la dirección MAC de destino
es la dirección del gateway predeterminado del host (la NIC del router) como se muestra
en la ilustración. Si utilizamos una analogía de correo postal, esto sería similar a cuando
una persona lleva una carta a la oficina postal local. Todo lo que debe hacer es llevar la
carta a la oficina postal. A partir de ese momento, se vuelve responsabilidad de la oficina
postal reenviar la carta al destino final.
En la ilustración, se muestran las direcciones MAC Ethernet y las direcciones IPv4 de la
PC-A enviando un paquete IP al servidor web en una red remota. Los routers examinan
la dirección IPv4 de destino para determinar la mejor ruta para reenviar el paquete IPv4.
Esto es similar a la manera en que el servicio postal reenvía el correo según la dirección
del destinatario.

Cuando el router recibe una trama de Ethernet, desencapsula la información de capa 2.


Por medio de la dirección IP de destino, determina el dispositivo del siguiente salto y
desencapsula el paquete IP en una nueva trama de enlace de datos para la interfaz de
salida. Junto con cada enlace en una ruta, se encapsula un paquete IP en una trama
específica para la tecnología de enlace de datos particular relacionada con ese enlace,
como Ethernet. Si el dispositivo del siguiente salto es el destino final, la dirección MAC
de destino es la de la NIC Ethernet del dispositivo.

¿Cómo se asocian las direcciones IPv4 de los paquetes IPv4 en un flujo de datos con
las direcciones MAC en cada enlace a lo largo de la ruta hacia el destino? Esto se realiza
mediante un proceso llamado “protocolo de resolución de direcciones (ARP)”.
ARP

Introducción a ARP

Recuerde que cada dispositivo que tiene una dirección IP en una red Ethernet también
tiene una dirección MAC Ethernet. Cuando un dispositivo envía una trama de Ethernet,
esta contiene estas dos direcciones:

• Dirección MAC de destino: la dirección MAC de la NIC Ethernet, que es la


dirección del destino final o del router.

• Dirección MAC de origen: la dirección MAC de la NIC Ethernet del remitente.

Para determinar la dirección MAC de destino, el dispositivo utiliza ARP. ARP proporciona
dos funciones básicas:

• Resolución de direcciones IPv4 a direcciones MAC.

• Mantenimiento de una tabla de asignaciones.


Funciones del ARP

Resolución de direcciones IPv4 a direcciones MAC

Cuando se envía un paquete a la capa de enlace de datos para encapsularlo en una


trama de Ethernet, el dispositivo consulta una tabla en su memoria para encontrar la
dirección MAC que está asignada a la dirección IPv4. Esta tabla se denomina “tabla ARP”
o “caché ARP”. La tabla ARP se almacena en la RAM del dispositivo.

El dispositivo emisor busca en su tabla ARP la dirección IPv4 de destino y la dirección


MAC correspondiente.

• Si la dirección IPv4 de destino del paquete está en la misma red que la dirección
IPv4 de origen, el dispositivo busca la dirección IPv4 de destino en la tabla ARP.

• Si la dirección IPv4 de destino está en una red diferente que la dirección IPv4 de
origen, el dispositivo busca la dirección IPv4 del gateway predeterminado.

En ambos casos, se realiza una búsqueda de la dirección IPv4 y la dirección MAC


correspondiente para el dispositivo.

En cada entrada o fila de la tabla ARP, se enlaza una dirección IPv4 con una dirección
MAC. Llamamos “asignación” a la relación entre dos valores; simplemente, se refiere a
que puede localizar una dirección IPv4 en la tabla y averiguar la dirección MAC
correspondiente. La tabla ARP almacena temporalmente (en caché) la asignación para
los dispositivos de la LAN.

Si el dispositivo localiza la dirección IPv4, se utiliza la dirección MAC correspondiente


como la dirección MAC de destino de la trama. Si no se encuentra ninguna entrada, el
dispositivo envía una solicitud de ARP.
Solicitud de ARP

Una solicitud de ARP se envía cuando un dispositivo necesita asociar una dirección MAC
a una dirección IPv4 y no tiene una entrada para la dirección IPv4 en su tabla ARP.

Los mensajes de ARP se encapsulan directamente dentro de una trama de Ethernet. No


se utiliza un encabezado de IPv4. El mensaje de solicitud de ARP incluye lo siguiente:

• Dirección IPv4 objetivo: esta es la dirección IPv4 que requiere una dirección MAC
correspondiente.

• Dirección MAC objetivo: esta es la dirección MAC desconocida; en el mensaje de


solicitud de ARP, está vacía.

La solicitud de ARP se encapsula en una trama de Ethernet con la siguiente información


de encabezado:

• Dirección MAC de destino: esta es una dirección de difusión que requiere que
todas las NIC Ethernet de la LAN acepten y procesen la solicitud de ARP.
• Dirección MAC de origen: este es el remitente de la dirección MAC de la solicitud
de ARP.

• Tipo: los mensajes de ARP tienen un campo de tipo de 0x806. Esto informa a la NIC
receptora que la porción de datos de la trama se debe enviar al proceso ARP.

Como las solicitudes de ARP son de difusión, el switch las envía por todos los puertos,
excepto el de recepción. Todas las NIC Ethernet de la LAN procesan difusiones. Cada
dispositivo debe procesar la solicitud de ARP para ver si la dirección IPv4 objetivo
coincide con la suya. Un router no reenvía difusiones por otras interfaces.

Solo un dispositivo de la LAN tiene la dirección IPv4 que coincide con la dirección IPv4
objetivo de la solicitud de ARP. Todos los demás dispositivos no envían una respuesta.

Haga clic en Reproducir para ver una demostración de una solicitud de ARP para una
dirección IPv4 de destino que está en la red local.

Respuesta de ARP

Solamente el dispositivo que tiene la dirección IPv4 asociada con la dirección IPv4
objetivo de la solicitud de ARP envía una respuesta de ARP. El mensaje de respuesta
de ARP incluye lo siguiente:

▪ Dirección IPv4 del remitente: esta es la dirección IPv4 del dispositivo cuya
dirección MAC se solicitó.

▪ Dirección MAC del remitente: esta es la dirección MAC que el remitente solicita
por medio de la solicitud de ARP.

La respuesta de ARP se encapsula en una trama de Ethernet con la siguiente información


de encabezado:

• Dirección MAC de destino: es la dirección MAC del remitente de la solicitud de


ARP.
• Dirección MAC de origen: este es el remitente de la dirección MAC de la respuesta
de ARP.

• Tipo: los mensajes de ARP tienen un campo de tipo de 0x806. Esto informa a la NIC
receptora que la porción de datos de la trama se debe enviar al proceso ARP.

Solamente el dispositivo que envió inicialmente la solicitud de ARP recibe la respuesta


de ARP de unidifusión. Una vez que recibe la respuesta de ARP, el dispositivo agrega la
dirección IPv4 y la dirección MAC correspondiente a su tabla ARP. A partir de ese
momento, los paquetes destinados para esa dirección IPv4 se pueden encapsular en las
tramas con su dirección MAC correspondiente.

Haga clic en Reproducir en la ilustración para ver una demostración de una respuesta de
ARP.

Haga clic aquí para descargar el video de diapositivas de la demostración.

Si ningún dispositivo responde a la solicitud de ARP, el paquete se descarta porque no


se puede crear una trama.

Las entradas de la tabla ARP tienen marcas de tiempo. Si un dispositivo no recibe una
trama de un dispositivo determinado antes de que caduque la marca horaria, la entrada
para este dispositivo se elimina de la tabla ARP.

Además, se pueden introducir entradas estáticas de asignaciones en una tabla ARP,


pero esto no sucede con frecuencia. Las entradas estáticas de la tabla ARP no caducan
con el tiempo y se deben eliminar de forma manual.

Nota: IPv6 utiliza un proceso similar al ARP para IPv4 llamado “detección de vecinos
(ND o NDP) ICMPv6”. IPv6 utiliza mensajes de solicitud de vecino y de anuncio de vecino
similares a las solicitudes y respuestas de ARP de IPv4.
El papel del ARP en la comunicación remota

Cuando la dirección IPv4 de destino no está en la misma red que la dirección IPv4 de
origen, el dispositivo de origen debe enviar la trama al gateway predeterminado, es decir
a la interfaz del router local. Cuando un dispositivo de origen tiene un paquete con una
dirección IPv4 de otra red, lo encapsula en una trama con la dirección MAC de destino
del router.

La dirección IPv4 de la dirección del gateway predeterminado se almacena en la


configuración IPv4 de los hosts. Cuando un host crea un paquete para un destino,
compara la dirección IPv4 de destino con la propia para determinar si ambas están
ubicadas en la misma red de capa 3. Si el host de destino no está en la misma red, el
origen busca en la tabla ARP una entrada que contenga la dirección IPv4 del gateway
predeterminado. Si no existe una entrada, utiliza el proceso ARP para determinar la
dirección MAC del gateway predeterminado.

Haga clic en Reproducir para ver una demostración de una solicitud de ARP y una
respuesta de ARP asociadas con el gateway predeterminado.

Haga clic aquí para descargar el video de diapositivas de la demostración.

Haga clic en aquí para leer la transcripción de este video.

Eliminación de entradas de una tabla ARP

Para cada dispositivo, un temporizador de memoria caché ARP elimina las entradas de
ARP que no se hayan utilizado durante un período especificado. El temporizador varía
según el sistema operativo del dispositivo. Por ejemplo, algunos sistemas operativos
Windows almacenan entradas de ARP en la memoria caché durante dos minutos, como
se muestra en la ilustración.

También se pueden utilizar comandos para eliminar de manera manual todas las
entradas de la tabla ARP o algunas de ellas. Después de eliminar una entrada, el proceso
de envío de una solicitud de ARP y de recepción de una respuesta de ARP debe ocurrir
nuevamente para que se introduzca la asignación en la tabla ARP.
Tablas ARP

En un router Cisco, se utiliza el comando show ip arp para visualizar la tabla ARP, como
se muestra en la figura 1.

En una PC con Windows 7, se utiliza el comando arp –a para visualizar la tabla ARP,
como se muestra en la figura 2.

Figura 1
Problemas ARP

Difusiones ARP

Todos los dispositivos de la red local reciben y procesan una solicitud de ARP debido a
que es una trama de difusión. En una red comercial típica, estas difusiones tendrían,
probablemente, un efecto mínimo en el rendimiento de la red. Sin embargo, si se
encendiera una gran cantidad de dispositivos que comenzaran a acceder a los servicios
de red al mismo tiempo, el rendimiento podría disminuir durante un breve período, como
se muestra en la ilustración. Después de que los dispositivos envían las difusiones ARP
iniciales y obtienen las direcciones MAC necesarias, se minimiza cualquier efecto en la
red.
Suplantación ARP

En algunos casos, el uso de ARP puede ocasionar un riesgo de seguridad potencial


conocido como “suplantación de ARP” o “envenenamiento ARP”. Esta es una técnica
utilizada por un atacante para responder a una solicitud de ARP de una dirección IPv4
que pertenece a otro dispositivo, como el gateway predeterminado, como se muestra en
la ilustración. El atacante envía una respuesta de ARP con su propia dirección MAC. El
receptor de la respuesta de ARP agrega la dirección MAC incorrecta a la tabla ARP y
envía estos paquetes al atacante.

Los switches de nivel empresarial incluyen técnicas de mitigación conocidas como


“inspección dinámica de ARP (DAI)”. La DAI excede el ámbito de este curso.
Actividad de clase: Fundamentos de switching

Nota: esta actividad se puede completar de manera individual, en grupos pequeños o en


un entorno de aprendizaje de aula completa.

Reproduzca el siguiente vídeo:

The History of Ethernet (La historia de Ethernet)

Entre los temas analizados, se incluye no solo de dónde venimos en cuanto al desarrollo
de la tecnología Ethernet, sino hacia dónde vamos con ella (un enfoque futurista).

Después de ver el vídeo y de comparar su contenido con el capítulo 5, busque


información sobre Ethernet en Internet. Utilice un enfoque constructivista:

• ¿Cómo se veía Ethernet cuando se creó?


• ¿En qué aspectos Ethernet se mantuvo igual en los últimos 25 años, y qué cambios
se están haciendo para hacerlo más útil para los métodos de transmisión de datos
actuales o más aplicable a ellos?

Reúna tres imágenes de medios físicos y dispositivos Ethernet antiguos, actuales y


futuros (concéntrese en los switches). Comparta estas imágenes con la clase y hable
sobre lo siguiente:

• ¿En qué aspectos cambiaron los medios físicos y los dispositivos Ethernet
intermediarios?

• ¿En qué aspectos se mantuvieron iguales los medios físicos y los dispositivos
Ethernet intermediarios?

• ¿Cómo cambiará Ethernet en el futuro?

Actividad de clase: Fundamentos de switching


Capítulo 6 - Capa de red

Protocolos de capa de red

La capa de red en las comunicaciones

La capa de red

La capa de red o la capa OSI 3, brinda servicios para permitir que los terminales puedan
intercambiar datos en la red. Para lograr el transporte completo, la capa de red utiliza
cuatro procesos básicos:

• Direccionamiento de terminales: Los terminales se deben configurar con una


dirección IP única para identificarlos en la red.

• Encapsulamiento: La capa de red encapsula la unidad de datos del protocolo


(PDU) de la capa de transporte a un paquete. El proceso de encapsulamiento agrega
información de encabezado IP, como la dirección IP de los hosts de origen
(emisores) y de destino (receptores).

• Routing: La capa de red brinca servicios para dirigir paquetes a un host de destino
en otra red. Para transferir un paquete a otras redes, debe procesarlo un router. La
función del router es seleccionar la mejor ruta y dirigir los paquetes al host de destino
en un proceso que se denomina "routing". Un paquete puede cruzar muchos
dispositivos intermediarios antes de llegar al host de destino. Se denomina "salto" a
cada router que cruza un paquete antes de alcanzar el host de destino.

• Desencapsulamiento: Cuando el paquete llega a la capa de red del host de


destino, el host revisa el encabezado IP del paquete. Si la dirección IP de destino
dentro del encabezado coincide con su propia dirección IP, se elimina el encabezado
IP del paquete. Una vez que la capa de red desencapsula el paquete, la PDU de
capa 4 que se obtiene se transfiere al servicio apropiado en la capa de transporte.
A diferencia de la capa de transporte (la capa OSI 4), que administra el transporte de
datos entre los procesos que se ejecutan en cada host, los protocolos de capa de red
especifican la estructura de paquete y los procesos que se utilizan para transportar la
información de un host a otro. La capa de red puede transportar paquetes de varios tipos
de comunicación entre varios hosts porque funciona sin tener en cuenta los datos que
contiene cada paquete.

Haga clic en Reproducir en la ilustración para ver una animación sobre el intercambio de
datos.

Protocolos de capa de red

Existen varios protocolos de capa de red. Sin embargo, como se muestra en la


ilustración, solo hay dos protocolos de capa de red que suelen implementarse:
• Protocolo de Internet versión 4 (IPv4)

• Protocolo de Internet versión 6 (IPv6)

Nota: Los protocolos de capa de red antiguos no se muestran en la ilustración y no se


analizan en este curso.

Características de protocolo IP

Ensapsulamiento de IP

Para encapsular el segmento de capa de transporte u otros datos, IP le agrega un


encabezado IP. Este encabezado se usa para entregar el paquete al host de destino. El
encabezado IP permanece igual desde el momento en que el paquete deja el host de
origen hasta que llega al host de destino.

En la figura 1, se muestra el proceso de creación de la PDU de capa de transporte. En


la figura 2, se muestra cómo la PDU de capa de red encapsula la PDU de capa de
transporte para crear un paquete IP.
El proceso de encapsulamiento de datos capa por capa permite que se desarrollen y se
escalen los servicios en las diferentes capas sin afectar a las otras capas. Esto significa
que IPv4 o IPv6 o cualquier protocolo nuevo que se desarrolle en el futuro puede armar
sin inconvenientes un paquete con los segmentos de capa de transporte.

Los routers pueden implementar diferentes protocolos de capa de red para que funcionen
simultáneamente en una red. El routing que realizan estos dispositivos intermediarios
solo toma en cuenta el contenido del encabezado de paquetes de la capa de red. En
ningún caso, la porción de datos del paquete, es decir, la PDU de capa de transporte
encapsulada, se modifica durante los procesos de la capa de red.

Figura 1
Figura 2
Características de IP

IP se diseñó como un protocolo con sobrecarga baja. Provee solo las funciones
necesarias para enviar un paquete de un origen a un destino a través de un sistema
interconectado de redes. El protocolo no fue diseñado para rastrear ni administrar el flujo
de paquetes. Estas funciones, si es necesario, están a cargo de otros protocolos en otras
capas, principalmente TCP en la capa 4.

En la ilustración, se describen las características básicas de IP.


IP: Sin conexión

IP no tiene conexión, lo que significa que no se genera una conexión completa exclusiva
antes de enviar los datos. Como se muestra en la figura 1, la comunicación sin conexión
es conceptualmente similar a enviarle una carta a alguien sin avisarle al receptor con
anterioridad.

Las comunicaciones de datos sin conexión funcionan con el mismo principio. Como se
muestra en la figura 2, IP no necesita un intercambio inicial de información de control
para establecer una conexión completa para que se reenvíen los paquetes. IP tampoco
necesita campos adicionales en el encabezado para mantener una conexión establecida.
Este proceso reduce en gran medida la sobrecarga del protocolo IP. Sin embargo, sin
una conexión completa preestablecida, los remitentes no saben si los dispositivos de
destino están presentes y en funcionamiento cuando envían paquetes, ni tampoco si el
destinatario recibe el paquete o si puede acceder al paquete y leerlo.
Figura 1

Figura 2
IP: Entrega de servicio mínimo

En la ilustración, se muestran las características de entrega de mejor esfuerzo o poco


confiable del protocolo IP. El protocolo IP no garantiza que todos los paquetes que se
envían, de hecho, se reciban.

Que sea poco confiable significa que IP no tiene la funcionalidad para administrar o
recuperar paquetes no recibidos o dañados. Esto se debe a que, si bien los paquetes IP
se envían con información sobre la ubicación de entrega, no tienen información que
pueda procesarse para informar al remitente si la entrega se realizó correctamente. Es
posible que los paquetes lleguen dañados o fuera de secuencia al destino o que no
lleguen en absoluto. IP no tiene la funcionalidad de retransmitir paquetes si se producen
errores.

Las aplicaciones que utilizan los datos o los servicios de capas superiores deben
solucionar problemas como el envío de paquetes fuera de orden o la pérdida de
paquetes. Esta característica permite que IP funcione de manera muy eficaz. En el
paquete del protocolo TCP/IP, la confiabilidad es la función de la capa de transporte.
IP: Independiente de los medios

IP funciona independientemente de los medios que transportan los datos en las capas
más bajas de la pila de protocolos. Como se muestra en la ilustración, los paquetes IP
pueden ser señales electrónicas que se transmiten por cables de cobre, señales ópticas
que se transmiten por fibra óptica o señales de radio inalámbricas.

La capa de enlace de datos OSI se encarga de preparar los paquetes IP para la


transmisión por el medio de comunicación. Esto significa que el transporte de paquetes
IP no está limitado a un medio en particular.

Sin embargo, la capa de red tiene en cuenta una de las características más importantes
del medio, que es el tamaño máximo de PDU que cada medio puede transportar. Esta
característica se conoce como "unidad de transmisión máxima" (MTU). Parte del control
de la comunicación entre la capa de enlace de datos y la capa de red consiste en
establecer el tamaño máximo del paquete. La capa de enlace de datos pasa el valor de
MTU a la capa de red. La capa de red luego determina qué tamaño pueden tener los
paquetes.

En algunos casos, un dispositivo intermediario, que por lo general es un router, debe


dividir el paquete cuando se reenvía de un medio a otro con una MTU menor. Este
proceso se denomina "fragmentación de paquetes" o "fragmentación".
Paquete IPv4

Encabezado de paquetes IPv4

El encabezado de paquetes IPv4 consta de campos que contienen información


importante sobre el paquete. Estos campos tienen números binarios que examina el
proceso de capa 3. Los valores binarios de cada campo identifican diversos parámetros
de configuración del paquete IP. Los diagramas de encabezado del protocolo, que se
leen de izquierda a derecha y de arriba hacia abajo, proporcionan una representación
visual de consulta al analizar los campos de protocolo. El diagrama de encabezado del
protocolo IP en la ilustración identifica los campos de un paquete IPv4.

Los campos más importantes del encabezado de IPv4 son los siguientes:

• Versión: Contiene un valor binario de 4 bits establecido en 0100 que lo identifica


como un paquete IP versión 4.

• Servicios diferenciados o DiffServ (DS): antes conocido como el campo "tipo de


servicio" (ToS), es un campo de 8 bits que se utiliza para determinar la prioridad de
cada paquete. Los seis bits más importantes del campo de servicios diferenciados
son el punto de código de servicios diferenciados (DSCP), y los últimos dos bits son
los de notificación de congestión explícita (ECN).

• Tiempo de duración (TTL): Contiene un valor binario de 8 bits que se usa para
delimitar el tiempo de vida de un paquete. El emisor del paquete establece el valor
inicial de TTL que se reduce en uno cada vez que un router procesa el paquete. Si
el campo TTL llega a cero, el router descarta el paquete y envía a la dirección IP de
origen un mensaje de tiempo superado del protocolo de mensajes de control de
Internet (ICMP).

• El campo Protocolo se utiliza para identificar el protocolo del siguiente nivel. Este
valor binario de 8 bits indica el tipo de carga de datos que lleva el paquete, lo que
permite que la capa de red transmita los datos al protocolo de capa superior
apropiado. ICMP (1), TCP (6) y UDP (17) son algunos valores comunes.
• Dirección IPv4 de origen: contiene un valor binario de 32 bits que representa la
dirección IPv4 de origen del paquete. La dirección IPv4 de origen siempre es una
dirección de unidifusión.

• Dirección IPv4 de destino: contiene un valor binario de 32 bits que representa la


dirección IPv4 de destino del paquete. La dirección IPv4 de destino es una dirección
de unidifusión, de multidifusión o de difusión.

Los dos campos a los que se hace más referencia son los de dirección IP de origen y de
destino En estos campos, se identifica de dónde viene el paquete y a dónde va. Por lo
general, estas direcciones no cambian cuando un paquete se transfiere desde el origen
hasta el destino.

Para identificar y validar el paquete, se usan los campos de longitud del encabezado de
Internet (IHL), longitud total y el encabezado checksum.

Para reordenar un paquete fragmentado, se usan otros campos. Específicamente, el


paquete IPv4 utiliza los campos de identificación, señaladores y desplazamiento de
fragmentos para llevar un control de los fragmentos. Es posible que un router deba
fragmentar un paquete cuando lo reenvíe de un medio a otro con una MTU menor.

Los campos "opciones" y "relleno" se usan con poca frecuencia y exceden el ámbito de
este capítulo.
Ejemplos de encabezados IPv4 en Wireshark

La figura 1 es una actividad interactiva en la que el alumno une la descripción de un


campo de encabezado IP con su nombre. Los campos en esta actividad son version
(versión), time to live (tiempo de duración), source IP address (dirección IP de origen),
destination IP address (dirección IP de destino), differentiated services (servicios
diferenciados) y protocol (protocolo). La figura 2 es una actividad interactiva en la que el
alumno une la descripción de más campos de encabezado IP con su nombre. Los
campos de esta actividad son Internet header length (longitud del encabezado de
Internet), total length (longitud total) y header checksum (checksum del encabezado).

Paquete IPv6

Limitaciones de IPv4

A lo largo de los años, IPv4 se actualizó para enfrentar los nuevos desafíos. Sin embargo,
incluso con los cambios, IPv4 aún tiene tres grandes problemas:

• Agotamiento de las direcciones IP: IPv4 tiene una cantidad limitada de


direcciones IPv4 públicas únicas disponibles. Si bien hay aproximadamente
4000 millones de direcciones IPv4, el incremento en la cantidad de dispositivos
nuevos con IP habilitado, las conexiones constantes y el crecimiento potencial de
regiones menos desarrolladas aumentaron la necesidad de direcciones.
• Expansión de la tabla de routing de Internet: Los routers usan tablas de routing
para determinar las mejores rutas. A medida que aumenta el número de servidores
conectados a Internet, aumenta también el número de rutas de red. Estas rutas IPv4
consumen una gran cantidad de recursos de memoria y de procesador en los routers
de Internet.

• Falta de conectividad completa: Una de las tecnologías más implementadas en


las redes IPv4 es la traducción de direcciones de red (NAT). NAT proporciona una
manera para que varios dispositivos compartan una única dirección IPv4 pública.
Sin embargo, dado que la dirección IPv4 pública se comparte, se oculta la
dirección IPv4 de un host de la red interna. Esto puede ser un problema para las
tecnologías que necesitan conectividad completa.

Introducción a IPv6

A principios de la década de 1990, los problemas con IPv4 preocuparon al Grupo de


trabajo de ingeniería de Internet (IETF) que, en consecuencia, comenzó a buscar un
reemplazo. Esto tuvo como resultado el desarrollo de IP versión 6 (IPv6). IPv6 supera
las limitaciones de IPv4 y representa una mejora importante con características que se
adaptan mejor a las demandas de red actuales y previsibles.

Las mejoras de IPv6 incluyen lo siguiente:

• Mayor espacio de direcciones: Las direcciones IPv6 se basan en el


direccionamiento jerárquico de 128 bits en comparación con los 32 bits de IPv4.

• Mejor manejo de paquetes: Se redujo la cantidad de campos del encabezado


de IPv6 para hacerlo más simple.

• Se elimina la necesidad de NAT: Al tener un número tan grande de


direcciones IPv6 públicas, la NAT entre las direcciones IPv4 privadas y públicas ya
no es necesaria. Esto evita algunos problemas de aplicación inducidos por NAT que
tuvieron algunas aplicaciones que necesitan conectividad completa.

El espacio de direcciones IPv4 de 32 bits ofrece aproximadamente 4 294 967 296


direcciones únicas. Una de las principales mejoras de diseño de IPv6 con respecto a
IPv4 es el encabezado de IPv6 simplificado.

En la ilustración, se puede ver una comparación entre el espacio de direcciones IPv4 e


IPv6.
Encapsulamiento IPv6

Una de las mejoras de diseño más importantes de IPv6 con respecto a IPv4 es el
encabezado simplificado de IPv6.

Por ejemplo, el encabezado de IPv4 que se muestra en la figura 1 consta de 20 octetos


(hasta 60 bytes si se usa el campo Opciones) y 12 campos de encabezado básico, sin
contar los campos Opciones y Relleno. Como se muestra en la ilustración, en IPv6
algunos campos permanecen iguales, mientras que a otros se les cambió el nombre y la
posición, y algunos campos de IPv4 ya no son necesarios.

En cambio, el encabezado simplificado de IPv6 que se muestra en la figura 2 consta de


40 octetos (principalmente debido a la longitud de las direcciones de IPv6 de origen y de
destino) y 8 campos de encabezado (3 campos de encabezado de IPv4 y 5 campos de
encabezado adicionales) Como se resalta en esta ilustración, algunos campos
mantienen el mismo nombre que tenían en IPv4, a algunos campos se les cambió el
nombre o la posición y se agregó un campo nuevo.

Como se muestra en la figura 3, el encabezado simplificado de IPv6 ofrece muchas más


ventajas que el de IPv4.

Figura 1
Figura 2

Figura 3
Encabezado de paquetes IPv6

Los campos del encabezado de paquetes IPv6 incluyen lo siguiente:

• Versión: Este campo contiene un valor binario de 4 bits establecido en 0110 que lo
identifica como un paquete IP versión 6.

• Clase de tráfico: Este campo de 8 bits es el equivalente al campo DS de IPv4.

• Etiqueta de flujo: Este campo de 20 bits sugiere que todos los paquetes con la
misma etiqueta de flujo reciben el mismo tipo de manejo de los routers.

• Longitud de contenido: Este campo de 16 bits indica la longitud de la porción de


datos o la longitud de contenido del paquete IPv6.

• Encabezado siguiente: Este campo de 8 bits es el equivalente al campo protocolo


de IPv4. Es un valor que indica el tipo de contenido de datos que lleva el paquete,
lo que permite que la capa de red transmita la información al protocolo de capa
superior apropiado.

• Límite de saltos: Este campo de 8 bits reemplaza al campo TTL de IPv4. Cada
router que reenvía el paquete reduce este valor en 1. Cuando llega a cero, se
descarta el paquete y se envía un mensaje de tiempo superado de ICMPv6 al host
de origen que indica que el paquete no llegó a destino porque excedió el límite de
saltos.

• Dirección IPv6 de origen: es un campo de 128 bits que identifica la dirección IPv6
del host emisor.

• Dirección IPv6 de destino: es un campo de 128 bits que identifica la dirección IPv6
del host receptor.

Un paquete IPv6 también puede contener encabezados de extensión (EH), que proveen
información optativa de la capa de red. Los encabezados de extensión son opcionales y
están ubicados entre el encabezado de IPv6 y el contenido. Los EH se usan para
fragmentar, dar seguridad, admitir la movilidad y otras acciones.

A diferencia de IPv4, los routers no fragmentan de los paquetes IPv6 enrutados.

Demostración en vídeo: Ejemplos de encabezados IPv6 y Wireshark

Haga clic en Reproducir en la ilustración para ver una demostración de una revisión de
encabezados IPv6 en una captura de Wireshark.

Haga clic aquí para descargar un archivo en formato PDF sobre las capturas de
Wireshark y las notas que se usan en la demostración.

Haga clic aquí para leer la transcripción de este video.


Routing

¿Cómo arma las rutas el host?

La decisión de reenvío de host

Otra función de la capa de red es dirigir los paquetes entre hosts. Un host puede enviar
un paquete a alguno de los siguientes:

• A sí mismo: Un host puede hacerse ping a sí mismo al enviar un paquete a una


dirección IPv4 127.0.0.1, denominada "interfaz de bucle invertido". El hacer ping a
la interfaz de bucle invertido, pone a prueba la pila del protocolo TCP/IP en el host.

• Al host local: Este es un host que está en la misma red local que el host emisor.
Los hosts comparten la misma dirección de red.

• A un módulo remoto de E/S: Este es un host en una red remota. Los hosts no
comparten la misma dirección de red.

Que un paquete tenga como destino un host local o un módulo remoto de E/S lo
determina la combinación de máscara de subred y dirección IPv4 del dispositivo de
origen (emisor) en comparación con la máscara de subred y la dirección IPv4 del
dispositivo de destino.

En una red doméstica o comercial puede haber varios dispositivos cableados o


inalámbricos interconectados que utilizan un dispositivo intermediario, como un switch
LAN o un punto de acceso inalámbrico (WAP). Este dispositivo intermediario proporciona
interconexiones entre los hosts de la red local. Los hosts locales pueden conectarse y
compartir información sin la necesidad de dispositivos adicionales. Si un host envía un
paquete a un dispositivo configurado con la misma red IP que el dispositivo host, el
paquete se reenvía por la interfaz de host a través del dispositivo intermediario y se dirige
directamente al dispositivo de destino.
Por supuesto, en la mayoría de las situaciones queremos que nuestros dispositivos se
conecten más allá del segmento de red local, por ejemplo, que vayan a otras casas,
empresas y a Internet. Los dispositivos que no están en el segmento de red local se
denominan "módulo remoto de E/S". Cuando un dispositivo de origen envía un paquete
a un dispositivo de destino remoto, se necesita la ayuda de los routers y del routing. El
routing es el proceso de identificación de la mejor ruta para llegar a un destino. El router
conectado al segmento de red local se denomina gateway predeterminado.

Gateway predeterminado

El gateway predeterminado es el dispositivo de red que puede enrutar el tráfico a otras


redes. Es el router el que puede enrutar el tráfico fuera de la red local.

Si se piensa en una red como si fuera una habitación, el gateway predeterminado es


como la puerta. Si desea ingresar a otra habitación o red, debe encontrar la puerta.

A su vez, una PC o computadora que no conoce la dirección IP del gateway


predeterminado es como una persona, en una habitación, que no sabe dónde está la
puerta. Las personas en la habitación o la red pueden hablar entre sí, pero si no conocen
la dirección del gateway predeterminado o si esta no existiera, no hay salida.
En la ilustración, se muestra una lista de las funciones del gateway predeterminado.

Uso del Gateway predeterminado

La tabla de routing de un host incluye, por lo general, un gateway predeterminado. El


host recibe la dirección IPv4 del gateway predeterminado ya sea de manera dinámica
del protocolo DHCP o si se la configura manualmente. En la ilustración, la PC1 y la PC2
están configuradas con la dirección IPv4 de gateway predeterminado 192.168.10.1. La
configuración de un gateway predeterminado genera una ruta predeterminada en la tabla
de routing de la PC. Una ruta predeterminada es la ruta o camino que la PC utiliza cuando
intenta conectarse a la red remota.

La ruta predeterminada se desprende de la configuración del gateway predeterminado y


se ubica en la tabla de routing del servidor. Tanto la PC1 como la PC2 tendrán una ruta
predeterminada para enviar todo el tráfico destinado a las redes remotas al R1.
Tablas de routing de host

Para mostrar la tabla de routing de un host de Windows, se puede usar el comando route
print o netstat -r. Ambos comandos generan el mismo resultado. El resultado puede ser
un poco abrumador al principio, pero es bastante simple de comprender.

Al introducir el comando netstat -r o su comando equivalente route print, se muestran


tres secciones relacionadas con las conexiones de red TCP/IP actuales:

• Lista de interfaces: Muestra una lista de las direcciones de control de acceso a los
medios (MAC) y el número de interfaz asignado de cada interfaz con capacidad de
conexión a red en el host, incluidos los adaptadores Ethernet, Wi-Fi y Bluetooth.

• Tabla de rutas IPv4: Es una lista de todas las rutas IPv4 conocidas, incluidas las
conexiones directas, las redes locales y las rutas locales predeterminadas.

• Tabla de rutas IPv6: Es una lista de todas las rutas IPv6 conocidas, incluidas las
conexiones directas, las redes locales y las rutas locales predeterminadas.
Tablas de routing de router

Decisión de envío de paquetes del router

Cuando un host envía un paquete a otro, utiliza su tabla de routing para determinar a
dónde enviarlo. Si el host de destino está en una red remota, el paquete se envía al
gateway predeterminado.

¿Qué sucede cuando un paquete llega al gateway predeterminado, que es, por lo
general, un router? El router observa su tabla de routing para determinar a dónde enviar
los paquetes.

La tabla de routing de un router almacena información sobre lo siguiente:


• Rutas conectadas directamente: Estas rutas provienen de interfaces de router
activas. Los routers agregan una ruta conectada directamente cuando una interfaz
se configura con una dirección IP y se activa. Cada una de las interfaces del router
está conectada a un segmento de red diferente.

• Rutas remotas: Estas rutas provienen de redes remotas conectadas a otros routers.
El administrador de redes puede configurar las rutas a estas redes manualmente en
el router local o dichas rutas pueden configurarse de manera dinámica al permitir
que el router local intercambie información routing con otros routers mediante el
protocolo de routing dinámico.

• Ruta predeterminada: Al igual que un host, los routers también utilizan las rutas
predeterminadas como último recurso si no hay otra ruta para llegar hasta la red
deseada en la tabla de routing.

En la ilustración, se identifican las redes conectadas directamente y las redes remotas


del router R1.
Tabla de routing del router IPv4

En un router con Cisco IOS, se puede utilizar el comando show ip route para visualizar
la tabla de routing IPv4 del router, como se muestra en la ilustración.

Además de proveer información de routing para las redes conectadas directamente y las
redes remotas, la tabla de routing tiene información sobre cómo se detectó la ruta, su
confiabilidad y puntaje, cuándo fue la última vez que se actualizó y qué interfaz se debe
usar para llegar al destino solicitado.

Cuando un paquete llega a la interfaz de router, el router examina el encabezado de


paquetes para determinar la red de destino. Si la red de destino tiene una ruta en la tabla
de routing, el router envía el paquete usando la información especificada en la tabla de
routing. Si existiesen dos o más rutas posibles para llegar al mismo destino, se usa la
métrica para decidir cuál aparece en la tabla de routing.

En la ilustración, se muestra la tabla de routing del R1 que se describe en el diagrama


de red.
Demostración en vídeo: Introducción a la tabla de routing IPv4

A diferencia de la tabla de routing de un servidor, no existen encabezados de columnas


que identifiquen la información que contiene la tabla de routing de un router. Es
importante aprender el significado de los diferentes elementos presentes en cada tabla
de routing.

Haga clic en Reproducir en la ilustración para ver una introducción a la tabla de


routing IPv4.

Haga clic aquí para leer la transcripción de este video.

Entradas de tabla de routing conectadas directamente

Cuando se configura una interfaz de router con una dirección IPv4, una máscara de
subred y luego se la activa, se generan de manera automática las siguientes dos
entradas de tabla de routing:
• C: Identifica una red conectada directamente. Las redes conectadas directamente
se crean de manera automática cuando se configura una interfaz con una dirección
IP y se la activa.

• L: Indica que esta es una interfaz local. Esta es la dirección IPv4 de la interfaz del
router.

En la ilustración, se muestran las entradas de la tabla de routing de R1 para la red


conectada directamente 192.168.10.0. Estas entradas se agregaron automáticamente a
la tabla de routing cuando se configuró y se activó la interfaz GigabitEthernet 0/0. Haga
clic en cada signo más para obtener más información sobre las entradas de tabla de
routing conectadas directamente.

Nota: Las entradas de la interfaz local no aparecían en las tablas de routing antes de la
versión 15 de IOS.
Entradas de tabla de routing de redes remotas

Un router tiene, por lo general, varias interfaces configuradas. La tabla de routing guarda
información sobre las redes conectadas directamente y las remotas.

En la ilustración, se describe la ruta R1 a la red remota 10.1.1.0. Haga clic en cada signo
más para obtener más información sobre las entradas de tabla de routing conectadas
directamente.

Dirección del siguiente salto

Cuando un paquete destinado a una red remota llega al router, el router hace coincidir la
red de destino con una ruta de la tabla de routing. Si encuentra una coincidencia, el router
envía el paquete a la dirección de siguiente salto de la interfaz identificada.
Consulte la topología de red de ejemplo de la figura 1. Suponga que la PC1 o la PC2
enviaron un paquete destinado a la red 10.1.1.0 o 10.1.2.0. Cuando el paquete llega a la
interfaz Gigabit del R1, el R1 compara la dirección IPv4 de destino del paquete con las
entradas de su tabla de routing. La tabla de routing se muestra en la figura 2. Según el
contenido de su routing, el R1 envía el paquete por su interfaz serial 0/0/0 a la dirección
de siguiente salto 209.165.200.226.

Observe cómo las redes conectadas directamente con un origen de ruta C y L no tienen
dirección de siguiente salto. Esto se debe a que un router puede enviar paquetes
directamente a los hosts de estas redes con la interfaz designada.

También es importante entender que los routers no pueden enviar paquetes sin una ruta
a la red de destino en la tabla de routing. Si una ruta que representa la red de destino no
está en la tabla de routing, el paquete se descarta (es decir, no se envía). Sin embargo,
del mismo modo que un host puede usar un gateway predeterminado para reenviar un
paquete a un destino desconocido, un router también puede incluir una ruta
predeterminada para generar un gateway de último recurso. La ruta predeterminada
puede configurarse manualmente u obtenerse de manera dinámica.

Figura 1
Figura 2

Demostración en vídeo: Explicación de la tabla de routing IPv4

Para tomar las decisiones de routing de los paquetes, los hosts y los routers consultan
sus respectivas tablas de routing.

Haga clic en Reproducir en la ilustración para ver una explicación detallada de la tabla
de routing IPv4.

Haga clic aquí para leer la transcripción de este video.


Actividad: Identificación de elementos de una entrada de tabla de enrutamiento
de router
Routers

Anatomía de un router

Un router es una computadora

Hay muchos tipos de routers de infraestructura disponibles. De hecho, los routers Cisco
están diseñados para satisfacer las necesidades de muchos tipos diferentes de redes y
empresas:

• De sucursal: Teletrabajadores, pequeñas empresas y sitios de sucursales


medianas. Incluye los routers de servicios integrados (ISR) Cisco G2 (segunda
generación).

• WAN: Grandes empresas, organizaciones y empresas. Incluye los switches de la


serie Cisco Catalyst y los routers de servicios de agregación (ASR) de Cisco.

• Proveedor de servicios: Grandes proveedores de servicios. Incluye los ASR Cisco,


el sistema de proveedor de routing Cisco CRS-3 y los routers de la serie 7600.

La certificación CCNA se concentra en los routers de sucursal. En la ilustración, se


muestran los routers de servicios integrados Cisco 1900, 2900 y 3900 G2.

Sin importar cuál sea su función, tamaño o complejidad, todos los modelos de router son,
en esencia, PC. Al igual que las PC, las tabletas y los dispositivos inteligentes, los routers
también necesitan lo siguiente:

• Unidades de procesamiento central (CPU).

• Sistemas operativos (SO).

• Memoria compuesta de memoria de acceso aleatorio (RAM), memoria de solo


lectura (ROM), memoria de acceso aleatorio no volátil (NVRAM) y memoria flash.
La CPU y el SO del router

Al igual que todas las PC, las tabletas, las consolas de juegos y los dispositivos
inteligentes, los dispositivos Cisco necesitan una CPU para ejecutar las instrucciones del
SO, como la inicialización del sistema, las funciones de routing y de switching.

El componente resaltado en la ilustración es la CPU de un router Cisco de la serie 1941


con un disipador térmico acoplado. El disipador térmico ayuda a disipar el calor que
genera la CPU.

La CPU necesita que un SO le provea las funciones de routing y switching. El sistema


operativo Internetwork (IOS) de Cisco es el software de sistema que se usa para la
mayoría de los dispositivos Cisco sin importar el tamaño y tipo de dispositivo. Se usa
para routers, switches LAN, puntos de acceso inalámbrico pequeños, routers grandes
con múltiples interfaces y muchos otros dispositivos.
Memoria del router

Un router tiene acceso a un almacenamiento de memoria volátil y no volátil. La memoria


volátil necesita energía constante para conservar la información. Cuando el router se
apaga o se reinicia, el contenido se borra y se pierde. La memoria no volátil retiene la
información incluso cuando se reinicia el dispositivo.

Específicamente, un router Cisco utiliza cuatro tipos de memoria:

• RAM: Esta es una memoria volátil que utilizan los routers Cisco para almacenar
aplicaciones, procesos y los datos necesarios para que la CPU los pueda ejecutar.
Los routers Cisco usan un tipo rápido de RAM denominado "memoria sincrónica
dinámica de acceso aleatorio" (SDRAM). Haga clic en "RAM" en la ilustración para
obtener más información.

• ROM: Esta es una memoria no volátil que se usa para almacenar instrucciones
operativas cruciales y un IOS limitado. Específicamente, la memoria ROM tiene un
firmware integrado en un circuito también integrado dentro del router que solo puede
modificar Cisco. Haga clic en "ROM" en la ilustración para obtener más información.

• NVRAM: es la memoria no volátil que se usa como almacenamiento permanente


para el archivo de configuración de inicio (startup-config).

• Flash: es la memoria flash no volátil, y se usa como almacenamiento permanente


del IOS y otros archivos relacionados con el sistema, como archivos de registro,
archivos de configuración de voz, archivos HTML, configuraciones de respaldo,
entre otros. Cuando se reinicia un router, se copia el IOS de la memoria flash a la
RAM.

Todas las plataformas de router tienen componentes y configuraciones predeterminadas.


Por ejemplo, el router Cisco de la serie 1941 viene con 512 MB de memoria SDRAM,
pero se la puede expandir hasta 2 GB. El router Cisco 1941 también viene con 256 MB
de memoria flash, pero se puede expandir con dos ranuras para tarjeta de memoria
externa CompactFlash. Cada ranura puede admitir tarjetas de memoria de alta velocidad
de hasta 4 GB. Haga clic aquí para obtener más información sobre el router de servicios
integrados Cisco 1941.
Interior de un router

Aunque existen diferentes tipos y modelos de routers, todos tienen los mismos
componentes generales de hardware.

En la ilustración, se muestra el interior de un ISR Cisco 1841 de primera generación.


Haga clic en cada uno de los componentes para ver una breve descripción. En la
ilustración, también se muestran imágenes de otros componentes que se encuentran en
un router, como la fuente de alimentación, el ventilador, las pantallas térmicas y un
módulo de integración avanzada (AIM), que exceden el ámbito de este capítulo.

Nota: Un profesional de redes debe conocer y comprender la función de los


componentes internos principales de un router, más que la ubicación exacta de estos
dentro de un router específico. Según el modelo, esos componentes se encuentran en
diferentes lugares dentro del router.
Por lo general, los switches, routers y dispositivos Cisco interconectan muchos
dispositivos. Es por este motivo que estos dispositivos tienen diferentes tipos de puertos
e interfaces que se usen para conectarse al dispositivo. Por ejemplo, la placa de circuito
de un router Cisco de la serie 1941 tiene los conectores y puertos que se describen en
la ilustración. Haga clic en cada área resaltada para ver más información.

Al igual que muchos dispositivos de red, los dispositivos Cisco usan indicadores de diodo
emisor de luz (LED) para brindar información de estado. Un LED de interfaz indica la
actividad de la interfaz correspondiente. Si un LED está apagado cuando la interfaz está
activa y la interfaz está conectada correctamente, puede indicar que hay un problema
con esa interfaz. Si una interfaz está sobrecargada, su LED está encendido
permanentemente.
Interfaces WAN y LAN

Las conexiones de un router Cisco pueden agruparse en dos categorías: Interfaces de


router en banda y puertos de administración. Haga clic en las áreas resaltadas en la
figura 1 para obtener más información.

De manera similar a lo que sucede con un switch Cisco, existen diversas formas de
acceder al modo EXEC del usuario en el entorno CLI de un router Cisco. Las más
habituales son las siguientes:

• Consola: Este es un puerto de administración físico que proporciona acceso fuera


de banda a un dispositivo de Cisco. El acceso fuera de banda hace referencia al
acceso por un canal de administración exclusivo que se usa únicamente con fines
de mantenimiento del dispositivo.

• Shell seguro (SSH): SSH es un método para establecer de manera remota una
conexión CLI segura a través de una interfaz virtual por medio de una red. A
diferencia de las conexiones de consola, las conexiones SSH requieren servicios de
red activos en el dispositivo, incluida una interfaz activa configurada con una
dirección.

• Telnet: Telnet es un método inseguro para establecer una sesión CLI de manera
remota a través de una interfaz virtual por medio de una red. A diferencia de las
conexiones SSH, Telnet no proporciona una conexión cifrada de manera segura. La
autenticación de usuario, las contraseñas y los comandos se envían por la red en
texto no cifrado.

Nota: Algunos dispositivos, como los routers, también pueden admitir un puerto auxiliar
antiguo que se haya utilizado para establecer una sesión CLI vía remota con un módem.
De manera similar a la conexión de consola, el puerto auxiliar está fuera de banda y no
se requieren servicios de red para configurarlo o para que esté disponible.
Telnet y SSH necesitan una conexión de red en banda, lo que significa que un
administrador debe acceder al router a través de una de las interfaces de la red LAN o
WAN. Haga clic en las áreas resaltadas en la figura 2 para obtener más información.

Las interfaces en banda reciben y envían paquetes IP. Cada interfaz configurada y activa
en el router es un miembro o host de una red IP diferente. Se debe configurar cada
interfaz con una dirección IPv4 y una máscara de subred de una red diferente. Cisco IOS
no permite que dos interfaces activas en el mismo router pertenezcan a la misma red.

Actividad: descripciones de las funciones y de las partes del hardware de un router.

Arranque del router

Archivos bootset

Tanto los switches como los routers Cisco cargan la imagen de IOS y el archivo de
configuración de inicio en la RAM cuando se inician, como se muestra en la ilustración.

La configuración en ejecución se modifica cuando el administrador de redes realiza


configuraciones de dispositivo. Los cambios que se hayan realizado en el archivo
running-config se deben guardar en el archivo de configuración en la NVRAM, en caso
de que se reinicie el router o este no reciba energía.

Proceso de arranque del router

Existen tres fases de gran importancia en el proceso de arranque. Como se muestra en


la figura 1, las fases son las siguientes:

1. Se realiza el POST y se carga el programa de arranque.

2. Se ubica y se carga el software Cisco IOS.

3. Se ubica y se carga el archivo de configuración de inicio o se ingresa al modo de


configuración.
1. Realización del POST y carga del programa de arranque (figura 2)

Durante el autodiagnóstico al encender (POST), el router realiza diagnósticos en la ROM


sobre varios componentes de hardware, incluidas la CPU, la RAM y la NVRAM. Después
del POST, el programa de arranque se copia de la ROM a la RAM. La tarea principal del
programa de arranque es ubicar al Cisco IOS y cargarlo en la RAM.

Nota: En este punto, si usted tiene una conexión de consola al router, comienza a ver el
resultado en la pantalla.

2. Ubicación y carga de Cisco IOS (figura 3)

Por lo general, el IOS se almacena en la memoria flash y se copia en la RAM para que
lo ejecute la CPU. Si la imagen de IOS no está en la memoria flash, el router puede
buscarla con un servidor de protocolo trivial de transferencia de archivos (TFTP) Si no se
puede ubicar una imagen de IOS completa, se copia un IOS limitado en la RAM, que
puede usarse para diagnosticar problemas y transferir un IOS completo a la memoria
flash.

3. Ubicación y carga del archivo de configuración (figura 4)

El programa de arranque copia el archivo de configuración de inicio de la NVRAM a la


RAM. Esto se convierte en la configuración en ejecución. Si el archivo de configuración
de inicio no existe en la NVRAM, se puede configurar al router para que busque un
servidor TFTP. Si no encuentra ningún servidor TFTP, el router muestra la petición de
entrada del modo de configuración.

Nota: El modo de configuración no se utiliza en este curso para configurar el router. Ante
la petición de entrada del modo de configuración, siempre se debe responder no. Si
usted contesta que sí e ingresa al modo de configuración, presione Ctrl+C en cualquier
momento para finalizar el proceso de configuración.
Figura 1

Figura 2
Figura 3

Figura 4
Configuración de un router cisco

Configuración de los parámetros iniciales

Pasos básicos en la configuración de un switch

Los routers y switches Cisco tienen muchas similitudes. Admiten un sistema operativo
similar, estructuras de comandos similares y muchos de los mismos comandos.
Asimismo, ambos dispositivos usan los mismos pasos de configuración inicial cuando se
implementan en una red.

Antes de comenzar a configurar un router, revise las tareas iniciales de configuración de


un switch que se indican en la figura 1. En la figura 2, se muestra una configuración de
ejemplo.
Figura 1

Figura 2
De manera similar a cuando se configura un switch, cuando se configuran los parámetros
iniciales en un router, se deben completar las tareas que se indican en la figura 1.

En las figuras 2 a 5, se proporciona un ejemplo de estas tareas que se configuran en un


router. En la figura 2, se asigna un nombre de host al router. En la figura 3, se protegen
las líneas de acceso EXEC privilegiado, EXEC del usuario y acceso remoto con una
contraseña, y se cifran todas las contraseñas en el archivo de configuración. Las
notificaciones legales se configuran en la figura 4. Por último, la configuración se guarda
en la Figura 5.

Utilice el verificador de sintaxis de la figura 6 para practicar estos pasos de configuración.


Configuración de interfaces

Configurar interfaces de routers

Para que se pueda llegar a los routers, se deben configurar las interfaces de router en
banda. Existen muchos tipos diferentes de interfaces para los routers Cisco. En este
ejemplo, el router Cisco de la serie 1941 tiene las siguientes características:

• Dos interfaces Gigabit Ethernet: GigabitEthernet 0/0 (G0/0) y GigabitEthernet 0/1


(G0/1)

• Una tarjeta de interfaz serial WAN (WIC) que consta de dos interfaces: serial
0/0/0 (S0/0/0) y serial 0/0/1 (S0/0/1)

Nota : Haga clic aquí para obtener más información sobre las abreviaciones y la
numeración de las interfaces.

Las tareas para configurar una interfaz de router se indican en la figura 1. Observe cómo
se asemeja a configurar una SVI de administración en un switch.

Si bien no es necesario, es aconsejable configurar una descripción en cada interfaz para


ayudar a registrar la información de la red. El texto de la descripción tiene un límite de
240 caracteres. En las redes de producción, una descripción puede ser útil para la
solución de problemas, dado que proporciona información con respecto al tipo de red a
la que está conectada la interfaz y con respecto a otros routers que pueda haber en esa
red. Si la interfaz se conecta a un ISP o a un proveedor de servicios de telefonía móvil,
resulta útil introducir la información de contacto y de conexión de dichos terceros.

Al usar el comando no shutdown, se activa la interfaz y es similar a darle energía. La


interfaz también debe estar conectada a otro dispositivo , como un switch o un router,
para que la capa física se active.

En la figura 2, se muestra la configuración de las interfaces de la red LAN conectadas al


R1.
Utilice el verificador de sintaxis de la figura 3 para practicar la configuración de una
interfaz de la red LAN.

Figura 1

Figura 2
Verificación de configuración de interfaz

Existen varios comandos que se pueden utilizar para verificar la configuración de interfaz.
El más útil de ellos es show ip interface brief. El resultado generado muestra todas las
interfaces, su dirección IPv4 y el estado actual. Las interfaces configuradas y conectadas
deben mostrar un estado “up” y el protocolo “up”. Cualquier otra cosa indica que existe
un problema con la configuración o con los cables.

Puede verificar la conectividad de la interfaz con el comando ping. Los routers Cisco
envían cinco pings consecutivos y miden los tiempos de ida y vuelta mínimo, máximo y
promedio. Los signos de exclamación verifican la conectividad.

En la figura 1, se muestra el resultado del comando show ip interface brief, que muestra
que las interfaces de la red LAN y el enlace WAN están activos y en funcionamiento.
Observe que el comando ping genera cinco signos de exclamación que verifican la
conectividad al R2.
Otros comandos de verificación de interfaz pueden ser los siguientes:

• show ip route: Muestra el contenido de la tabla de routing IPv4 que se almacena


en la RAM.

• show interfaces: Muestra las estadísticas de todas las interfaces de un dispositivo.

• show ip interface: Muestra las estadísticas IPv4 de todas las interfaces de un


router.

En la figura 2, se muestra el resultado del comando show ip route. Observe las tres
redes conectadas directamente con las direcciones IPv4 de interfaz local.

Recuerde guardar la configuración con el comando copy running-config startup-


config.

Figura 1
Figura 2
Configuración de Gateway predeterminado

Gateway predeterminado para un host

Para que un terminal se comunique a través de la red, se debe configurar con la


información de dirección IP correcta, incluida la dirección de gateway predeterminado. El
gateway predeterminado se usa solamente cuando el host desea enviar un paquete a un
dispositivo de otra red. En general, la dirección de gateway predeterminado es la
dirección de la interfaz de router conectada a la red local del host. La dirección IP del
dispositivo host y la dirección de interfaz de router deben estar en la misma red.

La topología de red en la Figura 1 y 2 consta de un router que interconecta las dos LAN
separadas. G0/0 se conecta a la red 192.168.10.0, mientras que G0/1 se conecta a la
red 192.168.11.0. Cada dispositivo host está configurado con la dirección de gateway
predeterminado apropiada.

En la figura 1, la PC1 envía un paquete a la PC2. En este ejemplo, no se utiliza el gateway


predeterminado. En cambio, PC1 dirige el paquete con la dirección IP de PC2 y lo reenvía
directamente a PC2 a través del switch.

En la figura 2, la PC1 envía un paquete a la PC3. En este ejemplo, la PC1 dirige un


paquete con la dirección IP de la PC3, pero luego envía el paquete al router. El router
acepta el paquete, accede a su tabla de routing para determinar la interfaz de salida
apropiada según la dirección de destino y, luego, envía el paquete por la interfaz
apropiada para que llegue a la PC3.

Figura 1
Figura 2
Gateway predeterminado para un switch

Por lo general, un switch de grupo de trabajo que interconecta computadoras cliente es


un dispositivo de capa 2. Como tal, un switch de capa 2 no necesita una dirección IP
para funcionar adecuadamente. Sin embargo, si desea conectarse al switch y
administrarlo en varias redes, debe configurar la SVI con una dirección IPv4, una
máscara de subred y una dirección de gateway predeterminado.

Por lo general, la dirección del gateway predeterminado se configura en todos los


dispositivos que desean comunicarse más allá de la red local. En otras palabras, para
acceder de manera remota al switch desde otra red con SSH o Telnet, el switch debe
tener una SVI configurado con una dirección IPv4, una máscara de subred y una
dirección de gateway predeterminado. Si se accede al switch desde un host dentro de la
red local, la dirección IPv4 de gateway predeterminado no es necesaria.

Para configurar un gateway predeterminado en un switch, use el comando de


configuración global ip default-gateway. La dirección IP configurada es la de la interfaz
de router del switch conectado.
En la Figura 1 se muestra un administrador que establece una conexión remota al switch
S1 en otra red. El switch S1 se debe configurar con un gateway predeterminado, para
que pueda responder y establecer una conexión SSH con el host administrativo.

Un concepto erróneo habitual es que el switch usa su dirección de gateway


predeterminado configurada para determinar a dónde enviar los paquetes provenientes
de los hosts conectados al switch y destinados a hosts de redes remotas. En realidad, la
información de dirección IP y de gateway predeterminado se usa únicamente para los
paquetes que se originan en el switch. Los paquetes que se originan en servidores
conectados al switch ya deben crearse con la dirección de gateway predeterminado
configurada en el sistema operativo de su servidor.

Utilice el verificador de sintaxis de la figura 2 para practicar la configuración de un


gateway predeterminado en un switch.

Figura 1
Figura 2
Packet Tracer: Solución de problemas del gateway predeterminado

Para que un dispositivo se comunique en varias redes, debe estar configurado con una
dirección IP, una máscara de subred y un gateway predeterminado. El gateway
predeterminado se usa cuando el host desea enviar un paquete a un dispositivo de otra
red. En general, la dirección de gateway predeterminado es la dirección de la interfaz de
router conectada a la red local a la que se conecta el host. En esta actividad, terminará
de registrar la red. Luego, verificará el registro de la red mediante la prueba de la
conectividad completa y la solución de problemas. Los métodos de solución de
problemas que usted usará constan de los siguientes pasos:

Paso 1. Verificar el registro de la red y usar pruebas para aislar problemas.

Paso 2. Determinar una solución apropiada para un problema determinado.

Paso 3. Implementar la solución.


Paso 4. Realizar pruebas para verificar que se haya solucionado el problema.

Paso 5. Registrar la solución.

Actividad de clase: ¿Puede leer este mapa?

¿Puede leer este mapa?

Nota: Se sugiere que los estudiantes trabajen de a dos; no obstante, si así lo prefieren,
pueden completar esta actividad de manera individual.

El instructor le proporcionará los resultados generados por el comando show ip route de


un router. Utilice Packet Tracer para armar un modelo de topología con esta información
de routing.

Como mínimo, en el modelo de topología se deben utilizar los componentes siguientes:

• 1 switch Catalyst 2960

• 1 router Cisco de la serie 1941 con una tarjeta modular de puerto de switching HWIC-
4ESW e IOS versión 15.1 o posterior

• 3 PC (pueden ser servidores, PC genéricas, PC portátiles, etc.)

Utilice la herramienta de notas de Packet Tracer para indicar las direcciones de las
interfaces de router y las posibles direcciones para los terminales que eligió para el
modelo. Rotule todos los terminales, los puertos y las direcciones que se establecieron
a partir de la información de la tabla de routing y el resultado del comando show ip
route en el archivo de Packet Tracer. Conserve una copia impresa o electrónica del
trabajo para compartirla con la clase.
Práctica de laboratorio: Armado de una red de switch y router

En esta práctica de laboratorio se cumplirán los siguientes objetivos:

• Parte 1: establecer la topología e inicializar los dispositivos.

• Parte 2: Configurar los dispositivos y verificar la conectividad.

• Parte 3: Mostrar información del dispositivo.

Packet Tracer: Desafío de integración de habilidades

La administradora de red está muy conforme con su desempeño en el trabajo como


técnico de LAN. Ahora, a ella le gustaría que demuestre su capacidad para configurar un
router que conecta dos redes LAN. Las tareas incluyen la configuración de parámetros
básicos de un router y un switch con Cisco IOS. Luego, probará la conectividad completa
para verificar la configuración realizada por usted, así como la configuración de los
dispositivos existentes.
Resumen

La capa de red o la capa OSI 3, brinda servicios para permitir que los terminales puedan
intercambiar datos en la red. Para lograr este transporte completo, la capa de red utiliza
cuatro procesos básicos: La asignación de direcciones IP para terminales, el
encapsulamiento, el routing y el desencapsulamiento.

Internet se basa mayormente en IPv4, que todavía es el protocolo de capa de red más
utilizado. Un paquete IPv4 incluye el encabezado IP y el contenido. Sin embargo, IPv4
tiene una cantidad limitada de direcciones IP públicas únicas disponibles. Esto tuvo como
resultado el desarrollo de IP versión 6 (IPv6). El encabezado simplificado de IPv6 ofrece
varias ventajas con respecto a IPv4, lo que incluye más eficiencia de routing,
encabezados de extensión simplificados y la funcionalidad de proceso por flujo. Además,
las direcciones IPv6 se basan en el direccionamiento jerárquico de 128 bits en
comparación con los 32 bits de IPv4. El número de direcciones IP disponibles aumenta
drásticamente.

Además del direccionamiento jerárquico, la capa de red también es responsable del


routing.

Los hosts requieren una tabla de routing local para que los paquetes se dirijan a la red
de destino correcta. La tabla local de un host tiene, por lo general, una conexión directa,
la ruta de la red local y la ruta local predeterminada. La ruta local predeterminada es la
ruta al gateway predeterminado.

El gateway predeterminado es la dirección IP de una interfaz de router conectada a la


red local Cuando un host debe enviar un paquete a una dirección de destino que no está
en la misma red que el host, el paquete se envía al gateway predeterminado para que
se lleven a cabo más procesos.

Cuando un router, como el gateway predeterminado, recibe un paquete, examina la


dirección IP de destino para determinar la red de destino. En la tabla de routing de un
router se almacena información sobre las rutas conectadas directamente y las rutas
remotas a redes IP. Si el router tiene una entrada en su tabla de routing para la red de
destino, el router envía el paquete. Si no existe ninguna entrada de routing, el router
puede enviar el paquete a su propia ruta predeterminada, si tiene una configurada o
puede descartarlo.

Las entradas de tabla de routing se pueden configurar de manera manual en cada router
para brindar un routing estático o los routers pueden comunicarse la información de la
ruta de manera dinámica con un protocolo de routing.

Para que se pueda llegar a los routers, se debe configurar la interfaz de router. Para
habilitar una interfaz específica, ingrese al modo de configuración de interfaz mediante
el uso del comando interface type-and-number en el modo de configuración global.
Capítulo 7 - Direcciones IPv4

Direcciones de red IPv4

Conversión binaria y hexadecimal

Direcciones IPv4

El sistema binario es un sistema numérico que consiste en los números 0 y 1,


denominados bits. En comparación, el sistema numérico decimal consiste en 10 dígitos,
que incluyen los números 0 a 9.

Es importante que comprendamos el sistema binario, ya que los hosts, los servidores y
los dispositivos de red usan el direccionamiento binario. Específicamente, usan
direcciones IPv4 binarias, como se muestra en la figura 1, para identificarse entre sí.

Cada dirección consta de una cadena de 32 bits, divididos en cuatro secciones


denominadas octetos. Cada octeto contiene 8 bits (o 1 byte) separados por un punto. Por
ejemplo, a la PC1 de la ilustración se le asignó la dirección IPv4
11000000.10101000.00001010.00001010. La dirección de gateway predeterminado
sería la de la interfaz Gigabit Ethernet del R1, 11000000.10101000.00001010.00000001.

El trabajo con números binarios puede ser desafiante. Para que esto resulte más fácil,
las direcciones IPv4 suelen expresarse mediante una notación decimal punteada, como
se muestra en la figura 2. A la PC1 se le asignó la dirección IPv4 192.168.10.10, y la
dirección de gateway predeterminado es 192.168.10.1.

En la figura 3, se compara la dirección decimal punteada con la dirección binaria de


32 bits de la PC1.

Para tener una buena comprensión del direccionamiento de red, es necesario


comprender el direccionamiento binario y obtener habilidades prácticas en la conversión
entre direcciones IPv4 binarias y decimales punteadas.
En esta sección, se explica cómo convertir entre los sistemas de numeración de base
dos y de base 10.

Figura 1

Figura 2
Figura 3

Demostración en vídeo: Conversión entre los sistemas de numeración binario y


decimal
Notación de posición

Para aprender a convertir de sistema binario a decimal, es necesario entender


la Notación de posición. El término "notación de posición" significa que un dígito
representa diferentes valores según la "posición" que el dígito ocupa en la secuencia de
números. Ya conoce el sistema de numeración más común, el sistema de notación
decimal (de base 10).

El sistema de notación de posición decimal funciona como se describe en la figura 1.


Haga clic en los títulos de las filas para ver una descripción de cada una. Para usar el
sistema de posición, una un número dado con su valor de posición. En el ejemplo de la
figura 2, se muestra cómo se usa la notación de posición con el número decimal 1234.

En comparación, la notación de posición binaria funciona como se describe en la figura 3.


Haga clic en los títulos de las filas para ver una descripción de cada una.

En el ejemplo de la figura 4, se muestra cómo el número binario 11000000 corresponde


al número 192. Si el número binario fuera 10101000, el número decimal correspondiente
sería 168.

Figura 1
Figura 2

Figura 3
Figura 4

Conversión de sistema binario a decimal

Para convertir una dirección IPv4 binaria a su equivalente decimal punteada, divida la
dirección IPv4 en cuatro octetos de 8 bits. A continuación, aplique el valor de posición
binario al primer octeto del número binario y calcule según corresponda.

Por ejemplo, suponga que 11000000.10101000.00001011.00001010 es la dirección IPv4


binaria de un host. Para convertir la dirección de sistema binario a decimal, comience
con el primer octeto, como se muestra en la figura 1. Introduzca el número binario de
8 bits en el valor de posición de la fila 1 y, después, calcule para producir el número
decimal 192. Este número entra en el primer octeto de la notación decimal punteada.

A continuación, convierta el segundo octeto como se muestra en la figura 2. El valor


decimal resultante es 168 y entra en el segundo octeto.

Convierta el tercer octeto como se muestra en la figura 3 y el cuarto octeto como se


muestra en la figura 4, con lo que se completa la dirección IP y se obtiene 192.168.11.10.
Figura 1

Figura 2
Figura 3

Figura 4
Conversión de sistema decimal a binario

Para poder convertir de decimal a binario es necesario dividir en 2 el número que


deseamos convertir, en este caso 77 y se toman de derecha a izquierda y de abajo hacia
arriba, desde el último cociente y todos los residuos, estos deben ser ceros o unos.

Estructura de la dirección IP

Porciones de red y de host

Es importante entender la notación binaria para determinar si dos hosts están en la


misma red. Recuerde que una dirección IPv4 es una dirección jerárquica compuesta por
una porción de red y una porción de host. Cuando se determina la porción de red en
comparación con la porción de host, se debe observar la secuencia de 32 bits. Dentro de
la secuencia de 32 bits, una porción de los bits identifica la red y una porción identifica el
host, como se muestra en la ilustración.

Los bits dentro de la porción de red de la dirección deben ser idénticos para todos los
dispositivos que residen en la misma red. Los bits dentro de la porción de host de la
dirección deben ser únicos para identificar un host específico dentro de una red. Si dos
hosts tienen el mismo patrón de bits en la porción de red especificada de la secuencia
de 32 bits, esos dos hosts residen en la misma red.

¿Pero cómo saben los hosts qué porción de los 32 bits identifica la red y qué porción
identifica el host? Esa tarea le corresponde a la máscara de subred.
La máscara de subred

Como se muestra en la figura 1, se deben configurar tres direcciones IPv4 decimales


punteadas cuando se asigna una configuración IPv4 al host.

• Dirección IPv4: dirección IPv4 única del host.

• Máscara de subred: se usa para identificar la porción de red/host de la dirección


IPv4.

• Gateway predeterminado: identifica el gateway local (es decir, la dirección IPv4 de


interfaz de router local) para llegar a redes remotas.

Cuando se asigna una dirección IPv4 a un dispositivo, la máscara de subred se usa para
determinar la dirección de red a la que pertenece el dispositivo. La dirección de red
representa todos los dispositivos de la misma red.

En la figura 2, se muestra la dirección decimal punteada y la máscara de subred de


32 bits. Observe que la máscara de subred es básicamente una secuencia de bits 1
seguida de una secuencia de bits 0.

Para identificar las porciones de red y de host de una dirección IPv4, se compara la
máscara de subred con la dirección IPv4 bit por bit, de izquierda a derecha, como se
muestra en la figura 3. Los 1 de la máscara de subred identifican la porción de red,
mientras que los 0 identifican la porción de host. Se debe tener en cuenta que la máscara
de subred no contiene en efecto la porción de red o de host de una dirección IPv4, sino
que simplemente le dice a la PC dónde buscar estas porciones en una dirección IPv4
dada.
El proceso real que se usa para identificar la porción de red y la porción de host se
denomina AND.

Figura 1

Figura 2
Figura 3
AND lógico

El AND lógico es una de las tres operaciones binarias básicas que se utilizan en la lógica
digital. Las otras dos son OR y NOT. Si bien en las redes de datos se usan las tres, solo
AND se usa para determinar la dirección de red. Por lo tanto, nuestro debate en este
punto se limita a la operación lógica AND.

La operación lógica AND es la comparación de dos bits que producen los resultados que
se muestran en la figura 1. Observe que solo mediante 1 AND 1 se obtiene 1.

Para identificar la dirección de red de un host IPv4, se recurre a la operación lógica AND
para la dirección IPv4, bit por bit, con la máscara de subred. El uso de la operación AND
entre la dirección y la máscara de subred produce la dirección de red.

Para demostrar cómo se usa AND para detectar una dirección de red, piense en un host
con la dirección IPv4 192.168.10.10 y la máscara de subred 255.255.255.0. En la
figura 2, se muestra la dirección de host IPv4 y la conversión a dirección binaria. En la
figura 3, se agrega la dirección binaria de la máscara de subred del host.
En las secciones resaltadas en amarillo de la figura 4, se identifican los bits AND que
produjeron un 1 binario en la fila de Resultados AND. Todas las demás comparaciones
de bits producen 0 binarios. Observe cómo el último octeto ya no tiene bits 1 binarios.

Por último, en la figura 5, se muestra la dirección de red resultante 192.168.10.0


255.255.255.0. Por lo tanto, el host 192.168.10.10 está en la red 192.168.10.0
255.255.255.0.

Estructura de la dirección IPv4

La longitud de prefijo

Puede ser difícil expresar direcciones de red y de host con la dirección de la máscara de
subred decimal punteada. Afortunadamente, existe un método alternativo más simple
para identificar una máscara de subred que se denomina "longitud de prefijo".

Específicamente, la longitud de prefijo es el número de bits fijados en 1 en la máscara


de subred. Se escribe mediante la "notación de barra diagonal", es decir, una "/" seguida
por el número de bits fijados en 1. Por lo tanto, cuente el número de bits en la máscara
de subred y anteponga una barra diagonal.
Para ver un ejemplo, consulte la tabla de la ilustración. En la primera columna, se
enumeran varias máscaras de subred que se pueden usar con una dirección de host. En
la segunda columna, se muestra la dirección binaria de 32 bits convertida. En la última
columna, se muestra la longitud de prefijo resultante.

Más adelante se analiza el uso de varios tipos de longitudes de prefijo. De momento, nos
centraremos en la máscara de subred /24 (es decir, 255.255.255.0).

Direcciones de red, de host y de difusión

Cada dirección de red contiene (o identifica) direcciones de host y una dirección de


difusión, como se describe en la figura 1.

• En la figura 2, se enumeran y se describen las direcciones específicas dentro de la


red 192.168.10.0 /24.

• Para ver otro ejemplo, consulte las figuras 3 a 7. En estas ilustraciones, observe
cómo la porción de red de las direcciones se mantiene igual, al tiempo que la porción
de host cambia.

• En la figura 3, se muestra la dirección de red 10.1.1.0 /24. Los bits de host son todos
0.
• En la figura 4, se muestra la dirección de host IPv4 10.1.1.10. Los bits de host son
una mezcla de 0 y 1.

• En la figura 5, se muestra la primera dirección de host IPv4 10.1.1.1. Los bits de host
son todos 0 con un 1. Observe que se asigna a la interfaz de router y, por lo tanto,
se transformaría en el gateway predeterminado para todos los hosts en esa red.

• En la figura 6, se muestra la última dirección de host IPv4 10.1.1.254. Los bits de


host son todos 1 con un 0.

• En la figura 7, se muestra la dirección de difusión 10.1.1.255. Los bits de host son


todos 1.

Los conceptos que se debaten en este tema son fundamentales para comprender el
direccionamiento IPv4. Asegúrese de entender cómo una dirección de red identifica una
porción de red y una porción de host mediante la máscara de subred o la longitud de
prefijo y la operación AND. También debe tomar nota de los diferentes tipos de
direcciones de red dentro de una red.

Figura 1
Figura 2

Demostración en vídeo: Direcciones de red, de host y de difusión

Haga clic en Reproducir para ver una demostración de cómo se determinan las
direcciones de red, de host y de difusión para una dirección IPv4 y una máscara de
subred dadas.

Haga clic aquí para leer la transcripción de este video.


Direcciones IPv4 de unidifusión, difusión y multidifusión

Asignación de una dirección IPv4 estática a un host

Se pueden asignar direcciones IP a los dispositivos de manera estática o dinámica.

En las redes, algunos dispositivos necesitan una dirección IP fija. Por ejemplo, las
impresoras, los servidores y los dispositivos de red necesitan una dirección IP que no
cambie. Por este motivo, generalmente, se asigna a estos dispositivos una dirección IP
estática.

Un host también se puede configurar con una dirección IPv4 estática como la que se
muestra en la ilustración. En redes pequeñas, es aceptable asignar direcciones IP
estáticas a los hosts. Sin embargo, en una red grande, introducir una dirección estática
en cada host llevaría mucho tiempo. Es importante mantener una lista precisa de las
direcciones IP estáticas asignadas a cada dispositivo.
Asignación de una dirección IPv4 dinámica a un host

En la mayoría de las redes de datos, la mayor parte de los hosts incluyen PC, tabletas
PC, teléfonos inteligentes, impresoras y teléfonos IP. También suele ocurrir que la
población de usuarios y los dispositivos cambian con frecuencia. No sería práctico
comenzar a asignar direcciones IPv4 de manera estática a cada dispositivo. Por lo tanto,
a estos dispositivos se les asignan direcciones IPv4 de manera dinámica con el protocolo
DHCP.

Como se muestra en la ilustración, un host puede obtener la información de asignación


de direcciones IPv4 de forma automática. El host es un cliente DHCP y solicita la
información de dirección IPv4 de un servidor DHCP. El servidor DHCP proporciona una
dirección IPv4, una máscara de subred, un gateway predeterminado y otra información
de configuración.
En general, el protocolo DHCP es el método preferido para asignar direcciones IPv4 a
los hosts en redes grandes. Un beneficio adicional de DHCP es que la dirección no se
asigna permanentemente a un host, sino que solo se "presta" por un período. Si el host
se apaga o se desconecta de la red, la dirección regresa al pool para volver a utilizarse.
Esta característica es muy útil para los usuarios móviles que entran a una red y salen de
ella.

Comunicación IPv4

Un host conectado correctamente a una red puede comunicarse con otros dispositivos
de alguna de estas tres maneras:

• Unidifusión: es el proceso de enviar un paquete de un host a otro host individual,


como se muestra en la figura 1.

• Difusión: es el proceso de enviar un paquete de un host a todos los hosts de la red,


como se muestra en la figura 2.

• Multidifusión: es el proceso de enviar un paquete de un host a un grupo


seleccionado de hosts, probablemente en diferentes redes, como se muestra en la
figura 3.
Estos tres tipos de comunicación se utilizan con distintos objetivos en las redes de datos.
En los tres casos, se coloca la dirección IPv4 del host de origen en el encabezado del
paquete como la dirección de origen.

Figura 1

Figura 2
Figura 3

Transmisión de unidifusión

La comunicación de unidifusión se usa para la comunicación normal de host a host, tanto


en redes cliente/servidor como en redes punto a punto. Los paquetes de unidifusión usan
la dirección del dispositivo de destino como la dirección de destino y pueden enrutarse
en una interconexión de redes.

Reproduzca la animación para ver un ejemplo de transmisión de unidifusión.

En una red IPv4, la dirección de unidifusión aplicada a un terminal se denomina "dirección


de host". En la comunicación de unidifusión, las direcciones asignadas a los dos
terminales se usan como las direcciones IPv4 de origen y de destino. Durante el proceso
de encapsulamiento, el host de origen usa su dirección IPv4 como dirección de origen y
la dirección IPv4 del host de destino como dirección de destino. Sin importar si en el
destino se especificó un paquete como unidifusión, difusión o multidifusión, la dirección
de origen de cualquier paquete siempre es la dirección de unidifusión del host de origen.
Nota: en este curso, todas las comunicaciones entre dispositivos son de unidifusión, a
menos que se indique lo contrario.

Las direcciones de host IPv4 de unidifusión se encuentran en el intervalo de direcciones


de 0.0.0.0 a 223.255.255.255. Sin embargo, dentro de este intervalo existen muchas
direcciones reservadas para fines específicos. Estas direcciones con fines específicos
se analizan más adelante en este capítulo.

Transmisión de difusión

El tráfico de difusión se utiliza para enviar paquetes a todos los hosts en la red con la
dirección de difusión para la red. En una difusión, el paquete contiene una dirección IPv4
de destino con todos los números uno (1) en la porción de host. Esto significa que todos
los hosts de esa red local (dominio de difusión) reciben y ven el paquete. En gran parte
de la tecnología impulsada por la red, como DHCP, se utilizan transmisiones por difusión.
Cuando un host recibe un paquete enviado a la dirección de difusión de la red, el host
procesa el paquete de la misma manera en la que procesaría un paquete dirigido a su
dirección de unidifusión.

La difusión puede ser dirigida o limitada. Una difusión dirigida se envía a todos los hosts
de una red específica. Por ejemplo, un host de la red 172.16.4.0/24 envía un paquete a
la dirección 172.16.4.255. Se envía una difusión limitada a 255.255.255.255. De manera
predeterminada, los routers no reenvían transmisiones por difusión.

A modo de ejemplo, un host dentro de la red 172.16.4.0/24 transmitiría por difusión a


todos los hosts de su red utilizando un paquete con una dirección de destino
255.255.255.255.

Reproduzca la animación para ver un ejemplo de transmisión de difusión limitada.

Cuando se transmite un paquete por difusión, utiliza recursos de la red y hace que cada
host receptor de la red procese el paquete. Por lo tanto, se debe limitar el tráfico de
difusión para que no afecte negativamente el rendimiento de la red o de los dispositivos.
Debido a que los routers separan los dominios de difusión, la subdivisión de redes puede
mejorar el rendimiento de la red al eliminar el exceso de tráfico de difusión.
Transmisión de multidifusión

La transmisión de multidifusión reduce el tráfico al permitir que un host envíe un único


paquete a un grupo seleccionado de hosts que estén suscritos a un grupo de
multidifusión.

IPv4 reservó las direcciones de 224.0.0.0 a 239.255.255.255 como rango de


multidifusión. Las direcciones IPv4 de multidifusión de 224.0.0.0 a 224.0.0.255 están
reservadas para la multidifusión solo en la red local. Estas direcciones se utilizan con
grupos de multidifusión en una red local. Un router conectado a la red local reconoce que
estos paquetes están dirigidos a un grupo de multidifusión de una red local y no los sigue
reenviando. Un uso típico de una dirección de multidifusión de una red local reservada
son los Routing Protocols que usan la transmisión de multidifusión para intercambiar
información de routing. Por ejemplo, 224.0.0.9 es la dirección de multidifusión que usa el
protocolo de información de routing (RIP) versión 2 para comunicarse con otros routers
RIPv2.

Los hosts que reciben datos de multidifusión específicos se denominan “clientes de


multidifusión”. Los clientes de multidifusión utilizan servicios solicitados por un programa
cliente para subscribirse al grupo de multidifusión.

Cada grupo de multidifusión está representado por una sola dirección IPv4 de destino de
multidifusión. Cuando un host IPv4 se suscribe a un grupo de multidifusión, el host
procesa los paquetes dirigidos a esta dirección de multidifusión y los paquetes dirigidos
a la dirección de unidifusión asignada exclusivamente.

En la animación, se muestran clientes que aceptan paquetes de multidifusión.


Tipos de direcciones IPv4

Direcciones IPv4 públicas y privadas

Las direcciones IPv4 públicas son direcciones que se enrutan globalmente entre los
routers de los ISP (proveedores de servicios de Internet). Sin embargo, no todas las
direcciones IPv4 disponibles pueden usarse en Internet. Existen bloques de direcciones
llamadas direcciones privadas que son utilizadas por la mayor parte de las
organizaciones para asignar direcciones IPv4 a hosts internos.

A mediados de la década de 1990, se presentaron las direcciones IPv4 privadas debido


a la reducción del espacio de direcciones IPv4. Las direcciones IPv4 privadas no son
exclusivas y pueden usarse en una red interna.

Específicamente, los bloques de direcciones privadas son los siguientes:

• 10.0.0.0 /8 o 10.0.0.0 a 10.255.255.255


• 172.16.0.0 /12 o 172.16.0.0 a 172.31.255.255

• 192.168.0.0 /16 o 192.168.0.0 a 192.168.255.255

Es importante saber que las direcciones dentro de estos bloques de direcciones no están
permitidas en Internet y deben ser filtradas (descartadas) por los routers de Internet. Por
ejemplo, en la ilustración, los usuarios de las redes 1, 2 o 3 envían paquetes a destinos
remotos. Los routers del proveedor de servicios de Internet (ISP) detectan que las
direcciones IPv4 de origen de los paquetes son de direcciones privadas y, por lo tanto,
descartan los paquetes.

Nota: Las direcciones privadas se definen en RFC 1918.

La mayoría de las organizaciones usan direcciones IPv4 privadas para los hosts internos.
Sin embargo, estas direcciones RFC 1918 no se pueden enrutar en Internet y deben
traducirse a direcciones IPv4 públicas. Se usa la traducción de direcciones de red (NAT)
para traducir entre direcciones IPv4 privadas y públicas. En general, esto se hace en el
router que conecta la red interna a la red del ISP.

Los routers domésticos brindan la misma funcionalidad. Por ejemplo, la mayoría de los
routers domésticos asignan direcciones IPv4 a sus hosts cableados e inalámbricos desde
la dirección privada 192.168.1.0 /24. A la interfaz de router doméstico que se conecta a
la red del proveedor de servicios de Internet (ISP) se le asigna una dirección IPv4 pública
para usar en Internet.
Direcciones IPv4 de usuarios especiales

Existen ciertas direcciones, como la dirección de red y la dirección de difusión, que no se


pueden asignar a los hosts. También hay direcciones especiales que pueden asignarse
a los hosts, pero con restricciones respecto de la forma en que dichos hosts pueden
interactuar dentro de la red.

• Direcciones de bucle invertido (127.0.0.0 /8 o 127.0.0.1 a


127.255.255.254): generalmente identificadas solo como 127.0.0.1, son direcciones
especiales que usa un host para dirigir el tráfico hacia sí mismo. Por ejemplo, se
puede usar en un host para probar si la configuración TCP/IP funciona, como se
muestra en la ilustración. Observe cómo la dirección de bucle invertido 127.0.0.1
responde al comando ping. También observe cómo todas las direcciones de este
bloque realizan un bucle invertido hacia el host local, como se muestra con el
segundo ping de la ilustración.

• Direcciones de enlace local (169.254.0.0 /16 o 169.254.0.1 a 169.254.255.254):


más comúnmente conocidas como "direcciones IP privadas automáticas" (APIPA),
un cliente DCHP Windows las usa para la autoconfiguración en caso de que no haya
servidores DHCP disponibles.<="" li="">

• Direcciones TEST-NET (192.0.2.0 /24 o 192.0.2.0 a 192.0.2.255): estas


direcciones se apartan con fines de enseñanza y aprendizaje, y pueden usarse en
ejemplos de documentación y de redes.

Nota: También existen direcciones experimentales en el bloque 240.0.0.0 a


255.255.255.254 que se reservan para uso futuro (RFC 3330).
Direccionamiento con clase antigua

En 1981, las direcciones IPv4 de Internet se asignaban mediante el Direccionamiento


con clase como se define en RFC 790, números asignados. A los clientes se les asignó
una dirección de red basada en una de tres clases:A, B, o C. RFC dividía los rangos de
unidifusión en clases específicas denominadas:

• Clase A (0.0.0.0/8 a 127.0.0.0/8): diseñada para admitir redes extremadamente


grandes, con más de 16 millones de direcciones de host. Usaba un prefijo /8 fijo
donde el primer octeto indicaba la dirección de red y los tres octetos restantes eran
para las direcciones de host. Todas las direcciones de clase A requerían que el bit
más significativo del octeto de valor superior fuese un cero que creaba un total de
128 redes de clase A posibles. En la figura 1, se resume la clase A.
• Clase B (128.0.0.0 /16 a 191.255.0.0 /16): diseñada para satisfacer la necesidad de
redes de tamaño moderado a grande, con hasta 65 000 direcciones de host. Usaba
un prefijo /16 fijo donde los dos octetos de valor superior indicaban la dirección de
red y los dos octetos restantes eran para las direcciones de host. Los dos bits más
significativos del octeto de valor superior deben ser 10 que crean más de 16 000
redes. En la figura 2, se resume la clase B.

• Clase C (192.0.0.0 /24 a 223.255.255.0 /24): diseñada para admitir redes pequeñas
con un máximo de 254 hosts. Usaba un prefijo /24 fijo donde los tres primeros
octetos indicaban la red y el octeto restante era para las direcciones de host. Los
tres bits más significativos del octeto de valor superior deben ser 110 que crean más
de 2 millones de redes posibles. En la figura 3, se resume la clase C.

Nota: también existe un bloque de multidifusión de clase D que va de 224.0.0.0 a


239.0.0.0, y un bloque de direcciones experimentales de clase E que va de 240.0.0.0 a
255.0.0.0.
Asignación de direcciones sin clase

Como se muestra en la ilustración, el sistema con clase asignaba el 50 % de las


direcciones IPv4 disponibles a 128 redes de clase A, el 25 % de las direcciones a la clase
B, y la clase C compartía el 25 % restante con las clases D y E. El problema es que así
se desperdiciaba una gran cantidad de direcciones y se agotaba la disponibilidad de las
direcciones IPv4. No todos los requisitos de las organizaciones se ajustaban a una de
estas tres clases. Por ejemplo, una empresa que tenía una red con 260 hosts necesitaría
recibir una dirección de clase B con más de 65 000 direcciones, con lo que se
desperdiciarían 64 740 direcciones.

El direccionamiento con clase se abandonó a fines de la década de 1990 para favorecer


el sistema de direccionamiento sin clase actual. Sin embargo, todavía existen versiones
con clase en las redes actuales. Por ejemplo, cuando se asigna una dirección IPv4 a una
computadora, el sistema operativo examina la dirección que se asigna para determinar
si es de clase A, B o C. El sistema operativo después asume el prefijo que usa esa clase
y realiza la asignación de la máscara de subred predeterminada.

El sistema usado actualmente se conoce como Direccionamiento sin clase. El nombre


formal es “Classless Inter-Domain Routing” (CIDR, pronunciado “cider”). En 1993, el IETF
creó un nuevo conjunto de estándares que permitía que los proveedores de servicios
asignaran direcciones IPv4 en cualquier límite de bits de dirección (longitud de prefijo)
en lugar de solo con una dirección de clase A, B o C. Se hizo para poder demorar la
disminución y el agotamiento final de las direcciones IPv4.

El IETF sabía que el CIDR era solo una solución temporal y que sería necesario
desarrollar un nuevo protocolo IP para admitir el rápido crecimiento de la cantidad de
usuarios de Internet. En 1994, el IETF comenzó a trabajar para encontrar un sucesor de
IPv4, que finalmente fue IPv6.

Entonces, ¿quién administra y asigna estas direcciones IP?


Asignación de direcciones IP

Para que una empresa u organización admita hosts de red, por ejemplo, servidores web
a los que se accede desde Internet, esa organización debe tener asignado un bloque de
direcciones públicas. Se debe tener en cuenta que las direcciones públicas deben ser
únicas, y el uso de estas direcciones públicas se regula y se asigna a cada organización
de forma independiente. Esto es válido para las direcciones IPv4 e IPv6.

Tanto las direcciones IPv4 como las IPv6 son administradas por la Autoridad de Números
Asignados a Internet (Internet Assigned Numbers Authority, IANA) (http://www.iana.org).
La IANA administra y asigna bloques de direcciones IP a los Registros Regionales de
Internet (RIR). Haga clic en cada uno de los RIR de la ilustración para ver más
información.

Los RIR se encargan de asignar direcciones IP a los ISP, quienes a su vez proporcionan
bloques de direcciones IPv4 a las organizaciones y a los ISP más pequeños. Las
organizaciones pueden obtener sus direcciones directamente de un RIR, según las
políticas de ese RIR.
Problemas con IPv4

Necesidad de utilizar IPv6

IPv6 está diseñado para ser el sucesor de IPv4. IPv6 tiene un mayor espacio de
direcciones de 128 bits, lo que proporciona 340 sextillones de direcciones. (Es decir, el
número 340 seguido por 36 ceros). Sin embargo, IPv6 es más que solo direcciones más
extensas. Cuando el IETF comenzó el desarrollo de un sucesor de IPv4, utilizó esta
oportunidad para corregir las limitaciones de IPv4 e incluir mejoras adicionales. Un
ejemplo es el protocolo de mensajes de control de Internet versión 6 (ICMPv6), que
incluye la resolución de direcciones y la configuración automática de direcciones, las
cuales no se encuentran en ICMP para IPv4 (ICMPv4). ICMPv4 e ICMPv6 se analizan
más adelante en este capítulo.
Necesidad de utilizar IPv6

El agotamiento del espacio de direcciones IPv4 fue el factor que motivó la migración a
IPv6. Debido al aumento de la conexión a Internet en África, Asia y otras áreas del
mundo, las direcciones IPv4 ya no son suficientes como para admitir este crecimiento.
Como se muestra en la ilustración, a cuatro de cinco RIR se les agotaron las direcciones
IPv4.

IPv4 tiene un máximo teórico de 4300 millones de direcciones. Las direcciones privadas
en combinación con la traducción de direcciones de red (NAT) fueron esenciales para
demorar la reducción del espacio de direcciones IPv4. Sin embargo, la NAT rompe
muchas aplicaciones y tiene limitaciones que obstaculizan considerablemente las
comunicaciones entre pares.

Internet de todo

En la actualidad, Internet es significativamente distinta de como era en las últimas


décadas. Actualmente, Internet es mucho más que el correo electrónico, las páginas web
y la transferencia de archivos entre computadoras. Internet evoluciona y se está
convirtiendo en una Internet de los objetos. Ya no serán solo las computadoras, las
tabletas PC y los teléfonos inteligentes los únicos dispositivos que accedan a Internet.
Los dispositivos del futuro preparados para acceder a Internet y equipados con sensores
incluirán desde automóviles y dispositivos biomédicos hasta electrodomésticos y
ecosistemas naturales.

Con una población que accede a Internet cada vez mayor, un espacio de direcciones
IPv4 limitado, los problemas de NAT y la Internet de todo, llegó el momento de comenzar
la transición hacia IPv6.
Coexistencia de IPv4 e IPv6

No hay una única fecha para realizar la transición a IPv6. En un futuro cercano, IPv4 e
IPv6 coexistirán. Se espera que la transición demore años. El IETF creó diversos
protocolos y herramientas para ayudar a los administradores de redes a migrar las redes
a IPv6. Las técnicas de migración pueden dividirse en tres categorías:

• Dual-stack: como se muestra en la figura 1, la técnica dual-stack permite que IPv4


e IPv6 coexistan en el mismo segmento de red. Los dispositivos dual-stack ejecutan
pilas de protocolos IPv4 e IPv6 de manera simultánea.

• Tunelización: como se muestra en la figura 2, el protocolo de túnel es un método


para transportar un paquete IPv6 en una red IPv4. El paquete IPv6 se encapsula
dentro de un paquete IPV4, de manera similar a lo que sucede con otros tipos de
datos.

• Traducción: como se muestra en la figura 3, la traducción de direcciones de red 64


(NAT64) permite que los dispositivos habilitados para IPv6 se comuniquen con los
dispositivos habilitados para IPv4 mediante una técnica de traducción similar a NAT
para IPv4. Un paquete IPv6 se traduce a un paquete IPv4 y viceversa.

Nota: la tunelización y la traducción solo se usan cuando es necesario. El objetivo debe


ser las comunicaciones IPv6 nativas de origen a destino.

Figura 1
Figura 2

Figura 3
Actividad: Problemas de IPv4 y soluciones

Representación de direcciones IPv6

Las direcciones IPv6 tienen una longitud de 128 bits y se escriben como una cadena de
valores hexadecimales. Cada 4 bits se representan con un único dígito hexadecimal para
llegar a un total de 32 valores hexadecimales, como se muestra en la figura 1. Las
direcciones IPv6 no distinguen entre mayúsculas y minúsculas, y pueden escribirse en
minúsculas o en mayúsculas.

Formato preferido

Como se muestra en la figura 1, el formato preferido para escribir una dirección IPv6 es
x:x:x:x:x:x:x:x, donde cada “x” consta de cuatro valores hexadecimales. Al hacer
referencia a 8 bits de una dirección IPv4, utilizamos el término “octeto”. En IPv6, un
“hexteto” es el término no oficial que se utiliza para referirse a un segmento de 16 bits o
cuatro valores hexadecimales. Cada “x” es un único hexteto, 16 bits o cuatro dígitos
hexadecimales.
“Formato preferido” significa que la dirección IPv6 se escribe utilizando los 32 dígitos
hexadecimales. No significa necesariamente que sea el método ideal para representar
la dirección IPv6. En las siguientes páginas, veremos dos reglas que permiten reducir el
número de dígitos necesarios para representar una dirección IPv6.

En la figura 2, se presenta un resumen de la relación entre decimal, binario y


hexadecimal. En la figura 3, se muestran ejemplos de direcciones IPv6 en el formato
preferido.

Figura 1

Figura 2
Figura 3

Regla 1: omitir los 0 iniciales

La primera regla para ayudar a reducir la notación de las direcciones IPv6 consiste en
omitir los 0 (ceros) iniciales en cualquier sección de 16 bits o hexteto. Por ejemplo:

• 01AB puede representarse como 1AB.

• 09F0 puede representarse como 9F0.

• 0A00 puede representarse como A00.

• 00AB puede representarse como AB.

Esta regla solo es válida para los ceros iniciales, y NO para los ceros finales; de lo
contrario, la dirección sería ambigua. Por ejemplo, el hexteto "ABC" podría ser "0ABC" o
"ABC0", pero estos no representan el mismo valor.
En las figuras 1 a 8, se muestran varios ejemplos de cómo se puede utilizar la omisión
de ceros iniciales para reducir el tamaño de una dirección IPv6. Para cada ejemplo, se
muestra el formato preferido. Advierta cómo la omisión de ceros iniciales en la mayoría
de los ejemplos da como resultado una representación más pequeña de la dirección.
Regla 2: omitir los segmentos de 0

La segunda regla que permite reducir la notación de direcciones IPv6 es que los dos
puntos dobles (::) pueden reemplazar cualquier cadena única y contigua de uno o más
segmentos de 16 bits (hextetos) compuestos solo por ceros.

Los dos puntos dobles (::) se pueden utilizar solamente una vez dentro de una dirección;
de lo contrario, habría más de una dirección resultante posible. Cuando se utiliza junto
con la técnica de omisión de ceros iniciales, la notación de direcciones IPv6
generalmente se puede reducir de manera considerable. Esto se suele conocer como
“formato comprimido”.

Dirección incorrecta:

• 2001:0DB8::ABCD::1234

Expansiones posibles de direcciones comprimidas ambiguas:

• 2001:0DB8::ABCD:0000:0000:1234

• 2001:0DB8::ABCD:0000:0000:0000:1234

• 2001:0DB8:0000:ABCD::1234

• 2001:0DB8:0000:0000:ABCD::1234

En las figuras 1 a 7, se muestran varios ejemplos de cómo el uso de los dos puntos
dobles (::) y la omisión de los 0 iniciales pueden reducir el tamaño de una dirección IPv6.
Tipos de direcciones IPv6

Tipos de direcciones IPv6

Existen tres tipos de direcciones IPv6:

• Unidifusión: una dirección IPv6 de unidifusión identifica de manera única una


interfaz de un dispositivo habilitado para IPv6. Como se muestra en la ilustración,
las direcciones IPv6 de origen deben ser direcciones de unidifusión.

• Multidifusión: las direcciones IPv6 de multidifusión se usan para enviar un único


paquete IPv6 a varios destinos.

• Difusión por proximidad: una dirección IPv6 de difusión por proximidad es


cualquier dirección IPv6 de unidifusión que puede asignarse a varios dispositivos.
Los paquetes enviados a una dirección de difusión por proximidad se enrutan al
dispositivo más cercano que tenga esa dirección. Las direcciones de difusión por
proximidad exceden el ámbito de este curso.

A diferencia de IPv4, IPv6 no tiene una dirección de difusión. Sin embargo, existe una
dirección IPv6 de multidifusión de todos los nodos que brinda básicamente el mismo
resultado.
Longitud de prefijo IPv6

Recuerde que el prefijo, o la porción de red, de una dirección IPv4 se puede identificar
con una máscara de subred decimal punteada o con la longitud de prefijo (notación con
barra diagonal). Por ejemplo, la dirección IPv4 192.168.1.10 con la máscara de subred
decimal punteada 255.255.255.0 equivale a 192.168.1.10/24.

IPv6 utiliza la longitud de prefijo para representar la porción de prefijo de la dirección.


IPv6 no utiliza la notación decimal punteada de máscara de subred. La longitud de prefijo
se utiliza para indicar la porción de red de una dirección IPv6 mediante el formato de
dirección IPv6/longitud de prefijo.

La longitud de prefijo puede ir de 0 a 128. Una longitud de prefijo IPv6 típica para LAN y
la mayoría de los demás tipos de redes es /64. Esto significa que la porción de prefijo o
de red de la dirección tiene una longitud de 64 bits, lo cual deja otros 64 bits para la ID
de interfaz (porción de host) de la dirección.
Direcciones IPv6 de unidifusión

Las direcciones IPv6 de unidifusión identifican de forma exclusiva una interfaz en un


dispositivo con IPv6 habilitado. Un paquete que se envía a una dirección de unidifusión
es recibido por la interfaz que tiene asignada esa dirección. Como sucede con IPv4, las
direcciones IPv6 de origen deben ser direcciones de unidifusión. Las direcciones IPv6 de
destino pueden ser direcciones de unidifusión o de multidifusión.

Los tipos de direcciones IPv6 de unidifusión más comunes son las direcciones de
unidifusión globales (GUA) y las direcciones de unidifusión link-local.

Unidifusión global

Las direcciones de unidifusión globales son similares a las direcciones IPv4 públicas.
Estas son direcciones enrutables de Internet globalmente exclusivas. Las direcciones de
unidifusión globales pueden configurarse estáticamente o asignarse de forma dinámica.

Link-local

Las direcciones link-local se utilizan para comunicarse con otros dispositivos en el mismo
enlace local. Con IPv6, el término “enlace” hace referencia a una subred. Las direcciones
link-local se limitan a un único enlace. Su exclusividad se debe confirmar solo para ese
enlace, ya que no se pueden enrutar más allá del enlace. En otras palabras, los routers
no reenvían paquetes con una dirección de origen o de destino link-local.

Local única

Otro tipo de dirección de unidifusión es la dirección de unidifusión local única. Las


direcciones IPv6 locales únicas tienen ciertas similitudes con las direcciones privadas
RFC 1918 para IPv4, pero existen grandes diferencias. Las direcciones locales únicas
se utilizan para el direccionamiento local dentro de un sitio o entre una cantidad limitada
de sitios. Estas direcciones no deberían poder enrutarse en la IPv6 global, y no deberían
traducirse hacia direcciones IPv6 globales. Las direcciones locales únicas están en el
rango de FC00::/7 a FDFF::/7.

Con IPv4, las direcciones privadas se combinan con NAT/PAT para proporcionar una
traducción de varios a uno de direcciones privadas a públicas. Esto se hace debido a la
disponibilidad limitada del espacio de direcciones IPv4. Muchos sitios también utilizan la
naturaleza privada de las direcciones definidas en RFC 1918 para ayudar a proteger u
ocultar su red de posibles riesgos de seguridad. Sin embargo, este nunca fue el uso
previsto de esas tecnologías, y el IETF siempre recomendó que los sitios tomaran las
precauciones de seguridad adecuadas en el router del lado de Internet. Las direcciones
locales únicas pueden usarse en dispositivos que nunca necesitan o nunca pueden
acceder a otra red.
Direcciones IPv6 de unidifusión link-local

Una dirección IPv6 link-local permite que un dispositivo se comunique con otros
dispositivos con IPv6 habilitado en el mismo enlace y solo en ese enlace (subred). Los
paquetes con direcciones link-local de origen o destino no pueden enrutarse más allá del
enlace en el que se originó el paquete.

La dirección de unidifusión global no es un requisito. Sin embargo, cada interfaz de red


con IPv6 habilitado debe tener una dirección link-local.

Si en una interfaz no se configura una dirección link-local de forma manual, el dispositivo


crea automáticamente su propia dirección sin comunicarse con un servidor DHCP. Los
hosts con IPv6 habilitado crean una dirección IPv6 link-local incluso si no se asignó una
dirección IPv6 de unidifusión global al dispositivo. Esto permite que los dispositivos con
IPv6 habilitado se comuniquen con otros dispositivos con IPv6 habilitado en la misma
subred. Esto incluye la comunicación con el gateway predeterminado (router).

Las direcciones IPv6 link-local están en el rango de FE80::/10. /10 indica que los primeros
10 bits son 1111 1110 10xx xxxx. El primer hexteto tiene un rango de
1111 1110 1000 0000 (FE80) a 1111 1110 1011 1111 (FEBF).

En la figura 1, se muestra un ejemplo de comunicación mediante direcciones IPv6 link-


local.

En la figura 2, se muestran algunos usos de las direcciones IPv6 link-local.

Nota: Generalmente, es la dirección de enlace local del router, y no la dirección de


unidifusión global, que se usa como gateway predeterminado para otros dispositivos del
enlace.
Figura 1

Figura 2
Actividad: Identificación de tipos de direcciones IPv6

Direcciones IPv6 de unidifusión

Estructura de una dirección IPv6 de unidifusión global

Las direcciones IPv6 de unidifusión globales (GUA) son globalmente únicas y enrutables
en Internet IPv6. Estas direcciones son equivalentes a las direcciones IPv4 públicas. La
Corporación de Internet para la Asignación de Nombres y Números (ICANN), operador
de la IANA, asigna bloques de direcciones IPv6 a los cinco RIR. Actualmente, solo se
asignan direcciones de unidifusión globales con los tres primeros bits 001 o 2000::/3. Es
decir que el primer dígito hexadecimal de una dirección de GUA comienza con 2 o 3.
Esto solo constituye un octavo del espacio total disponible de direcciones IPv6, sin incluir
solamente una parte muy pequeña para otros tipos de direcciones de unidifusión y
multidifusión.

Nota: se reservó la dirección 2001:0DB8::/32 con fines de documentación, incluido el


uso en ejemplos.
En la figura 1, se muestra la estructura y el intervalo de una dirección de unidifusión
global.

Una dirección de unidifusión global consta de tres partes:

• Prefijo de routing global

• ID de subred

• ID de interfaz

Prefijo de routing global

El prefijo de routing global es la porción de prefijo, o de red, de la dirección que asigna el


proveedor (por ejemplo, un ISP) a un cliente o a un sitio. En general, los RIR asignan un
prefijo de routing global /48 a los clientes. Estos incluyen a todos, desde redes
comerciales de empresas a hogares individuales.

En la figura 2, se muestra la estructura de una dirección de unidifusión global con el


prefijo de routing global /48. Los prefijos /48 son los prefijos de routing global más
comunes y se utilizan en la mayoría de los ejemplos a lo largo de este curso.

Por ejemplo, la dirección IPv6 2001:0DB8:ACAD::/48 tiene un prefijo que indica que los
primeros 48 bits (3 hextetos) (2001:0DB8:ACAD) son la porción de prefijo o de red de la
dirección. Los dos puntos dobles (::) antes de la longitud de prefijo /48 significan que el
resto de la dirección se compone solo de ceros.

El tamaño del prefijo de routing global determina el tamaño de la ID de subred.

ID de subred

Las organizaciones utilizan la ID de subred para identificar subredes dentro de su


ubicación. Cuanto mayor es la ID de subred, más subredes habrá disponibles.

ID de interfaz
La ID de interfaz IPv6 equivale a la porción de host de una dirección IPv4. Se utiliza el
término “ID de interfaz” debido a que un único host puede tener varias interfaces, cada
una con una o más direcciones IPv6. Se recomienda especialmente usar subredes /64
en la mayoría de los casos. En otras palabras, una ID de interfaz de 64 bits como la que
se muestra en la figura 2.

Nota: a diferencia de IPv4, en IPv6, pueden asignarse a un dispositivo las direcciones


de host compuestas solo por ceros y solo por unos. Se puede usar la dirección
compuesta solo por unos debido al hecho de que en IPv6 no se usan las direcciones de
difusión. Las direcciones compuestas solo por ceros también pueden usarse, pero se
reservan como dirección de difusión por proximidad subred-router, y solo deben
asignarse a los routers.

Una forma fácil de leer la mayoría de las direcciones IPv6 es contar la cantidad de
hextetos. Como se muestra en la figura 3, en una dirección de unidifusión global /64, los
primeros cuatro hextetos son para la porción de red de la dirección, y el cuarto hexteto
indica la ID de subred. Los cuatro hextetos restantes son para la ID de interfaz.

Figura 1
Figura 2

Figura 3
Configuración estática de una dirección de unidifusión global

Configuración del router

La mayoría de los comandos de configuración y verificación IPv6 de Cisco IOS son


similares a sus equivalentes de IPv4. En la mayoría de los casos, la única diferencia es
el uso de ipv6 en lugar de ip dentro de los comandos.

El comando para configurar una dirección de unidifusión global IPv6 en una interfaz
es ipv6 address ipv6-address/prefix-length.

Tenga en cuenta que no hay un espacio entre ipv6-address y prefix-length.

La configuración del ejemplo usa la topología que se muestra en la figura 1 y estas


subredes IPv6:

• 2001:0DB8:ACAD:0001:/64 (o 2001:DB8:ACAD:1::/64)

• 2001:0DB8:ACAD:0002:/64 (o 2001:DB8:ACAD:2::/64)

• 2001:0DB8:ACAD:0003:/64 (o 2001:DB8:ACAD:3::/64)

En la figura 1, también se muestran los comandos necesarios para configurar la dirección


IPv6 de unidifusión global en la interfaz GigabitEthernet 0/0, GigabitEthernet 0/1 y Serial
0/0/0 del R1.

Configuración de host

Configurar la dirección IPv6 en un host de forma manual es similar a configurar una


dirección IPv4.

Como se muestra en la figura 2, la dirección de gateway predeterminado configurada


para la PC1 es 2001:DB8:ACAD:1::1. Esta es la dirección de unidifusión global de la
interfaz GigabitEthernet del R1 de la misma red. De manera alternativa, la dirección de
gateway predeterminado puede configurarse para que coincida con la dirección link-local
de la interfaz GigabitEthernet. Cualquiera de las dos configuraciones funciona.
Utilice el verificador de sintaxis de la figura 3 para configurar la dirección IPv6 de
unidifusión global.

Al igual que con IPv4, la configuración de direcciones estáticas en clientes no se extiende


a entornos más grandes. Por este motivo, la mayoría de los administradores de redes en
una red IPv6 habilitan la asignación dinámica de direcciones IPv6.

Los dispositivos pueden obtener automáticamente una dirección IPv6 de unidifusión


global de dos maneras:

• Configuración automática de dirección independiente del estado (SLAAC)

• Mediante DHCPv6 con estado

Nota: cuando se usa DHCPv6 o SLAAC, se especifica automáticamente la dirección link-


local del router local como dirección de gateway predeterminado.

Figura 1
Figura 2

Figura 3
Configuración dinámica: SLAAC

La configuración automática de dirección independiente del estado (SLAAC) es un


método que permite a un dispositivo obtener el prefijo, la longitud de prefijo, la dirección
del gateway predeterminado y otra información de un router IPv6 sin utilizar un servidor
DHCPv6. Mediante SLAAC, los dispositivos dependen de los mensajes de anuncio de
router (RA) de ICMPv6 del router local para obtener la información necesaria.

Los routers IPv6 envían mensajes RA de ICMPv6 periódicamente, cada 200 segundos,
a todos los dispositivos con IPv6 habilitado en la red. También se envía un mensaje RA
en respuesta a un host que envía un mensaje ICMPv6 de solicitud de router (RS).

El routing IPv6 no está habilitado de manera predeterminada. Para habilitar un router


como router IPv6, se debe usar el comando de configuración global ipv6 unicast-
routing.

Nota: se pueden configurar direcciones IPv6 en un router sin que sea un router IPv6.

El mensaje RA de ICMPv6 es una sugerencia a un dispositivo sobre cómo obtener una


dirección IPv6 de unidifusión global. La decisión final la tiene el sistema operativo del
dispositivo. El mensaje RA de ICMPv6 incluye lo siguiente:

• Prefijo de red y longitud de prefijo: indica al dispositivo a qué red pertenece.

• Dirección de gateway predeterminado: es una dirección IPv6 link-local, la


dirección IPv6 de origen del mensaje RA.

• Direcciones DNS y nombre de dominio: direcciones de los servidores DNS y un


nombre de dominio.

Como se muestra en la figura 1, existen tres opciones para los mensajes RA:

• Opción 1: SLAAC

• Opción 2: SLAAC con un servidor DHCPv6 sin información de estado


• Opción 3: DHCPv6 con información de estado (no SLAAC)

Opción 1 de RA: SLAAC

De manera predeterminada, el mensaje RA sugiere que el dispositivo receptor use la


información de dicho mensaje para crear su propia dirección IPv6 de unidifusión global y
para toda la demás información. No se requieren los servicios de un servidor DHCPv6.

SLAAC es independiente del estado, o sea que no existe un servidor central (por ejemplo,
un servidor DHCPv6 con información de estado) que asigne direcciones de unidifusión
globales y mantenga una lista de los dispositivos y sus direcciones. Con SLAAC, el
dispositivo cliente usa la información del mensaje RA para crear su propia dirección de
unidifusión global. Como se muestra en la figura 2, las dos partes de la dirección se crean
del siguiente modo:

• Prefijo: se recibe en el mensaje RA.

• ID de interfaz: usa el proceso EUI-64 o genera un número aleatorio de 64 bits.

Figura 1
Figura 2

Configuración dinámica: SLAAC

La configuración automática de dirección independiente del estado (SLAAC) es un


método que permite a un dispositivo obtener el prefijo, la longitud de prefijo, la dirección
del gateway predeterminado y otra información de un router IPv6 sin utilizar un servidor
DHCPv6. Mediante SLAAC, los dispositivos dependen de los mensajes de anuncio de
router (RA) de ICMPv6 del router local para obtener la información necesaria.

Los routers IPv6 envían mensajes RA de ICMPv6 periódicamente, cada 200 segundos,
a todos los dispositivos con IPv6 habilitado en la red. También se envía un mensaje RA
en respuesta a un host que envía un mensaje ICMPv6 de solicitud de router (RS).
El routing IPv6 no está habilitado de manera predeterminada. Para habilitar un router
como router IPv6, se debe usar el comando de configuración global ipv6 unicast-
routing.

Nota: se pueden configurar direcciones IPv6 en un router sin que sea un router IPv6.

El mensaje RA de ICMPv6 es una sugerencia a un dispositivo sobre cómo obtener una


dirección IPv6 de unidifusión global. La decisión final la tiene el sistema operativo del
dispositivo. El mensaje RA de ICMPv6 incluye lo siguiente:

• Prefijo de red y longitud de prefijo: indica al dispositivo a qué red pertenece.

• Dirección de gateway predeterminado: es una dirección IPv6 link-local, la


dirección IPv6 de origen del mensaje RA.

• Direcciones DNS y nombre de dominio: direcciones de los servidores DNS y un


nombre de dominio.

Como se muestra en la figura 1, existen tres opciones para los mensajes RA:

• Opción 1: SLAAC

• Opción 2: SLAAC con un servidor DHCPv6 sin información de estado

• Opción 3: DHCPv6 con información de estado (no SLAAC)

Opción 1 de RA: SLAAC

De manera predeterminada, el mensaje RA sugiere que el dispositivo receptor use la


información de dicho mensaje para crear su propia dirección IPv6 de unidifusión global y
para toda la demás información. No se requieren los servicios de un servidor DHCPv6.

SLAAC es independiente del estado, o sea que no existe un servidor central (por ejemplo,
un servidor DHCPv6 con información de estado) que asigne direcciones de unidifusión
globales y mantenga una lista de los dispositivos y sus direcciones. Con SLAAC, el
dispositivo cliente usa la información del mensaje RA para crear su propia dirección de
unidifusión global. Como se muestra en la figura 2, las dos partes de la dirección se crean
del siguiente modo:

• Prefijo: se recibe en el mensaje RA.

• ID de interfaz: usa el proceso EUI-64 o genera un número aleatorio de 64 bits.

Figura 1
Figura 2

Configuración dinámica: DHCPv6

De manera predeterminada, el mensaje RA es la opción 1, solo SLAAC. La interfaz del


router puede configurarse para enviar un anuncio de router mediante SLAAC y un
DHCPv6 sin información de estado, o solo DHCPv6 con información de estado.

Opción 2 de RA: SLAAC y DHCPv6 sin información de estado

Con esta opción, el mensaje RA sugiere que el dispositivo use lo siguiente:

• SLAAC para crear su propia dirección IPv6 de unidifusión global

• La dirección link-local del router, la dirección IPv6 de origen del RA para la dirección
de gateway predeterminado
• Un servidor DHCPv6 sin información de estado que obtendrá otra información como
la dirección del servidor DNS y el nombre de dominio

Un servidor DHCPv6 sin información de estado distribuye las direcciones del servidor
DNS y los nombres de dominio. No asigna direcciones de unidifusión globales

Opción 3 de RA: DHCPv6 con información de estado

DHCPv6 con información de estado es similar a DHCP para IPv4. Un dispositivo puede
recibir automáticamente la información de direccionamiento, que incluye una dirección
de unidifusión global, la longitud de prefijo y las direcciones de los servidores DNS que
usan los servicios de un servidor DHCPv6 con información de estado.

Con esta opción, el mensaje RA sugiere que el dispositivo use lo siguiente:

• La dirección link-local del router, la dirección IPv6 de origen del RA para la dirección
de gateway predeterminado

• Un servidor DHCPv6 con información de estado para obtener una dirección de


unidifusión global, una dirección del servidor DNS, un nombre de dominio y toda la
información restante.

Un servidor DHCPv6 con información de estado asigna y mantiene una lista de qué
dispositivo recibe cuál dirección IPv6. DHCP para IPv4 tiene información de estado.

Nota: la dirección de gateway predeterminado solo puede obtenerse de manera


dinámica del mensaje RA. El servidor DHCPv6 con información de estado o sin ella no
brinda la dirección de gateway predeterminado.
Proceso EUI-64 y generación aleatoria

Cuando el mensaje RA es SLAAC o SLAAC con DHCPv6 sin información de estado, el


cliente debe generar su propia ID de interfaz. El cliente conoce la porción de prefijo de la
dirección del mensaje RA, pero debe crear su propia ID de interfaz. La ID de interfaz
puede crearse mediante el proceso EUI-64 o mediante un número de 64 bits de
generación aleatoria, como se muestra en la figura 1.

Proceso EUI-64

El IEEE definió el identificador único extendido (EUI) o proceso EUI-64 modificado. Este
proceso utiliza la dirección MAC de Ethernet de 48 bits de un cliente e introduce otros
16 bits en medio de la dirección MAC de 48 bits para crear una ID de interfaz de 64 bits.
Las direcciones MAC de Ethernet, por lo general, se representan en formato hexadecimal
y constan de dos partes:

• Identificador único de organización (OUI): el OUI es un código de proveedor de


24 bits (6 dígitos hexadecimales) asignado por el IEEE.

• Identificador de dispositivo: el identificador de dispositivo es un valor único de


24 bits (6 dígitos hexadecimales) dentro de un OUI común.

Las ID de interfaz EUI-64 se representan en sistema binario y constan de tres partes:

• OUI de 24 bits de la dirección MAC del cliente, pero el séptimo bit (bit universal/local,
U/L) se invierte. Esto quiere decir que si el séptimo bit es un 0, se transforma en un
1, y viceversa.

• El valor de 16 bits FFFE introducido (en formato hexadecimal).

• Identificador de dispositivo de 24 bits de la dirección MAC del cliente.

En la figura 2, se ilustra el proceso EUI-64, con la siguiente dirección MAC de


GigabitEthernet de R1: FC99:4775:CEE0.

Paso 1: Dividir la dirección MAC entre el OUI y el identificador de dispositivo.

Paso 2: Insertar el valor hexadecimal FFFE, que en sistema binario es 1111 1111 1111
1110.

Paso 3: Convertir los primeros 2 valores hexadecimales del OUI a sistema binario y
cambie el bit U/L (bit 7). En este ejemplo, el 0 en el bit 7 se cambia a 1.

El resultado es una ID de interfaz FE99:47FF:FE75:CEE0 generada mediante EUI-64.

Nota: en RFC 5342, se analiza el uso del bit U/L y las razones para invertir su valor.

En la figura 3, se muestra la dirección IPv6 de unidifusión global de la PCA creada de


manera dinámica mediante SLAAC y el proceso EUI-64. Una manera sencilla de
identificar que una dirección muy probablemente se creó mediante EUI-64 es el valor
FFFE ubicado en medio de la ID de interfaz, como se muestra en la figura 3.

La ventaja de EUI-64 es que se puede utilizar la dirección MAC de Ethernet para


determinar la ID de interfaz. También permite que los administradores de redes rastreen
fácilmente una dirección IPv6 a un terminal mediante la dirección MAC única. Sin
embargo, esto generó inquietudes a muchos usuarios con respecto a la privacidad. Les
preocupa que los paquetes puedan ser rastreados a la PC física real. Debido a estas
inquietudes, se puede utilizar en cambio una ID de interfaz generada aleatoriamente.

ID de interfaz generadas aleatoriamente

Según el sistema operativo, un dispositivo puede utilizar una ID de interfaz generada


aleatoriamente en lugar de utilizar la dirección MAC y el proceso EUI-64. Por ejemplo, a
partir de Windows Vista, Windows utiliza una ID de interfaz generada aleatoriamente en
lugar de una ID de interfaz creada mediante EUI-64. Windows XP y los sistemas
operativos Windows anteriores utilizaban EUI-64.

Después de establecer la ID de interfaz, ya sea mediante el proceso EUI-64 o mediante


la generación aleatoria, se la puede combinar con un prefijo IPv6 en el mensaje RA para
crear una dirección de unidifusión global, como se muestra en la figura 4.

Nota: para garantizar la exclusividad de cualquier dirección IPv6 de unidifusión, el cliente


puede usar un proceso denominado "detección de direcciones duplicadas" (DAD). Es
similar a una solicitud de ARP para su propia dirección. Si no se obtiene una respuesta,
la dirección es única.
Figura 1

Figura 2
Figura 3

Figura 4

Direcciones link-local dinámicas

Todos los dispositivos IPv6 deben tener direcciones IPv6 link-local. Las direcciones link-
local se pueden establecer dinámicamente o se pueden configurar de forma manual
como direcciones link-local estáticas.

En la figura 1, se muestra que la dirección link-local fue creada de manera dinámica con
el prefijo FE80::/10 y la ID de interfaz mediante el proceso EUI-64 o un número de 64 bits
de generación aleatoria. En general, los sistemas operativos usan el mismo método,
tanto para una dirección de unidifusión global creada por SLAAC como para una
dirección link-local asignada de manera dinámica, como se muestra en la figura 2.

Los routers Cisco crean automáticamente una dirección IPv6 link-local cada vez que se
asigna una dirección de unidifusión global a la interfaz. De manera predeterminada, los
routers con Cisco IOS utilizan EUI-64 para generar la ID de interfaz para todas las
direcciones link-local en las interfaces IPv6. Para las interfaces seriales, el router utiliza
la dirección MAC de una interfaz Ethernet. Recuerde que una dirección link-local debe
ser única solo en ese enlace o red. Sin embargo, una desventaja de utilizar direcciones
de enlace local asignadas dinámicamente es su ID de interfaz larga, que dificulta
identificar y recordar las direcciones asignadas. En la figura 3, se muestra la dirección
MAC en la interfaz GigabitEthernet 0/0 del router R1. Esta dirección se usa para crear de
manera dinámica las direcciones link-local en la misma interfaz.

Para que sea más fácil reconocer y recordar estas direcciones en los routers, es habitual
configurar las direcciones IPv6 link-local de manera estática en ellos.

Figura 1
Figura 2

Figura 3
Direcciones link-local estáticas

Configurar la dirección link-local manualmente permite crear una dirección reconocible y


más fácil de recordar. Por lo general, solo es necesario crear direcciones de enlace local
reconocibles en los routers. Esto es útil, ya que utilizan direcciones de enlace local del
router como direcciones de gateway predeterminado y en los mensajes routing de
anuncios.

Las direcciones link-local pueden configurarse manualmente mediante el mismo


comando de interfaz utilizado para crear las direcciones IPv6 de unidifusión globales,
pero con un parámetro link-local adicional. Cuando una dirección comienza con este
hexteto dentro del rango de FE80 a FEBF, el parámetro de link-local debe seguir a la
dirección.

En la ilustración, se muestra la configuración de una dirección link-local con el comando


de interfaz ipv6 address. La dirección link-local FE80::1 se utiliza para que sea posible
reconocer fácilmente que pertenece al router R1. Se configura la misma dirección link-
local IPv6 en todas las interfaces del R1. Se puede configurar FE80::1 en cada enlace,
debido a que solamente tiene que ser única en ese enlace.

De manera similar al R1, el router R2 se configura con FE80::2 como la dirección IPv6
link-local en todas las interfaces.
Verificación de la configuración de la dirección IPv6

Como se muestra en la figura 1, el comando para verificar la configuración de la interfaz


IPv6 es similar al comando que se utiliza para IPv4.

El comando show interface muestra la dirección MAC de las interfaces Ethernet. EUI-
64 utiliza esta dirección MAC para generar la ID de interfaz para la dirección link-local.
Además, el comando show ipv6 interface brief muestra el resultado abreviado para
cada una de las interfaces. El resultado [up/up] en la misma línea que la interfaz indica
el estado de interfaz de la capa 1 y la capa 2. Esto es lo mismo que las
columnas Status Estado y Protocol (Protocolo) en el comando IPv4 equivalente.

Observe que cada interfaz tiene dos direcciones IPv6. La segunda dirección para cada
interfaz es la dirección de unidifusión global que se configuró. La primera dirección, la
que comienza con FE80, es la dirección de unidifusión link-local para la interfaz.
Recuerde que la dirección link-local se agrega automáticamente a la interfaz cuando se
asigna una dirección de unidifusión global.

Además, observe que la dirección link-local Serial 0/0/0 de R1 es igual a la interfaz


GigabitEthernet 0/0. Las interfaces seriales no tienen direcciones MAC de Ethernet, por
lo que Cisco IOS usa la dirección MAC de la primera interfaz Ethernet disponible. Esto
es posible porque las interfaces link-local solo deben ser únicas en ese enlace.

La dirección link-local de la interfaz de router suele ser la dirección de gateway


predeterminado para los dispositivos en ese enlace o red.

Como se muestra en la figura 2, se puede usar el comando show ipv6 route para
verificar que las redes IPv6 y las direcciones de interfaz IPv6 específicas se hayan
instalado en la tabla de routing IPv6. El comando show ipv6 route muestra solamente
las redes IPv6, no las redes IPv4.

Dentro de la tabla de rutas, una C junto a la ruta indica que es una red conectada
directamente. Cuando la interfaz de router se configura con una dirección de unidifusión
global y su estado es “up/up”, se agrega el prefijo y la longitud de prefijo IPv6 a la tabla
de routing IPv6 como una ruta conectada.

Note: La L indica una ruta local, la dirección IPv6 específica asignada a la interfaz. Esta
no es una dirección de enlace local. Las direcciones de enlace local no están incluidas
en la tabla de routing del router, ya que no son direcciones enrutables.

La dirección IPv6 de unidifusión global configurada en la interfaz también se instala en la


tabla de routing como una ruta local. La ruta local tiene un prefijo /128. La tabla de routing
utiliza las rutas locales para procesar eficazmente paquetes cuya dirección de destino es
la dirección de interfaz del router.

El comando ping de IPv6 es idéntico al comando que se usa en IPv4, excepto que se
usa una dirección IPv6. Como se muestra en la figura 3, el comando se utiliza para
verificar la conectividad de capa 3 entre el R1 y la PC1. Al hacer ping de un router a una
dirección link-local, Cisco IOS solicita al usuario la interfaz de salida. Como la dirección
link-local de destino puede ser uno o más de sus enlaces o redes, el router debe saber
a qué interfaz enviar el comando ping.

Utilice el verificador de sintaxis de la figura 4 para verificar la configuración de la dirección


IPv6.

Figura 1
Figura 2

Figura 3
Packet Tracer: Configuración de direccionamiento IPv6

En esta actividad, practicará la configuración de direcciones IPv6 en un router, en


servidores y en clientes. También verificará la implementación del direccionamiento IPv6.

Packet Tracer: Configuración de direccionamiento IPv6 (instrucciones)

Packet Tracer: Configuración de direccionamiento IPv6 (PKA)

Direcciones IPv6 de multidifusión

Direcciones IPv6 de multidifusión asignadas

Las direcciones IPv6 de multidifusión son similares a las direcciones IPv4 de


multidifusión. Recuerde que las direcciones de multidifusión se utilizan para enviar un
único paquete a uno o más destinos (grupo de multidifusión). Las direcciones IPv6 de
multidifusión tienen el prefijo FF00::/8.

Nota: las direcciones de multidifusión solo pueden ser direcciones de destino y no


direcciones de origen.

Existen dos tipos de direcciones IPv6 de multidifusión:

• Dirección de multidifusión asignada

• Dirección de multidifusión de nodo solicitado

Dirección de multidifusión asignada

Las direcciones de multidifusión asignadas son direcciones de multidifusión reservadas


para grupos predefinidos de dispositivos. Una dirección de multidifusión asignada es una
única dirección que se utiliza para llegar a un grupo de dispositivos que ejecutan un
protocolo o servicio común. Las direcciones de multidifusión asignadas se utilizan en
contexto con protocolos específicos, como DHCPv6.

Dos grupos comunes de direcciones IPv6 de multidifusión asignadas incluyen los


siguientes:
• Grupo de multidifusión FF02::1 para todos los nodos: este es un grupo de
multidifusión al que se unen todos los dispositivos con IPv6 habilitado. Los paquetes
que se envían a este grupo son recibidos y procesados por todas las interfaces IPv6
en el enlace o en la red. Esto tiene el mismo efecto que una dirección de difusión en
IPv4. En la ilustración, se muestra un ejemplo de comunicación mediante la dirección
de multidifusión de todos los nodos. Un router IPv6 envía mensajes de RA de
protocolo de mensajes de control de Internet versión 6 (ICMPv6) al grupo de
multidifusión de todos los nodos. El mensaje RA proporciona a todos los dispositivos
en la red con IPv6 habilitado la información de direccionamiento, como el prefijo, la
longitud de prefijo y el gateway predeterminado.

• Grupo de multidifusión FF02::2 para todos los nodos: este es un grupo de


multidifusión al que se unen todos los routers IPv6. Un router comienza a formar
parte de este grupo cuando se lo habilita como router IPv6 con el comando de
configuración global ipv6 unicast-routing. Los paquetes que se envían a este grupo
son recibidos y procesados por todos los routers IPv6 en el enlace o en la red.

Los dispositivos con IPv6 habilitado envían mensajes de solicitud de router (RS) de
ICMPv6 a la dirección de multidifusión de todos los routers. El mensaje RS solicita un
mensaje RA del router IPv6 para contribuir a la configuración de direcciones del
dispositivo.
Direcciones IPv6 de multidifusión de nodo solicitado

Una dirección de multidifusión de nodo solicitado es similar a una dirección de


multidifusión de todos los nodos. La ventaja de una dirección de multidifusión de nodo
solicitado es que se asigna a una dirección especial de multidifusión de Ethernet. Esto
permite que la NIC Ethernet filtre el marco al examinar la dirección MAC de destino sin
enviarla al proceso de IPv6 para ver si el dispositivo es el objetivo previsto del paquete
IPv6.

Práctica de laboratorio: Identificación de direcciones IPv6

En esta práctica de laboratorio se cumplirán los siguientes objetivos:

• Parte 1: Identificar los diferentes tipos de direcciones IPv6

• Parte 2: Examinar una interfaz y una dirección IPv6 de red de host


• Parte 3: Practicar la abreviatura de direcciones IPv6

Práctica de laboratorio: Identificación de direcciones IPv6

Verificación de la conectividad

ICMP

ICMPv4 e ICMPv6

Si bien IP es solo un protocolo de máximo esfuerzo, el paquete TCP/IP permite que los
mensajes se envíen en caso de que se produzcan determinados errores. Estos mensajes
se envían mediante los servicios de ICMP. El objetivo de estos mensajes es proporcionar
respuestas acerca de temas relacionados con el procesamiento de paquetes IP en
determinadas condiciones, no es hacer que IP sea confiable. Los mensajes de ICMP no
son obligatorios y, a menudo, no se permiten dentro de una red por razones de seguridad.

El protocolo ICMP está disponible tanto para IPv4 como para IPv6. El protocolo de
mensajes para IPv4 es ICMPv4. ICMPv6 proporciona estos mismos servicios para IPv6,
pero incluye funcionalidad adicional. En este curso, el término ICMP se utilizará para
referirse tanto a ICMPv4 como a ICMPv6.

Existe una gran variedad de tipos de mensajes de ICMP y de razones para enviarlos.
Analizaremos algunos de los mensajes más comunes.

Los mensajes ICMP comunes a ICMPv4 y a ICMPv6 incluyen lo siguiente:

• Confirmación de host

• Destino o servicio inaccesible

• Tiempo superado

• Redireccionamiento de ruta
Confirmación de host

Se puede utilizar un mensaje de eco ICMP para determinar si un host funciona. El host
local envía una solicitud de eco ICMP a un host. Si el host se encuentra disponible, el
host de destino responde con una respuesta de eco. En la ilustración, haga clic en el
botón Reproducir para ver una animación de la solicitud de eco/respuesta de eco ICMP.
Este uso de los mensajes de eco ICMP es la base de la utilidad ping.

Destino o servicio inaccesible

Cuando un host o gateway recibe un paquete que no puede entregar, puede utilizar un
mensaje ICMP de destino inalcanzable para notificar al origen que el destino o el servicio
son inalcanzables. El mensaje incluye un código que indica el motivo por el cual no se
pudo entregar el paquete.

Algunos de los códigos de destino inalcanzable para ICMPv4 son los siguientes:

• 0: red inalcanzable

• 1: host inalcanzable

• 2: protocolo inalcanzable

• 3: puerto inalcanzable

Nota: ICMPv6 tiene códigos similares, pero levemente diferentes para los mensajes de
destino inalcanzable.

Tiempo superado

Los routers utilizan los mensajes de tiempo superado de ICMPv4 para indicar que un
paquete no puede reenviarse debido a que el campo de tiempo de duración (TTL) del
paquete se disminuyó a 0. Si un router recibe un paquete y disminuye el campo TTL en
el paquete IPV4 a cero, descarta el paquete y envía un mensaje de tiempo superado al
host de origen.
ICMPv6 también envía un mensaje de tiempo superado si el router no puede reenviar un
paquete IPv6 debido a que el paquete caducó. IPv6 no tiene un campo TTL, por lo que
utiliza el campo de límite de saltos para determinar si el paquete caducó.

Mensajes de solicitud y de anuncio de router de ICMPv6

Los mensajes informativos y de error que se encuentran en ICMPv6 son muy similares
a los mensajes de control y de error que implementa ICMPv4. Sin embargo, ICMPv6
tiene nuevas características y funcionalidad mejorada que no se encuentran en ICMPv4.
Los mensajes ICMPv6 están encapsulados en IPv6.

ICMPv6 incluye cuatro protocolos nuevos como parte del protocolo de detección de
vecino (ND o NDP).

Mensajería entre un router IPv6 y un dispositivos IPv6:

• Mensaje de solicitud de router (RS)

• Mensaje de anuncio de router (RA)


Mensajería entre dispositivos IPv6:

• Mensaje de solicitud de vecino (NS)

• Mensaje de anuncio de vecino (NA)

Nota: El ND de ICMPv6 también incluye el mensaje de redireccionamiento, que tiene


una función similar al mensaje de redireccionamiento utilizado en ICMPv4.

En la figura 1, se muestra un ejemplo de una PC y un router que intercambian mensajes


de anuncio de router y de solicitud. Haga clic en cada mensaje para obtener más
información.

Los mensajes de solicitud y anuncio de vecino se usan para la resolución de direcciones


y para la detección de direcciones duplicadas (DAD).

Resolución de direcciones

La resolución de direcciones se utiliza cuando un dispositivo en la LAN conoce la


dirección IPv6 de unidifusión de un destino, pero no conoce la dirección MAC de
Ethernet. Para determinar la dirección MAC del destino, el dispositivo envía un mensaje
de NS a la dirección de nodo solicitado. El mensaje incluye la dirección IPv6 conocida
(objetivo). El dispositivo que se destinó a la dirección IPv6 responde con un mensaje NA
que contiene la dirección MAC de Ethernet. En la figura 2, se muestran dos PC que
intercambian mensajes de NS y NA. Haga clic en cada mensaje para obtener más
información.

Detección de direcciones duplicadas

Cuando se asigna una dirección de unidifusión global o link-local a un dispositivo, se


recomienda realizar una operación DAD en la dirección para garantizar que sea única.
Para verificar la singularidad de una dirección, el dispositivo envía un mensaje de NS con
su propia dirección IPv6 como dirección IPv6 de destino, como se muestra en la figura 3.
Si otro dispositivo de la red tiene esta dirección, responde con un mensaje NA. Este
mensaje NA notifica al dispositivo emisor que la dirección está en uso. Si no se devuelve
un mensaje NA correspondiente dentro de determinado período, la dirección de
unidifusión es única y su uso es aceptable.

Nota: no es necesaria la operación DAD, pero la RFC 4861 recomienda que se realice
una DAD en las direcciones de unidifusión.

Figura 1
Figura 2

Figura 3
Prueba y verificación

Ping: Prueba de la pila local

Ping es una utilidad de prueba que utiliza mensajes de solicitud y de respuesta de eco
ICMP para probar la conectividad entre hosts. Ping funciona con hosts IPv4 e IPv6.

Para probar la conectividad con otro host de una red, se envía una solicitud de eco a la
dirección de host mediante el comando ping. Si el host en la dirección especificada recibe
la solicitud de eco, responde con una respuesta de eco. A medida que se recibe cada
respuesta de eco, el comando ping proporciona comentarios acerca del tiempo
transcurrido entre el envío de la solicitud y la recepción de la respuesta. Esto puede ser
una medida del rendimiento de la red.

El comando ping tiene un valor de tiempo de espera para la respuesta. Si no se recibe


una respuesta dentro del tiempo de espera, el comando ping proporciona un mensaje
que indica que no se recibió una respuesta. Generalmente, esto indica que existe un
problema, pero también podría indicar que se habilitaron características de seguridad
que bloquean los mensajes ping en la red.

Una vez que se envían todas las solicitudes, la utilidad ping proporciona un resumen que
incluye la tasa de éxito y el tiempo promedio del viaje de ida y vuelta al destino.

Ping del bucle invertido local

Existen casos especiales de prueba y verificación para los cuales se puede usar el
comando ping. Un caso es la prueba de la configuración interna de IPv4 o de IPv6 en el
host local. Para realizar esta prueba, se debe hacer ping a la dirección de bucle invertido
local 127.0.0.1 para IPv4 (::1 para IPv6). En la ilustración, se muestra la prueba de la
dirección IPv4 de bucle invertido.

Una respuesta de 127.0.0.1 para IPv4 (o ::1 para IPv6) indica que IP está instalado
correctamente en el host. Esta respuesta proviene de la capa de red. Sin embargo, esta
respuesta no indica que las direcciones, las máscaras o los gateways estén configurados
adecuadamente. Tampoco indica nada acerca del estado de la capa inferior de la pila de
red. Simplemente, prueba el protocolo IP en la capa de red de dicho protocolo. Un
mensaje de error indica que TCP/IP no funciona en el host.

Ping: Prueba de la conectividad a la LAN local

También es posible utilizar el comando ping para probar la capacidad de comunicación


de un host en la red local. Por lo general, esto se realiza haciendo ping a la dirección IP
del gateway del host. Un ping al gateway indica que la interfaz del host y la interfaz del
router que cumplen la función de gateway funcionan en la red local.

Para esta prueba, se suele usar la dirección de gateway porque el router generalmente
está en funcionamiento. Si la dirección de gateway no responde, se puede enviar un ping
a la dirección IP de otro host en la red local que se sepa que funciona.
Si el gateway u otro host responden, los hosts locales pueden comunicarse
correctamente en la red local. Si el gateway no responde pero otro host sí lo hace, esto
podría indicar un problema con la interfaz de router que sirve como gateway.

Una posibilidad es que se haya configurado la dirección de gateway incorrecta en el host.


Otra posibilidad es que la interfaz del router puede estar en funcionamiento, pero se le
ha aplicado seguridad, de manera que no procesa o responde solicitudes de ping.

Ping: Prueba de la conectividad a una red remota

También se puede utilizar el comando ping para probar la capacidad de un host local
para comunicarse en una interconexión de redes. El host local puede hacer ping a un
host IPv4 operativo de una red remota, como se muestra en la ilustración.

Si este ping se realiza correctamente, se puede verificar el funcionamiento de una amplia


porción de la interconexión de redes. Un ping correcto en una interconexión de redes
confirma la comunicación en la red local, el funcionamiento del router que sirve como
gateway y el funcionamiento de todos los routers que podrían estar en la ruta entre la red
local y la red del módulo remoto de E/S.

De manera adicional, se puede verificar la funcionalidad del módulo remoto de E/S. Si el


módulo remoto de E/S no podía comunicarse fuera de la red local, no hubiera respondido.

Nota: muchos administradores de redes limitan o prohíben la entrada de mensajes ICMP


a la red de la empresa; por lo tanto, la falta de una respuesta de ping puede ser por
razones de seguridad.
Traceroute: prueba de la ruta

El comando ping se usa para probar la conectividad entre dos hosts, pero no proporciona
información sobre los detalles de los dispositivos entre los hosts. Traceroute (tracert) es
una utilidad que genera una lista de saltos que se alcanzaron correctamente a lo largo
de la ruta. Esta lista puede proporcionar información importante sobre la verificación y la
solución de problemas. Si los datos llegan al destino, el rastreo indica la interfaz de cada
router que aparece en la ruta entre los hosts. Si los datos fallan en algún salto a lo largo
del camino, la dirección del último router que respondió al rastreo puede indicar dónde
se encuentra el problema o las restricciones de seguridad.

Tiempo de ida y vuelta (RTT)

El uso de traceroute proporciona el tiempo de ida y vuelta para cada salto a lo largo de
la ruta e indica si un salto no responde. El tiempo de ida y vuelta es el tiempo que le lleva
a un paquete llegar al módulo remoto de E/S y el tiempo que la respuesta del host demora
en regresar. Se utiliza un asterisco (*) para indicar un paquete perdido o sin respuesta.

Esta información se puede utilizar para ubicar un router problemático en la ruta. Si en la


pantalla se muestran tiempos de respuesta elevados o pérdidas de datos de un salto en
particular, esto constituye un indicio de que los recursos del router o sus conexiones
pueden estar sobrecargados.

TTL de IPv4 y límite de saltos de IPv6

Traceroute utiliza una función del campo TTL en IPv4 y del campo límite de saltos de
IPv6 en los encabezados de capa 3, junto con el mensaje de tiempo superado de ICMP.

Reproduzca la animación en la ilustración para ver cómo Traceroute aprovecha el TTL.

La primera secuencia de mensajes enviados desde traceroute tiene un valor de 1 en el


campo TTL. Esto hace que el TTL agote el tiempo de espera del paquete IPv4 en el
primer router. Este router luego responde con un mensaje de ICMPv4. Traceroute ahora
tiene la dirección del primer salto.
A continuación, Traceroute incrementa progresivamente el campo TTL (2, 3, 4...) para
cada secuencia de mensajes. De esta manera se proporciona al rastreo la dirección de
cada salto a medida que los paquetes agotan el límite de tiempo a lo largo del camino.
El campo TTL sigue aumentando hasta que se alcanza el destino, o se incrementa a un
máximo predefinido.

Después de alcanzar el destino final, el host responde con un mensaje ICMP de puerto
inalcanzable o con un mensaje ICMP de respuesta de eco en lugar del mensaje ICMP
de tiempo superado.

Packet Tracer: Identificación del direccionamiento IPv4 e IPv6

IPv4 e IPv6 pueden coexistir en la misma red. En el símbolo del sistema de una PC,
existen algunas diferencias en el modo en que se emiten comandos y en que se muestra
el resultado.

Packet Tracer: Identificación del direccionamiento IPv4 e IPv6 (instrucciones)


Packet Tracer: Identificación del direccionamiento IPv4 e IPv6 (PKA)

Packet Tracer: Ping y rastreo para probar rutas

En esta actividad, hay problemas de conectividad. Además de reunir y registrar


información acerca de la red, localizará los problemas e implementará soluciones
razonables para restaurar la conectividad.

Packet Tracer: Ping y rastreo para probar rutas (instrucciones)

Packet Tracer: Ping y rastreo para probar rutas (PKA)

Práctica de laboratorio: Prueba de conectividad de red con ping y traceroute

En esta práctica de laboratorio se cumplirán los siguientes objetivos:

• Parte 1: Armar y configurar la red

• Parte 2: Utilizar el comando ping para realizar pruebas de red básicas

• Parte 3: Utilizar los comandos tracert y traceroute para realizar pruebas de red
básicas

• Parte 4: Solucionar problemas de la topología

Práctica de laboratorio: Prueba de conectividad de red con ping y traceroute

Práctica de laboratorio: Realización de un esquema de Internet

En esta práctica de laboratorio se cumplirán los siguientes objetivos:

• Parte 1: Probar la conectividad de red mediante el comando ping

• Parte 2: Rastrear una ruta a un servidor remoto mediante tracert de Windows

• Parte 3: Rastrear una ruta a un servidor remoto mediante herramientas de software


y herramientas web
• Parte 4: Comparar los resultados de traceroute

Práctica de laboratorio: Realización de un esquema de Internet

Packet Tracer: Solución de problemas de direccionamiento IPv4 e IPv6

Usted es un técnico de red que trabaja para una empresa que decidió migrar de IPv4 a
IPv6. Mientras tanto, deben admitir ambos protocolos (dual-stack). Tres compañeros de
trabajo llamaron al soporte técnico para resolver algunos problemas, pero no recibieron
suficiente asistencia. El soporte técnico le elevó el problema a usted, un técnico de
soporte de nivel 2.

Packet Tracer: Solución de problemas de direccionamiento IPv4 e IPv6 (instrucciones)

Packet Tracer: Solución de problemas de direccionamiento IPv4 e IPv6 (PKA)

Conclusión

Conclusión

Actividad de clase: Internet de todo, por supuesto

En este capítulo, aprendió cómo las pequeñas y medianas empresas se conectan a


redes en grupos. También se presentó Internet de todo en el inicio de la actividad de
creación de modelos.

Para esta actividad, elija una de las siguientes opciones:

• Servicios bancarios en línea

• Noticias del mundo

• Pronóstico meteorológico/clima

• Condiciones del tráfico


Elabore un esquema de direccionamiento IPv6 para el área que eligió. En el esquema
de direccionamiento, incluya la manera en que elaboraría planes para lo siguiente:

• División en subredes

• Transmisiones de unidifusión

• Transmisiones de multidifusión

• Transmisiones de difusión

Conserve una copia del esquema para compartir con la clase o la comunidad de
aprendizaje. Esté preparado para explicar lo siguiente:

• Cómo se incorporarían la división en subredes y las transmisiones de unidifusión,


multidifusión y difusión.

• Dónde podría utilizarse el esquema de direccionamiento.

• Cómo se verían afectadas las pequeñas y medianas empresas al utilizar el plan.

Packet Tracer: Desafío de integración de habilidades

Su empresa fue contratada para configurar una red pequeña para el propietario de un
restaurante. Hay dos restaurantes cercanos entre sí que comparten una conexión. El
equipo y el cableado están instalados, y el administrador de redes diseñó el plan de
implementación. Su trabajo consiste en implementar el resto del esquema de
direccionamiento de acuerdo con la tabla de direccionamiento abreviada y verificar la
conectividad.

Packet Tracer: Desafío de integración de habilidades (instrucciones)

Packet Tracer: Desafío de integración de habilidades (PKA)


Capítulo 8 – Dirección de redes IP en subredes

División de una dirección IP en subredes

Segmentación de la red

Dominios de difusión

En una LAN Ethernet, los dispositivos utilizan la difusión para identificar lo siguiente:

• Otros dispositivos: un dispositivo utiliza el protocolo de resolución de direcciones


(ARP), que envía difusiones de capa 2 a una dirección IPv4 conocida en la red local
para detectar la dirección MAC asociada.

• Servicios: por lo general, un host adquiere su configuración de dirección IPv4 con


el protocolo de configuración dinámica de host (DHCP), que envía difusiones a la
red local para localizar el servidor DHCP.

Los switches propagan las difusiones por todas las interfaces, salvo por aquella en la
cual se recibieron. Por ejemplo, si un switch de la ilustración recibiera una difusión, la
reenviaría a los demás switches y a otros usuarios conectados en la red.

Los routers no propagan difusiones. Cuando un router recibe una difusión, no la reenvía
por otras interfaces. Por ejemplo, cuando el R1 recibe una difusión en la interfaz
Gigabit Ethernet 0/0, no la reenvía por otra interfaz.

Por lo tanto, cada interfaz del router se conecta a un Dominio de difusión y las difusiones
solo se propagan dentro de su dominio de difusión específico.
Problemas con los dominios de difusión grandes

Un dominio de difusión grande es una red que conecta muchos hosts. Un problema con
un dominio de difusión grande es que estos hosts pueden generar difusiones excesivas
y afectar la red de manera negativa. En la figura 1, la LAN 1 conecta 400 usuarios que
podrían generar tráfico de difusión que tenga como resultado lo siguiente:

• Operaciones de red lentas a causa de la cantidad significativa de tráfico que se


puede generar.

• Operaciones de dispositivos lentas debido a que un dispositivo debe aceptar y


procesar cada paquete de difusión.

La solución es reducir el tamaño de la red para crear dominios de difusión más pequeños
en un proceso que se denomina División en subredes. Estos espacios de red más
pequeños se denominan subredes.

En la figura 2, por ejemplo, se dividieron los 400 usuarios de la LAN 1 con la dirección
de red 172.16.0.0 /16 en dos subredes de 200 usuarios cada una: 172.16.0.0 /24 y
172.16.1.0 /24. Las difusiones solo se propagan dentro de los dominios de difusión más
pequeños. Por lo tanto, una difusión en la LAN 1 no se propagaría a la LAN 2.

Observe cómo la longitud del prefijo cambió de /16 a /24. Esta es la base de la división
en subredes: el uso de bits de host para crear subredes adicionales.

Nota: Los términos porción de subred y Red se usan con frecuencia de forma indistinta.
La mayoría de las redes son una subred de un bloque de direcciones más grande.
Figura 1

Figura 2
Motivos para dividir en subredes

La división en subredes disminuye el tráfico de red general y mejora su rendimiento. A


su vez, le permite a un administrador implementar políticas de seguridad, por ejemplo,
qué subredes están habilitadas para comunicarse entre sí y cuáles no lo están.

Existen diversas maneras de usar las subredes para contribuir a administrar los
dispositivos de red. Los administradores de redes pueden agrupar dispositivos y servicios
en subredes determinadas según lo siguiente:

• Ubicación, por ejemplo, los pisos de un edificio (Figura 1).

• Unidad de organización (Figura 2).

• Tipo de dispositivo (Figura 3).

• Cualquier otra división que tenga sentido para la red

Observe que, en cada ilustración, las subredes usan longitudes de prefijo más largas
para identificar las redes.

En este capítulo, se describe cómo se realiza la división en subredes. Entender cómo


dividir redes en subredes es una aptitud fundamental que deben tener todos los
administradores de redes. Se desarrollaron diversos métodos que contribuyen a la
comprensión de este proceso. En este capítulo, se trata la observación del método
binario. Pese a que puede parecer abrumador al principio, concéntrese y preste mucha
atención a los detalles; con la práctica, la división en subredes se volverá más sencilla.
Figura 1

Figura 2
Figura 3
División de una red IPv4 en subredes

Límites del octeto

Cada interfaz en un router está conectada a una red. La dirección IPv4 y la máscara de
subred configuradas en la interfaz del router se utilizan para identificar el dominio de
difusión específico. Recuerde que la longitud de prefijo y la máscara de subred son
modos diferentes de identificar la porción de red de una dirección.

Las subredes IPv4 se crean utilizando uno o más de los bits de host como bits de red.
Esto se realiza por medio de la ampliación de la máscara de subred para que tome
prestados algunos de los bits de la porción de host de la dirección a fin de crear bits de
red adicionales. Cuantos más bits de host se tomen prestados, mayor será la cantidad
de subredes que puedan definirse.

Las redes se subdividen con más facilidad en el límite del octeto de /8 /16 y /24. En la
tabla de la ilustración, se identifican estas longitudes de prefijo, las máscaras de subred
equivalentes, los bits de red y de host, y la cantidad de hosts que cada subred puede
conectar. Observe que el uso de longitudes de prefijo más extensas disminuye la
cantidad de hosts por subred.

División en subredes en el límite del octeto

Comprender cómo ocurre la división en subredes en el límite del octeto puede ser de
utilidad. En el siguiente ejemplo, se muestra este proceso. Suponga que una empresa
eligió como su dirección de red interna la dirección privada 10.0.0.0/8. Dicha dirección
de red puede conectar 16 777 214 hosts en un dominio de difusión. Por supuesto, esto
no es lo ideal.

La empresa puede seguir dividiendo en subredes la dirección 10.0.0.0/8 en el límite del


octeto de /16, tal como se muestra en la figura 1. Esto le daría a la empresa la capacidad
de definir hasta 256 subredes (p. ej.: 10.0.0.0/16 a 10.255.0.0/16), y cada subred sería
capaz de conectar 65 534 hosts. Observe cómo los primeros dos octetos identifican la
porción de red de la dirección, mientras que los últimos dos octetos corresponden a las
direcciones IP del host.
Como una alternativa, la empresa puede elegir hacer la división en subredes en el límite
del octeto /24, tal como se muestra en la figura 2. Esto le permitiría a la empresa definir
65 536 subredes, cada una capaz de conectar 254 hosts. El uso del límite /24 está muy
difundido en la división en subredes debido a que admite una cantidad razonable de
hosts y permite dividir en subredes en el límite del octeto de manera conveniente.

Figura 1

Figura 2
División en subredes sin clase

En los ejemplos que se vieron hasta ahora, se pidieron prestados bits de host de los
prefijos de red comunes /8, /16 y /24. Sin embargo, las subredes pueden tomar prestados
bits de cualquier any posición de bit de host para crear otras máscaras.

Por ejemplo, una dirección de red /24 se suele dividir en subredes con longitudes de
prefijo más extensas al tomar prestados bits del cuarto octeto. Esto le proporciona al
administrador mayor flexibilidad al asignar direcciones de red a un número menor de
terminales.

Tal como se muestra en la ilustración:

• Fila /25: Tomar prestado 1 bit del cuarto octeto crea 2 subredes que admiten, cada
una, 126 hosts.

• Fila /26: Tomar prestados 2 bits crea 4 subredes que admiten, cada una, 62 hosts.

• Fila /27: Tomar prestados 3 bits crea 8 subredes que admiten, cada una, 30 hosts.

• Fila /28: Tomar prestados 4 bits crea 16 subredes que admiten, cada una, 14 hosts.

• Fila /29: Tomar prestados 5 bits crea 32 subredes que admiten, cada una, 6 hosts.

• Fila /30: Tomar prestados 6 bits crea 64 subredes que admiten, cada una, 2 hosts.

Por cada bit que se toma prestado en el cuarto octeto, la cantidad de subredes disponible
se duplica, al tiempo que se reduce la cantidad de direcciones de host por subred.
Demostración de vídeo: Máscara de subred

Haga clic en Reproducir para ver una explicación de la máscara de subred.

Haga clic aquí para leer la transcripción de este video.

Demostración de vídeo: División en subredes con el número mágico

Haga clic en Reproducir para ver una explicación del número mágico.

Haga clic aquí para leer la transcripción de este video.


Ejemplo de división en subredes sin clase

Comprender cómo realizar la división en subredes en un nivel sin clase puede ser de
utilidad. En el siguiente ejemplo, se muestra este proceso.

Considere la dirección de red privada 192.168.1.0/24 que se muestra en la figura 1. Los


primeros tres octetos se expresan en el sistema decimal, mientras que el último octeto
se muestra en sistema binario. El motivo es que tomaremos prestados bits del último
octeto para crear subredes de la red 192.168.1.0/24.

La máscara de subred es 255.255.255.0, según lo indica la longitud de prefijo /24. Esto


identifica a los primeros tres octetos como la porción de red, y a los 8 bits restantes en el
último octeto como la porción de host. Sin la división en subredes, esta red admite una
sola interfaz de red LAN y proporciona 254 direcciones IPv4 de host. Si se necesitara
otra LAN, sería necesario dividir la red en subredes.

En la figura 2, se toma prestado 1 bit del bit más significativo (el bit que se encuentra
más a la izquierda) en la porción de host, lo que extiende la porción de red a 25 bits o
/25. Esto permite la creación de dos subredes.

En la figura 3, se muestran las dos subredes: 192.168.1.0/25 y 192.168.1.128/25. Las


dos subredes se derivan de cambiar el valor del bit que se pide prestado a 0 o a 1. Debido
a que el bit que se pide prestado es el 128, el valor decimal del cuarto octeto para la
segunda subred es 128.

En la figura 4, se muestra la máscara de subred que se obtiene para ambas redes.


Observe cómo se usa un 1 en la posición del bit que se pidió prestado para indicar que
ahora este bit forma parte de la porción de red.

En la figura 5, se muestra la representación decimal punteada de las dos direcciones de


subred y de su máscara de subred común. Dado que se tomó prestado un bit, la máscara
de subred para cada subred es 255.255.255.128 o /25.
Figura 1

Figura 2

Figura 3
Figura 4

Figura 5
Creación de dos subredes

Para ver cómo se aplica una subred /25 en una red, tenga en cuenta la topología que se
muestra en la figura 1. El R1 tiene dos segmentos LAN conectados a sus interfaces
GigabitEthernet. Cada LAN tiene asignada una de las subredes.

En la figura 2, se muestran las direcciones importantes de la primera subred, es decir,


192.168.1.0/25. Observe lo siguiente:

• La dirección de red IPv4 es 192.168.1.0, y tiene todos bits 0 en la porción de host


de la dirección.

• La primera dirección de host IPv4 es 192.168.1.1, y tiene todos bits 0 más un bit
1 (en la posición máxima a la derecha) en la porción de host de la dirección.

• La última dirección de host IPv4 es 192.168.1.126, y tiene todos bits 1 más un bit
0 (en la posición máxima a la derecha) en la porción de host de la dirección.

• La dirección de difusión IPv4 es 192.168.1.127, y tiene todos bits 1 en la porción


de host de la dirección.

En la figura 3, se muestran las direcciones importantes de la segunda subred, es decir,


192.168.1.128/25.

Las interfaces de router deben tener asignada una dirección IP dentro del rango de host
válido para la subred correspondiente. Esta es la dirección que usarán los hosts en esa
red como su gateway predeterminado. Es habitual utilizar la primera o la última dirección
disponible en un rango de red para la dirección de la interfaz de router. En la Figura 4,
se muestra la configuración para las interfaces del R1 con la primera dirección IPv4 para
las respectivas subredes mediante el comando de configuración de interfaz ip address.

Los hosts de cada subred deben estar configurados con una dirección IPv4 y un gateway
predeterminado. En la Figura 5, se muestra la configuración IPv4 para el host de la PC2
en la red 192.168.1.128/25. Observe que la dirección IPv4 del gateway predeterminado
es la dirección configurada en la interfaz G0/1 del R1, 192.168.1.129, y que la máscara
de subred es 255.255.255.128.

Figura 1

Figura 2
Figura 3

Figura 4
Figura 5

Demostración de vídeo: Creación de dos subredes del mismo tamaño

Haga clic en Reproducir para ver una demostración de cómo crear dos subredes del
mismo tamaño.

Haga clic aquí para leer la transcripción de este video.

Fórmulas de división en subredes

Para calcular la cantidad de subredes que se pueden crear a partir de los bits que se
piden prestados, utilice la fórmula que se muestra en la figura 1. En la figura 2, se
muestra la cantidad posible de subredes que se pueden crear cuando se piden prestados
1, 2, 3, 4, 5 o 6 bits.
Nota: los últimos dos bits no se pueden tomar prestados del último octeto, ya que no
habría direcciones de host disponibles. Por lo tanto, la longitud de prefijo más extensa
posible cuando se divide en subredes es /30 o 255.255.255.252.

Para calcular la cantidad de hosts que se pueden admitir, utilice la fórmula que se
muestra en la figura 3. Existen dos direcciones de subred que no se pueden asignar a
un host: la dirección de red y la dirección de difusión, de modo que debemos restar 2.

Tal como se muestra en la figura 4, existen 7 bits de host restantes, por lo que el cálculo
es 2^7 = 128 - 2 = 126. Esto significa que cada una de las subredes tiene
126 direcciones de host válidas.

Por lo tanto, si se toma prestado 1 bit de host para la red, se crean 2 subredes, y cada
una de estas puede tener un total de 126 hosts asignados.

Figura 1
Figura 2

Figura 3
Figura 4

Creación de cuatro subredes

Ahora, considere la topología de red que se muestra en la figura 1. La empresa usa el


intervalo de direcciones de red privado 192.168.1.0/24 y necesita tres subredes. Tomar
prestado un solo bit proporcionó únicamente dos subredes, entonces, se debe tomar
prestado otro bit de host, tal como se muestra en la figura 2. Al usar la fórmula 2^n para
los dos bits que se tomaron prestados, se obtienen 2^2 = 4 subredes como resultado.
Los detalles específicos de las cuatro subredes se muestran en la figura 3. Las cuatro
subredes utilizan la máscara de subred resultante /26 o 255.255.255.192.

Para calcular la cantidad de hosts, examine el último octeto, que se muestra en la


figura 4. Después de tomar prestados 2 bits para la subred, restan 6 bits de host. Aplique
la fórmula de cálculo de host 2^n - 2, tal como se muestra, para revelar que cada subred
puede admitir 62 direcciones de host. Las direcciones significativas de la primera subred
(p. ej.: red 0) se muestran en la figura 5.
Solamente se requieren las primeras tres subredes, ya que solo hay tres interfaces. En
la figura 6, se muestran las especificaciones de las primeras tres subredes que se usarán
para cumplir con la topología de la figura 1.

Por último, en la figura 7, se aplica la primera dirección de host válida de cada subred a
la interfaz de la red LAN del R1 respectiva.

Figura 1

Figura 2
Figura 3

Figura 4
Figura 5

Figura 6
Figura 7

Demostración de vídeo: Creación de cuatro subredes del mismo tamaño

Haga clic en Reproducir para ver una demostración de cómo crear cuatro subredes del
mismo tamaño.

Haga clic aquí para leer la transcripción de este video.


Demostración de vídeo: Creación de ocho subredes del mismo tamaño

Haga clic en Reproducir para ver una demostración de cómo crear ocho subredes del
mismo tamaño.

Haga clic aquí para leer la transcripción de este video.

División de subredes con prefijos /16 y /18

Creación de subredes con un prefijo /16

En una situación en la que se necesita una mayor cantidad de subredes, se requiere una
red IPv4 con más bits de host para tomar prestados. Por ejemplo, la dirección de red
172.16.0.0 tiene una máscara predeterminada de 255.255.0.0 o /16. Esta dirección tiene
16 bits en la porción de red y 16 bits en la porción de host. Estos 16 bits en la porción de
host se pueden tomar prestados para crear subredes. En la tabla de la ilustración, se
destacan todas las situaciones posibles para la división en subredes de un prefijo /16.

Pese a que no se requiere una memorización completa de la tabla, se sugiere que


adquiera un buen nivel de conocimiento sobre cómo se genera cada valor en ella. No se
deje intimidar por el tamaño de la tabla. La razón de su gran tamaño es que tiene 8 bits
adicionales que se pueden tomar prestados y, por lo tanto, la cantidad de subredes y
hosts es simplemente más grande.

Figura 1

Creación de 100 subredes con una red /16

Imagine una gran empresa que requiere, como mínimo, 100 subredes y eligió la dirección
privada 172.16.0.0/16 como su dirección de red interna.

Al tomar prestados bits de una dirección /16, comience a tomarlos del tercer octeto, de
izquierda a derecha. Tome prestado un solo bit por vez hasta que se alcance la cantidad
de bits necesarios para crear 100 subredes.
En la figura 1, se muestra la cantidad de subredes que se pueden crear cuando se toman
prestados bits del tercer y del cuarto octetos. Observe que ahora hay hasta 14 bits de
host que se pueden tomar prestados.

Para cumplir con los requisitos de la empresa, se tendrían que tomar prestados 7 bits
(p. ej.: 2^7 = 128 subredes), tal como se muestra en la figura 2.

Recuerde que la máscara de subred debe modificarse para que se muestren los bits que
se tomaron prestados. En este ejemplo, cuando se toman prestados 7 bits, la máscara
se extiende 7 bits en el tercer octeto. En formato decimal, la máscara se representa como
255.255.254.0, o como el prefijo /23, debido a que, en formato binario, el tercer octeto es
11111110 y el cuarto octeto es 00000000.

En la figura 3, se muestran las subredes resultantes desde 172.16.0.0 /23 hasta


172.16.254.0 /23.

Figura 1
Figura 2

Figura 3

Cálculo de hosts

Para calcular la cantidad de hosts que puede admitir cada subred, examine el tercer y el
cuarto octetos. Después de tomar prestados 7 bits para la subred, restan 1 bit de host en
el tercer octeto y 8 bits de host en el cuarto octeto, lo que da un total de 9 bits que no se
tomaron prestados.
Aplique la fórmula de cálculo de host que se muestra en la figura 1. Existen solo
510 direcciones de host disponibles para cada subred /23.

Como se muestra en la figura 2, la primera dirección de host para la primera subred es


172.16.0.1, y la última dirección de host es 172.16.1.254.

Figura 1

Figura 2
Demostración de vídeo: Creación de cien subredes del mismo tamaño

Haga clic en Reproducir para ver una demostración de cómo crear 100 subredes del
mismo tamaño.

Haga clic aquí para leer la transcripción de este video.

Creación de 1000 subredes con una red /8

Es posible que algunas organizaciones, como pequeños proveedores de servicios o


grandes empresas, puedan necesitar aún más subredes. Tome, por ejemplo, un ISP
pequeño que requiera 1000 subredes para sus clientes. Cada cliente necesita gran
cantidad de espacio en la porción de host para crear sus propias subredes.

La dirección de red 10.0.0.0 tiene una máscara de subred predeterminada 255.0.0.0 o


/8. Esto significa que hay 8 bits en la porción de red y 24 bits de host disponibles para
tomar prestados a fin de realizar la división en subredes. Por lo tanto, el ISP pequeño
dividirá la red 10.0.0.0/8 en subredes.

Como siempre, para crear subredes, debemos tomar prestados bits de la porción de host
de la dirección IP de la interconexión de redes existente. Comenzaremos de izquierda a
derecha con el primer bit de host disponible y tomaremos prestado un único bit por vez
hasta alcanzar la cantidad de bits necesarios para crear 1000 subredes. Tal como se
muestra en la figura 1, necesitamos tomar prestados 10 bits para crear 1024 subredes.
Específicamente, necesitamos tomar prestados 8 bits del segundo octeto y 2 bits más
del tercero.

En la figura 2, se muestra la dirección de red y la máscara de subred resultante, la cual


se convierte en 255.255.192.0 o un prefijo /18.

En la figura 3, se muestran las subredes resultantes al tomar prestados 10 bits, con lo


que se crean las subredes de 10.0.0.0 /18 a 10.255.128.0 /18.

En la figura 4, se muestra que no se tomaron prestados 14 bits de host, por lo tanto,


2^14 - 2 = 16 382. Esto indica que cada una de las 1000 subredes puede admitir hasta
16 382 hosts.

En la figura 5, se muestran las especificaciones de la primera subred.

Figura 1
Red 10.0.0.0/18

Figura 2

Figura 3

Cálculo del número de bits

Figura 4
Figura 5

Demostración de vídeo: División en subredes a través de varios octetos

Haga clic en Reproducir para ver la explicación del uso del número mágico a través de
los límites de bit con clase.

Haga clic aquí para leer la transcripción de este video.


División en subredes para cumplir requisitos

División en subredes basada en necesidad de hosts

Existen dos factores que se deben tener en cuenta al planificar las subredes:

• El número de direcciones de host que se requieren para cada red

• El número de subredes individuales necesarias

En la tabla de la ilustración, se muestran las especificaciones para una división en


subredes de una red /24. Observe que existe una relación inversa entre la cantidad de
subredes y la cantidad de hosts. Cuantos más bits se toman prestados para crear
subredes, menor es la cantidad de bits de host disponibles. Si se necesitan más
direcciones de host, se requieren más bits de host, lo que tiene como resultado menos
subredes.

La cantidad de direcciones de host que se requieren en la subred más grande determina


cuántos bits se deben dejar en la porción de host. Recuerde que dos de las direcciones
no se pueden utilizar, de modo que la cantidad utilizable de direcciones se puede calcular
mediante la fórmula 2^n - 2.

División en subredes basada en necesidad de redes

En ocasiones, se requiere una cantidad determinada de subredes, con menor énfasis en


la cantidad de direcciones de host por subred. Esto puede suceder en el caso de que
una organización decida separar el tráfico de red sobre la base de la estructura interna
o de la organización de los departamentos, como se muestra en la ilustración. Por
ejemplo, una organización puede elegir colocar todos los dispositivos host que utilizan
los empleados del departamento de Ingeniería en una red, y todos los dispositivos host
que utiliza la gerencia en una red diferente. En este caso, la cantidad de subredes es el
factor más importante para determinar cuántos bits se deben tomar prestados.

Recuerde que se puede calcular la cantidad de subredes que se crean cuando se toman
bits prestados mediante la fórmula 2^n (donde “n” representa la cantidad de bits que se
toman prestados). La clave es equilibrar la cantidad de subredes y la cantidad de hosts
que se requieren para la subred más grande. Cuantos más bits se toman prestados para
crear subredes adicionales, menor es la cantidad de hosts disponibles por subred.

Ejemplo basado en requisitos de la red

Los administradores de redes deben diseñar un esquema de direccionamiento de red


que admita la cantidad máxima de hosts para cada red y la cantidad de subredes. El
esquema de direccionamiento debe permitir el crecimiento tanto de la cantidad de
direcciones de host por subred como de la cantidad total de subredes.

En este ejemplo, las oficinas centrales de la empresa asignaron la dirección de red


privada 172.16.0.0/22 (10 bits de host) a una sucursal. Como se muestra en la figura 1,
esto proporciona 1022 direcciones de host.

La topología para las sucursales, descrita en la figura 2, consiste en 5 segmentos LAN y


4 conexiones de interconexión de redes entre routers. Por lo tanto, se requieren
9 subredes. La subred más grande requiere 40 hosts.
La dirección de red 172.16.0.0/22 tiene 10 bits de host, tal como se muestra en la figura 3.
Debido a que la subred más grande requiere 40 hosts, se debe tomar prestado un mínimo
de 6 bits de host para proporcionar el direccionamiento de los 40 hosts. Esto se
determina mediante la fórmula 2^6 – 2 = 62 hosts.

La fórmula para determinar subredes da un resultado de 16 subredes: 2^4 = 16. Dado


que la interconexión de redes que se utilizó como ejemplo requiere 9 subredes, esto
cumple con el requisito y permite cierto crecimiento adicional.

Por lo tanto, los primeros 4 bits de host se pueden utilizar para asignar subredes, tal
como se muestra en la figura 4. Cuando se piden prestados 4 bits, la nueva longitud de
prefijo es /26, con la máscara de subred 255.255.255.192.

Como se muestra en la figura 5, las subredes se pueden asignar a los segmentos LAN y
a conexiones de router a router.

Este tema concluye con cuatro actividades para practicar la división en subredes.

Dirección de red

Figura 1
Figura 2

Esquema de subredes

Figura 3

Figura 4
Figura 5

Práctica de laboratorio: Cálculo de subredes IPv4

En esta práctica de laboratorio se cumplirán los siguientes objetivos:

• Parte 1: Determinar la división en subredes de la dirección IPv4

• Parte 2: Calcular la división en subredes de la dirección IPv4

Packet Tracer: División en subredes, situación

En esta actividad, se le asigna la dirección de red 192.168.100.0/24 para que cree una
subred y proporcione la asignación de direcciones IP para la red que se muestra en la
topología. Cada LAN de la red necesita espacio suficiente como para alojar, como
mínimo, 25 direcciones para terminales, el switch y el router. La conexión entre el R1 y
el R2 requiere una dirección IP para cada extremo del enlace.
Packet Tracer: Situación de división en subredes (instrucciones)

Packet Tracer: Situación de división en subredes (PKA)

Práctica de laboratorio: Diseño e implementación de un esquema de


direccionamiento IPv4 dividido en subredes

En esta práctica de laboratorio se cumplirán los siguientes objetivos:

• Parte 1: Diseñar un esquema de división en subredes

• Parte 2: Configurar los dispositivos

• Parte 3: Probar la red y solucionar los problemas encontrados

Beneficios de la máscara de subred de longitud variable

Desperdicio de direcciones en la división en subredes tradicional

Mediante la división en subredes tradicional, se asigna la misma cantidad de direcciones


a cada subred. Si todas las subredes tuvieran los mismos requisitos en cuanto a la
cantidad de hosts, estos bloques de direcciones de tamaño fijo serían eficaces. Sin
embargo, esto no es lo que suele suceder.

Por ejemplo, la topología que se muestra en la figura 1 requiere siete subredes, una para
cada una de las cuatro LAN y una para cada una de las tres conexiones WAN entre los
routers. Si se utiliza la división en subredes tradicional con la dirección dada
192.168.20.0/24, se pueden tomar prestados 3 bits de la porción de host en el último
octeto para cumplir el requisito de siete subredes. Como se muestra en la figura 2, si se
toman prestados 3 bits, se crean 8 subredes, y quedan 5 bits de host con 30 hosts
utilizables por subred. Mediante este esquema, se crean las subredes necesarias y se
cumplen los requisitos de host de la LAN más grande.

Si bien la división en subredes tradicional satisface las necesidades de la LAN más


grande y divide el espacio de direcciones en una cantidad adecuada de subredes, da
como resultado un desperdicio significativo de direcciones sin utilizar.
Por ejemplo, solo se necesitan dos direcciones en cada subred para los tres enlaces
WAN. Dado que cada subred tiene 30 direcciones utilizables, hay 28 direcciones sin
utilizar en cada una de estas subredes. Como se muestra en la figura 3, esto da como
resultado 84 direcciones sin utilizar (28 x 3).

Además, de esta forma se limita el crecimiento futuro al reducir el número total de


subredes disponibles. Este uso ineficiente de las direcciones es característico de la
división en subredes tradicional. La aplicación de un esquema de división en subredes
tradicional a esta situación no resulta muy eficiente y genera desperdicio.

La subdivisión de subredes, o el uso de una máscara de subred de longitud variable


(VLSM), se diseñó para evitar que se desperdicien direcciones.

Topología de la subred: subredes básicas

Figura 1

Esquema de subredes básico

Figura 2
Direcciones sin utilizar en subredes WAN

Máscaras de subred de longitud variable

Observe que, en todos los ejemplos de división en subredes anteriores, se aplicó la


misma máscara de subred a todas las subredes. Esto significa que cada subred tiene la
misma cantidad de direcciones de host disponibles.

Como se ilustra en la figura 1, mediante la división en subredes tradicional se crean


subredes de igual tamaño. Cada subred en un esquema tradicional utiliza la misma
máscara de subred. Como se muestra en la figura 2, VLSM permite dividir un espacio de
red en partes desiguales. Con VLSM, la máscara de subred varía según la cantidad de
bits que se toman prestados para una subred específica, de lo cual deriva la parte
“variable” de la VLSM.

La división en subredes de VLSM es similar a la división en subredes tradicional en


cuanto a que se toman prestados bits para crear subredes. Las fórmulas para calcular la
cantidad de hosts por subred y la cantidad de subredes que se crean también son válidas
para VLSM.

La diferencia es que la división en subredes no es una actividad que conste de un único


paso. Con VLSM, la red primero se divide en subredes y, a continuación, las subredes
se subdividen en subredes. Este proceso se puede repetir varias veces crear subredes
de diversos tamaños.

Nota: cuando utilice la VLSM, siempre comience por cumplir los requisitos de host de la
subred más grande. Siga con la división en subredes hasta que se cumplan los requisitos
de host de la subred más pequeña.

División de subredes divide crea subredes de igual tamaño

Figura 1

Figura 2
VLSM básica

Para comprender mejor el proceso de VLSM, vuelva al ejemplo anterior que se muestra
en la figura 1. La red 192.168.20.0/24 se dividió en ocho subredes del mismo tamaño.
Se asignaron siete de las ocho subredes. Cuatro subredes se utilizaron para las LAN, y
tres se utilizaron para las conexiones WAN entre los routers. Recuerde que el espacio
de direcciones desperdiciado estaba en las subredes utilizadas para las conexiones
WAN, dado que esas subredes requerían solo dos direcciones utilizables: una para cada
interfaz de router. Para evitar este desperdicio, se puede utilizar VLSM para crear
subredes más pequeñas para las conexiones WAN.

Para crear subredes más pequeñas para los enlaces WAN, se dividirá una de las
subredes. En este ejemplo, la última subred, 192.168.20.224/27, puede subdividirse aún
más.

Recuerde que cuando se conoce la cantidad de direcciones de host necesarias, puede


utilizarse la fórmula 2^n - 2 (donde “n” es igual a la cantidad de bits de host restantes).
Para proporcionar dos direcciones utilizables, se deben dejar 2 bits de host en la porción
de host.

Debido a que hay 5 bits de host en el espacio de direcciones 192.168.20.224/27


subdividido, se pueden tomar prestados 3 bits más y dejar 2 bits en la porción de host,
tal como se muestra en la figura 2. Los cálculos que se realizan llegado este punto son
exactamente los mismos que se utilizan para la división en subredes tradicional: Se
toman prestados los bits, y se determinan los rangos de subred.

Este esquema de división en subredes VLSM reduce la cantidad de direcciones por


subred a un tamaño adecuado para las WAN. La división de la subred 7 para las WAN
permite que las subredes 4, 5 y 6 estén disponibles para redes futuras y que haya 5
subredes más disponibles para las WAN.
División básica en subredes

Figura 1

Esquema de dirección en subredes VLSM

Figura 2
Demostración en vídeo: VLSM básica

Haga clic en Reproducir para ver una demostración de las técnicas de VLSM básicas.

Haga clic aquí para leer la transcripción de este video.

VLSM en la práctica

Si se utilizan subredes VLSM, se pueden direccionar los segmentos LAN y WAN sin
desperdicios innecesarios.

Tal como se muestra en la figura 1, a los hosts en cada una de las LAN se les asignan
una dirección de host válida con el rango para esa subred y una máscara /27. Cada uno
de los cuatro routers tendrá una interfaz de red LAN con una subred /27 y una o más
interfaces seriales con una subred /30.

Mediante un esquema de direccionamiento común, la primera dirección IPv4 de host para


cada subred se asigna a la interfaz de la red LAN del router. A las interfaces WAN de los
routers se les asignan las direcciones IP y la máscara para las subredes /30.
En las figuras de la 2 a la 5, se muestra la configuración de interfaz para cada uno de los
routers.

Los hosts en cada subred tendrán una dirección IPv4 de host del intervalo de direcciones
de host para esa subred y una máscara adecuada. Los hosts utilizarán la dirección de la
interfaz de la red LAN del router conectada como dirección de gateway predeterminado.

• El gateway predeterminado para los hosts del edificio A (192.168.20.0/27) es


192.168.20.1.

• El gateway predeterminado para los hosts del edificio B (192.168.20.32/27) es


192.168.20.33.

• El gateway predeterminado para los hosts del edificio C (192.168.20.64/27) es


192.168.20.65.

• El gateway predeterminado para los hosts del edificio D (192.168.20.96/27) es


192.168.20.97.

Topología de la red VSLM resultante

Figura 1
Topología de la red: subredes VLSM

Figura 2

Figura 3
Figura 4

Figura 5
Cuadro de VLSM

Un cuadro de direccionamiento se puede usar para identificar los bloques de direcciones


que están disponibles para usar y cuáles ya se encuentran asignados, tal como se
muestra en la figura 1. Este método ayuda a evitar la asignación de direcciones que ya
han sido asignadas.

Como se muestra en la figura 2, para utilizar el espacio de direcciones de manera más


eficaz, se crean subredes /30 para los enlaces WAN. A fin de mantener juntos los bloques
de direcciones sin utilizar en un bloque de espacio de direcciones contiguo, la última
subred /27 se volvió a subdividir para crear subredes /30. Las primeras 3 subredes se
asignaron a enlaces WAN.

Diseñar el esquema de direccionamiento de esta manera deja 3 subredes /27 continuas


sin utilizar y 5 subredes /30 contiguas sin utilizar.

División básica en subredes de 198.168.20.0/24

Figura 1

Figura 2
Práctica VLSM

Esquemas de direccionamiento

Diseño estructurado

Planificación de direcciones de red

Como se muestra en la ilustración, es necesario que la asignación del espacio de


direcciones de la capa de red dentro de la red de la empresa esté bien diseñada. La
asignación de direcciones no debe ser aleatoria.

La planificación de las subredes de la red requiere un análisis tanto de las necesidades


de uso de red de la organización como de la forma en que se estructurarán las subredes.
El punto de partida consiste en llevar a cabo un estudio de los requisitos de la red. Esto
significa analizar la totalidad de la red y determinar sus secciones principales y el modo
en que se segmentarán. El plan de direcciones incluye la determinación de las
necesidades de cada subred en cuanto al tamaño, la cantidad de hosts por subred, la
forma en que se asignarán las direcciones de host, cuáles son los hosts que requerirán
direcciones IPv4 estáticas y cuáles pueden utilizar DHCP para obtener la información de
asignación de direcciones.

El tamaño de la subred implica planificar la cantidad de hosts que requerirán direcciones


IPv4 de host en cada subred de la red privada subdividida. Por ejemplo, en un diseño de
red de campus, sería recomendable considerar cuántos hosts se necesitan en la LAN de
la administración, cuántos en la LAN del cuerpo docente y cuántos en la LAN de los
estudiantes. En una red doméstica, se podrían considerar la cantidad de hosts en la LAN
principal de la casa y la cantidad de hosts en la LAN de la oficina en el hogar.

Como ya se mencionó, el administrador de redes decide el rango de direcciones IPv4


privadas utilizado en una LAN, y debe considerarlo cuidadosamente para asegurarse de
que haya suficientes direcciones de host disponibles para los hosts conocidos hasta el
momento y para futuras expansiones. Recuerde que los rangos de direcciones IPv4
privadas son los siguientes:

• De 10.0.0.0 a 10.255.255.255, con la máscara de subred 255.0.0.0 o /8

• De 172.16.0.0 a 172.31.255.255, con la máscara de subred 255.240.0.0 o /12

• De 192.168.0.0 a 192.168.255.255, con la máscara de subred 255.255.0.0 o /16

Conocer los requisitos de direcciones IPv4 permite determinar el o los rangos de


direcciones de host que se deben implementar. La división en subredes del espacio de
direcciones IPv4 privadas seleccionado proporciona las direcciones de host para
satisfacer las necesidades de la red.

En cuanto a las direcciones públicas que se utilizan para conectarse a Internet, suelen
ser asignadas por un proveedor de servicios. Por lo tanto, si bien se aplicarían los mismos
principios de la división en subredes, esto generalmente no es responsabilidad del
administrador de redes de la organización.
Planificación del direccionamiento de la red

En la ilustración, se muestran tres consideraciones principales para planificar la


asignación de direcciones.

Evitar la duplicación de direcciones hace referencia al hecho de que cada host en una
interconexión de redes debe tener una dirección única. Sin la planificación y el registro
adecuados, se podría asignar una dirección a más de un host, lo que ocasionaría
problemas de acceso para ambos hosts.

Proporcionar acceso y controlarlo hace referencia al hecho de que algunos hosts, como
los servidores, proporcionan recursos a hosts tanto internos como externos. La dirección
de capa 3 asignada a un servidor puede utilizarse para controlar el acceso a ese servidor.
Sin embargo, si la dirección se asigna de manera aleatoria y no está bien registrada, es
más difícil controlar el acceso.
Supervisar la seguridad y el rendimiento de los hosts significa que se examina el tráfico
de red para las direcciones IP de origen que generan o reciben paquetes excesivos. Si
el direccionamiento de la red se planifica y se registra de forma correcta, es posible
encontrar fácilmente los dispositivos de red problemáticos.

Consideraciones principales al planificar las asignaciones de direcciones

Asignación de direcciones a dispositivos

Dentro de una red, existen distintos tipos de dispositivos que requieren direcciones,
incluidos los siguientes:

• Clientes usuarios finales: la mayoría de las redes asignan direcciones de manera


dinámica con el protocolo de configuración dinámica de host (DHCP). Esto reduce
la carga sobre el personal de soporte de red y elimina de manera virtual los errores
de entrada. Del mismo modo, las direcciones solo se conceden por un período
determinado. Cambiar el esquema de división en subredes significa que se necesita
volver a configurar el servidor DHCP y que los clientes deben renovar sus
direcciones IP. Los clientes IPv6 pueden obtener información de dirección mediante
DHCPv6 o SLAAC.
• Servidores y periféricos: deben tener una dirección IP estática predecible. Utilice
un sistema de numeración coherente para estos dispositivos.

• Servidores a los que se puede acceder mediante Internet: en muchas redes, los
servidores deben ponerse a disposición de usuarios remotos. En la mayoría de los
casos, a estos servidores se les asignan direcciones privadas internamente, y el
router o firewall en el perímetro de la red debe estar configurado para traducir la
dirección interna a una dirección pública.

• Dispositivos intermediarios: a estos dispositivos se asignan direcciones para la


administración, la supervisión y la seguridad de redes. Debido a que es necesario
saber cómo comunicarse con dispositivos intermediarios, estos deben tener
asignadas direcciones predecibles y estáticas.

• Gateway: los routers y los dispositivos de firewall tienen una dirección IP asignada
para cada interfaz que sirve como gateway para los hosts de dicha red.
Normalmente, la interfaz de router utiliza la dirección más baja o más alta de la red.

En la tabla de la ilustración, se muestra un ejemplo de la asignación de direcciones para


una red pequeña.

Al desarrollar un esquema de asignación de direcciones IP, por lo general se recomienda


tener un patrón establecido de la forma en que se asignan las direcciones a cada tipo de
dispositivo. Esto beneficia a los administradores a la hora de agregar y quitar dispositivos,
ya que filtra el tráfico basado en IP, y también simplifica el registro.

Intervalos de direcciones IP
Packet Tracer: Diseño e implementación de un esquema de direccionamiento
VLSM

En esta actividad, se le proporciona una dirección de red /24 que debe utilizar para
diseñar un esquema de direccionamiento VLSM. A partir de un conjunto de requisitos,
asignará las subredes y el direccionamiento, configurará los dispositivos y verificará la
conectividad.

Packet Tracer: Diseño e implementación de un esquema de direccionamiento VLSM


(instrucciones)

Packet Tracer: Diseño e implementación de un esquema de direccionamiento VLSM


(PKA)

Consideraciones de diseño para una dirección IPv6

Dirección de una red IPv6 en subredes

Dirección IPv6 de unidifusión global

La división en subredes IPv6 requiere un enfoque diferente que la división en subredes


IPv4. Las mismas razones para la división en subredes del espacio de asignación de
direcciones IPv4 para administrar el tráfico de red también se aplican a IPv6. Sin
embargo, debido a la gran cantidad de direcciones IPv6, ya no es necesario preocuparse
por conservar direcciones. El plan de direcciones IPv6 puede concentrarse en el mejor
enfoque jerárquico para administrar y asignar subredes IPv6. Consulte la ilustración para
hacer una revisión rápida de la estructura de una dirección IPv6 de unidifusión global.

La división en subredes IPv4 no comprende solamente limitar los dominios de difusión,


sino que también incluye la administración de la escasez de dirección. Para ayudar a
conservar las direcciones IPv4, se debe determinar la máscara de subred y utilizar VLSM.
En la división en subredes IPv6, la conservación del espacio de direcciones no es un
problema que considerar. La ID de subred incluye más subredes que las suficientes. La
división en subredes IPv6 tiene que ver con la creación de una jerarquía de
direccionamiento basada en la cantidad de subredes necesarias.
Recuerde que existen dos tipos de direcciones IPv6 asignables: una dirección IPv6 link-
local nunca se subdivide, ya que solo existe en el enlace local; sin embargo, una dirección
IPv6 de unidifusión global se puede dividir.

La dirección IPv6 de unidifusión global consiste, por lo general, en un prefijo de routing


global /48, una ID de subred de 16 bits y una ID de interfaz de 64 bits.

Estructura de dirección IPv6 de unidifusión global

División en subredes mediante la ID de subred

La sección de ID de subred de 16 bits de la dirección IPv6 de unidifusión global puede


ser utilizada por una organización para crear subredes internas.

La ID de subred proporciona más subredes que las necesarias y admite más hosts de
los que puedan llegarse a necesitar para una subred. Por ejemplo, la sección de 16 bits
permite realizar lo siguiente:

• Crear hasta 65 536 subredes /64. Esto no incluye la posibilidad de tomar prestados
bits de la ID de interfaz de la dirección.
• Admitir hasta 18 trillones de direcciones IPv6 de host por subred (p. ej.:
18 000 000 000 000 000 000).

Nota: también se puede dividir en subredes en la ID de interfaz de 64 bits (o porción de


host), pese a que no suele ser necesario.

La división en subredes IPv6 también es más fácil de implementar que la IPv4, ya que
no se requiere la conversión al sistema binario. Para determinar la siguiente subred
disponible, simplemente se suman los valores en el sistema hexadecimal.

Por ejemplo, suponga que a una organización se le asignó el prefijo de routing global
2001:0DB8:ACAD::/48 con una ID de subred de 16 bits. Esto permitiría a la organización
crear subredes /64, tal como se muestra en la ilustración. Observe que el prefijo de
routing global es igual para todas las subredes. Solo se incrementa el hexteto de la ID
de subred en sistema hexadecimal para cada subred.

Bloque de direcciones: 2001:0DB8:ACAD::/48


Asignación de subred IPv6

Con la posibilidad de elegir entre más de 65 000 subredes, la tarea del administrador de
redes se convierte en la tarea de diseñar un esquema lógico para direccionar la red.

Como se muestra en la figura 1, la topología que se utiliza de ejemplo requerirá subredes


para cada LAN, así como para el enlace WAN entre el R1 y el R2. A diferencia del ejemplo
para IPv4, con IPv6 la subred del enlace WAN no se sigue dividiendo en subredes.
Aunque esto puede provocar el “desperdicio” de direcciones, eso no constituye un motivo
de preocupación al utilizar IPv6.

Como se muestra en la figura 2, para este ejemplo se utiliza la asignación de cinco


subredes IPv6, con el campo de ID de subred del 0001 al 0005. Cada subred /64
proporcionará más direcciones de las que jamás se necesitarán.

Como se muestra en la figura 3, se asigna una subred /64 a cada segmento LAN y al
enlace WAN.

De manera similar a la configuración de IPv4, en la figura 4 se muestra que cada una de


las interfaces de router se configuró en una subred IPv6 distinta.

Topología de ejemplo

Figura 1
División en subredes IP

Figura 2

Asignación de subred IPv6

Figura 3
Configuración de direcciones IPv6

Figura 4

Packet Tracer: Implementación de un esquema de direccionamiento IPv6


dividido en subredes

El administrador de redes desea que asigne cinco subredes IPv6 /64 a la red que se
muestra en la topología. Su tarea consiste determinar las subredes IPv6, asignar
direcciones IPv6 a los routers y configurar las PC para que reciban automáticamente el
direccionamiento IPv6. El último paso es verificar la conectividad entre los hosts IPv6.

Packet Tracer: Implementación de un esquema de direccionamiento IPv6 dividido en


subredes (instrucciones)

Packet Tracer: Implementación de un esquema de direccionamiento IPv6 dividido en


subredes (PKA)
Solución de problemas de red

Conclusión

Actividad de clase: ¿Puedes llamarme ahora?

¿Puedes llamarme ahora?

Nota: esta actividad se puede realizar de forma individual o en grupos pequeños o


grandes con el software Packet Tracer.

Está configurando un esquema de direccionamiento de PC exclusivo para las


habitaciones de un hospital. El switch estará ubicado de manera central en la enfermería,
ya que cada una de las cinco habitaciones estará conectada por cable de modo que los
pacientes simplemente puedan conectarse a un puerto RJ-45 empotrado en la pared de
su habitación. Diseñe una topología física y lógica para solo uno de los seis pisos con
los siguientes requisitos para el esquema de direccionamiento:

• Hay seis pisos con cinco habitaciones en cada piso, lo que da un total de treinta
conexiones. Cada habitación necesita una conexión de red.

• Se debe incorporar la división en subredes al esquema.

• Utilice un router, un switch y cinco estaciones host para fines de direccionamiento.

• Verifique que todas las PC se puedan conectar a los servicios internos del hospital.

Conserve una copia del esquema para compartirlo más adelante con la clase o con la
comunidad de aprendizaje. Esté preparado para explicar la forma en que se
incorporarían la división en subredes y las transmisiones de unidifusión, multidifusión y
difusión, y dónde podría utilizarse su esquema de direccionamiento.

Actividad de clase: ¿Puedes llamarme ahora? Instrucciones


Packet Tracer: Desafío de integración de habilidades

Como técnico de redes familiarizado con implementaciones de direccionamiento IPv4 e


IPv6, ya está preparado para tomar una infraestructura de red existente y aplicar sus
conocimientos y habilidades para finalizar la configuración. El administrador de redes ya
configuró algunos comandos en los routers. No borre ni modifique esas
configuraciones. Su tarea consiste en completar el esquema de direccionamiento IPv4
e IPv6, implementar dicha asignación y verificar la conectividad.

Packet Tracer: Desafío de integración de habilidades (instrucciones)

Packet Tracer: Desafío de integración de habilidades (PKA)


Resumen

El proceso de segmentación de una red mediante su división en varios espacios de red


más pequeños se denomina “división en subredes”.

Cada dirección de red tiene un intervalo válido de direcciones de host. Todos los
dispositivos conectados a la misma red tienen una dirección de host IPv4 para esa red y
una máscara de subred o un prefijo de red común. Es posible reenviar el tráfico entre
hosts directamente, siempre que estén en la misma subred. El tráfico no puede
reenviarse entre subredes sin un router. Para determinar si el tráfico es local o remoto,
el router utiliza la máscara de subred. El prefijo y la máscara de subred son diferentes
formas de representar lo mismo: la porción de red de una dirección.

Las subredes IPv4 se crean utilizando uno o más de los bits de host como bits de red.
Dos factores muy importantes que conducen a la determinación del bloque de
direcciones IP con la máscara de subred son la cantidad de subredes requeridas y la
cantidad máxima de hosts necesarios por subred. Existe una relación inversa entre la
cantidad de subredes y la cantidad de hosts: cuantos más bits se toman prestados para
crear subredes, menor es la cantidad de bits de host disponibles, lo que da como
resultado menos hosts por subred.

La fórmula 2^n (donde “n” representa la cantidad de bits de host restantes) se utiliza para
calcular cuántas direcciones disponibles habrá en cada subred. Sin embargo, no son
utilizables la dirección de red y la dirección de difusión dentro de un intervalo. Por lo
tanto, para calcular el número de direcciones utilizables, se requiere el cálculo 2^n - 2.

La subdivisión de subredes, o el uso de una máscara de subred de longitud variable


(VLSM), se diseñó para evitar que se desperdicien direcciones.

La división en subredes IPv6 requiere un enfoque diferente que la división en subredes


IPv4. Los espacios de direcciones IPv6 no se dividen en subredes para conservar
direcciones, sino para admitir el diseño lógico jerárquico de la red. Por lo tanto, mientras
que la división en subredes IPv4 tiene que ver con administrar la escasez de direcciones,
la división en subredes IPv6 se relaciona con armar una jerarquía de direccionamiento
basada en la cantidad de routers y las redes que estos admiten.

Se requiere una planificación cuidadosa para hacer buen uso del espacio de direcciones
disponible. Los requisitos de tamaño, ubicación, uso y acceso son consideraciones que
se deben tener en cuenta en el proceso de planificación de direcciones.

Una vez implementada, la red IP se debe probar para verificar la conectividad y el


rendimiento operativo.
Capítulo 9 - Capa de transporte

Protocolos de la capa de transporte

Transporte de datos

Función de la capa de transporte.

La capa de transporte es responsable de establecer una sesión de comunicación


temporal entre dos aplicaciones y de transmitir datos entre ellas. Una aplicación genera
datos que se envían desde una aplicación en un host de origen a una aplicación en un
host de destino. Este es, independientemente del tipo de host destino, el tipo de medios
a través de los cuales deben viajar los datos, la ruta seguida por los datos, la congestión
en un enlace o el tamaño de la red. Como se muestra en la ilustración, la capa de
transporte es el enlace entre la capa de aplicación y las capas inferiores que son
responsables de la transmisión a través de la red.
Responsabilidades de la capa de transporte

Seguimiento de conversaciones individuales

En la capa de transporte, cada conjunto de datos que fluye entre una aplicación de origen
y una de destino se conoce como “conversación” (figura 1). Un host puede tener varias
aplicaciones que se comunican a través de la red de forma simultánea. Cada una de
estas aplicaciones se comunica con una o más aplicaciones en uno o más hosts remotos.
Es responsabilidad de la capa de transporte mantener y hacer un seguimiento de todas
estas conversaciones.

Segmentación de datos y rearmado de segmentos

Se deben preparar los datos para el envío a través de los medios en partes manejables.
La mayoría de las redes tienen un límite de la cantidad de datos que se puede incluir en
un solo paquete. Los protocolos de la capa de transporte tienen servicios que segmentan
los datos de aplicación en bloques de un tamaño apropiado (figura 2). Estos servicios
incluyen el encapsulamiento necesario en cada porción de datos. Se agrega un
encabezado a cada bloque de datos para el rearmado. Este encabezado se utiliza para
hacer un seguimiento del flujo de datos.

En el destino, la capa de transporte debe poder reconstruir las porciones de datos en un


flujo de datos completo que sea útil para la capa de aplicación. Los protocolos en la capa
de transporte describen cómo se utiliza la información del encabezado de dicha capa
para rearmar las porciones de datos en flujos y transmitirlos a la capa de aplicación.

Identificación de las aplicaciones

Para pasar flujos de datos a las aplicaciones adecuadas, la capa de transporte debe
identificar la aplicación objetivo (figura 3). Para lograrlo, la capa de transporte asigna un
identificador a cada aplicación, llamado número de puerto. A todos los procesos de
software que requieran acceso a la red se les asigna un número de puerto exclusivo para
ese host.
Figura 1

Figura 2
Figura 3

Multiplexión de conversaciones

El envío de algunos tipos de datos (por ejemplo, una transmisión de vídeo) a través de
una red, como un flujo completo de comunicación, puede consumir todo el ancho de
banda disponible. Esto impedirá que se produzcan otras comunicaciones al mismo
tiempo. También podría dificultar la recuperación de errores y la retransmisión de datos
dañados.

En la figura, se muestra que la segmentación de los datos en partes más pequeñas


permite que se entrelacen (multiplexen) varias comunicaciones de distintos usuarios en
la misma red.

Para identificar cada segmento de datos, la capa de transporte agrega un encabezado


que contiene datos binarios organizados en varios campos. Los valores de estos campos
permiten que los distintos protocolos de la capa de transporte lleven a cabo variadas
funciones de administración de la comunicación de datos.
Confiabilidad de la capa de transporte

La capa de transporte también es responsable de administrar los requisitos de


confiabilidad de las conversaciones. Las diferentes aplicaciones tienen diferentes
requisitos de confiabilidad de transporte.

IP se ocupa solo de la estructura, el direccionamiento y el routing de paquetes. IP no


especifica la manera en que se lleva a cabo la entrega o el transporte de los paquetes.
Los protocolos de transporte especifican la manera en que se transfieren los mensajes
entre los hosts. TCP/IP proporciona dos protocolos de la capa de transporte: el
protocolo de control de transmisión (TCP) y el protocolo de datagramas de usuario
(UDP), como se muestra en la figura. IP utiliza estos protocolos de transporte para
habilitar la comunicación y la transferencia de datos entre los hosts.
TCP

La función del protocolo de transporte TCP es similar al envío de paquetes de los que se
hace un seguimiento de origen a destino. Si se divide un pedido de envío en varios
paquetes, el cliente puede revisar en línea el orden de la entrega.

Con TCP, hay tres operaciones básicas de confiabilidad:

• Numeración y seguimiento de los segmentos de datos transmitidos a un host


específico desde una aplicación específica

• Reconocimiento de los datos recibidos

• Retransmisión de los datos sin reconocimiento después de un tiempo determinado

Haga clic en Reproducir en la figura para ver cómo los segmentos TDP y los
reconocimientos se transmiten del emisor al receptor.
UDP

Si bien las funciones de confiabilidad de TCP proporcionan una comunicación más sólida
entre aplicaciones, también representan una sobrecarga adicional y pueden provocar
demoras en la transmisión. Existe una compensación entre el valor de la confiabilidad y
la carga que implica para los recursos de la red. Agregar sobrecarga para garantizar la
confiabilidad para algunas aplicaciones podría reducir la utilidad a la aplicación e incluso
ser perjudicial. En estos casos, UDP es un protocolo de transporte mejor.

UDP proporciona las funciones básicas para entregar segmentos de datos entre las
aplicaciones adecuadas, con muy poca sobrecarga y revisión de datos. UDP se conoce
como un protocolo de entrega de máximo esfuerzo. En el contexto de redes, la entrega
de máximo esfuerzo se denomina “poco confiable” porque no hay reconocimiento que
indique que los datos se recibieron en el destino. Con UDP, no existen procesos de capa
de transporte que informen al emisor si la entrega se realizó correctamente.
El proceso de UDP es similar al envío por correo de una carta simple sin registrar. El
emisor de la carta no conoce la disponibilidad del receptor para recibir la carta. Además,
la oficina de correos tampoco es responsable de hacer un seguimiento de la carta ni de
informar al emisor si esta no llega a destino.

Haga clic en Reproducir en la figura para ver una animación de los segmentos UDP que
se transmiten del emisor al receptor.

Protocolo de la capa de transporte correcto para la aplicación adecuada

Para algunas aplicaciones, los segmentos deben llegar en una secuencia muy específica
para que se puedan procesar correctamente. Con otras aplicaciones, los datos se
consideran útiles una vez que todos se reciben en forma completa. En ambos casos, se
utiliza TCP como protocolo de transporte. Los desarrolladores de aplicaciones deben
elegir qué tipo de protocolo de transporte es adecuado según los requisitos de las
aplicaciones.
Por ejemplo, las aplicaciones como las bases de datos, los navegadores web y los
clientes de correo electrónico, requieren que todos los datos que se envían lleguen a
destino en su formato original. Cualquier pérdida de datos puede dañar una
comunicación y dejarla incompleta o ilegible. Estas aplicaciones están diseñadas para
utilizar TCP.

En otros casos, una aplicación puede tolerar cierta pérdida de datos durante la
transmisión a través de la red, pero no se admiten retrasos en la transmisión. UDP es la
mejor opción para estas aplicaciones, ya que se requiere menos sobrecarga de red. Con
aplicaciones como la transmisión de audio y vídeo en vivo o de voz sobre IP (VoIP), es
preferible utilizar UDP. Los reconocimientos y la retransmisión reducirían la velocidad de
entrega.

Por ejemplo, si uno o dos segmentos de una transmisión de vídeo en vivo no llegan al
destino, se interrumpe momentáneamente la transmisión. Esto puede manifestarse como
distorsión en la imagen o el sonido, pero puede no ser perceptible para el usuario. Si el
dispositivo de destino tuviera que dar cuenta de los datos perdidos, la transmisión se
podría demorar mientras espera las retransmisiones, lo que ocasionaría que la imagen
o el sonido se degraden considerablemente. En este caso, es mejor producir el mejor
vídeo o audio posible con los segmentos recibidos y prescindir de la confiabilidad.

Nota: Las aplicaciones que transmiten audio y vídeo almacenado utilizan TCP. Por
ejemplo, si de repente la red no puede admitir el ancho de banda necesario para ver una
película a pedido, la aplicación detiene la reproducción. Durante la pausa, es posible que
vea un mensaje de “almacenando en búfer...” mientras TCP intenta restablecer la
transmisión. Una vez que todos los segmentos estén en orden y se restaure un nivel
mínimo de ancho de banda, la sesión TCP se reanuda y la película comienza a
reproducirse.
Protocolo de la capa de transporte

Descripción general de TCP y UDP

Características de TCP

Para entender las diferencias entre TCP y UDP, es importante comprender la manera en
que cada protocolo implementa las características específicas de confiabilidad y la forma
en que realizan el seguimiento de las conversaciones. Además de admitir funciones
básicas de segmentación y rearmado de datos, TCP, como se muestra en la figura,
también proporciona otros servicios.

Establecimiento de una sesión

TCP es un protocolo orientado a la conexión. Un protocolo orientado a la conexión es


uno que negocia y establece una conexión (o sesión) permanente entre los dispositivos
de origen y de destino antes de reenviar tráfico. Mediante el establecimiento de sesión,
los dispositivos negocian la cantidad de tráfico que se puede reenviar en un momento
determinado, y los datos que se comunican entre ambos se pueden administrar
detenidamente.

Entrega confiable

En términos de redes, la confiabilidad significa asegurar que cada segmento que envía
el origen llegue al destino. Por varias razones, es posible que un segmento se dañe o se
pierda por completo a medida que se transmite en la red.

Entrega en el mismo orden

Los datos pueden llegar en el orden equivocado, debido a que las redes pueden
proporcionar varias rutas que pueden tener diferentes velocidades de transmisión. Al
numerar y secuenciar los segmentos, TCP puede asegurar que estos se rearmen en el
orden correcto.

Control del flujo

Los hosts de red tienen recursos limitados, como la memoria o la capacidad de


procesamiento. Cuando TCP advierte que estos recursos están sobrecargados, puede
solicitar que la aplicación emisora reduzca la velocidad del flujo de datos. Esto lo lleva a
cabo TCP, que regula la cantidad de datos que transmite el origen. El control de flujo
puede evitar la necesitad de retransmitir los datos cuando los recursos del host receptor
están desbordados.

Para obtener más información sobre TCP, consulte el RFC.


Encabezado TCP

TCP es un protocolo con información de estado. Un protocolo con información de estado


es un protocolo que realiza el seguimiento del estado de la sesión de comunicación. Para
hacer un seguimiento del estado de una sesión, TCP registra qué información se envió
y qué información se reconoció. La sesión con estado comienza con el establecimiento
de sesión y finaliza cuando se cierra en la terminación de sesión.

Como se muestra en la figura, cada segmento TCP tiene 20 bytes de sobrecarga en el


encabezado que encapsula los datos de la capa de aplicación:

• Puerto de origen (16 bits) y puerto de destino (16 bits) : se utilizan para identificar
la aplicación.

• Número de secuencia (32 bits): se utiliza para rearmar los datos.


• Número de reconocimiento (32 bits): indica que los datos se han recibido y el
siguiente byte esperado de la fuente.

• Longitud del encabezado (4 bits): conocido como “desplazamiento de datos”.


Indica la longitud del encabezado del segmento TCP.

• Reservado (6 bits): este campo está reservado para el futuro.

• Bits de control (6 bits): incluye códigos de bit, o marcadores, que indican el


propósito y la función del segmento TCP.

• Tamaño de la ventana (16 bits): indica la cantidad de bytes que se puedan aceptar
por vez.

• Checksum (16 bits): se utiliza para la verificación de errores en el encabezado y


los datos del segmento.

• Urgente (16 bits): indica si la información es urgente.

Segmento TCP
Características de UCP

El protocolo UDP se considera un protocolo de transporte de máximo esfuerzo. UDP es


un protocolo de transporte liviano que ofrece la misma segmentación y rearmado de
datos que TCP, pero sin la confiabilidad y el control del flujo de TCP. UDP es un protocolo
tan simple que, por lo general, se lo describe en términos de lo que no hace en
comparación con TCP.

En la figura, se describen las características de UDP.

Para obtener más información sobre UCP, lea RFC.


Encabezado UDP

UDP es un protocolo sin información estado, lo cual significa que ni el cliente ni el servidor
están obligados a hacer un seguimiento del estado de la sesión de comunicación. Si se
requiere confiabilidad al utilizar UDP como protocolo de transporte, a esta la debe
administrar la aplicación.

Uno de los requisitos más importantes para transmitir vídeo en vivo y voz a través de la
red es que los datos fluyan rápidamente. Las aplicaciones de vídeo y de voz en vivo
pueden tolerar cierta pérdida de datos con un efecto mínimo o imperceptible, y se
adaptan perfectamente a UDP.

Los fragmentos de comunicación en UDP se llaman datagramas, como se muestra en la


figura. El protocolo de la capa de transporte envía estos datagramas como máximo
esfuerzo. UDP tiene una sobrecarga baja de 8 bytes.

Conversiones múltiples e independientes

La capa de transporte debe poder separar y administrar varias comunicaciones con


diferentes necesidades de requisitos de transporte. Los usuarios tienen la expectativa de
poder recibir y enviar correo electrónico y mensajes instantáneos, explorar sitios web y
realizar una llamada telefónica de VoIP de manera simultánea. Cada una de estas
aplicaciones envía y recibe datos a través de la red al mismo tiempo, a pesar de los
diferentes requisitos de confiabilidad. Además, los datos de la llamada telefónica no
están dirigidos al navegador web, y el texto de un mensaje instantáneo no aparece en
un correo electrónico.

TCP y UDP administran estas diferentes conversaciones simultáneas por medio de


campos de encabezado que pueden identificar de manera exclusiva estas aplicaciones.
Estos identificadores únicos son números de puertos.
Números de puerto

El número de puerto de origen está asociado con la aplicación que origina la


comunicación en el host local. El número de puerto de destino está asociado con la
aplicación de destino en el host remoto.

Puerto de origen

El número de puerto de origen es generado de manera dinámica por el dispositivo emisor


para identificar una conversación entre dos dispositivos. Este proceso permite establecer
varias conversaciones simultáneamente. Resulta habitual para un dispositivo enviar
varias solicitudes de servicio HTTP a un servidor web al mismo tiempo. El seguimiento
de cada conversación HTTP por separado se basa en los puertos de origen.

Puerto de destino

El cliente coloca un número de puerto de destino en el segmento para informar al servidor


de destino el servicio solicitado, como se muestra en la figura. Por ejemplo, cuando un
cliente especifica el puerto 80 en el puerto de destino, el servidor que recibe el mensaje
sabe que se solicitan servicios web. Un servidor puede ofrecer más de un servicio de
manera simultánea, por ejemplo, servicios web en el puerto 80 al mismo tiempo que
ofrece el establecimiento de una conexión FTP en el puerto 21.

Pares de Sockets

Los puertos de origen y de destino se colocan dentro del segmento. Los segmentos se
encapsulan dentro de un paquete IP. El paquete IP contiene la dirección IP de origen y
de destino. Se conoce como socket a la combinación de la dirección IP de origen y el
número de puerto de origen, o de la dirección IP de destino y el número de puerto de
destino. El socket se utiliza para identificar el servidor y el servicio que solicita el cliente.
Un socket de cliente puede ser parecido a esto, donde 1099 representa el número de
puerto de origen: 192.168.1.5:1099
El socket en un servidor web podría ser el siguiente: 192.168.1.7:80

Juntos, estos dos sockets se combinan para formar un par de sockets: 192.168.1.5:1099,
192.168.1.7:80

Los sockets permiten que los diversos procesos que se ejecutan en un cliente se
distingan entre sí. También permiten la diferenciación de diferentes conexiones a un
proceso de servidor.

El número de puerto de origen actúa como dirección de retorno para la aplicación que
realiza la solicitud. La capa de transporte hace un seguimiento de este puerto y de la
aplicación que generó la solicitud de manera que cuando se devuelva una respuesta,
esta se envíe a la aplicación correcta.
Grupos de números de puerto

La Autoridad de Números Asignados de Internet (IANA) es el organismo normativo


responsable de asignar los diferentes estándares de direccionamiento, incluidos los
números de puerto. Existen diferentes tipos de números de puerto, como se muestra en
la figura 1:

• Puertos conocidos (números del 0 al 1023): estos números se reservan para


servicios y aplicaciones. Por lo general, se utilizan para aplicaciones como
navegadores web, clientes de correo electrónico y clientes de acceso remoto. Al
definir estos puertos bien conocidos para las aplicaciones de los servidores, las
aplicaciones cliente se pueden programar para solicitar una conexión a ese puerto
en particular y a su servicio relacionado.

• Puertos registrados (números del 1024 al 49151): IANA asigna estos números de
puerto a una entidad que los solicite para utilizar con procesos o aplicaciones
específicos. Principalmente, estos procesos son aplicaciones individuales que el
usuario elige instalar en lugar de aplicaciones comunes que recibiría un número de
puerto bien conocido. Por ejemplo, Cisco ha registrado el puerto 1985 para su
proceso Hot Standby Routing Protocol (HSRP).

• Puertos dinámicos o privados (números 49152 a 65535): también conocidos


como puertos efímeros, usualmente el SO del cliente los asigna de forma dinámica
cuando se inicia una conexión a un servicio. El puerto dinámico se utiliza para
identificar la aplicación cliente durante la comunicación.

Nota: Algunos sistemas operativos cliente pueden utilizar números de puerto registrados
en lugar de números de puerto dinámicos para asignar los puertos de origen.

En la figura 2 se muestran algunos números de puerto conocidos y sus aplicaciones


asociadas. Algunas aplicaciones pueden utilizar TCP y UDP. Por ejemplo, DNS utiliza
UDP cuando los clientes envían solicitudes a un servidor DNS. Sin embargo, la
comunicación entre dos servidores DNS siempre usa TCP.
Haga clic aquí para ver la lista completa de los números de puerto y las aplicaciones
asociadas en el sitio web de la IANA.

Figura 1

Figura 2
El comando netstat

Las conexiones TCP no descritas pueden representar una importante amenaza a la


seguridad. Pueden indicar que algo o alguien está conectado al host local. A veces es
necesario conocer las conexiones TCP activas que están abiertas y en ejecución en el
host de red. Netstat es una utilidad de red importante que puede usarse para verificar
esas conexiones. Como se muestra en la figura, introduzca el comando netstat para
obtener un listado de los protocolos que se están usando, las direcciones y los números
de puerto locales, las direcciones y los números de puerto externos y el estado de la
conexión.

De manera predeterminada, el comando netstat intentará resolver direcciones IP en


nombres de dominio y números de puerto en aplicaciones conocidas. La opción -n se
puede utilizar para mostrar direcciones IP y números de puerto en su formato numérico.

Figura 1
Actividad

Figura 2

TCP y UDP

Proceso de comunicación TCP

Procesos del servidor TCP

Cada proceso de aplicación que se ejecuta en el servidor está configurado para


utilizar un número de puerto, ya sea predeterminado o de forma manual, por el
administrador del sistema. Un servidor individual no puede tener dos servicios asignados
al mismo número de puerto dentro de los mismos servicios de la capa de transporte.

Por ejemplo, un host que ejecuta una aplicación de servidor web y una de transferencia
de archivos no puede configurar ambas para utilizar el mismo puerto (por ejemplo, el
puerto TCP 80). Una aplicación de servidor activa asignada a un puerto específico se
considera abierta, lo que significa que la capa de transporte acepta y procesa los
segmentos dirigidos a ese puerto. Toda solicitud entrante de una cliente direccionada al
socket correcto es aceptada y los datos se envían a la aplicación del servidor. Pueden
existir varios puertos abiertos simultáneamente en un servidor, uno para cada aplicación
de servidor activa.

Consulte las figuras 1 a 5 para ver la asignación típica de puertos de origen y de destino
en las operaciones TCP de cliente y servidor.

Figura 1

Figura 2
Figura 3

Figura 4
Figura 5

Establecimiento de conexiones TCP

En algunas culturas, cuando dos personas se conocen, generalmente se saludan


dándose la mano. Ambas culturas entienden el acto de darse la mano como señal de un
saludo amigable. Las conexiones en la red son similares. En las conexiones TCP, el
cliente del host establece la conexión con el servidor.

Una conexión TCP se establece en tres pasos:

Paso 1: el cliente de origen solicita una sesión de comunicación de cliente a servidor con
el servidor.

Paso 2: el servidor reconoce la sesión de comunicación de cliente a servidor y solicita


una sesión de comunicación de servidor a cliente.

Paso 3: el cliente de origen reconoce la sesión de comunicación de servidor a cliente.


En la figura, haga clic en los botones 1 a 3 para observar el establecimiento de la
conexión TCP.

Establecimiento de conexiones TCP

En algunas culturas, cuando dos personas se conocen, generalmente se saludan


dándose la mano. Ambas culturas entienden el acto de darse la mano como señal de un
saludo amigable. Las conexiones en la red son similares. En las conexiones TCP, el
cliente del host establece la conexión con el servidor.

Una conexión TCP se establece en tres pasos:

Paso 1: el cliente de origen solicita una sesión de comunicación de cliente a servidor con
el servidor.

Paso 2: el servidor reconoce la sesión de comunicación de cliente a servidor y solicita


una sesión de comunicación de servidor a cliente.

Paso 3: el cliente de origen reconoce la sesión de comunicación de servidor a cliente.

En la figura, haga clic en los botones 1 a 3 para observar el establecimiento de la


conexión TCP.
Finalización de la sesión TCP

Para cerrar una conexión, se debe establecer el marcador de control de finalización (FIN)
en el encabezado del segmento. Para finalizar todas las sesiones TCP de una vía, se
utiliza un enlace de dos vías, que consta de un segmento FIN y un segmento de
reconocimiento (ACK). Por lo tanto, para terminar una conversación simple admitida por
TCP, se requieren cuatro intercambios para finalizar ambas sesiones.

En la figura, haga clic en los botones 1 a 4 para ver la finalización de la conexión TCP.

Nota: En esta explicación, los términos “cliente” y “servidor” se utilizan como referencia
con fines de simplificación, pero el proceso de finalización puede ser iniciado por dos
hosts cualesquiera que tengan una sesión abierta:

Paso 1: cuando el cliente no tiene más datos para enviar en la transmisión, envía un
segmento con el marcador FIN establecido.

Paso 2: el servidor envía un ACK para reconocer el marcador FIN y terminar la sesión
de cliente a servidor.

Paso 3: el servidor envía un FIN al cliente para terminar la sesión de servidor a cliente.

Paso 4: el cliente responde con un ACK para reconocer el recibo del FIN desde el
servidor.

Una vez reconocidos todos los segmentos, la sesión se cierra.


Análisis del enlace de tres vías de TCP

Los hosts hacen un seguimiento de cada segmento de datos dentro de una sesión e
intercambian información sobre qué datos se reciben mediante la información del
encabezado TCP. TCP es un protocolo dúplex completo, en el que cada conexión
representa dos transmisiones de comunicación unidireccionales o sesiones. Para
establecer la conexión, los hosts realizan un enlace de tres vías. Los bits de control en
el encabezado TCP indican el progreso y estado de la conexión.

Enlace de tres vías:

• Establece que el dispositivo de destino se presente en la red

• Verifica que el dispositivo de destino tenga un servicio activo y que acepte solicitudes
en el número de puerto de destino que el cliente de origen intenta utilizar

• Informa al dispositivo de destino que el cliente de origen intenta establecer una


sesión de comunicación en dicho número de puerto
Una vez que se completa la comunicación, se cierran las sesiones y se finaliza la
conexión. Los mecanismos de conexión y sesión habilitan la función de confiabilidad de
TCP.

Los seis bits del campo de bits de control del encabezado del segmento TCP también se
conocen como marcadores. Un marcador es un bit que se establece como activado o
desactivado. Haga clic en el campo de bits de control en la figura para ver los seis
marcadores. Ya hemos hablado de SYN, ACK y FIN. El marcador RST se utiliza para
restablecer una conexión cuando ocurre un error o se agota el tiempo de espera. Haga
clic aquí para obtener más información sobre los marcadores PSH y URG.
Proceso de conexión y finalización de TCP

Parte 1

Parte 2
Confiabilidad y control de flujo

Confiabilidad de TCP: entrega ordenada

Los segmentos TCP pueden llegar a su destino desordenados. Para que el receptor
comprenda el mensaje original, los datos en estos segmentos se vuelven a ensamblar
en el orden original. Para lograr esto, se asignan números de secuencia en el
encabezado de cada paquete. El número de secuencia representa el primer byte de
datos del segmento TCP.

Durante la configuración de la sesión, se establece un número de secuencia inicial (ISN).


Este ISN representa el valor inicial de los bytes para esta sesión que se transmite a la
aplicación receptora. A medida que se transmiten los datos durante la sesión, el número
de secuencia se incrementa según el número de bytes que se han transmitido. Este
seguimiento de bytes de datos permite identificar y reconocer cada segmento de manera
exclusiva. A partir de esto, se pueden identificar segmentos perdidos.

Nota: El ISN no comienza en uno, sino que se trata de un número aleatorio. Esto permite
evitar ciertos tipos de ataques maliciosos. Para mayor simplicidad, usaremos un ISN de
1 para los ejemplos de este capítulo.

Los números de secuencia de segmento indican cómo reensamblar y reordenar los


segmentos recibidos, como se muestra en la figura.

El proceso TCP receptor coloca los datos del segmento en un búfer de recepción. Los
segmentos se colocan en el orden de secuencia correcto y se pasan a la capa de
aplicación cuando se vuelven a ensamblar. Todos los segmentos que lleguen con
números de secuencia desordenados se retienen para su posterior procesamiento. A
continuación, cuando llegan los segmentos con bytes faltantes, tales segmentos se
procesan en orden.
Vídeo de demostración: Números de secuencia y acuses de recibo

Una de las funciones de TCP es garantizar que cada segmento llegue a destino. Los
servicios TCP en el host de destino envían un reconocimiento de los datos que recibe la
aplicación de origen.

Haga clic en Reproducir en la figura para ver una lección acerca de los reconocimientos
y los números de secuencia TCP.

Haga clic aquí para descargar la documentación de soporte del vídeo.

Haga clic aquí para leer la transcripción de este video.


Vídeo de demostración: pérdida y retransmisión de datos

La pérdida de datos se produce en ocasiones, sin importar qué tan bien diseñada esté la
red; por lo tanto, TCP proporciona métodos para administrar estas pérdidas de
segmentos. Entre estos está un mecanismo para retransmitir segmentos para los datos
sin reconocimiento.

En la figura, reproduzca el vídeo y haga clic en el enlace para descargar el archivo PDF.
El vídeo y el archivo PDF examinan la pérdida y la retransmisión de datos.

Haga clic en Reproducir en la figura para ver una lección acerca de la retransmisión TCP.

Haga clic aquí para descargar la documentación de soporte del video.

Haga clic aquí para leer la transcripción de este video.

Nota: en la actualidad, los hosts pueden emplear también una característica optativa
llamada reconocimiento selectivo (SACK). Si ambos hosts admiten SACK, es posible que
el destino reconozca los bytes de segmentos discontinuos, y el host solo necesitará
volver a transmitir los datos perdidos.
Control de flujo de TCP: tamaño de la ventana y reconocimientos

TCP también ofrece mecanismos de control de flujo, la cantidad de datos que el destino
puede recibir y procesar con fiabilidad. El control de flujo permite mantener la
confiabilidad de la transmisión de TCP mediante el ajuste de la velocidad del flujo de
datos entre el origen y el destino para una sesión dada. Para lograr esto, el encabezado
TCP incluye un campo de 16 bits llamado “tamaño de la ventana”.

En la figura, se muestra un ejemplo de tamaño de ventana y reconocimientos. El tamaño


de ventana es la cantidad de bytes que el dispositivo de destino de una sesión TCP
puede aceptar y procesar al mismo tiempo. En este ejemplo, el tamaño de la ventana
inicial para una sesión TCP de la PC B es 10 000 bytes. A partir del primer byte, el byte 1,
el último byte que la PC A puede enviar sin recibir un reconocimiento es el byte 10 000.
Esto se conoce como la “ventana de envío” de la PC A. El tamaño de ventana se incluye
en cada segmento TCP para que el destino pueda modificar el tamaño de ventana en
cualquier momento, según la disponibilidad del búfer.

Nota: En la figura, el origen está transmitiendo 1460 bytes de datos dentro de cada
segmento TCP. Esto se conoce como el MMS (tamaño de segmento máximo).

El tamaño inicial de la ventana se acuerda cuando se establece la sesión TCP durante


la realización del enlace de tres vías. El dispositivo de origen debe limitar la cantidad de
bytes enviados al dispositivo de destino en función del tamaño de la ventana de destino.
El dispositivo de origen puede continuar enviando más datos para la sesión solo cuando
obtiene un reconocimiento de los bytes recibidos. Por lo general, el destino no esperará
que se reciban todos los bytes de su tamaño de ventana antes de contestar con un acuse
de recibo. A medida que se reciben y procesan los bytes, el destino envía
reconocimientos para informar al origen que puede continuar enviando bytes adicionales.

Por lo general, la PC B no esperará hasta que los 10 000 bytes se hayan recibido antes
de enviar un reconocimiento. Esto significa que la PC A puede ajustar su ventana de
envío a medida que recibe reconocimientos de la PC B. Como se muestra en la figura,
cuando la PC A recibe un reconocimiento con el número 2921, la ventana de envío de
PC A se incrementará otros 10 000 bytes (el tamaño de la ventana actual de la PC B) a
12 920. La PC A puede ahora seguir enviando hasta otros 10 000 bytes a la PC B,
siempre y cuando no supere la nueva ventana de envío establecida en 12 920.

El proceso en el que el destino envía reconocimientos a medida que procesa los bytes
recibidos y el ajuste continuo de la ventana de envío del origen se conoce como ventanas
deslizantes.

Si disminuye la disponibilidad de espacio de búfer del destino, puede reducir su tamaño


de ventana para informar al origen que reduzca el número de bytes que debe enviar sin
recibir un reconocimiento.

Nota: Por lo general, los dispositivos utilizan el protocolo de ventanas deslizantes. Con
las ventanas deslizantes, el receptor no espera que se alcance la cantidad de bytes en
el tamaño de ventana antes de enviar un acuse de recibo. Por lo general, el receptor
envía un acuse de recibo cada dos segmentos recibidos. El número de segmentos
recibidos antes de que se acuse recibo puede variar. La ventaja de las ventanas
deslizantes es que permiten que el emisor transmita continuamente segmentos mientras
el receptor está acusando recibo de los segmentos anteriores. Los detalles de las
ventanas deslizantes exceden el ámbito de este curso.
Control de flujo de TCP: prevención de congestiones

Cuando se produce congestión en una red, el router sobrecargado comienza a descartar


paquetes. Cuando los paquetes que contienen los segmentos TCP no llegan a su
destino, se quedan sin reconocimiento. Mediante la determinación de la tasa a la que se
envían pero no se reconocen los segmentos TCP, el origen puede asumir un cierto nivel
de congestión de la red.

Siempre que haya congestión, se producirá la retransmisión de los segmentos TCP


perdidos del origen. Si la retransmisión no se controla adecuadamente, la retransmisión
adicional de los segmentos TCP puede empeorar aún más la congestión. No sólo se
introducen en la red los nuevos paquetes con segmentos TCP, sino que el efecto de
retroalimentación de los segmentos TCP retransmitidos que se perdieron también se
sumará a la congestión. Para evitar y controlar la congestión, TCP emplea varios
mecanismos, temporizadores y algoritmos de manejo de la congestión.

Si el origen determina que los segmentos TCP no están siendo reconocidos o que sí son
reconocidos pero no de una manera oportuna, entonces puede reducir el número de
bytes que envía antes de recibir un reconocimiento. Tenga en cuenta que es el origen el
que está reduciendo el número de bytes sin reconocimiento que envía y no el tamaño de
ventana determinado por el destino.

Nota: La explicación de los mecanismos, temporizadores y algoritmos reales de manejo


de la congestión se encuentra fuera del alcance de este curso.
Comunicación UDP

Comparación de baja sobrecarga y confiabilidad de UDP

UDP es un protocolo simple que proporciona las funciones básicas de la capa de


transporte. Tiene una sobrecarga mucho menor que TCP, ya que no está orientado a la
conexión y no proporciona los mecanismos sofisticados de retransmisión, secuenciación
y control de flujo que ofrecen confiabilidad.

Esto no significa que las aplicaciones que utilizan UDP sean siempre poco confiables ni
que UDP sea un protocolo inferior. Solo quiere decir que estas funciones no las
proporciona el protocolo de la capa de transporte, y se deben implementar aparte, si
fuera necesario.

La baja sobrecarga del UDP es muy deseable para los protocolos que realizan
transacciones simples de solicitud y respuesta. Por ejemplo, usar TCP para DHCP
introduciría una cantidad innecesaria de tráfico de red. Si existe un problema con una
solicitud o una respuesta, el dispositivo simplemente envía la solicitud nuevamente si no
se recibe ninguna respuesta.

Reensamblaje de datagramas de UDP

Tal como los segmentos con TDP, cuando se envían datagramas UDP a un destino, a
menudo toman diferentes rutas y llegan en el orden equivocado. UDP no realiza un
seguimiento de los números de secuencia de la manera en que lo hace TCP. UDP no
tiene forma de reordenar datagramas en el orden en que se transmiten, como se muestra
en la ilustración.

Por lo tanto, UDP simplemente reensambla los datos en el orden en que se recibieron y
los envía a la aplicación. Si la secuencia de datos es importante para la aplicación, esta
debe identificar la secuencia adecuada y determinar cómo se deben procesar los datos.
Procesos y solicitudes del servidor UDP

Al igual que las aplicaciones basadas en TCP, a las aplicaciones de servidor basadas en
UDP se les asignan números de puerto conocidos o registrados, como se muestra en la
figura. Cuando estas aplicaciones o estos procesos se ejecutan en un servidor, aceptan
los datos que coinciden con el número de puerto asignado. Cuando UDP recibe un
datagrama destinado a uno de esos puertos, envía los datos de aplicación a la aplicación
adecuada en base a su número de puerto.

Nota: El servidor del servicio de usuario de acceso telefónico de autenticación remota


(RADIUS) que se muestra en la figura proporciona servicios de autenticación,
autorización y auditoría para administrar el acceso de usuario. El funcionamiento de
RADIUS excede el ámbito de este curso.
Procesos de cliente UDP

Como en TCP, la comunicación cliente-servidor es iniciada por una aplicación cliente que
solicita datos de un proceso de servidor. El proceso de cliente UDP selecciona
dinámicamente un número de puerto del intervalo de números de puerto y lo utiliza como
puerto de origen para la conversación. Por lo general, el puerto de destino es el número
de puerto bien conocido o registrado que se asigna al proceso de servidor.

Una vez que el cliente selecciona los puertos de origen y de destino, este mismo par de
puertos se utiliza en el encabezado de todos los datagramas que se utilizan en la
transacción. Para la devolución de datos del servidor al cliente, se invierten los números
de puerto de origen y destino en el encabezado del datagrama.

Haga clic en las figuras 1 a 5 para ver los detalles de los procesos de cliente UDP.
Figura 1

Figura 2
Figura 3

Figura 4
Figura 5

Práctica de laboratorio: Uso de Wireshark para examinar una captura de UDP y


DNS

En esta práctica de laboratorio se cumplirán los siguientes objetivos:

• Parte 1: Registrar la información de configuración de IP de una PC

• Parte 2: Utilizar Wireshark para capturar consultas y respuestas DNS

• Parte 3: Analizar los paquetes capturados de DNS o UDP

Práctica de laboratorio: Uso de Wireshark para examinar una captura de UDP y DNS
TCP o UDP

Aplicaciones que utilizan TCP

TCP es un excelente ejemplo de cómo las diferentes capas de la suite de protocolos


TCP/IP tienen funciones específicas. TCP se encarga de todas las tareas asociadas con
la división del flujo de datos en segmentos, lo que proporciona confiabilidad, control del
flujo de datos y reordenamiento de segmentos. TCP libera la aplicación de tener que
administrar estas tareas. Las aplicaciones, como las que se muestran en la figura,
simplemente puede enviar el flujo de datos a la capa de transporte y utilizar los servicios
de TCP.
Aplicaciones que utilizan UDP

Existen tres tipos de aplicaciones que son las más adecuadas para UDP:

• Aplicaciones multimedia y vídeo en vivo: pueden tolerar cierta pérdida de datos,


pero requieren retrasos cortos o que no haya retrasos. Los ejemplos incluyen VoIP
y la transmisión de vídeo en vivo.

• Aplicaciones con solicitudes y respuestas simples: aplicaciones con


transacciones simples en las que un host envía una solicitud y existe la posibilidad
de que reciba una respuesta o no. Por ejemplo, DNS y DHCP.

• Aplicaciones que manejan la confiabilidad por su cuenta: comunicaciones


unidireccionales que no requieran control de flujo, detección de errores,
reconocimientos ni recuperación de errores o que puedan ser manejados por la
aplicación. Por ejemplo, SNMP y TFTP.

Aunque DNS y SNMP utilizan UDP de manera predeterminada, ambos también pueden
utilizar TCP. DNS utilizará TCP si la solicitud DNS o la respuesta DNS tiene más de
512 bytes, como cuando una respuesta DNS incluye un gran número de resoluciones de
nombres. Del mismo modo, en algunas situaciones, el administrador de redes puede
querer configurar SNMP para utilizar TCP.

Práctica de laboratorio: Uso de Wireshark para examinar capturas de FTP y


TFTP

En esta práctica de laboratorio se cumplirán los siguientes objetivos:

• Parte 1: Identificar campos de encabezado y operación TCP mediante una captura


de sesión FTP de Wireshark

• Parte 2: Identificar campos de encabezado y operación UDP mediante una captura


de sesión TFTP de Wireshark

Práctica de laboratorio: Uso de Wireshark para examinar capturas de FTP y TFTP


Actividad: TCP, UDP o ambos.
Capítulo 10 – Capa de aplicación

Protocolos de la capa de aplicación

Aplicación, presentación y sesión

Capa de aplicación

La capa de aplicación es la más cercana al usuario final. Como se muestra en la figura,


es la capa que proporciona la interfaz entre las aplicaciones utilizada para la
comunicación y la red subyacente en la cual se transmiten los mensajes. Los protocolos
de capa de aplicación se utilizan para intercambiar los datos entre los programas que se
ejecutan en los hosts de origen y destino.

Las tres capas superiores del modelo OSI (aplicación, presentación y sesión) definen
funciones de la capa de aplicación TCP/IP única.

Existen muchos protocolos de capa de aplicación, y están en constante desarrollo.


Algunos de los protocolos de capa de aplicación más conocidos incluyen el protocolo de
transferencia de hipertexto (HTTP), el protocolo de transferencia de archivos (FTP), el
protocolo trivial de transferencia de archivos (TFTP), el protocolo de acceso a mensajes
de Internet (IMAP) y el protocolo del sistema de nombres de dominios (DNS).
Capas de presentación y sesión

Capa de presentación

La capa de presentación tiene tres funciones principales:

• Dar formato a los datos del dispositivo de origen, o presentarlos, en una forma
compatible para que lo reciba el dispositivo de destino.

• Comprimir los datos de forma tal que los pueda descomprimir el dispositivo de
destino.

• Cifrar los datos para la transmisión y descifrarlos al recibirlos.

Como se muestra en la ilustración, la capa de presentación da formato a los datos para


la capa de aplicación y establece estándares para los formatos de archivo. Dentro de los
estándares más conocidos para vídeo encontramos QuickTime y Motion Picture Experts
Group (MPEG). Entre los formatos gráficos de imagen conocidos que se utilizan en
redes, se incluyen los siguientes: formato de intercambio de gráficos (GIF), formato del
Joint Photographic Experts Group (JPEG) y formato de gráficos de red portátiles (PNG).

Capa de sesión

Como su nombre lo indica, las funciones de la capa de sesión crean y mantienen diálogos
entre las aplicaciones de origen y destino. La capa de sesión maneja el intercambio de
información para iniciar los diálogos y mantenerlos activos, y para reiniciar sesiones que
se interrumpieron o que estuvieron inactivas durante un período prolongado.

Protocolos de capa de aplicación de TCP/IP

Los protocolos de aplicación TCP/IP especifican el formato y la información de control


necesarios para muchas funciones de comunicación comunes de Internet. Haga clic en
cada protocolo de aplicación de la figura para obtener más información sobre ellos.

Los protocolos de capa de aplicación son utilizados tanto por los dispositivos de origen
como de destino durante una sesión de comunicación. Para que las comunicaciones se
lleven a cabo correctamente, los protocolos de capa de aplicación que se implementaron
en los hosts de origen y de destino deben ser compatibles.
Actividad

Interacción entre los protocolos y las aplicaciones finales

Modelo cliente-servidor

En el modelo cliente-servidor, el dispositivo que solicita información se denomina


“cliente”, y el dispositivo que responde a la solicitud se denomina “servidor”. Los procesos
de cliente y servidor se consideran parte de la capa de aplicación. El cliente comienza el
intercambio solicitando los datos al servidor, quien responde enviando uno o más flujos
de datos al cliente. Los protocolos de la capa de aplicación describen el formato de las
solicitudes y respuestas entre clientes y servidores. Además de la transferencia real de
datos, este intercambio también puede requerir la autenticación del usuario y la
identificación de un archivo de datos que se vaya a transferir.

Un ejemplo de una red cliente-servidor es el uso del servicio de correo electrónico de un


ISP para enviar, recibir y almacenar correo electrónico. El cliente de correo electrónico
en una PC doméstica emite una solicitud al servidor de correo electrónico del ISP para
que se le envíe todo correo no leído. El servidor responde enviando al cliente el correo
electrónico solicitado. Como se muestra en la figura, la transferencia de datos de un
cliente a un servidor se conoce como “carga” y la transferencia de datos de un servidor
a un cliente se conoce como “descarga”.

Figura 1
Figura 2

Redes entre pares

En el modelo de red entre pares (P2P), se accede a los datos de un dispositivo par sin
utilizar un servidor dedicado.

El modelo de red P2P consta de dos partes: las redes P2P y las aplicaciones P2P. Ambas
partes tienen características similares, pero en la práctica son muy diferentes.

En una red P2P, hay dos o más PC que están conectadas por medio de una red y pueden
compartir recursos (como impresoras y archivos) sin tener un servidor dedicado. Todo
terminal conectado puede funcionar como servidor y como cliente. Un equipo puede
asumir la función de servidor para una transacción mientras funciona en forma
simultánea como cliente para otra transacción. Las funciones de cliente y servidor se
establecen por solicitud.
En la figura se muestra un ejemplo simple de red P2P. Además de compartir archivos,
una red como esta permitiría que los usuarios habiliten juegos en red o compartan una
conexión a Internet.

Aplicaciones entre pares

Una aplicación P2P permite que un dispositivo funcione como cliente y como servidor
dentro de la misma comunicación, como se muestra en la figura. En este modelo, cada
cliente es un servidor y cada servidor es un cliente. Las aplicaciones P2P requieren que
cada terminal proporcione una interfaz de usuario y ejecute un servicio en segundo plano.

Algunas aplicaciones P2P utilizan un sistema híbrido donde se descentraliza el


intercambio de recursos, pero los índices que apuntan a las ubicaciones de los recursos
están almacenados en un directorio centralizado. En un sistema híbrido, cada punto
accede a un servidor de índice para obtener la ubicación de un recurso almacenado en
otro punto.
Aplicaciones P2P comunes

Con las aplicaciones P2P, cada PC de la red que ejecuta la aplicación puede funcionar
como cliente o como servidor para las otras PC en la red que ejecutan la aplicación. Las
redes P2P comunes incluyen las siguientes:

• eDonkey

• G2

• BitTorrent

• Bitcoin

Algunas aplicaciones P2P se basan en el protocolo Gnutella, con el que cada usuario
comparte archivos enteros con otros usuarios. Como se muestra en la ilustración, el
software de cliente compatible con Gnutella permite a los usuarios conectarse a los
servicios Gnutella a través de Internet, además de ubicar los recursos compartidos por
otros puntos Gnutella y acceder a dichos recursos. Hay muchas aplicaciones del cliente
Gnutella disponibles, como gtk-gnutella, WireShare, Shareaza y Bearshare.

Muchas aplicaciones P2P permiten a los usuarios compartir partes de muchos archivos
entre sí al mismo tiempo. Los clientes utilizan un pequeño archivo llamado archivo torrent
para localizar a otros usuarios que tienen las piezas que necesitan y conectarse
directamente a ellos. Este archivo también contiene información sobre los equipos de
seguimiento que realizan el seguimiento de qué usuarios tienen qué archivos. Los
clientes piden partes de varios usuarios al mismo tiempo, lo que se conoce como un
enjambre. Esta tecnología se llama BitTorrent. Hay muchos clientes de BitTorrent,
incluidos BitTorrent, uTorrent, Frostwire y qBittorrent.

Nota: Cualquier tipo de archivo se puede compartir entre los usuarios. Muchos de estos
archivos están protegidos por derechos de autor, lo que significa que sólo el creador
tiene el derecho de utilizarlos y distribuirlos. Es contrario a la ley descargar o distribuir
archivos protegidos por derechos de autor sin el permiso del titular de los derechos de
autor. La violación de los derechos de autor puede ocasionar cargos penales y demandas
civiles. Complete la práctica de laboratorio en la página siguiente para obtener más
información sobre estos temas legales.

Práctica de laboratorio: Investigación del intercambio de archivos entre pares

En esta práctica de laboratorio, cumplirá los siguientes objetivos:

• Parte 1: Identificar redes P2P, protocolos de intercambio de archivos y aplicaciones

• Parte 2: Investigar los problemas del intercambio de archivos mediante P2P

• Parte 3: Investigar litigios de derechos de autor relacionados con P2P

Práctica de laboratorio: Investigación del intercambio de archivos entre pares


Protocolos y servicios de la capa de aplicación reconocidos

Protocolos web y de correo electrónico

Protocolo de transferencia de hipertexto y lenguaje de marcado de hipertexto

Cuando se escribe una dirección web o un localizador uniforme de recursos (URL) en un


navegador web, el navegador establece una conexión con el servicio web que se ejecuta
en el servidor mediante el protocolo HTTP. Los nombres que la mayoría de las personas
asocia con las direcciones web son URL e identificadores uniformes de recursos (URI).

Para comprender mejor cómo interactúan el navegador web con el servidor web,
podemos analizar cómo se abre una página web en un navegador. Para este ejemplo,
utilice el URL http://www.cisco.com/index.html.

Primero, el navegador interpreta las tres partes del URL, como se muestra en la Figura 1:

1. http (el protocolo o esquema)

2. www.cisco.com (el nombre del servidor)

3. index.html (el nombre de archivo específico solicitado)

A continuación, el navegador se comunica con un servidor de nombres para convertir


www.cisco.com en una dirección IP numérica que utiliza para conectarse al servidor,
como se muestra en la figura 2. Mediante los requisitos de HTTP, el navegador envía
una solicitud GET al servidor y solicita el archivo index.html . El servidor envía el código
HTML para esta página web al navegador, como se muestra en la figura 3. Finalmente,
el navegador descifra el código HTML y da formato a la página para que se pueda
visualizar en la ventana del navegador, como se muestra en la figura 4.

Figura 1
Figura 2
Figura 3

Figura 4
HTTP y HTTPS

HTTP es un protocolo de solicitud/respuesta. Cuando un cliente, por lo general un


navegador web, envía una solicitud a un servidor web, HTTP especifica los tipos de
mensaje que se utilizan para esa comunicación. Los tres tipos de mensajes comunes
son GET, POST y PUT (consulte la figura):

• GET: solicitud de datos por parte del cliente. Un cliente (navegador web) envía el
mensaje GET al servidor web para solicitar las páginas HTML.

• POST: carga archivos de datos, como los datos de formulario, al servidor web.

• PUT: carga los recursos o el contenido, como por ejemplo una imagen, en el servidor
web.

Aunque HTTP es sumamente flexible, no es un protocolo seguro. Los mensajes de


solicitud envían información al servidor en un texto sin formato que puede ser
interceptado y leído. Las respuestas del servidor, generalmente páginas HTML, también
están sin cifrar.

Para una comunicación segura a través de Internet, se utiliza el protocolo HTTP seguro
(HTTPS). HTTPS utiliza autenticación y cifrado para proteger los datos mientras viajan
entre el cliente y el servidor. HTTPS utiliza el mismo proceso de solicitud del cliente-
respuesta del servidor que HTTP, pero el flujo de datos se cifra con capa de sockets
seguros (SSL) antes de transportarse a través de la red.
Protocolos de correo electrónico

Uno de los principales servicios que un ISP ofrece es hosting de correo electrónico. Para
ejecutar el correo electrónico en una PC o en otro terminal, se requieren varios servicios
y aplicaciones, como se muestra en la figura. El correo electrónico es un método para
almacenar y enviar que se utiliza para enviar, almacenar y recuperar mensajes
electrónicos a través de una red. Los mensajes de correo electrónico se guardan en
bases de datos en servidores de correo.

Los clientes de correo electrónico se comunican con servidores de correo para enviar y
recibir mensajes de correo electrónico. Los servidores de correo se comunican con otros
servidores de correo para transportar mensajes desde un dominio a otro. Un cliente de
correo electrónico no se comunica directamente con otro cliente de correo electrónico
cuando envía un mensaje. Más bien, ambos clientes dependen del servidor de correo
para el transporte de los mensajes.
El correo electrónico admite tres protocolos diferentes para su funcionamiento: el
protocolo simple de transferencia de correo (SMTP), el protocolo de oficina de correos
(POP) e IMAP. El proceso de capa de aplicación que envía correo utiliza SMTP. Sin
embargo, un cliente recupera el correo electrónico mediante uno de dos protocolos de
capa de aplicación: POP o IMAP.

Funcionamiento de SMTP

Los formatos de mensajes SMTP necesitan un encabezado y un cuerpo de mensaje.


Mientras que el cuerpo del mensaje puede contener la cantidad de texto que se desee,
el encabezado debe contar con una dirección de correo electrónico de destinatario
correctamente formateada y una dirección de emisor.

Cuando un cliente envía correo electrónico, el proceso SMTP del cliente se conecta a un
proceso SMTP del servidor en el puerto bien conocido 25. Después de que se establece
la conexión, el cliente intenta enviar el correo electrónico al servidor a través de esta.
Una vez que el servidor recibe el mensaje, lo ubica en una cuenta local (si el destinatario
es local) o lo reenvía a otro servidor de correo para su entrega, como se muestra en la
figura.

El servidor de correo electrónico de destino puede no estar en línea, o estar muy


ocupado, cuando se envían los mensajes. Por lo tanto, el SMTP pone los mensajes en
cola para enviarlos posteriormente. El servidor verifica periódicamente la cola en busca
de mensajes e intenta enviarlos nuevamente. Si el mensaje aún no se ha entregado
después de un tiempo predeterminado de expiración, se devolverá al emisor como
imposible de entregar.
Funcionamiento de POP

POP es utilizado por una aplicación para recuperar correo electrónico de un servidor de
correo. Con POP, el correo se descarga desde el servidor al cliente y después se elimina
en el servidor. POP funciona de esta forma, de manera predeterminada.

El servidor comienza el servicio POP escuchando de manera pasiva en el puerto TCP


110 las solicitudes de conexión del cliente. Cuando un cliente desea utilizar el servicio,
envía una solicitud para establecer una conexión TCP con el servidor. Una vez
establecida la conexión, el servidor POP envía un saludo. A continuación, el cliente y el
servidor POP intercambian comandos y respuestas hasta que la conexión se cierra o
cancela.

Con POP, los mensajes de correo electrónico se descargan en el cliente y se eliminan


del servidor, esto significa que no existe una ubicación centralizada donde se conserven
los mensajes de correo electrónico. Como POP no almacena mensajes, no es una opción
adecuada para una pequeña empresa que necesita una solución de respaldo
centralizada.

Funcionamiento de IMAP

IMAP es otro protocolo que describe un método para recuperar mensajes de correo
electrónico. A diferencia de POP, cuando el usuario se conecta a un servidor con
capacidad IMAP, se descargan copias de los mensajes a la aplicación cliente. Los
mensajes originales se mantienen en el servidor hasta que se eliminen manualmente.
Los usuarios ven copias de los mensajes en su software de cliente de correo electrónico.

Los usuarios pueden crear una jerarquía de archivos en el servidor para organizar y
guardar el correo. Dicha estructura de archivos se duplica también en el cliente de correo
electrónico. Cuando un usuario decide eliminar un mensaje, el servidor sincroniza esa
acción y elimina el mensaje del servidor.
Haga clic aquí para obtener más información sobre protocolos de correo electrónico.

Packet Tracer: Web y correo electrónico

En esta actividad, configurará los servicios HTTP y de correo electrónico mediante el


servidor simulado de Packet Tracer. Luego, configurará clientes para que accedan a los
servicios HTTP y de correo electrónico.

Packet Tracer: Web y correo electrónico (instrucciones)

Packet Tracer: Web y correo electrónico (PKA)


Servicios de direccionamiento IP

Servicio de nombres de dominio

En las redes de datos, los dispositivos se etiquetan con direcciones IP numéricas para
enviar y recibir datos a través de las redes. Los nombres de dominio se crearon para
convertir las direcciones numéricas en un nombre sencillo y reconocible.

En Internet, es mucho más fácil que las personas recuerden estos nombres de dominio,
como http://www.cisco.com, que 198.133.219.25, que es la dirección numérica real de
este servidor. Si Cisco decide cambiar la dirección numérica de www.cisco.com, es
transparente para el usuario porque el nombre de dominio no cambia. Simplemente se
une la nueva dirección al nombre de dominio existente y se mantiene la conectividad.

El protocolo DNS define un servicio automatizado que coincide con nombres de recursos
que tienen la dirección de red numérica solicitada. Incluye el formato de consultas,
respuestas y datos. Las comunicaciones del protocolo DNS utilizan un único formato
llamado “mensaje”. Este formato de mensaje se utiliza para todos los tipos de solicitudes
de clientes y respuestas del servidor, mensajes de error y para la transferencia de
información de registro de recursos entre servidores.

En las figuras 1 a 5, se muestran los pasos relacionados con la resolución DNS.

Figura 1
Resolver direcciones DNS: Paso 2

Figura 2

Figura 3
Resolver direcciones DNS: Paso 4

Figura 4

Resolver direcciones DNS: Paso 5

Figura 5
Formato del mensaje DNS

El servidor DNS almacena diferentes tipos de registros de recursos utilizados para


resolver nombres. Estos registros contienen el nombre, la dirección y el tipo de registro.
Algunos de estos tipos de registros son:

• A: una dirección IPv4 de terminal

• NS: un servidor de nombre autoritativo

• AAAA: una dirección IPv6 de terminal

• MX: un registro de intercambio de correo

Cuando un cliente realiza una consulta, el proceso DNS del servidor observa primero sus
propios registros para resolver el nombre. Si no puede resolverlo con los registros
almacenados, contacta a otros servidores para hacerlo. Una vez que se encuentra una
coincidencia y se la devuelve al servidor solicitante original, este almacena
temporalmente la dirección numerada por si se vuelve a solicitar el mismo nombre.
El servicio del cliente DNS en los equipos Windows también almacena los nombres
resueltos previamente en la memoria. El comando ipconfig /displaydns muestra todas
las entradas DNS en caché.

Jerarquía DNS

El protocolo DNS utiliza un sistema jerárquico para crear una base de datos que
proporcione la resolución de nombres. La jerarquía es similar a un árbol invertido con la
raíz en la parte superior y las ramas por debajo (consulte la figura). DNS utiliza nombres
de domino para formar la jerarquía.

La estructura de nomenclatura se divide en zonas pequeñas y manejables. Cada servidor


DNS mantiene un archivo de base de datos específico y sólo es responsable de
administrar las asignaciones de nombre a IP para esa pequeña porción de toda la
estructura DNS. Cuando un servidor DNS recibe una solicitud para una traducción de
nombre que no se encuentra dentro de esa zona DNS, el servidor DNS reenvía la
solicitud a otro servidor DNS dentro de la zona adecuada para su traducción.
Nota: DNS es escalable, porque la resolución de los nombres de hosts se distribuye
entre varios servidores.

Los diferentes dominios de primer nivel representan el tipo de organización o el país de


origen. Entre los ejemplos de dominios del nivel superior se encuentran:

• .com: una empresa o industria

• .org: una organización sin fines de lucro

• .au: Australia

• .co: Colombia
El comando nslookup

Al configurar un dispositivo de red, se proporcionan una o más direcciones de servidor


DNS que el cliente DNS puede utilizar para la resolución de nombres. En general, el
proveedor de servicios de Internet (ISP) suministra las direcciones para utilizar con los
servidores DNS. Cuando la aplicación del usuario pide conectarse a un dispositivo
remoto por nombre, el cliente DNS solicitante consulta al servidor de nombres para
resolver el nombre para una dirección numérica.

Los sistemas operativos informáticos también cuentan con una herramienta llamada
nslookup que permite que el usuario consulte de forma manual los servidores de
nombres para resolver un nombre de host dado. Esta utilidad también puede utilizarse
para solucionar los problemas de resolución de nombres y verificar el estado actual de
los servidores de nombres.

En la figura 1, cuando se ejecuta el comando nslookup, se muestra el servidor DNS


predeterminado configurado para su host. El nombre de un host o de un dominio se
puede introducir en el símbolo del sistema de nslookup. La utilidad nslookup tiene
muchas opciones disponibles para realizar una prueba y una verificación exhaustivas del
proceso DNS.

En la figura 2, utilice la actividad Verificador de sintaxis para practicar la introducción del


comando nslookup tanto en Windows como en Linux.
Protocolo de configuración dinámica de host

El protocolo DHCP del servicio IPv4 automatiza la asignación de direcciones IPv4,


máscaras de subred, gateways y otros parámetros de redes IPv4. Esto se denomina
“direccionamiento dinámico”. La alternativa al direccionamiento dinámico es el
direccionamiento estático. Al utilizar el direccionamiento estático, el administrador de
redes introduce manualmente la información de la dirección IP en los hosts.

Cuando un host se conecta a la red, se realiza el contacto con el servidor de DHCP y se


solicita una dirección. El servidor de DHCP elige una dirección de un rango de
direcciones configurado llamado grupo y la asigna (concede) al host.

En redes más grandes, o donde los usuarios cambian con frecuencia, se prefiere asignar
direcciones con DHCP. Es posible que los nuevos usuarios necesiten conexiones; otros
pueden tener PC nuevas que deben estar conectadas. En lugar de usar asignación de
direcciones estáticas para cada conexión, es más eficaz que las direcciones IPv4 se
asignen automáticamente mediante DHCP.

Las direcciones distribuidas mediante DHCP se conceden durante un tiempo establecido.


Una vez que la concesión expira, la dirección se devuelve al grupo para volverse a
utilizarla si el host se ha apagado o retirado de la red. Los usuarios pueden moverse
libremente desde una ubicación a otra y volver a establecer con facilidad las conexiones
de red por medio de DHCP.

Como lo muestra la figura, varios tipos de dispositivos pueden ser servidores DHCP. En
la mayoría de las redes medianas a grandes, el servidor DHCP suele ser un servidor
local y dedicado con base en una PC. En las redes domésticas, el servidor de DHCP
suele estar ubicado en el router local que conecta la red doméstica al ISP.

Muchas redes utilizan tanto el direccionamiento estático como DHCP. DHCP se utiliza
para hosts de propósito general, tales como los dispositivos de usuario final. El
direccionamiento estático se utiliza para los dispositivos de red, tales como gateways,
switches, servidores e impresoras.
DHCPv6 (DHCP para IPv6) proporciona servicios similares para los clientes IPv6. Una
diferencia importante es que DHCPv6 no brinda una dirección de gateway
predeterminado. Esto sólo se puede obtener de forma dinámica a partir del anuncio de
router del propio router.

Funcionamiento de DHCP

Como se muestra en la ilustración, cuando un dispositivo configurado con DHCP e IPv4


se inicia o se conecta a la red, el cliente transmite un mensaje de detección de DHCP
(DHCPDISCOVER) para identificar cualquier servidor de DHCP disponible en la red. Un
servidor de DHCP responde con un mensaje de oferta de DHCP (DHCPOFFER), que
ofrece una concesión al cliente. El mensaje de oferta contiene la dirección IPv4 y la
máscara de subred que se deben asignar, la dirección IPv4 del servidor DNS y la
dirección IPv4 del gateway predeterminado. La oferta de concesión también incluye la
duración de esta.
El cliente puede recibir varios mensajes DHCPOFFER si hay más de un servidor de
DHCP en la red local. Por lo tanto, debe elegir entre ellos y enviar un mensaje de solicitud
de DHCP (DHCPREQUEST) que identifique el servidor explícito y la oferta de concesión
que el cliente acepta. Un cliente también puede optar por solicitar una dirección
previamente asignada por el servidor.

Suponiendo que la dirección IPv4 solicitada por el cliente, u ofrecida por el servidor, aún
está disponible, el servidor devuelve un mensaje de reconocimiento de DHCP
(DHCPACK) que le informa al cliente que finalizó la concesión. Si la oferta ya no es
válida, el servidor seleccionado responde con un mensaje de reconocimiento negativo
de DHCP (DHCPNAK). Si se devuelve un mensaje DHCPNAK, entonces el proceso de
selección debe volver a comenzar con la transmisión de un nuevo mensaje
DHCPDISCOVER. Una vez que el cliente tiene la concesión, se debe renovar mediante
otro mensaje DHCPREQUEST antes de que expire.

El servidor DHCP asegura que todas las direcciones IP sean únicas (no se puede asignar
la misma dirección IP a dos dispositivos de red diferentes de forma simultánea). La
mayoría de los proveedores de Internet utilizan DHCP para asignar direcciones a los
clientes.

DHCPv6 tiene un conjunto similar de mensajes a los que se muestran en la figura de


DHCP para IPv4. Los mensajes de DHCPv6 son SOLICIT, ADVERTISE, INFORMATION
REQUEST y REPLY.
Packet Tracer: Servidores DHCP y servidores DNS

En esta actividad, configurará y verificará el direccionamiento IP estático y el


direccionamiento DHCP. A continuación, configurará un servidor DNS para que asigne
direcciones IP a los nombres de sitios web.

Packet Tracer: Instrucciones para servidores DHCP y servidores DNS

Packet Tracer: Servidores DHCP y servidores DNS (PKA)

Práctica de laboratorio: Observación de servidores DNS

En esta práctica de laboratorio, cumplirá los siguientes objetivos:

• Parte 1: Observar la conversión de un URL en una dirección IP mediante DNS

• Parte 2: Observar la búsqueda DNS mediante el comando nslookup en un sitio web

• Parte 3: Observar la búsqueda DNS mediante el comando nslookup en servidores


de correo

Práctica de laboratorio: Observación de la resolución DNS

Servicios de intercambios de archivos

Protocolo de transferencia de archivos

FTP es otro protocolo de capa de aplicación que se utiliza comúnmente. El protocolo


FTP se desarrolló para permitir las transferencias de datos entre un cliente y un
servidor. Un cliente FTP es una aplicación que se ejecuta en una computadora cliente y
se utiliza para insertar y extraer datos en un servidor FTP.

Como se muestra en la figura, para transferir datos correctamente, FTP requiere dos
conexiones entre el cliente y el servidor, una para los comandos y las respuestas y la
otra para la transferencia de archivos propiamente dicha:
Bloque de mensajes del servidor

El bloque de mensajes del servidor (SMB) es un protocolo de intercambio de archivos


cliente/servidor que describe la estructura de los recursos de red compartidos, como
archivos, directorios, impresoras y puertos serie. Es un protocolo de solicitud-respuesta.
Todos los mensajes SMB comparten un mismo formato. Este formato utiliza un
encabezado de tamaño fijo seguido de un parámetro de tamaño variable y un
componente de datos.

Los mensajes SMB pueden:

• Iniciar, autenticar y terminar sesiones

• Controlar el acceso a los archivos y a las impresoras

• Autorizar una aplicación para enviar o recibir mensajes para o de otro dispositivo
Los servicios de impresión y transferencia de archivos SMB se han transformado en el
pilar de las redes de Microsoft. Con la presentación de la serie de software Windows
2000, Microsoft cambió la estructura subyacente para el uso de SMB. En versiones
anteriores de los productos de Microsoft, los servicios de SMB utilizaban un protocolo
que no es TCP/IP para implementar la resolución de nombres. A partir de Windows 2000,
todos los productos subsiguientes de Microsoft utilizan la convención de nomenclatura
DNS, que permite que los protocolos TCP/IP admitan directamente el uso compartido de
recursos de SMB, como se muestra en la figura 1. El proceso de intercambio de archivos
de SMB entre equipos Windows se muestra en la figura 2.

A diferencia del protocolo para compartir archivos admitido por FTP, los clientes
establecen una conexión a largo plazo con los servidores. Después de establecer la
conexión, el usuario del cliente puede acceder a los recursos en el servidor como si el
recurso fuera local para el host del cliente.

Los sistemas operativos LINUX y UNIX también proporcionan un método de intercambio


de recursos con redes de Microsoft mediante una versión del SMB llamado SAMBA. Los
sistemas operativos Macintosh de Apple también admiten recursos compartidos
utilizando el protocolo SMB.

• El cliente establece la primera conexión al servidor para el tráfico de control por


medio del puerto 21 de TCP, que está constituido por comandos del cliente y
respuestas del servidor.

• El cliente establece la segunda conexión al servidor para la transferencia de datos


propiamente dicha por medio del puerto 20 de TCP. Esta conexión se crea cada vez
que hay datos para transferir.

La transferencia de datos se puede producir en ambas direcciones. El cliente puede


descargar (extraer) datos del servidor o subir datos a él (insertarlos).
Figura 1

Figura 2
Packet Tracer: FTP

En esta actividad, configurará servicios FTP. Luego, utilizará los servicios FTP para
transferir archivos entre los clientes y el servidor.

Packet Tracer: FTP (instrucciones)

Packet Tracer: FTP (PKA)

Práctica de laboratorio: Exploración de FTP

En esta práctica de laboratorio, cumplirá los siguientes objetivos:

• Parte 1: Utilizar FTP desde el símbolo del sistema

• Parte 2: Descargar un archivo FTP usando WS_FTP LE

• Parte 3: Utilizar FTP en un navegador

Práctica de laboratorio: Exploración de FTP

Actividad de creación de modelos: Hágalo realidad

En esta actividad, aplicará el nuevo conocimiento sobre los protocolos de capa de


aplicación y de los métodos de la capa TCP/IP a la optimización de la comunicación de
datos y de la red.

Actividad de clase: Hágalo realidad


Glosario de términos

TCP/IP: Protocolo de Control de Transmisión/Protocolo de Internet.

OSI: Open Systems Interconnection o, en español, Interconexión de Sistemas Abiertos.


Es una norma universal para protocolos de comunicación lanzado en 1984. Fue
propuesto por ISO y divide las tareas de la red en siete niveles.

ISP: Proveedor de servicios de internet.

DSL: Línea de suscriptor digital.

HTTP: Hypertext Transfer Protocol, protocolo de transferencia de hipertextos, es el


protocolo de comunicación que permite las transferencias de información en la World
Wide Web.

HTTPS: Hypertext Transfer Protocol Secure. (Protocolo seguro de transferencia de


hipertexto), es un protocolo de aplicación basado en el protocolo HTTP, destinado a la
transferencia segura de datos de Hipertexto, es decir, es la versión segura de HTTP.

TCP: Transfer control protocol, Protocolo de control de transmisión. Muchos programas


dentro de una red de datos compuesta por redes de computadoras, pueden usar TCP
para crear “conexiones” entre sí a través de las cuales puede enviarse un flujo de datos.
El protocolo garantiza que los datos serán entregados en su destino sin errores y en el
mismo orden en que se transmitieron. También proporciona un mecanismo para
distinguir distintas aplicaciones dentro de una misma máquina, a través del concepto de
puerto.

TCP/IP: Protocolo de control de transmisión/ Protocolo de internet.

DNS: Domain Name System (Sistema de nombres de dominio) es un sistema de


nomenclatura jerárquico descentralizado para dispositivos conectados a redes IP como
Internet o una red privada.

BootP: Bootstrap Protocolo, protocolo de arranque, es un protocolo de red UDP utilizado


por los clientes de red para obtener su dirección IP automáticamente.
SMTP: Simple Mail Transfer Protocol (protocolo para transferencia simple de correo) es
un protocolo de red utilizado para el intercambio de mensajes de correo electrónico entre
computadoras u otros dispositivos (PDA, teléfonos móviles, impresoras, etc.)

POP: Post Office Protocol (POP3, Protocolo de Oficina Postal) en clientes locales de
correo para obtener los mensajes de correo electrónico almacenados en un servidor
remoto, denominado Servidor POP.

IMAP: Internet Message Access Protocol (Protocolo de acceso a mensajes de Internet)


es un protocolo de aplicación que permite el acceso a mensajes almacenados en un
servidor de Internet.

FTP: Files transfer protocol, (Protocolo de transferencia de archivos es un protocolo de


red para la transferencia de archivos entre sistemas conectados a una red TCP, basado
en la arquitectura cliente-servidor.

TFTP: Trivial file transfer Protocol (Protocolo de transferencia de archivos trivial), es un


protocolo de transferencia muy simple semejante a una versión básica de FTP. TFTP a
menudo se utiliza para transferir pequeños archivos entre computadoras en una red,
como cuando un terminal X Window o cualquier otro cliente ligero arranca desde un
servidor de red.

PDU: Unidad de protocolo de datos. Las unidades de datos de protocolo, también


llamadas PDU, se utilizan para el intercambio entre unidades disparejas, dentro de una
capa del modelo OSI.

ARP: Protocolo de resolución de direcciones. En red de computadoras, el protocolo de


resolución de direcciones (ARP, del inglés Address Resolution Protocol) es un protocolo
de comunicaciones de la capa de red, responsable de encontrar la dirección de hardware
(Ethernet MAC) que corresponde a una determinada dirección IP.

VLSM: Variable Length Subnet Mask (máscara de subred de tamaño variable)


representan otra de las tantas soluciones que se implementaron para evitar el
agotamiento de direcciones IP en IPv4 (1987), como la división en subredes (1985), el
enrutamiento sin clases (CIDR) (1993), NAT y las direcciones IP privadas.

También podría gustarte