Você está na página 1de 82

Fundamentos de TCP/IP

➠Capítulo 1: Suite de Protocolo TCP/IP

➠Parte 1: Descripción del curso

➠Parte 2: Conjunto de Protocolo

➠Parte 3: DEMO: Análisis de Flujo de Paquetes TCP/IP

➠Parte 4: Protocolos de Capa de Transporte

➠Parte 5: Protocolo de Capa de Internet

➠Parte 6: DEMO: Flujo de Paquete

➠Parte 7: Protocolos de Capas de Aplicaciones

➠Parte 8: DEMO: Protocolos de Capas de Aplicaciones en


Acción

➠Parte 9: Evaluación de Conocimientos

Capítulo 2: Direccionamiento

➠Parte 1: Introducción

➠Parte 2: DEMO: Sistema Binario de Numeración

➠Parte 3: IPv4

➠Parte 4: DEMO: Direccionamiento IPv4

➠Parte 5: Reglas de Direcciones de IP

➠Parte 6: DEMO: Visualización de una Configuración de IP

FUNDAMENTOS DE TCP/IP

Página1
➠Parte 7: Direcciones Privadas

➠Parte 8: Direcciones Públicas

➠Parte 9: DEMO: Conclusión de Dirección IPv4

➠Parte 10: Subredes

➠Parte 11: DEMO: División en Subredes

➠Parte 12: Evaluación de Conocimientos

Capítulo 3: IPv6

➠Parte 1: Introducción

➠Parte 2: DEMO: Hexadecimal y Binario

➠Parte 3: Direcciones Unicast

➠Parte 4: DEMO: Visualización de Direcciones IPv6

➠Parte 5: Configuración IPv6

➠Parte 6: DEMO: Configuración Automática de IPv6

➠Parte 7: Implementación de IPv6

➠Parte 8: DEMO: Tecnologías de Transición

➠Part 9: Knowledge Check

➠Parte 10: Conclusión

FUNDAMENTOS DE TCP/IP

Página2
➠Capítulo 1: Conjunto de Protocolo TCP/IP

➠Parte 1: Descripción del curso

Beacon 01

<MALE>Bienvenido a nuestro curso que cubre los fundamentos de


TCP/IP. Este es el primer curso en nuestros estudios para la
última entrega de la certificación Network Plus de CompTIA. En
este curso, como se podrá imaginar, vamos a ver algunos de los
conceptos básicos del conjunto de protocolo TCP/IP. Vamos a
comenzar definiendo el conjunto de protocolo.

Beacon 02

La palabra “conjunto” implica que hay múltiples protocolos, así


como herramientas, que conforman TCP/IP. Como técnico en redes,
usted va a tener que estar familiarizado con todos estos. TCP/IP
es un protocolo enrutable que provee la capacidad de transferir
paquetes de red de un segmento a otro. Para poder hacer esto
cada nodo en una red TCP/IP va a requerir una dirección
exclusiva. Vamos a ver cómo estas direcciones son ordenadas
tanto en Ipv4 así como Ipv6. Vamos a ver también el concepto de
división en subredes o subnetting, que puede ser usado para
redes complejas. Esencialmente, subnetting es el proceso de
tomar un segmento simple de red y dividirlo en subredes
adicionales. Parece fácil, pero puede ser bastante complicado si
no entendemos claramente lo que está involucrado. Por lo tanto,

FUNDAMENTOS DE TCP/IP

Página3
sin demorarnos más en la introducción, prosigamos y comencemos
con los fundamentos de TCP/IP.

➠Parte 2: Conjunto de Protocolo

Beacon 03

<MALE>En esta primera sección vamos a ver el conjunto protocolo


en sí. Vamos a comenzar con una descripción de TCP/IP que se va
a dividir, consecuentemente, en varios protocolos que conforman
el conjunto protocolo. Algunos de estos protocolos, tales como
los protocolos de la capa de transporte y de la capa de
Internet, son protocolos básicos en TCP/IP. Otros protocolos,
tales como aquellos que se encuentran en la capa de
aplicaciones, son protocolos con los cuales usted tiene que
estar familiarizado pero que no representan una parte básica de
la pila de protocolos. ¿A qué nos referimos cuando hablamos de
capas? Bien, necesitamos hablar de esa información también, pero
lo vamos a hacer durante nuestro resumen inicial.

Beacon 04

Un protocolo de red es simplemente un lenguaje informático que


usan los sistemas en una red para comunicarse entre sí. En
realidad es más que un lenguaje; técnicamente se trata de las
reglas que definen la comunicación. La analogía de lenguaje es
muy apropiada porque en la medida que usted y yo sigamos
hablando en el mismo lenguaje nos vamos a poder comunicar. Usted
puede hablar tres idiomas y yo puedo hablar dos, pero vamos a
necesitar un lenguaje común entre nosotros para que podamos
FUNDAMENTOS DE TCP/IP

Página4
comunicarnos. Eso es lo mismo que ocurre en las redes
informáticas de computadoras. Afortunadamente, a esta altura de
la historia de las redes, hemos llegado a estandarizar el
protocolo que usan todos los principales sistemas operativos de
redes y la Internet. Y como posiblemente ya lo haya adivinado,
ese protocolo es TCP/IP.

Beacon 05

El Protocolo de Control de Transmisión/Protocolo de Internet es


un conjunto de protocolos de estándares industriales no
patentado que provee comunicaciones en redes que soportan varios
sistemas operativos y tipos de hardware. Técnicamente, TCP/IP
fue desarrollado por el Ministerio de Defensa a fines de la
década de los sesenta. Fue la base de ARPANET (Advanced Research
Projects Agency Network)y NSFNET (National Science Foundation’s
Network), la cual evolucionó luego en la Internet comercial. Es
importante e importante de que no se trata de un protocolo único
sino de un grupo de protocolos que trabajan aunadamente para
proveer comunicación enrutable. “Enrutable” significa que
podemos comunicarnos entre diferentes segmentos de red separados
por enrutadores de red. Esta comunicación puede ocurrir en redes
locales así como en redes de área amplia como la Internet.

Beacon 06

TCP/IP usa una arquitectura en capas que es similar en función


al modelo de referencia OSI (Open System Interconnection) pero
que consiste en cuatro capas. A esta altura no hemos hablado del
modelo de referencia OSI; considérenlo tan solo como un esquema

FUNDAMENTOS DE TCP/IP

Página5
conceptual que nos ayuda a entender las redes informáticas en
mejores términos.

Beacon 07

Las cuatro capas de TCP/IP son la capa de aplicación, la de


transporte, la de Internet y la de interfaz de red. Estas capas
no son algo que se pueda ver, a menos que estén descritas en una
presentación con diapositivas o en un libro. En vez de ello, son
más un esquema conceptual que define cómo opera el protocolo en
y por sí mismo, así como se integra con otros sistemas para
proveer comunicación en toda la red. La capa en la cual opera un
protocolo particular nos dice un poco acerca de ese protocolo.
Nos habla de sus capacidades así como de aquellas cosas que no
es capaz de hacer. No deberíamos confundir la capa de aplicación
con las aplicaciones de software en sí, más bien la usan los
protocolos que interactúan con la red. Todos los protocolos
básicos para TCP/IP se encuentran en las capas de transporte e
Internet. La capa de interfaz de red define los estándares de
red tales como Ethernet, token ring y ATM o Modo de
Transferencia Asincrónico. Existen otros estándares y
tecnologías de red que están definidos también en la interfaz de
red. En pocas palabras, la función de la capa de aplicación es
darle acceso a los programas a la Internet, la capa de
transporte es principalmente responsable de comenzar a crear
paquetes de datos para enviar de la fuente y al destino, la capa
de Internet es principalmente responsable del direccionamiento y
enrutamiento de paquetes y la capa de interfaz de red es
principalmente responsable de asegurar que las tramas de datos
sean colocadas en el medio físico y llevadas a su destino.

FUNDAMENTOS DE TCP/IP

Página6
Beacon 08

El modelo de referencia OSI (OSI/RM) fue desarrollado por el


IEEE (Institute of Electrical and Electronic Engineers) a
principios de los años 80 como una solución en capas a las redes
informáticas. Al igual que con el conjunto de protocolo TCP/IP,
es más un modelo conceptual que algo que podamos ver en
realidad. Este modelo nos ayuda a entender las comunicaciones de
redes como así también entender los protocolos, dispositivos y
sus distintas capacidades. El modelo de referencia OSI
especifica claramente una arquitectura de siete capas a
diferencia de la arquitectura de cuatro capas de TCP/IP. Lo que
va a notar, sin embargo, es que toda la funcionalidad básica
está aún incluida pero algunas de las capas están combinadas. De
modo que la capa de aplicación en TCP/IP consiste en protocolos
y servicios que existen en las capas de aplicación, presentación
y sesión de la OSI/RM. La capa de transporte es una coincidencia
directa, mientras que a la capa de red del modelo OSI se le da
el nuevo nombre de capa Internet en TCP/IP. Ambas capas
representan protocolos y servicios que brindan la misma
funcionalidad en TCP/IP. En el conjunto de protocolo TCP/IP, la
capa interfaz de red comprende el enlace de datos y las capas
físicas del modelo de referencia OSI. No se preocupe demasiado
por estas arquitecturas en capas porque, nuevamente, no son algo
que usted pueda tocar y sentir. En un sentido, están allí para
ayudarnos a entender las capacidades del protocolo y la manera
en que se produce la comunicación.

FUNDAMENTOS DE TCP/IP

Página7
➠Parte 3: DEMO: Análisis de Flujo de Paquetes TCP/IP

Beacon 09

<MALE>Este demo va a analizar el flujo de paquete de TCP/IP, o


flujo de red. Hemos estado discutiendo la arquitectura en capas
que encontramos en el modelo de referencia OSI así como TCP/IP.
Una TCP/IP utiliza cuatro capas y discute las razones detrás de
ellas. Nos dan un marco conceptual en cuanto a cómo va realmente
a funcionar el establecimiento de redes y cómo se aprecia la
comunicación entre los dos sistemas. También define protocolos
en sus capacidades para nosotros y va a hacer la misma cosa para
los dispositivos de la red. Quisiera darle un breve vistazo
adicional a esto, gráficamente hablando, de modo que podamos
entender cómo está todo relacionado por el tráfico real de la
red.

Beacon 10

➠Aquí tenemos la computadora transmisora y aquí tenemos la

receptora. Ahora usted reconoce las cuatro capas de TCP/IP en


ambos lados, pero que estas computadoras tienen TCP/IP instalado
inicializado, que es el protocolo que estamos utilizando. Esta
máquina es el cliente y esta otra es un servidor. El protocolo
de capa de aplicación que vamos a utilizar es HTTP. En el
sistema del cliente tengo mi navegador web preferido abierto,
que es Google Chrome. No importa si el suyo es Internet
Explorer, Safari o Firefox. Todos estos navegadores web son
aplicaciones software que no están en la capa de aplicaciones,

FUNDAMENTOS DE TCP/IP

Página8
pero que utilizan un par de servicios en la capa de aplicación.
A saber, HTTP, aunque yo uso DNS2 para ejecutar resolución de
nombre.

Beacon 11

➠Básicamente, hice clic en un enlace, o lo lamento, abrí el

navegador browser, y escribí en www.google.com. Ya consulté la


base de datos y determiné cuál es la dirección de IP y qué lo
que está sucediendo es un paquete. Se está comenzando a formar
un pedido de HTTP. No tengo esto pero esencialmente vamos a
saber dónde se coloca la información adicional de cada capa. O
sea que aquí tenemos la presentación en información de sesión,
todas las cosas que se van a necesitar para formular el HTTP y
el HTML allí, puede ser algún XML, depende de lo que esté
haciendo exactamente.

Beacon 12

➠Esa información va a ser transmitida a. . . Bien, veamos si

puedo conseguir que el señalador láser funcione mejor. Esa


información va a ser transmitida a la capa de transporte. El
caso es HTTP. Tenemos TCP como nuestro protocolo de transporte.
TCP va a segmentar el pedido que yo estoy haciendo en diversos
pedazos, poniendo a cada uno de esos pedazos en un paquete
separado. Cuando bajamos aquí, está comenzando a dividir esos y
a fragmentar esos datos. Cada uno de esos paquetes individuales
es transmitido a la capa de Internet, y en la capa de la
Internet se coloca dentro del paquete la dirección de IP del
servidor de Internet. Entonces en la capa de Internet la IP

FUNDAMENTOS DE TCP/IP

Página9
decide cuál va a ser la siguiente parada, a dónde debemos
entregar esto, y ojo, éste es un servidor de Internet que está
alojando el sitio web de Google. No sé dónde está, así que mi
máquina va a utilizar su ruta por defecto para enviar el paquete
al Gateway. Vamos a usar ARP (Address Resolution Protocol) para
resolver la dirección MAC no bien tengamos la dirección de IP
final.

Beacon 13

➠Vamos a profundizar un poco más en estos protocolos

individuales que ustedes ven aquí. Obtenemos la información


agregada a la capa de aplicaciones, en la capa de transporte,
con las direcciones estampadas en la capa de la Internet y
finalmente se ejecuta el formateo en la capa de interfaz de la
red. Tengo que recuperar mi flecha... Acá está. Ahora tenemos el
marco; el marco CRC es la arquitectura de Ethernet. Éste es un
paquete típico de Ethernet que está muy simplificado. Tenemos
tres partes principales: un encabezamiento, datos y un tráiler.
Un encabezamiento tiene las direcciones de IP pasadas de la capa
de Internet, así como la dirección MAC. Es porque tiene que
identificar el destino final así como la siguiente parada. La
porción de datos tiene toda la información de las dos capas
superiores, el pedido de formulario agregado vía HTTP. La
información de TCP, que incluye secuenciado de información,
reconoce información, verificación de errores y puerto de
acceso. Eso está todo en esta porción de datos.

Beacon 14

FUNDAMENTOS DE TCP/IP

Página10
➠Luego en la porción del tráiler tenemos lo que se llama un

control de redundancia cíclica, o CRC. Está verificando errores


para todo el paquete entero. Ese paquete entonces se traslada
desde el origen al destino. El origen y el destino, ¿están
directamente conectados entre sí? Probablemente no. En nuestro
ejemplo, ciertamente no lo están. Sin embargo, supongamos por
ahora que lo están. Este paquete llega a destino e ingresa a la
capa de interfaz de red. Lo primero que se hace es el análisis
del encabezamiento y se verifica la dirección MAC. En otras
palabras, este paquete, ¿fue preparado realmente para mí? Es
posible que yo reciba paquetes que fueron transmitidos que en
realidad no fueron preparados para mí. Verifico la dirección
MAC. Si la dirección MAC concuerda, paso el paquete hasta la
capa de Internet. Y allí verifico que la dirección de protocolo
sea la dirección de IP en este paquete: la dirección de IP de
destino en mi máquina. Quitamos todo de esa información de
encabezamiento.

Beacon 15

➠Ya comprobamos que la verificación CRC se hizo y que la porción

de datos es enviada hasta la capa de transporte. En ese momento,


la capa de transporte se ocupa nada más que de la reorganización
de los datos. Eso se puede procesar apropiadamente; puede ser
que esté enviando confirmaciones, puede ser que esté ejecutando
verificaciones individuales de errores, para lo cual usa el
puerto 80 para identificar que debería estar pasándolo al
servicio de la capa de aplicación, que es el servicio de la
World Wide Web en este servidor web. Usted tiene esta

FUNDAMENTOS DE TCP/IP

Página11
comunicación. Básicamente, la capa de aplicación coloca la
información en un paquete que va a ser solamente utilizado por
la capa de aplicación en el destino.

Beacon 16

➠La capa de transporte está colocando información en el extremo

posterior que va a ser solamente utilizada por la capa de


transporte en el destino. La sola diferencia con eso es la
Internet y la interfaz de red. Como les dije, van a haber
múltiples paradas entre el servidor web y yo. Piensen acerca de
lo que sucedió cuando este paquete llegó aquí. Lo primero que
sucedió fue la verificación de la dirección MAC. Digamos que el
paquete tocó mi enrutador. Yo no sabía adónde enviarlo así que
simplemente lo envié a mi enrutador. Bien, en el encabezamiento
pusimos la dirección de IP del servidor web. Somos el último
destino de la fuente alternativa. Después entré la dirección MAC
del enrutador, la siguiente parada en la línea. O sea que cuando
la verificación de la dirección MAC está en el enrutador, va a
concordar y va a subir un nivel más a la capa de Internet. Luego
los enrutadores van a ver que el destino final para este paquete
estaba de hecho en otra máquina. Lo que va a suceder es que va a
dar la vuelta y va a retroceder. Vamos a entrar más en detalle
cuando hablemos de direccionamiento de IP y las cosas que
entendamos y el enrutamiento. Entendemos cómo sucede eso, pero
lo esencial es que se está verificando: estas direcciones se
verifican en cada parada. Si no estoy en el destino, lo único
que hago es utilizar esa información para determinar cuál es la
siguiente parada. ¿Adónde debo ir ahora?

FUNDAMENTOS DE TCP/IP

Página12
Beacon 17

➠Espero que esto les ayude a entender mejor todo este tema sobre

las capas. Y les debería dar una idea en sus mentes acerca de lo
que esto nos dice acerca de las comunicaciones de red.

[fin del demo]

➠Parte 4: Protocolos de Capa de Transporte

Beacon 18

<MALE>A continuación comencemos a observar algunos de los


protocolos básicos que conforman el conjunto de protocolo
TCP/IP. Primero, vamos a considerar los protocolos de capas de
transporte. Los dos protocolos específicos conocidos como el
Protocolo de Control de Transmisión y el Protocolo de Datagrama
de Usuario llevan a cabo muchas funciones en la capa de
transporte. La función primaria de la capa de transporte es
dividir los paquetes más grandes en secciones más pequeñas
listas para ser transportadas. Este proceso se conoce como
fragmentación.

Beacon 19

➠La fragmentación no es deseable en un disco físico pero en una

red asegura una comunicación más eficaz. Cuanto más pequeño es


el tamaño de los paquetes individuales, más aprisa pueden ser
transferidos sobre la red. De modo que cuando una computadora
FUNDAMENTOS DE TCP/IP

Página13
fuente hace un pedido al sistema de destino, dicho pedido se
divide en trozos más pequeños cuyo tamaño se basa en la
arquitectura de red en uso, como así también en otros factores.
Como los datos se dividen en muchas partes, otra de las
funciones que debe darse es la asignación de números de
secuencia a dichos paquetes. Los números de secuencia van a
asegurar que el sistema de destino pueda ser capaz de volver a
ensamblar correctamente los datos. Tenga en cuenta que el TCP/IP
funciona en redes que están categorizadas como redes conmutadas
por paquetes. Esto significa que cada paquete de datos no va a
seguir necesariamente el mismo trayecto hacia el destino o
llegar en el orden correcto. Los protocolos de capa de
transporte también son responsables de identificar los
protocolos de capas de aplicación usando números de puertos y
conexiones. Esto asegura que el pedido desde la computadora
fuente esté enfocado hacia al servicio correcto en la
computadora de destino.

Beacon 20

➠El primero de los protocolos básicos es el Protocolo de Control

de Transmisión. El TCP es un protocolo confiable que funciona en


la capa de transporte. Otro término que se utiliza es
“connection-oriented.” Ambos términos se refieren a la capacidad
de TCP de establecer comunicaciones confiables para
aplicaciones. Una conexión TCP es iniciada por la computadora
fuente y cierta información es compartida con el sistema de
destino para iniciar la comunicación. Esta información se

FUNDAMENTOS DE TCP/IP

Página14
utiliza entonces para transferir paquetes confiablemente. El TCP
va a proporcionar secuenciación y verificación de errores para
los paquetes individuales. Además el TCP va a proveer el
concepto de windowing y de confirmaciones. El tamaño de la
ventana se va a establecer durante la negociación inicial de
sesión. Aquí podemos considerar una ventana de datos de 10
paquetes. Esto significa que la computadora fuente va a enviar
10 paquetes al destino y luego va a esperar una confirmación de
esos paquetes. La computadora fuente va a mandar próximos 10
paquetes solamente contra recepción de esa confirmación. Si la
confirmación no llega, la computadora fuente los va a enviar de
nuevo. Debido a esta confiabilidad, TCP se utiliza para la
mayoría de las transferencias de archivos y en la gran mayoría
de las aplicaciones. Como se mencionó, TCP va a utilizar números
de puertos para identificar esos protocolos y servicios de capa
de aplicación para los paquetes entrantes.

Beacon 21

➠El otro protocolo que opera en la capa de transporte es

conocido como Protocolo de Datagrama de Usuario. A diferencia de


TCP, UDP no es confiable y en vez de ello es categorizado como
“sin conexión.” Las aplicaciones que utilizan UDP hacen
responsables de la entrega confiable al programa en sí. Una de
los usos más comunes de UDP sería streaming de medios o
cualquier aplicación que se ocupe de cantidades pequeñas de
datos, tales como pedidos de resolución de nombres de DNS y
difusiones DHCP. El concepto detrás de UDP es que es un

FUNDAMENTOS DE TCP/IP

Página15
protocolo “fire-and-forget”. No hay procesos de configuración
iniciales de conexión y no se envían confirmaciones. En vez de
ello, la computadora fuente simplemente envía un torrente
continuo de paquetes a los cuales se puede sintonizar la
computadora de destino. Si la computadora de destino pierde los
paquetes o se queda sin señal, la información no puede ser re
obtenida a menos que la aplicación brinde la capacidad de
comenzar el torrente de datos de nuevo.

Beacon 22

➠Todo su tráfico de red va a utilizar ya sea TCP o UDP para la

transferencia de datos. La opción de cuál protocolo de


transporte usted está utilizando va a depender de los protocolos
de capa superiores que estén en uso. Siempre se va a utilizar un
protocolo o los otros, y ambos van a utilizar el concepto de
conectores para ayudar a identificar el protocolo y el servicio
de capa de aplicación. Ahora usted debe estar pensando, “un
momento, pensé que usted había dicho que ellos utilizan números
de puertos”. Eso es correcto, el número de puerto combinado con
la dirección de IP de destino es lo que se conoce como conector.
O sea, por ejemplo, cuando utilizo un navegador web para visitar
la página web de un sitio Web en la Internet, mi computadora
incluye el puerto 80 en los paquetes que son enviados a la
computadora de destino. El puerto 80 está vinculado con la
dirección IP de destino que conforma un conector. Cuando la capa
de transporte en el sistema de destino recibe mi paquete,

FUNDAMENTOS DE TCP/IP

Página16
utiliza el puerto 80 para identificar que el paquete se supone
que tiene que ir al servicio de red en esa máquina.

b➠Parte 5: Protocolo de Capa de Internet

Beacon 23

<MALE>La capa siguiente en el conjunto TCP/IP es la capa de


Internet. Los protocolos que existen en esta capa son los que
están en control de paquetes y de su movimiento a través de la
red. Están trabajando colectivamente juntos para proveer
direccionamiento y capacidades de enrutamiento. Estas
capacidades van a ser utilizadas en ambos segmentos, de red
local y de red remota. El proceso de enrutamiento de paquetes es
simplemente la transferencia de un segmento físico de red a
otro, independientemente de la distancia entre esos segmentos,
implicando un dispositivo de red conocido como enrutador así
como un protocolo enrutable. Hemos mencionado que TCP/IP es un
protocolo enrutable, que simplemente significa que puede proveer
direcciones para los segmentos de red y para el anfitrión
individual. De esta manera el enrutador va a necesitar solamente
pasar los paquetes a un enrutador que esté conectado al segmento
de red en cuestión y que ese enrutador pueda, a su vez, reenviar
los paquetes directamente al anfitrión de destino.

Beacon 24

FUNDAMENTOS DE TCP/IP

Página17
➠En la capa de Internet existen cuatro protocolos básicos,

aunque el protocolo más común que le va a venir a la memoria va


a ser el IP o Protocolo Internet. El IP es el protocolo
responsable de direccionar paquetes, de determinar la ruta que
esos paquetes van a tomar y de entregar esos paquetes al
siguiente salto que generalmente es la interfaz en un enrutador.
El IP es un protocolo sin conexión y por lo tanto no utiliza
secuenciación, revisión de errores o confirmaciones. El IP va a
utilizar las direcciones de protocolo, conocidas como
direcciones IPv4 o IPv6, para tomar decisiones de enrutamiento
conjuntamente con la tabla de enrutamiento que existe en cada
nodo de red individual. Más tarde, en un curso siguiente, vamos
a hablar más de enrutamiento.

Beacon 25

➠Otro protocolo a este nivel es ARP, o Protocolo de Resolución

de Direcciones. ARP se utiliza para resolver direcciones MAC de


hosts de redes locales a nombre de IP. ARP también captura esas
direcciones MAC para recuperarlas más adelante. Esencialmente,
cuando el IP tiene un paquete listo para un destino, utiliza esa
dirección de IP de destino para determinar qué ruta debe tomar.
Para cada ruta en la tabla de enrutamiento hay un identificador
de siguiente salto, que es la dirección de IP a la cual debe ser
enviado el paquete. Si el destino es una computadora en el
segmento local de red, los paquetes son enviados directamente a
la dirección de IP de esa máquina. Sin embargo, los paquetes que
son destinados a una red remota, tal como la Internet, la
dirección IP asociada con la ruta va a ser la dirección de IP de

FUNDAMENTOS DE TCP/IP

Página18
un enrutador de red, o la Gateway por defecto. En todo caso, el
IP le pide al ARP que resuelva la dirección MAC del siguiente
salto. El ARP va a transmitir un pedido para esa dirección MAC,
a menos que esa información ya esté cacheada localmente, en cuyo
momento va a utilizar la información cacheada. O sea que el ARP
es crítico para la transferencia normal de paquetes en redes de
TCP/IP.

Beacon 26

➠El ICMP, o Protocolo de Mensajes de Control de Internet es el

protocolo de resolución de problemas para el TCP/IP que provee


retroalimentación al IP en cuanto a comunicaciones de red, que
es utilizado por herramientas tales como Ping y TraceRT. Si un
sistema de computadoras está enviando información a muy alta
velocidad, el ICMP envía mensajes de “fuente saciable”
pidiéndole a la computadora fuente que baje la velocidad.
La utilidad Ping envía paquetes de "petición de ecos” a un
destino, esperando un “eco de respuesta” indicando que ese
destino está respondiendo y en la red.

Beacon 27

➠Éstos son solamente un par de tipos de usos de ICMP. El IGMP, o

Protocolo de Administración de Grupos de Internet, provee


capacidades multicasting para TCP/IP. IGMP mantiene un control
de la membresía del grupo asociado a una dirección multicast. El
Multicasting se usa a menudo con aplicaciones para conferencias
que soportan colaboración entre múltiples sistemas en la red, o
con dispositivos que necesitan comunicarse juntos

FUNDAMENTOS DE TCP/IP

Página19
automáticamente y que no desean atorar la red con tráfico de
difusión.

Beacon 28

➠En la capa de Internet, a veces los paquetes son mencionados

como datagramas, que van a comenzar a tomar una forma casi


acabada. Esa forma acabada incluye tanto la dirección del
hardware como la del protocolo, ambas utilizadas para enrutar
correctamente al paquete. Si lo piensa bien, tiene que haber una
manera de identificar el siguiente salto de un paquete así como
el destino final. Muchos de nuestros paquetes van a pasar a
través de 10 o más enrutadores en su camino a su destino - si es
un destino de Internet. ¿Cómo hicieron los diversos dispositivos
para mantenerse al tanto de cuáles son la fuente final y el
destino final? La manera en que mantienen al tanto es teniendo
direcciones separadas almacenadas en el encabezamiento o en el
datagrama del paquete. La dirección de control de acceso a
medios se usa como la ID del siguiente salto mientras que la
dirección de protocolo, o la dirección de IP, se utiliza como la
fuente y el destino finales. Veamos un demo para conseguir una
ilustración mejor de cómo funciona esto.

➠Parte 6: DEMO: Flujo de Paquete

Beacon 29

FUNDAMENTOS DE TCP/IP

Página20
<MALE>Este demo de Network+ va a analizar el flujo de paquetes
de TCP/IP. Comencemos con flujo de paquetes en cuanto a
direcciones. Ya hablamos brevemente de esto anteriormente. Pero
por ahora tan solo deseamos ver exactamente cómo se está
llevando a cabo.

Beacon 30

➠Esto es un poco difícil de configurar gráficamente, así que por

favor ténganme paciencia. Aquí tenemos la PC1 y una dirección de


IP de 192.168.1.113. La PC2 está en un segmento de red diferente
con la dirección de IP 182.168.2.1: 10. Y además tenemos dos
enrutadores. Las direcciones que tengo son estas interfaces.
Esto es técnicamente una sub-red entre ellas. Si lo hacemos
simple, es la porción red 192.168. 3.0.

Beacon 31

➠La PC1 tiene un paquete para enviarle a la PC2. Ese paquete se

va a ver inicialmente así, donde tiene la dirección MAC de la


PC1, la dirección de IP de la PC1 y la dirección de IP de la
PC2. Hacia aquí voy, esta es la dirección de IP del destino
final. En base al hecho de que en esta tabla de enrutamiento de
máquinas no había una entrada para la red 192.168.2, sabemos que
era una red remota. Esto significa que puso su gateway por
defecto como su dirección MAC. Ahora bien, la razón por la cual
hizo esto es porque apuntó a su propia tabla de enrutamiento -
algo que vamos a tratar más adelante - éste miró su propia tabla
de enrutamiento y decidió que su ruta por defecto era esta

FUNDAMENTOS DE TCP/IP

Página21
dirección de IP con esta dirección MAC. Vamos a enviar a esa
dirección MAC.

Beacon 32

➠ En este momento, el paquete pasa al enrutador. Cuando llegue allí, lo primero que

va a hacer el enrutador va a ser verificar la dirección MAC. ¿Es esta mi dirección MAC?

Sí es. Así que sube hasta la capa de Internet donde verifica la dirección de IP. ¿Es

192.168.2.1 10 mi dirección de IP? No lo es. Ésta es la dirección de IP de esta PC.

Entonces el enrutador va a decir, “vamos a esperar, este paquete no es para mí”.

Necesitamos determinar hacia dónde se supone que tiene que ir. Este enrutador mira

su tabla de enrutamiento: tiene una entrada para la red uno y una entrada para lo que

estamos llamando la red tres. En realidad no contiene la información necesaria.

Esperamos que estos enrutadores estén hablando entre sí e intercambiando

información de ruta.

Beacon 33

➠Digamos que en enrutador B sabe de la red dos, pero también

sabe que tiene que transmitir paquetes a través de este


enrutador. Les digo lo que va a suceder, estas direcciones no
van a ser tocadas, pero ahora la dirección fuente, o la fuente
MAC, va a ser la dirección MAC del enrutador B. Y el destino va
a ser la dirección MAC del enrutador A. Va a cambiar las
direcciones MAC y a enviar el paquete al enrutador A. El

FUNDAMENTOS DE TCP/IP

Página22
enrutador A va a verificar su dirección MAC, aunque luego se va
a dar cuenta que esa no es mi dirección de IP. No soy el destino
final, así que va a hacer lo mismo. Ahora estamos conectados
directamente. La dirección MAC fuente se convierte en el
enrutador A y la dirección MAC del destino se convierte en la
dirección MAC de la PC2. En este momento el paquete es enviado a
la PC2. No bien llega allí, verifica que la dirección MAC es la
correcta, verifica que la dirección de IP es la correcta, y
sigue subiendo por el transporte y las capas de aplicaciones.
Llegó al destino final.

Beacon 34

➠Este fue un vistazo sencillo de los encabezamientos de paquetes

y las dos direcciones y cómo se utilizan para enviar paquetes de


una fuente a un destino en una red de TCP/IP.

[fin del demo]

Beacon 35

➠No debemos confundir la capa de aplicaciones en TCP/IP y los

protocolos que se encuentran allí con programas reales de


software; programas tales como Internet Explorer o conexión
Remote Desktop y Microsoft Outlook. Estos programas se
interconectan con la red usando protocolos particulares de capas
de aplicaciones. O sea, sin el protocolo o el servicio de capa
de aplicaciones, el programa de software no va a poder tener una
interfaz o una conexión a la red vía TCP/IP.

FUNDAMENTOS DE TCP/IP

Página23
b➠Parte 7: Protocolos de Capas de Aplicaciones

Beacon 36

<MALE>Hay muchos protocolos de aplicaciones diferentes que


proveen una variedad de funciones. Es importante que usted pueda
identificar esos servicios y protocolos por su funcionalidad así
como los números de puerto estándar que se utilizan. No se
olvide que los números de puerto son utilizados por los
protocolos de capa de transporte para identificar correctamente
el servicio de la capa de aplicaciones. Sus protocolos estándar
de TCP/IP van a usar generalmente los números de puerto dentro
de los rango 1 a 1024, normalmente conocidos como “puertos bien
conocidos.” En la vida real es posible que usted pueda salir del
paso sin tener éstos memorizados. Sin embargo, la memorización
de estos números de puertos es imprescindible para el examen de
certificación.

Beacon 37

➠Aquí tienen una lista de algunos de los protocolos de capa de

aplicaciones más comunes y los que necesita ciertamente saber


para el examen.

Beacon 38

➠Vamos a hacer dos cosas. Primero vamos a describir la

funcionalidad del protocolo, pero usted también va a ver el


FUNDAMENTOS DE TCP/IP

Página24
número de puerto enunciado. Esto es algo que va a tener que
memorizar para el examen. Los primeros dos protocolos, HTTP y
HTTPS, son muy similares - el Protocolo Hypertext Transfer se
utiliza en la Internet para permitir navegar por la web, y HTTPS
es simplemente el mismo protocolo en conjunción con un Secure
Sockets Layer (SSL), que agrega encriptado a la conexión.

Beacon 39

➠FTP es el File Transfer Protocol, que es más eficiente para

transferir archivos de la fuente al destino que HTTP. FTP tiene


dos puertos: puertos 20 y 21. El Puerto 21 es requerido para una
conexión de entrada a servidor FTP, pero ese servidor luego abre
una conexión en el puerto 20 de nuevo al cliente que conecta. Si
nos estamos ocupando de una configuración de cortafuego, tenemos
que lidiar solamente con el puerto 21.

Beacon 40

➠SSH es Secure Shell, que es una forma segura de administración

de línea de comando usada sobre todo en sistemas UNIX y Linux.


Telnet es otra forma de administración remota por medio de
líneas de comando, pero no es muy usada debido a riesgos de
seguridad. SMTP es Simple Mail Transfer Protocol. Recomiendo el
uso de una regla nemotécnica: Send Mail To People y podía
hacerlo por 25 centavos. Esa puede ser una manera fácil de
recordar ese protocolo.

Beacon 41

FUNDAMENTOS DE TCP/IP

Página25
➠El puerto adicional 465 se utiliza generalmente para los

clientes POP3 e IMAP4 que necesitan utilizar SMTP para


retransmitir mensajes.

Beacon 42

➠DNS es el estándar de resolución de nombres en la Internet y en

la mayoría de los sistemas operativos de red importantes.


Escucha pedidos de resolución de nombres entrantes en el puerto
53.

Beacon 43

➠DHCP es el Dynamic Host Configuration Protocol que escucha la

difusión de un cliente que está pidiendo una dirección de IP en


el puerto 67.

➠RDP es el Remote Desktop Protocol que se utiliza para controlar

remotamente sistemas de Windows, intrínsecamente incluido en


Windows XP y más tarde operando en el puerto 3389.

Beacon 44

➠Los dos protocolos del email, POP3 e IMAP4, están en los

puertos 110 y 143 respectivamente. Ambos son protocolos de email


solo para recuperación usados por programas tales como Outlook y
Outlook Express, Eudora, Firefox y Windows mail.

FUNDAMENTOS DE TCP/IP

Página26
➠TFTP es el File Transfer Protocol trivial que opera en el

puerto 69. Se utiliza de la misma manera que FTP, pero usa UDP
como protocolo de transporte en comparación con TCP. Se usa a
menudo para iniciar estaciones de trabajo sin discos desde la
red, para actualizar la configuración de enrutadores y
conmutadores Cisco y para operar despliegues de sistemas.

Beacon 45

➠SIP es el Session Initiation Protocol que utilizan las redes

telefónicas sobre IP mientras gestionan la conexión inicial


entre dos sistemas telefónicos.

➠RTP es el Real-time Transfer Protocol que gestiona la

transferencia de datos en redes telefónicas sobre IP.

Beacon 46

➠H.323 es un protocolo de teleconferencias usado por algunas

aplicaciones para teleconferencias y sistemas de comunicaciones


unificados.

➠El Media Gateway Control Protocol se utiliza como una

alternativa a RTP.

Beacon 47

FUNDAMENTOS DE TCP/IP

Página27
➠Vamos a ver en más detalle todos esos protocolos durante el

curso avanzado de conceptos de gestión de redes.

➠El NTP es el Network Time Protocol que opera en el puerto 123,

que se utiliza para asegurar la sincronización de tiempo con una


fuente de tiempo externa.

Beacon 48

➠SMB es el Message Block, que es el protocolo estándar de

acceso a nivel archivo en una red de Windows usada por el


servicio Netlogon que opera en el puerto 445.

➠El SNMP es el Simple Network Management Protocol, que consiste

en un software de gestión y monitoreo usado para monitorear


ambas computadoras así como los dispositivos de red tales como
enrutadores y switches.

Beacon 49

➠Kerberos es un protocolo de autenticación disponible para

sistemas Microsoft y UNIX-like. La red de Windows que utiliza


Active Directory Domain Services utiliza Kerberos para
autenticación, y como tal, es muy común.

FUNDAMENTOS DE TCP/IP

Página28
➠Y, finalmente, NetBIOS, que es un servicio de sesión que opera

en los puertos 137 a 139.

Beacon 50

➠En fin, ¿les quedó claro todo esto? Bien, quizá no, ésta es un

área que va a requerir cierto estudio y memorización adicionales


para el examen. ¡No aflojen, lo pueden lograr!

➠Parte 8: DEMO: Protocolos de Capas de Aplicaciones en Acción

Beacon 51

<MALE>En esta demostración, vamos a ver los protocolos de capa


de aplicación en los números de puerto de los que estuvimos
hablando. Estos números de puerto son aplicables y tienen que
ser memorizados para el examen. En la vida real van a ver que a
veces no tenemos necesariamente que saber el número de puerto
exacto, pero va a ver momentos en que los van a tener que saber.

Beacon 52

➠He abierto un pedido de comando para que podamos ver esto. Por

ejemplo, puedo utilizar Ping y ejecutar ping en www.google.com.


Ciertamente se trata de un servidor web que responde al Ping.
Puedo también ejecutar ping en www.ebay.com y resolver el nombre
a una dirección de IP, lo que me dice que estoy conectado a la

FUNDAMENTOS DE TCP/IP

Página29
Internet pero que no resolvió, ni me permitió, comunicarme con
eBay. Se puede acceder a eBay vía puerto 80. Sencillamente puedo
abrir un navegador web, voy a utilizar Internet Explorer y el
plugin ebay.com para cerciorarnos de que estamos realmente
conectados. Así que lo más posible es que podamos acceder tanto
a www.ebay.com como a eBay. Se puede acceder únicamente a través
del puerto 80. Acá está. Puedo ir allí y eso está bien.

Beacon 53

➠Si usted desea conectarse a través de un puerto diferente, lo

puede hacer; por ejemplo, Colin 8080. Luego trate de conectarse.


Supongo que esto va a quedarse allí y que el temporizador va a
terminar. Pero es posible que haya uno enchufado allí. 8080 está
permitido también. Así que tratemos con 5000 dos puntos. A veces
va a ser posible que nos permita conectarnos si estamos
ejecutando sitios web adicionales. Eso sí que es raro. O va a
requerir que me conecte con el servidor web, pero en el puerto
8080 o en el 8008. Así es cómo le puede decir a su navegador web
browser que haga eso. Es probable que sencillamente el
temporizador termine.

Beacon 54

➠Ahora bien, si nos fijamos en este lado de este tema, por

ejemplo, digamos que quieren ver si un servidor web en


particular está respondiendo aquí. Es un servidor web que tengo,
tengo Telnet, y asigno al puerto 80 para que se conecte con el
servicio de HTTP. De hecho el servicio de HTTP no responde
realmente a nada, pero cuando presiono las teclas Control C,

FUNDAMENTOS DE TCP/IP

Página30
puedo ver que envié un pedido malo a HTTP. Estaba esperando una
cierta forma de HTML. Si traté de conectar Telnet a la misma
máquina y utilicé otro número de puerto, digamos puerto 25, para
un servidor web, se va a quedar esperando ahí, se va a conectar
y me va a decir que no lo puedo hacer. No se puede conectar
basado en ese número de puerto en particular. De nuevo, es tan
solo el concepto de que una vez que obtiene ese sistema de
destino, es el número de puerto que identifica el servicio de la
capa superior. En este caso, no hay un servicio del SMTP en la
máquina con la cual estoy tratando de conectarme. Es posible que
sea también un cortafuego.

Beacon 55

➠Hagamos algo más. Me voy a conectar con mi enrutador aquí para

mostrarles simplemente la configuración de ese enrutador.


Permítanme logearme, ahora saben que esto no es genérico. Un
enlace es nada más que un enrutador casero, no tiene nada en
especial. No se trata de un enrutador comercial, sino de uno
doméstico de nivel superior. En realidad no importa, todos
tienen la misma configuración e interfaz para entrar a
aplicaciones. Tan solo deseaba mostrar; es que tenemos estas
aplicaciones y área de juego y esto es para reenvío de puertos.
El reenvío de puertos permite un solo puerto o un rango de
puertos a ser reenviados a una dirección particular. Se trata
esencialmente de un cortafuego donde puedo decir cuál es el
nombre de la aplicación. Fíjense que tengo unos cuantos de ellos
incorporados.

Beacon 56

FUNDAMENTOS DE TCP/IP

Página31
➠Digamos que estoy ejecutando un servidor web y que selecciono

HTTPS. OK, ese es el puerto 80. ¿Adónde quieren enviarlo? Lo voy


a enviar a 1.2.100 y voy a habilitar esa regla. Eso es lo que
quise decir cuando comenté que no hace falta que siempre
recuerden los números de la vida real porque mi enrutador
doméstico tiene un número para ellos incorporado. Incluso tiene
un par que no mencionamos antes: dedo es similar en concepto de
Ping. PPTP, que es un protocolo de VPN, sencillamente se enchufa
a los números de puerto. Si necesito algo más que mi enrutador
base no tiene - por ejemplo, no tiene RTP - voy a tener que
agregárselo. A veces va a necesitar saber el número, si bien le
estoy diciendo a mi cortafuego o a mi enrutador, cuando algo
proviene en la dirección pública, que deseamos no sólo
permitirlo sino también reenviar ese puerto de nuevo a este
sistema interno. En muchos casos es posible que sus sistemas
internos o aún sus sistemas que son accesibles desde la
Internet, no puedan ser directamente accesibles desde la
Internet. En su lugar, estamos utilizando una dirección de IP
pública para tener acceso a un servidor interno.

Beacon 57

➠Espero que esto les dé una sensación de cómo estos protocolos

de capa de aplicación y números de puerto funcionan en la vida


real.

[fin del demo]

FUNDAMENTOS DE TCP/IP

Página32
➠Parte 9: Evaluación de Conocimientos

<FEMALE>Vamos a tomar un pequeño descanso para ver lo que hemos


aprendido hasta ahora. Así que aquí está una pregunta para
usted; en lo que dos capas son los protocolos básicos de TCP/IP
se encuentra?

A. Transporte
B. Aplicación
C. Internet
D. Red

Respuesta: A y C , las capas de transporte y de Internet.


Protocolos de la capa de transporte y capa de Internet, son
protocolos básicos en TCP/IP. Otros protocolos, como las que se
encuentran en la capa de aplicación, son protocolos debe estar
familiarizado pero no representan una parte fundamental de la
pila de protocolos.

Capítulo 2: Direccionamiento

➠Parte 1: Introducción

Beacon 58

<MALE>Otra parte del protocolo de TCP/IP que tienen que entender


es el concepto de direccionamiento. Para poder comunicarse
efectivamente en la red, cada nodo individual debe tener una
dirección de IP única. En esta sección nos vamos a ocupar de
FUNDAMENTOS DE TCP/IP

Página33
estas direcciones. Vamos a comenzar con el sistema binario de
numeración que es algo en lo cual se basan todas las funciones
informáticas, incluyendo las direcciones de IP. Es importante
que tengan una comprensión fundamental del concepto binario para
entender adecuadamente estas direcciones. Vamos a repasar lo que
llamo Direccionamiento 101 y ver las diversas partes de la
dirección de IP, así como la máscara de subred y su
funcionalidad. Vamos a terminar con los diversos tipos de
direcciones de IP.

Beacon 59

➠Vamos a comenzar con el sistema binario de numeración, que

puede ser algo con lo cual están familiarizados, pero que a


menudo es algo en lo cual no pensamos mucho. El problema es que
todo en la computadora personal involucra al sistema binario de
numeración. Generalmente podemos ignorar esto y evitarlo. Pero,
como técnicos de red que trabajan en el área de direcciones de
IP, ése no es generalmente el caso. Las direcciones de IP se
escriben en notación decimal pero representan un número binario
de 32 bits. Ciertamente hay momentos en los cuales no tengo que
considerar el equivalente binario de una dirección, aunque hay
otros tantos momentos en los cuales debo tener ese conocimiento.

➠Parte 2: DEMO: Sistema Binario de Numeración

Beacon 60

FUNDAMENTOS DE TCP/IP

Página34
<MALE>En este demo vamos a ver el sistema binario de numeración
y cómo convertimos números binarios en decimales. Saber esto les
va a resultar muy beneficioso y necesario en situaciones cuando
estemos lidiando con direcciones de IP. Aquí tenemos el sistema
binario de numeración, y lo que tenemos acá es un número de 8
bits. Comenzamos a la derecha con el sistema de numeración
binario de base dos. Comenzamos con dos elevado a la potencia
cero, que, a la potencia 0 es equivalente a uno. Dos elevado a
uno es dos, dos al cuadrado es cuatro, dos al cubo es ocho y así
sucesivamente; hasta llegar a 7: 02 128. El valor máximo para un
número binario de 8 bits va a ser 255. Un binario es unos y
ceros. O sea, activado o desactivada. Si es un uno, están en
línea y están contando el valor. Si es un cero, están
desconectados y no están contando el valor cero. Si todos estos
son unos, quiere decir que estamos contando cada uno de estos
valores; 128, más 64, más 32, más 16, más 8, más 4, más 2, más
1, que suman 255. Obviamente el valor mínimo sería todos ceros,
que sería equivalente a cero. Ése es todo lo que realmente
necesitamos saber.

Beacon 61

➠Todo lo que realmente necesitamos saber es este sistema y no

hace falta que escriban los exponentes, sino que empiezan en uno
y comienzan a duplicar el número hasta que llegan a 128. Pueden
fijar esa tabla en un pedazo de papel que le dan para la prueba.
Sigan y escriban eso en el papel antes de lanzar el cronómetro
para el examen. Les van a dejar hacer eso, algo que puede ser
muy beneficioso porque si se encuentran con una situación que va

FUNDAMENTOS DE TCP/IP

Página35
a requerir que conviertan algo de decimal en forma binaria, no
van a perder tiempo escribiéndolo.

Beacon 62

➠Elija un número y cambie rápidamente todo estos a ceros. Vamos

a tomar un número y a convertirlo en forma binaria. Hagamos esto


primero. Saque el número binario. Aquí tienen un número binario;
deseamos saber cuál es el equivalente decimal de ese número
binario. Todo lo que están haciendo es sumar los diversos
valores que tienen. Necesitamos determinar cuáles de estos
valores necesitamos contar. Una vez que hayamos identificado los
valores que necesitamos contar, simplemente vamos a proceder a
contarlos. Uno está activado para 128. Vamos a contar ese bit
128. Está desactivada para fuerza de seguridad, no lo contamos.
Puede sumar cero si lo desean. Vamos a contar los 32, hay un uno
debajo del bit 32. Vamos a contar los 16. No vamos a contar los
ocho y no vamos a contar los cuatro, sino que vamos a contar los
dos y vamos a contar el uno. Espero que me estén siguiendo; la
razón por la cual estamos haciendo eso es porque había unos en
esas columnas. Simplemente sumo todos esos números; 128 más 32
va a ser 160, más 16 es 176, más tres es 179. Por lo tanto, este
número, 10110011 en forma binaria es el equivalente al decimal
179. Realmente es algo que es fácil de comprobar, aunque no es
necesario comprobarlo, en vez de eso lo damos vuelta.

Beacon 63

➠Digamos que tenemos un número como 141 y necesitamos

convertirlo en forma binaria, porque eso es realmente lo más

FUNDAMENTOS DE TCP/IP

Página36
probable de los dos. En el examen de Network+, les van a dar
direcciones en forma decimal y se les va a pedir que las
conviertan en binarias. Demos vuelta todos estos a 0 de nuevo
para volver al comienzo. Esto va a ser un poco diferente porque
con cada uno de éstos siempre comenzamos a la izquierda.
Simplemente dicen, OK, es posible entrar 128 dentro de 141.
Puede ser que tenga un número como ocho, o nueve en decimal.
Bien, obviamente, en los bits 9, en el 128, en el 64, en el 32 y
en el 16 están configurados a 0. O sea que siempre empiezo a la
izquierda y digamos, ¿puede entrar 128 en 141? En otras
palabras, ¿Es posible restar 128 de 141 y que el resultado sea
un número positivo? Si la respuesta es sí entonces el valor es
uno. Entonces sencillamente hice lo que dije. O sea que si hago
141 menos 128 tengo 13. Ahora me quedan 13. ¿Es posible entrar
64 en 13? Bien, no. Por lo tanto lo dejamos en 0. ¿Y 32? No, lo
dejamos en 0. Dejamos 16 en 0. Podemos restar ocho de 13 y
seguir teniendo un número positivo. Vamos a hacer eso. Uno menos
ocho y nos quedan cinco. ¿Podemos entrar cuatro en cinco? Seguro
que podemos, así que vamos a hacer que eso sea un uno.
Probablemente podemos parar aquí, si bien cinco menos cuatro es
el equivalente a uno. En ese momento, sabemos que el bit dos es
cero y que el bit uno es uno. El bit 8 es uno. Por lo tanto, el
número 141 que era nuestro número original aquí, y el número 141
es 10001101 en forma binaria. Luego pueden verificar eso.
Básicamente, éste es el más fácil de comprobar; 128 más 8 es
136, más cuatro es 140, más uno es 141. Y ustedes van a tener
calculadoras, si les permiten usarlas en el examen.

Beacon 64

FUNDAMENTOS DE TCP/IP

Página37
➠Verifiquemos este número rápidamente. Teníamos 141, no puedo

meter a ambos en la pantalla. O sea 141 en decimal, lo


convertimos en forma binaria; 10001101. Eso es lo que teníamos.
No me puedo acordar cuál era el primero... 173 y lo convertimos
en forma binaria. Creo que ese era el número que teníamos.
Ustedes pueden hacer todos esos, por supuesto. Pueden utilizar
la calculadora para verificar sus trabajos. Les sugiero que
consigan la tabla, cerciorándose de que entienden el concepto.
Usen sólo una calculadora para verificar su trabajo y no que
ésta les haga el trabajo.

[fin del demo]

➠Parte 3: IPv4

Beacon 65

<MALE>La versión actual de TCP/IP es conocida como IPv4 y


especifica una estructura particular de dirección usando
direcciones de 32 bits. Ahora las redes de TCP/IP requieren
direcciones de IP para cada nodo para poder establecer
comunicaciones. No sólo necesitan una dirección de IP sino que
tienen que identificar inequívocamente su sistema. Estas
direcciones de IP son un número binario de 32 bits, pero se
escriben en forma decimal y se agrupan en octetos. Un octeto es
8 bits y se escribe en lo que se llama “notación decimal con
puntos” Por ejemplo, una dirección de IP puede ser 192.168.1.113
y, en este caso, como en cualquier otro, parte de la dirección

FUNDAMENTOS DE TCP/IP

Página38
pertenece al segmento de red, llamado ID de red y la otra
pertenece al anfitrión, llamado ID de anfitrión.

Beacon 66

➠Una buena analogía para esto es el nombre de su calle y el

número de su casa. La ID de red es como el nombre de la calle.


Vivo en 123 de la calle Oak. Hay muchas otras casas en mi calle
que comparten el nombre de la calle como parte de su dirección
postal. Sin embargo, mi casa es la única con la dirección 123 en
mi calle particular. El nombre de la siguiente calle es Elm, en
la cual hay una casa en el 123 de esa calle, pero el empleado o
empleada de correos no tiene ningún problema en entregar la
correspondencia a la dirección correcta porque los nombres de
las calles son diferentes. Les acabo de dar una analogía
bastante perfecta de las direcciones de IP.

Beacon 67

➠la ID de red va a ser común a cada nodo en el mismo segmento

físico, mientras que la ID de anfitrión va a identificar


únicamente a ese nodo dentro de ese segmento particular. Por lo
tanto, la pregunta es, ¿cómo notamos la diferencia entre estas
dos porciones de la dirección de IP? La respuesta es otro
componente conocido como la máscara de subred. La máscara de
subred es otro número binario de 32 bits que es utilizado por
ambos enrutadores y el anfitrión para distinguir las porciones
de red y de anfitrión de la dirección.

Beacon 68

FUNDAMENTOS DE TCP/IP

Página39
➠La máscara de subred actúa como una máscara o blindaje para las

porciones de la dirección que pertenecen a la ID de red, que


está desactivada para la porción que pertenece a la ID de
anfitrión. Recuerden que en un número de 8 bits su valor máximo
es 255, que representarían ocho unos binarios en ese octeto.
Cuando estamos mirando unos binarios, estamos viendo una máscara
de subred que está activada; los ceros representan una máscara
de subred que está desactivada. Por lo tanto, las porciones de
la dirección de IP que están siendo enmascaradas por la máscara
de subred representan la ID de la red.

Beacon 69

➠En nuestro primer ejemplo, vemos una dirección de IP de

192.168.1.200 con una máscara de subred de 255.255.255.0. La


máscara de subred se activa para los primeros tres octetos y
luego se desactiva para el cuarto. Esto significa que la porción
de la ID de red de la dirección está en los primeros tres
octetos. Cuando escribimos la ID de red de una dirección,
escribimos todos ceros en la porción del anfitrión. O sea que la
ID de la red debería ser 192.168.1.0. En el siguiente ejemplo
tenemos una dirección de IP de 172.16.18.128 y una máscara de
subred de 255.255.0.0. En este caso, la máscara está solamente
activada para los primeros dos octetos, lo que significa que
18.128 en la dirección es realmente la porción del anfitrión. La
ID de red correspondiente debería ser 172.16.0.0.

Beacon 70

FUNDAMENTOS DE TCP/IP

Página40
➠Ahora, veamos algunos ejemplos más para tener un claro

entendimiento en cuanto a cómo funciona esto.

➠Parte 4: DEMO: Direccionamiento IPv4

Beacon 71

<MALE>Ahora veamos cómo van a funcionar las direcciones de IP de


la máscara de subred para nosotros. Ya vimos esto, pero deseo
hacerlo de una manera diferente. Utilicemos 192.168.1.200.
Tenemos 255.255.0. Ahora eso quiere decir que la ID de red va a
ser 1.0. ¿Cómo se ve esto en realidad en forma binaria? Eso es
lo que deseo hacer.

Beacon 72

➠Voy a convertirlo rápidamente. 192 en forma binaria es en

realidad 1100. Luego 168 va a ser el bit 128, más 32 que sería
el bit 160, más ocho. Ya hicimos nuestra parte de numeración
binaria. Uno entonces 200, que era 128 más 164, más 64, más
ocho. O sea sí, potencialmente, en algún momento va a comenzar a
hacer cálculos binarios en su cabeza, y no, no pensé que iba a
decir eso, pero ése es el equivalente de 192.168.1.200 en forma
binaria. No me voy a molestar en verificarlo, pero estoy
bastante seguro.

Beacon 73

FUNDAMENTOS DE TCP/IP

Página41
➠Luego tenemos ocho unos en las máscaras de subred. Creo que

podemos tener un extra en ambas. Hay ocho unos. Tenemos algunos


ceros extras y luego ceros. Cerciorémonos. No sé por qué no se
está alineando; parece que tenemos el número correcto. Lo meto
en el medio de cada uno pero no se están alineando. De todas
maneras, lo que vemos aquí es que los primeros tres octetos de
la máscara están configurados a uno. Así que la máscara está
activada.

Beacon 74

➠Lo que sucede es el proceso de finalización cuando ustedes

están intentando determinar cuál es la idea de la red. Ustedes


hacen este proceso de finalización y si los dos valores son
unos, el resultado es un uno. Si uno de los valores es un cero,
el resultado es cero. Lo que tienen cuando se sientan y hacen
todo eso, es cuando la máscara es uno, va a ser una coincidencia
perfecta aquí arriba. Todo va a ser cero no bien la máscara sea
todo ceros. Escribiríamos la ID de red como 192, que es 1100 y
cuatro ceros; 168, que es esto y 1, que era eso. Pero entonces a
esta altura, cuando la máscara es desactivada, luego eso me dice
que todo el archivo del anfitrión o la ID del anfitrión,
discúlpenme... No importa si el resultado es ceros y el
equivalente es su ID de red de 192.168.1.0. Es el sistema de
numeración binario, es la combinación. Está diciendo que las
partes de la dirección que la máscara está blindando son las
porciones que son parte de la ID de red. Realmente no necesitan
convertirla en binaria cuando hacen eso.

FUNDAMENTOS DE TCP/IP

Página42
Beacon 75

➠Cuando tenemos un número como ser 10.5.110.250 y una máscara de

subred 255.248.0.0 es cuando las cosas se empiezan a poner


difíciles. ¿Qué es una máscara de red o una ID de red? Bien, sé
que la ID de red es 10, pero aquí, en este tercer octeto, no
estamos utilizando todos los bits. Básicamente, el tercer octeto
de cinco de la dirección de IP se ve así. Eso es el equivalente
de cinco. Y la máscara se ve así; esa es el equivalente de 248.
Su línea, desafortunadamente, no para en el punto decimal, se
para exactamente aquí, inmediatamente después de ese quinto bit.
Creo que mis ceros son más anchos que mis unos aquí. O sea que
inmediatamente después de ese quinto bit, ahí es cuando la
máscara se para. Así pues, ¿cuál es la ID de red? Bien, en la ID
de red, todos esos números serían ceros, así que cuando la
máscara se para aquí, en realidad es 10.0.0.0. Esa es la primera
subred que fue subdividida en subredes. Vamos a discutir eso más
adelante, pero mi intención en mostrarle a ustedes es que hay
veces cuando los números no paran en el punto decimal y ahí es
cuando el hecho de tener un claro entendimiento de lo que es la
dirección de IP y su forma binaria les va a resultar muy útil.

[fin del demo]

➠Parte 5: Reglas de Direcciones de IP

Beacon 76

FUNDAMENTOS DE TCP/IP

Página43
<MALE>Hay ciertas reglas que se aplican a las direcciones de IP
y a las máscaras de subred que necesitamos entender. Éstos no
sólo nos van a ayudar a evitar errores de configuración, pero en
cuanto al examen, nos van a ayudar a no embarullarnos con
preguntas capciosas.

Beacon 77

➠La dirección de IP de 32 bits es representada por cuatro

octetos, cada uno compuesto por ocho bits. Esto significa que el
valor mínimo en un octeto es 0 y el valor máximo es 255. La
porción de anfitrión de la dirección no puede ser todos unos o
todos ceros. Todos los ceros en la porción de anfitrión
representan la ID de red y todos los unos se utilizan como
dirección de transmisión de subred.

Beacon 78

➠Las máscaras de subred no son exactamente como las direcciones

de IP ya que necesitan contener unos contiguos seguidos de ceros


contiguos. La dirección de IP puede tener cualquier valor entre
0 y 255 en un octeto. Pero las máscaras de subred pueden
solamente tener ciertos valores, a saber 128, 192, 224, 240,
248, 252, 254 y 255. Ustedes pueden ver las representaciones
binarias de estos números decimales, confiando entender de qué
se trata. Éstos son los únicos números producidos por unos
contiguos y por lo tanto son los únicos números aceptables que
se encuentran en una máscara de subred.

Beacon 79

FUNDAMENTOS DE TCP/IP

Página44
➠Cada nodo en una red de TCP/IP va esencialmente a requerir tres

componentes para tener acceso a redes locales y remotas y a


computadoras. Esos tres componentes son una dirección de IP
única y una máscara de subred que trabaje con ese segmento
particular de red, así como una gateway por defecto. La gateway
por defecto es típicamente la dirección del interfaz del
enrutador, que permite el acceso a segmentos de red remotos. Por
esta razón ustedes necesitan cerciorarse de que la gateway por
defecto configurada para un cliente sea siempre una dirección
local. Si la ruta no está en el segmento local de red, los nodos
regulares no van a tener capacidades de enrutamiento porque
tienen solamente una sola interfaz. Es decir, no tienen la
capacidad de comunicarse directamente con los destinos remotos y
de requerir un dispositivo de red conocido como enrutador para
poder hacerlo. Si la gateway por defecto de una máquina se
configura incorrectamente no se va a poder comunicar con las
redes remotas.

➠Parte 6: DEMO: Visualización de una Configuración de IP

Beacon 80

<MALE>En este demo vamos a ver la configuración de la dirección


de IP de nuestra máquina demo. Para hacer esto vamos a entrar al
panel de control de red de Internet y al Centro de Redes y
Recursos Compartidos. Ese no es el único lugar donde pueden ir,
aunque tenemos la capacidad de ver esas conexiones aquí.

FUNDAMENTOS DE TCP/IP

Página45
Simplemente puedo hacer clic en cambiar configuración de
adaptador y ver mi adaptador inalámbrico de red.

Beacon 81

➠Ustedes pueden hacer un par de cosas. A mucha gente le gusta su

estatus. Haga clic en status y después en details; eso le va a


mostrar prácticamente todo lo que necesita saber. Me muestra que
soy DHCP. Esta es mi dirección de IP. Esta es mi gateway, que es
mi propio enrutador. Estos son los servidores DNS que me fueron
asignados por mi ISP, que es Comcast. Eso me muestra esa
información. Ahora si en vez de ello entro al mensaje de comando
y hago una IP, obtengo una vista más simple de mi enlace IPv6
local; mi dirección IPv4, la máscara de subred y la gateway por
defecto. No hace falta que me preocupe de todas las otras cosas.

Beacon 82

➠Si quisiera ver las otras cosas tendría que ejecutar un

IPconfig de todo. Eso me va a mostrar toda la información que el


estatus también me mostró. Depende de lo que están deseando ver
y cuánto desean ver. ¿Deseo ver la dirección MAC de la conexión?
Bien, si quiero verla, IPconfig me va a mostrar todos los
detalles. En algunos casos lo único que voy a querer hacer va a
ser entrar a Centro de Redes y Recursos Compartidos y confirmar
que estoy conectado a la Internet. Y estoy en mi red doméstica,
tal vez eso sea suficiente. Depende de la situación. Tan solo
quise mostrarles rápidamente cómo ver esa configuración de IP en
una máquina de cliente.

[fin del demo]


FUNDAMENTOS DE TCP/IP

Página46
➠Parte 7: Direcciones Privadas

Beacon 83

<MALE>Hay múltiples tipos de direcciones IPv4 dependiendo del


propósito de la dirección, de la categoría de la dirección y de
la flexibilidad de uso. La primera clasificación de direcciones
de IP está relacionada con el propósito de esas direcciones. El
tráfico Unicast en una red es comunicación uno a uno entre un
cliente y un servidor, máquinas de dos clientes, etc. El tráfico
Unicast representa la mayor parte del tráfico en las redes de
hoy en día.

Beacon 84

➠Otro tipo de dirección es una dirección de difusión. Difusión

es un tipo de comunicación que es uno a todos. Si no hubiera


dispositivos que controlaran el uso de difusiones, los paquetes
irían verdaderamente de una fuente a todos. Sin embargo, los
enrutadores van a evitar que eso suceda, así que, generalmente,
una difusión es una máquina que transmite al resto de las
máquinas en el mismo segmento de red.

Beacon 85

➠El tráfico multicast es un tipo de comunicación de red uno a

muchos. Diversos sistemas se suscriben a una dirección


particular de multicast, y, de esta manera, se comunican entre
sí. Como dije previamente, esto es usado frecuente por los

FUNDAMENTOS DE TCP/IP

Página47
enrutadores y los switches para comunicarse entre sí, así como
por aplicaciones de teleconferencias y colaboración para
usuarios.

Beacon 86

➠La siguiente marca distintiva de una dirección es la categoría

de la dirección. Las direcciones IPv4 vienen en formato privado


y formato público. Esto determina la visibilidad de la dirección
en la Internet así como los métodos para la asignación y costos.
También hay dos sistemas diferentes para direcciones de IP
conocidas como con clase y sin clase.

Beacon 87

➠Las direcciones privadas son utilizadas por muchas

organizaciones para sus computadoras. Estas no son enrutables en


la Internet pero traen consigo considerables beneficios en
costos y flexibilidad. No requieren la compra de direcciones de
IP a proveedores de servicios para nodos individuales. Pueden
también ser más seguros porque aseguran privacidad y cierta
protección de la Internet. En un sentido, si ustedes no tienen
una dirección de IP pública, su dispositivo es inaccesible desde
la Internet por defecto. La mayoría de los dispositivos que
utilizan direcciones privadas van a necesitar comunicarse con la
Internet, y esto va a requerir dispositivos de traducción. Esto
significa un dispositivo que está ejecutando Network Address
Translation (NAT) o funcionando como servidor proxy. Las
direcciones privadas están en tres rangos predefinidos de
10.0.0.0, 172.16-31.0.0 y 192.168.0.0. Ustedes pueden utilizar

FUNDAMENTOS DE TCP/IP

Página48
sin problemas y a discreción cualquiera de estos rangos en su
red local. Un cuarto rango fue reservado por Microsoft para una
tecnología conocida como APIPA, que utiliza el espacio de la
dirección 169.254.x.x. Esto se utiliza sobre todo para
determinar cuándo es que un sistema informático no recibió una
configuración válida de IP del servidor de DHCP, y generalmente
no se utiliza como técnica de asignación o espacio de dirección
válido.

➠Parte 8: Direcciones Públicas

Beacon 88

<MALE>La siguiente categoría de direcciones es direcciones


públicas. Los hosts que necesitan comunicarse directamente con
la Internet requieren direcciones públicas. Éstas son
direcciones que se compran a través de proveedores de servicios,
que son asignadas por Internet Assigned Names and Numbers
Authority. Son enrutables y únicas en toda la Internet. La
mayoría de las organizaciones van a tener solamente un puñado de
direcciones públicas para aquellas máquinas tales como
servidores de web y servidores de DNS que necesitan ser
accesibles desde la Internet y que van a utilizar direcciones
privadas para el resto de los sistemas.

Beacon 89

➠Originalmente TCP/IP asignaba direcciones públicas usando

clases otrora conocidas como “sistema de direccionamiento con

FUNDAMENTOS DE TCP/IP

Página49
clase”. El sistema de direccionamiento con clase utilizó
máscaras de subred por defecto y, por ende, la clase de
dirección iba a determinar la máscara de subred y el número de
redes y de hosts disponibles. Hay una fórmula matemática
sencilla que se utiliza para determinar esto y la vamos a ver en
breve. Las direcciones clase A eran aquellas en las cuales el
primer octeto caía entre 0 y 126. Esto significó que hubo 127
redes posibles y que cada red pudo tener más de 16 millones de
hosts posibles. Estas fueron reservadas para los principales
proveedores y organizaciones de servicios. Las redes clase B son
aquellas en las cuales el primer octeto cayó entre 128 y 191.
Esta clase de direcciones parte en dos a las direcciones de IP y
tienen 16.384 redes posibles y 65.534 hosts posibles. La clase C
es cuando el primer octeto cae entre 192 y 223, que va a
utilizar a los primeros tres octetos para redes y el último
octeto para hosts, dándonos más de dos millones de redes
posibles en las cuales cada red tiene solamente 254 hosts. Las
direcciones clase D entre 224 y 239 se utilizan para
multicasting y las clase E entre 240 y 255 estaban reservadas
para uso futuro. Sin embargo, el sistema con clase era un
despilfarro increíble y fue eliminado, por lo tanto las
direcciones clase E nunca fueron utilizadas.

Beacon 90

➠El sistema con clase describe máscaras de subred por defecto.

Las direcciones clase A utilizan 255.0.0.0 de modo que el primer


octeto es el ID de red y los tres octetos restantes son
utilizados para las ID de anfitrión. La clase B utiliza una
máscara de 255.255.0.0 y la clase C una máscara de
FUNDAMENTOS DE TCP/IP

Página50
255.255.255.0. Los enrutadores con clase no permiten máscaras de
subred de largo variable, lo que quiere decir que la máscara de
subred siempre va a parar en los puntos decimales. Esto
simplifica mucho las cosas desde una perspectiva humana porque
no tenemos que preocuparnos por los números binarios. Sin
embargo, disminuye considerablemente la flexibilidad.

Beacon 91

➠Como dije, el sistema con clase era un despilfarro y no se

utiliza más porque ese desperdicio es un problema grande cuando


se está lidiando con direcciones públicas. Como dije, todavía
necesitan reconocer la clase de una dirección basándose en el
número en el primer octeto y entender cuál sería la máscara de
subred por “defecto”. Si no se especifica la máscara de subred
con una dirección de IP tienen que suponer que se está
utilizando la máscara por defecto.

Beacon 92

➠Como el sistema con clase era un despilfarro se desarrolló un

nuevo sistema llamado direccionamiento sin clase. El


direccionamiento sin clase permite el enmascaramiento de subred
de longitud variable, lo que provee mayor flexibilidad y un uso
más eficiente del espacio de dirección IPv4. Cuando se usa
direccionamiento sin clase ustedes no tienen ninguna máscara de
subred por defecto. Además las máscaras de subred no tienen que
parar en los puntos decimales por lo que pueden aprovechar el
hecho de que la dirección de IP es un número binario. El sistema
con clase los forzó a tratar cada octeto como un número solo, si

FUNDAMENTOS DE TCP/IP

Página51
bien en realidad eran 8 bits. Sin clase permite movimiento que
es un bit a la vez. Ahora, tengan presente que los enrutadores
necesitan soportar protocolos de enrutamiento sin clase, si bien
éste es un sistema que fue usado por más de una década y que por
ende esto no debería ser un problema.

Beacon 93

➠El direccionamiento sin clase utiliza una notación conocida

como CIDR, o Classless Inter-Domain Routing, en la cual la


máscara de subred se identifica después de la dirección de IP.
El número representado allí, /24 o /16 o /29, representa el
número de bits en la máscara de subred que está configurada a
uno. Si bien esto puede sonar complicado, en realidad va a
simplificar mucho las cosas cuando estén tratando de determinar
la ID de red de una dirección. Puedo sentir su escepticismo, así
que veamos de qué se trata.

➠Parte 9: DEMO: Conclusión de Dirección IPv4

Beacon 94

<MALE>Hemos recorrido el tema de las direcciones de IP, si bien


acabo de lanzarles algo aquí, justo al final y ese era
enrutamiento entre dominios sin clase o notación CIDR. Esta es
la manera más probable en que van a ver las cosas escritas,
aunque no es casi tan complicado como les puede parecer. Les di
un par de ejemplos, 192.168 y no estoy seguro si éste es el
FUNDAMENTOS DE TCP/IP

Página52
ejemplo o no, solamente 1.250/24. La clave para recordar es que
hay ocho bits en cada uno de estos octetos. O sea cada uno de
estos números representa un número de ocho bits.

Beacon 95

➠Un conjunto de 8 bits configurados a uno es 255, que es ocho.

Ahora otros ocho bits; ahora tenemos 16. Otros ocho bits, hasta
24. Sigo opinando que esta es la mejor manera pero, ¿qué sucede
si les doy otro ejemplo 10.1.5.6 /12? ¿Cómo hacemos ese? Tan
solo recuerden que hay 8 bits allí. Luego necesitamos cuatro
bits más para tener doce. O sea que para cuatro bits más podemos
poner 11110000, sabiendo que el resto es 00. Todo lo que tenemos
que hacer es convertir ese número particular en binario o
decimal. Ya van a mejorar en esto. Es 128.64.32 y de manera que
ese número es 240. No es difícil obtener ese resultado.

Beacon 96

➠No importa cuál sea el número, lo único que tienen que hacer es

contar el número de bits en la máscara de subred particular.


Tengan siempre presente que hay bits, así que no trabajen más de
lo que hace falta. Si es 12, sé que estoy lidiando con 8 y 4. Si
el número es 22, por ejemplo, sé que estoy lidiando con 8 y 8 y
6. Todos podemos resolver matemática decimal. Sigan y marquen
así y póngalo en su tabla y conviértanlo. Después de un rato van
a darse cuenta que ya no es necesario y que se convierte en 252.
Cuando vean las barras verticales no se preocupen; es el número
de bits que están configurados e uno en la máscara de subred.

[fin del demo]


FUNDAMENTOS DE TCP/IP

Página53
➠Parte 10: Subredes

Beacon 97

<MALE>Muchas de las redes de hoy en día tienen muy pocos


segmentos internos de LAN, aunque hay algunas situaciones más
importantes que tienen múltiples segmentos de red, razón por la
cual existe la necesidad de crear subredes. Las subredes son
creadas por interfaces en un enrutador de red. Cada interfaz en
el enrutador de red va a representar un segmento físico, y cada
segmento físico va a tener que ser identificado únicamente por
una ID de red.

Beacon 98

➠La división en subredes puede ocurrir de una manera muy simple

o una manera más compleja. Considere el hecho de que la mayoría


de las organizaciones va a utilizar direcciones internas, lo que
va a simplificar en gran manera el proceso de división en
subredes en situaciones reales. Sus rangos internos se pueden
ver en esta lista. Consideremos una compañía que está utilizando
el estilo de direcciones 192.168.0.0. Si yo tuviera que
desarrollar las subredes para tres interfaces en un enrutador,
los llamaría 192.168.1.0, 192.168.2.0 y 192.168.3.0. Utilizaría
la máscara de subred estándar de 24 bits que fue utilizada para
las direcciones clase C. Eso representa una máscara de subred de
255.255.255.0. Los primeros tres octetos de cada uno de esos

FUNDAMENTOS DE TCP/IP

Página54
segmentos son un número único y ya está. Eso es lo que yo
llamaría una configuración simple de subred y es una lástima que
no la podamos dejar así.

Beacon 99

➠A veces los administradores de red y los ingenieros de diseño

quieren hacer las cosas a su antojo porque sí, o por lo menos


así es como yo lo veo. No sea uno de esos. Utilice solamente
división en subredes complejas si es absolutamente necesario
porque de lo contrario se complica todo. A veces les va a
suceder que va a ser necesario, como por ejemplo en
organizaciones que tienen una gran cantidad de computadoras con
acceso a la Internet o una gran cantidad de estaciones; es por
eso que necesitan entender este concepto. Esencialmente, la
división en subredes es el proceso de dividir un espacio de
dirección única en secciones múltiples. Ya hemos hablado del
hecho de que cada interfaz de enrutador requiere una ID de red o
identificador único de subred. Cuando se toma la dirección y la
máscara de subred iniciales y se manipula la máscara de subred,
se cambia la parte de la dirección que se utiliza para la
porción de red y la parte que se utiliza para el anfitrión.
Manipulando así, digo agregando a la máscara de subred y van a
ver cómo hacemos esto en apenas un minuto. Tenemos que recordar
siempre que las direcciones de IP, tales como las máscaras de
subredes, son números binarios. Las miramos en la notación
decimal con puntos, si bien en el fondo son números binarios,
cosa que va a ser crítica cuando se trate de división en
subredes.

FUNDAMENTOS DE TCP/IP

Página55
Beacon 100

➠Déjeme repasar los pasos generales de división en subredes para

redes complejas con ustedes y luego vamos a recorrer el proceso


juntos. Entender esto es un gran desafío, razón por la cual si
no lo entienden ahora que lo repasamos, les recomiendo que lo
vean otra vez. Si les cuesta, les voy a mostrar algunos lugares
en la Internet que pueden visitar para fijar este concepto en
sus mentes.

Beacon 101

➠El paso general a división en subredes es determinar el número

de subredes que se requieren así como el número de hosts por


subred. Luego queremos anotar nuestra dirección de IP inicial y
máscara de subred de iniciación. Cuando hagamos esto, no nos
preocupemos por las porciones de anfitrión de la dirección; solo
tomemos nota de la ID de red. Créanme, si empiezan a tomar nota
de direcciones del anfitrión van a terminar confundiéndose. El
concepto aquí es que estamos extendiendo una ID de red para
conseguir combinaciones más únicas. Queremos determinar el
número de bits de anfitrión disponibles basados en la máscara de
subred por defecto de nuestra dirección inicial.

Beacon 102

➠Cuando agregamos subredes adicionales tenemos que tener siempre

presente que debemos asegurar un número adecuado de ID de hosts


en cada subred particular. Vamos a utilizar la fórmula “2
elevado a la N” para determinar el número de subredes, donde N

FUNDAMENTOS DE TCP/IP

Página56
es al número de bits que hemos modificado en la máscara de
subred. Por ejemplo, modifique tres bits de la máscara de subred
y va a tener 2 al cubo, que significa que crearon espacio para 8
subredes. No se preocupen, les voy a mostrar exactamente cómo
funciona esto en apenas un minuto. Para los bits de anfitrión
podemos utilizar una fórmula similar, 2 elevado a la n menos 2,
para estar seguros de que quedan suficientes bits de anfitrión.
En este caso, el valor N representa el número de bits que no
están asociados con la ID de red y que por lo tanto están
disponibles para las ID de hosts. Restamos 2 porque no podemos
utilizar todos los unos o todos los o ceros. Nuestro paso final
va a ser calcular las ID de red para cada subred.

Beacon 103

➠Ahora, de nuevo, éstos son apenas pasos generales para decirles

desde el vamos qué estamos por hacer. Esto es mucho más fácil de
ilustrar que simplemente hablar de ello.

➠Parte 11: DEMO: División en Subredes

Beacon 104

<MALE>Veamos el proceso de división en subredes. Esto va a ser


algo que puede ser relativamente difícil Personalmente tuve que
escucharlo tres o cuatro veces para entenderlo cabalmente.
Espero que pueda hacer las cosas más cortas para ustedes. Lo
primero que tengo que saber es qué estoy buscando. O sea en este
caso, digo que tengo tres segmentos, tal como tenemos en nuestra

FUNDAMENTOS DE TCP/IP

Página57
gráfica. Necesito por lo menos 25 o menos en cada uno de los
segmentos o subredes. Esta es la dirección de IP con la cual
estoy comenzando. Esta es la máscara de subred por defecto. Lo
estoy haciendo como la dirección clase C típica porque es más
fácil por ser la primera vez. Con esta dirección ustedes tienen
una sola ID de red. Básicamente quiero crear tres ID de red
adicionales de ésta.

Beacon 105

➠ ¿Qué tengo que hacer? Bien, sabemos que esta parte de la


dirección es fija porque lo que voy a hacer es parte de la
máscara, voy a separarla, es un poco más fácil verla, esta parte
en la máscara está configurada a todos ceros. Así que cuando
digo que voy a tomar bits prestados de la porción del anfitrión,
quiero decir que voy a tomar y convertir estos bits en unos.
Fueron configurados a cero, pero ahora solo los voy a convertir
en unos. Voy a necesitar tres subredes. Mi fórmula es dos
elevado a la N, donde vamos a hacer N menos dos, o dos al final.
O sea dos al cuadrado. Estoy entrando ese dos porque ahora tengo
dos bits configurados que son igual a uno. ¿Entonces, que es
dos? O en este caso, dos por dos, dos al cuadrado equivale a
cuatro. O sea que tengo cuatro subredes que están disponibles.
Tal vez quiera ir uno más, pero de hecho vamos a dejarlo en ese
valor por ahora. De todas maneras voy a tener seis bits para ID
de hosts.

Beacon 106

FUNDAMENTOS DE TCP/IP

Página58
➠La fórmula para las ID de anfitrión sería dos elevado a la n

menos dos o, en este caso, dos a la sexta menos dos. Eso es


mucho. Dos elevado a la quinta es 32. O sea que dos elevado a la
sexta es 64 y luego menos dos. O sea que tenemos 62 hosts por
subred con esa máscara; eso es mucho. O sea que esta máscara va
a funcionar. Lo que estoy diciendo básicamente ahora es que
vamos a incluir esos dos bits en la ID de red Eso va a ser como
la ID de la subred. Voy a hacer ese color rojo. Tenemos esta
parte de la dirección de IP, les vamos a cambiar el color a
amarillo o a naranja. Esa es la ID de red Esta es la ID de
subred. Realmente no existe esa distinción, aunque
colectivamente es la ID de red. Aunque eso es lo que estoy
tratando de mostrarles.

Beacon 107

➠Todas estas tres subredes van a comenzar como 192 168 .100.

¿Cuál va a ser la diferencia? La diferencia va a ser estos dos


bits. El primero va a ser .0. Y el segundo va a ser 100.64 Y el
tercero va a ser 168 100. 128. Y el cuarto va a ser 168 100. ¿Se
estarán preguntando cómo sé eso? Me adelanté, pero estoy
tratando de mostrarles la diferencia. La diferencia está en
estos dos bits cuando es cero, o cero cero, estos dos bits
cuando es 64 es cero uno. 128 es uno cero Y 192 va a ser uno.
Estamos hablando de estos dos bits en rojo y que son diferentes
para cada una de estas direcciones. Estoy tratando de darles esa
perspectiva del resultado final. Extendimos la máscara de subred
por dos bits y nos aseguramos de que nos dio cuatro subredes -
necesitábamos tres. Entonces decimos, ¿cuál es la máscara de

FUNDAMENTOS DE TCP/IP

Página59
subred correspondiente? Esta es la máscara de subred y tan solo
estoy tratando de mostrarles cómo se extendió y nos permitió
incluir dos bits adicionales en la ID de red, porque por medio
de la manipulación de esos bits conseguimos cuatro ID de red
diferentes.

Beacon 108.

➠Ahora tenemos que saber qué es la máscara de subred. La máscara

de subred es cualquier cosa que esté en forma decimal. Esa es la


128. Sigue recibiendo todo eso ahí, la voy a parar para que no
reciba más. Ese es el bit 128 y ese el 64. O sea que va a ser
192. 255.255.255.192 es la máscara de subred que le dice que se
está acercando al cuarto octeto para la porción de ID de red de
esto.

Beacon 109

➠ ¿Cuáles son los rangos de las direcciones? Permítanme


mostrarles el primer rango. Va a ser .1 y luego la dirección
final en ese rango va a ser .100.63. Podemos usar la dirección
final porque eso va a ser lo que técnicamente va a ser todos
unos. Es la dirección de transmisión. Vamos a hacer .62 e
indexar rangos 192.168.100.64 La primera dirección disponible va
a ser 65.192.168.100.126. 127 va a ser todos unos. Quiero que
vean esto. No necesitamos enredarnos con estos primeros bits
porque obviamente son parte de la ID de red. Quiero que vean
este último octeto, 0001. ¿Qué es lo que tenemos aquí? Tenemos
00111. Ahora, ¿cuál es parte que es la ID de red? Dijimos estos

FUNDAMENTOS DE TCP/IP

Página60
primeros dos bits. Estos formaban parte de la ID de red O sea
que esos dos bits en estas dos direcciones son los mismos.

Beacon 110

➠Lo que tienen acá son sus primeras direcciones disponibles en

todos ceros con el uno al final. No pueden tener todos ceros


porque es la ID de red. Sus últimas direcciones disponibles
tienen todos unos con cero al final. Si las invertimos todas a
uno, entonces el número se convierte en 63. Pero no podemos
tener todos unos porque eso representa la dirección de
transmisión.

Beacon 111

➠Vamos a hacer esto una vez más. No las voy a hacer a todas,

pero vamos a hacerla para esta. Estas direcciones son 65 como


01, todos ceros con el uno al final. Y 126 es 01 con todos unos
con cero al final. De nuevo, si tomamos esos primeros dos bits y
decimos que esos eran la parte que era la ID de red, decimos que
son la misma. No son la misma que 128 porque sería 10, con 192
sería 11. No son la misma. Creo que me desvié un poco,
permítanme retroceder para cerrar rápidamente con esto.

Beacon 112

➠Comenzamos con lo que necesitamos. Anotamos la ID de red y la

máscara de subred. Cuando ponemos ese octeto estamos trabajando


en binario, porque extendimos y cambiamos esos números a unos.
Eso sucedió porque esa no era la máscara. Ya la convertí de

FUNDAMENTOS DE TCP/IP

Página61
nuevo a lo que era antes. Cambiamos esos números a unos. Usamos
los dos elevados a la n para determinar cuántas subredes son y
convertimos eso de vuelta a decimal. Ahora saben que pueden
hacer esto de un par de maneras diferentes. Hice esto porque
estaba tratando de mostrarles los equivalentes binarios. La
manera más sencilla de convertir esa máscara de subred en
decimal 192. Usen esta pequeña fórmula especial aquí. 156, que
es el valor máximo de 0 a través de 255, menos 192. ¿A qué
equivale eso? 64. Ahora bien, cuando escribí rápidamente esas ID
de redes, supe que la primera era 0 y que la siguiente era 64.
Honestamente lo hice así, porque 256 menos 192 hace que 64 sea
su número delta, que significa que todas las demás redes
comienzan en 64. O sea que tenemos cero, 64, 128, 192. Hay un
número 64 de diferencia entre estos dos. Esta pequeña fórmula
toma 256 menos esos números para obtener la información delta
para poder ser capaces de escribir esos números. O pueden
escribir los rangos de esas direcciones.

Beacon 113

➠Tengo estos números, ¿qué hago con ellos? Debo tener

direcciones de IP para poder configurar en una máquina de


cliente. Ahí es donde la realidad se impone y donde ustedes
tienen una forma fácil de resolver el tema. En la vida real se
dispone de calculadores de subredes. Un buen sitio para conocer
es subnet.com, donde pueden ir y verificar, si quieren, para
poder conseguir material complementario realmente bueno, en caso
que tengan preguntas acerca de este importante tema de división
en subredes.

FUNDAMENTOS DE TCP/IP

Página62
[fin del demo]

➠Parte 12: Evaluación de Conocimientos

<FEMALE>Antes de continuar, vamos a tener una prueba de


conocimiento. ¿Cuál es el ID de host para la dirección
172.19.4.72 con una máscara de subred 255.255.224.0 de?

A. 0.72
B. 4.72
C. 172.19.0.0
D. 172.19.4.0

Respuesta: B , 4.72
La máscara de subred 255.255.224.0 de paradas en el tercer
octeto sólo cubre los primeros 3 bits de cada 8. Debido a que su
dirección IP es 4 en ese octeto, que no sería uno de los bits
que estaba protegido por la máscara (128, 64 o 32 ) y por lo
tanto parte de la ID de host.

Capítulo 3: IPv6

➠Parte 1: Introducción

Beacon 114

FUNDAMENTOS DE TCP/IP

Página63
<MALE>Ahora que terminamos de cubrir IPv4 veamos la siguiente
generación de TCP/IP conocido como IPv6. Vamos a comenzar con
una introducción a esta versión del protocolo, donde vamos a ver
las mejoras que trae IPv6 consigo, en comparación con las
limitaciones de IPv4. Vamos a ver la estructura de las
direcciones de IP así como los diferentes tipos de direcciones y
vamos a ver la configuración de IPv6.

Beacon 115

➠IPv6 es también conocida como la “siguiente generación de IP”

que fue creada para poder tratar muchas de las ineficacias de la


versión original de TCP/IP. Tienen que pensar en el hecho de que
TCP/IP fue realmente desarrollada a fines de la década de los
60. El sistema de direccionamiento de IP con clase fue
desarrollado en los albores de la Internet, por lo cual el hecho
de que 4.300 millones de direcciones disponibles no serían
suficientes, ni siquiera comenzaba a cruzársele por la cabeza a
la gente. Rápidamente, en la medida que la Internet se
comercializó y comenzó a florecer, se hizo evidente que iba a
ser necesario desarrollar una nueva versión del protocolo.
Muchos no saben que IPv6 comenzó a desarrollarse en los 90 y que
fue soportado en el sistema operativo Windows desde Windows XP y
Windows Server 2003. Todavía no está implementada en una gran
cantidad de redes, especialmente en redes de área local, si bien
representan el futuro de la conductividad tanto para LAN como
para WAN.

Beacon 116

FUNDAMENTOS DE TCP/IP

Página64
➠IPv4 tiene cierta cantidad de limitaciones que son directamente

mejoradas por IPv6, así que ustedes pueden ver cómo se


desarrolló el protocolo para ser un sucesor del original. IPv4
tiene una cantidad limitada de direcciones de IP; IPv6, por otro
lado, usa un espacio de direcciones mucho más grande, razón por
la cual resulta inconcebible que se quede sin direcciones. El
enrutamiento en IPv4 es difícil de manejar porque no existe una
estructura real global para las direcciones mientras que en IPv6
existe una estructura global que soporta enrutamiento más
regionalizado que va a incrementar la eficiencia en gran medida.
La configuración en IPv4 es complicada; en otras palabras,
requiere o configuración manual o la instalación de un servidor
DHCP. En IPv6 la configuración es mucho más fácil. IPv4 no tiene
seguridad incorporada, en vez de ello depende de los sistemas
operativos y/o tarjetas de red para implementar seguridad,
mientras que IPv6 extiende los encabezamientos de paquete para
incluir el soporte requerido para IP Security (IPSec). Además
IPv6 incluye capacidades de calidad de servicio en los
encabezamientos de paquetes y soporte de entrega mejor
priorizado - un área que fue de nuevo determinada por el sistema
operativo y las aplicaciones en IPv4.

Beacon 117

➠El espacio de direcciones de IPv6 tiene muchas diferencias con

la versión previa de TCP/IP. En primer lugar utiliza 128 bits


para la dirección en vez de 32 bits en la versión 4 de TCP/IP.
Eso no quiere decir que hay cuatro veces más direcciones
disponibles, sino que hay muchas, muchas más. En el fondo, las

FUNDAMENTOS DE TCP/IP

Página65
direcciones IPv6 son también direcciones binarias. Recuerde que
cuando hablamos de binario es porque estamos tratando de
potencias de dos. O sea, una dirección de IP de 32 bits soporta
2 elevado a las 32 direcciones de IP disponibles, que es
aproximadamente 4.300 millones. Eso significa que una dirección
IPv6 tiene 2 a las 128 direcciones disponibles. Éste es un
número absolutamente impresionante que a veces es representado
como 3,4 por 10 elevado a la 38. Debido a este número masivo de
direcciones, no hay concepto de máscara de subred o una
necesidad real de ser muy cuidadoso al dividir direcciones de
IP. O sea, 64 bits son asignados para la ID de red y 64 bits son
asignados para la ID de anfitrión. Además, estas direcciones
IPv6 de número 128 se escriben en notación hexadecimal separada
por dos puntos. Esta notación divide la dirección IPv6 en ocho
grupos de 16 bits representados por cuatro dígitos
hexadecimales. Esta notación puede ser acortada cuando las
direcciones incluyen ceros.

Beacon 118

➠Nuestra primera dirección incluye un par de grupos de ceros y

algunos ceros iniciales. La compresión inicial de cero


eliminaría los ceros iniciales y la compresión final de cero
eliminaría cualquier grupo de ceros consecutivos, lo que
acortaría eso a los dos puntos dobles. La regla principal que
tienen que recordar es que los dos puntos dobles se pueden
utilizar solamente una vez en una dirección IPv6. Si fuera
utilizado más de una vez no tendríamos manera alguna de saber
cuántos grupos de ceros fueron comprimidos.

FUNDAMENTOS DE TCP/IP

Página66
➠Parte 2: DEMO: Hexadecimal y Binario

Beacon 119

<MALE>Antes vimos el sistema de numeración binario y el sistema


de numeración decimal. IPv6 está en realidad en el sistema de
numeración hexadecimal. Tan solo quiero comparar esos dos para
entender por qué hicieron eso. Sigue siendo una dirección
binaria de 128 bits para IPv6 pero, ¿por qué lo escribieron en
hexadecimal? Lo hicieron porque con el número base 16 se pueden
lograr números mucho más grandes realmente rápido. La
duplicación realmente no comienza a producir números grandes
hasta que se llega a una profundidad de 16 bits o más. El doble
de 16 crece muy rápido, o 256 en 16 al cuadrado es 4.096 en 16
al cubo. Por 16 a la cuarta llegamos hasta el final en 65.536
valores posibles. Es un número inmenso.

Beacon 120

➠En un solo dígito de hexadecimal se puede escribir cada cuatro

dígitos de binario. Si sumamos ocho, cuatro, dos y uno el


resultado es 15, ¿correcto? O sea, si hubiéramos tenido los
cuatro de esos configurados a uno, su valor hubiera sido quince.
Si los hubiera tenido configurados a cero, su valor hubiera sido
ceros. De cero a 16, se obtienen 16 valores posibles y eso es
exactamente lo que tenemos aquí. Sin embargo, quiero mostrarles
algo. Digamos que tengo 12. Mi binario es, por lo tanto, 1 1 0 0
0. Ese es mi binario y estoy tratando de determinar cuál es el
equivalente en hexadecimal. El equivalente a eso es 12 de estos,
FUNDAMENTOS DE TCP/IP

Página67
aunque no voy a hacer eso porque si escribí 12, ¿cómo sé que es
12 de esos en vez de uno de esos y dos de esos? No tengo forma
de saberlo.

Beacon 121

➠Con el número decimal en sistema, sabemos que cuando escribimos

230, es dos cientos, tres decenas y 0 unos, o sea 230. No lo


vemos de esa manera, si bien el sistema de numeración decimal
funciona exactamente de la misma manera. El número es
simplemente 10 en vez de 16. Sabemos eso porque los únicos
valores posibles son cero a nueve. No bien tenemos un valor un
cero tiene que estar en ese siguiente lugar. Ese no es el caso
con la numeración hexadecimal. No tiene por qué ser. Podríamos
tener 12 aquí y ésa es la razón por la que podríamos escribir
eso como C. A es 10, B es 11, C es 12, D es 13, E es 14 y F es
15. Si ustedes hubieran tenido un número que trataban de
escribir de esa manera, hubieran tenido un número binario,
tomado cada uno de los cuatro bits y lo hubieran escrito como un
solo dígito de numeración hexadecimal. O sea que no importa si
está pasando de un número hexadecimal a uno binario o viceversa.

Beacon 122

➠Vayamos de F 8 a binario. ¿Cuál va a ser el resultado de F 8 en

binario...? Bien, F es 15, así que va a ser 1111. Voy a pasar


eso aquí. El número binario para ese sería 1111 espacio y
después uno. Es más fácil si toman estos números. Vayamos a A 2.
Si toman ese número y se limitan a leerlo así, cada uno de esos
números es un número de bits. Eso es con lo que están lidiando.

FUNDAMENTOS DE TCP/IP

Página68
¿Qué es 10? Es ocho y dos. ¿Qué es dos? Bien, simplemente va a
ser el bit dos. O sea que cada vez es más fácil escribirlos. O
sea, este es un número más largo y decimal, pero en hexadecimal
era F8. Y en hexadecimal este era un dos. La clave para recordar
es darse cuenta que nunca toqué estos bits acá. Nunca los toqué
y no hice nada con ellos porque estamos lidiando con cuatro
bits. Y así pasa con el octavo, el cuatro, el dos y el uno y así
es como van a convertir hexadecimales en binarios.

[fin del demo]

➠Parte 3: Direcciones Unicast

Beacon 123

<MALE>Hay diferentes tipos de direcciones en IPv6 al igual que


su predecesor, si bien están levemente modificadas. Las
direcciones Unicast son el equivalente de una dirección unicast
IPv4 que se usa para comunicaciones uno a uno. Las direcciones
multicast en IPv6 son realmente tipos de direcciones unicast
adicionales, mientras que anycast es el equivalente al multicast
de IPv4. En general uno no asigna direcciones multicast o
anycast manualmente; en vez de ello, son asignadas por medio de
procesos automáticos.

Beacon 124

➠El concepto de detección de vecino es un conjunto de mensajes y

procesos que determinan relaciones entre nodos vecinos en una


red IPv6. Éstos van a usar este proceso para identificar los
FUNDAMENTOS DE TCP/IP

Página69
enrutadores limítrofes así como los segmentos de red o prefijos
a los que están conectados. Detección de vecino se usa también
para auto-configurar direcciones, para determinar si se están
usando direcciones duplicadas y para resolver las direcciones de
otros nodos. O sea que la detección de vecino en realidad
representa los sencillos mecanismos de auto-configuración que ha
mejorado IPv6.

Beacon 125

➠Ahora, vean los diferentes tipos de direcciones unicast que

tenemos en una red IPv6. Estas son direcciones que ustedes


tienen que ser capaces de reconocer. La primera es la dirección
unicast global. Esta es equivalente a la dirección pública de
IPv4 que es globalmente enrutable en la Internet así como
diseñada para enrutamiento jerárquico. La topología pública
representa los primeros 48 bits de la dirección. Se fija el
valor 001 para los tres primeros bits, resultando en un dos o
tres como el primer número de estas direcciones. El resto de los
bits usa un prefijo de enrutamiento global. La ID de subred
sería usada por la organización, pudiendo ser manipulada; sin
embargo, en este caso, la organización sería el ISP. La ID de
interfaz representa la porción de ID de anfitrión de la
dirección IPv6.

Beacon 126

➠El siguiente tipo de dirección es una unicast local única, la

cual es el equivalente a una dirección IPv4 privada. Si está


usando esta, eso significa que usted tiene una IPv6 implementada

FUNDAMENTOS DE TCP/IP

Página70
en su LAN. Usted tiene una ID global de 40 bits que debería usar
para toda la organización, que le siga permitiendo tener 16 bits
designados para subredes. Al igual que otras direcciones, los
primeros bits son fijos - en este caso ocho bits, que significa
que estas direcciones van a empezar con FD00. Originalmente, se
usaron direcciones locales en situ en IPv6, pero fueron
reemplazadas por una unicast local única.

Beacon 127

➠La dirección de enlace local es el equivalente de las

direcciones 169.254.0.0 en la red IPv4. Éstas son exclusivas de


la red local y son utilizadas por detección de vecino. Éstas van
a ser siempre configuradas automáticamente y siempre van a
comenzar con la dirección FE80. Esta es en realidad la dirección
IPv6 más común que van a ver porque está habilitada por defecto
en los últimos sistemas operativos de Windows. Las otras
direcciones requieren que IPv6 sea implementada en otro lugar,
pero esta dirección no lo requiere. Esta dirección se usa
solamente para comunicación local en el segmento y luego de
manera limitada.

Beacon 128

➠Tal como sucede con IPv4, IPv6 tiene direcciones especiales.

Una dirección no especificada se escribe toda con ceros o más


comúnmente, con dos puntos dobles.
Así es el equivalente a la dirección IPv4 de 0.0.0.0, y es la
única vez que se usa como una dirección fuente. Normalmente,
esto representa una dirección duplicada que fue configurada en

FUNDAMENTOS DE TCP/IP

Página71
la red. Además, la dirección de software loopback, que es
127.0.0.1 en IPv4, se escribe simplemente::1 en IPv6. Este
número, tal como su equivalente en IPv4 se usa para pruebas de
pila de protocolos locales y de adaptador de red.

➠Parte 4: DEMO: Visualización de Direcciones IPv6

Beacon 129

<MALE>Veamos las direcciones IPv6. Tenemos una IPv6 asignada a


este sistema particular. Esta es mi dirección local con enlace;
simplemente es mi dirección auto configurada. Todas esas van a
ser FE80. O sea que esa no es la dirección IPv6 real. Ejecuto
IPconfig all, para ver si tenía otras direcciones. Me acabo de
dar cuenta que esa dirección la tiene mi otro sistema. Todo lo
que veo aquí, y de hecho es lo que se ve en muchos sistemas, es
simplemente la FE80. En realidad no está obteniendo una
dirección IPv6. Creo que es probablemente porque estoy en mi
sistema secundario. Mi computadora principal es la que tiene esa
dirección. Vamos a mi enrutador acá.

Beacon 130

➠Vamos al otro enrutador porque es ahí donde vamos a ver la

dirección IPv6 que el ISP está asignando. Usualmente van a poder


ver, en la página STATUS de su enrutador, que mi ISP me asignó
una dirección IP de Internet ahí y luego una dirección IP de
Internet acá. Mi dirección IPv6 es 2000001. Puedo liberar y
renovar esa dirección. De nuevo, tengo una de esas en las

FUNDAMENTOS DE TCP/IP

Página72
computadoras principales y vamos a ver esa computadora acá
cuando tratemos de configurarla automáticamente. La ejecución
IPconfig all debería seguir mostrándole sus direcciones IPv6
además de las direcciones IPv4. No es que tiene que ir a otro
lugar diferente, todo va a estar acá en el mismo lugar.

[fin del demo]

➠Parte 5: Configuración IPv6

Beacon 131

<MALE>El protocolo IPv6 soporta configuraciones estáticas y


automáticas tal como su predecesor, aunque provee además una
capacidad de auto configuración más simple. Los dos tipos de
configuración son con estado sin estado. La configuración con
estado va a usar información provista a través de anuncios
iniciales de enrutadores y servidores ejecutando DHCPv6.
Esencialmente, durante el proceso de detección de vecino, el
enrutador informa al cliente que tiene que comunicarse con el
servidor DHCPv6. Este servidor le va a proveer una dirección de
IP al cliente así como otras opciones de configuración. La
configuración sin estado, por otro lado, usa solamente
información de los enrutadores limítrofes. Esa información se
usa para identificar los prefijos de red para el segmento
conectado localmente así como segmentos remotos. Luego el
cliente genera una dirección única con ceros iniciales usando el
formato de ID de anfitrión EUI-64. Este formato inicia la
dirección MAC con ceros iniciales para conformarla a 64 bits.

FUNDAMENTOS DE TCP/IP

Página73
Este tipo de configuración no estaba disponible en IOv4. En
IPv4, si el servidor DHCP no estaba disponible, se generaba una
dirección 169.254.x.x., que no era enrutable. IPv6 elimina esto.

Beacon 132

➠El servidor DHCPv6 se configura con un ámbito IPv6 que asigna

la ID de red al cliente, luego asigna la porción de anfitrión


así como el identificador de interfaz. Las ID de anfitrión
pueden ser configuradas aleatoriamente o asignadas por el
servidor DHCPv6, aunque casi siempre van a usar el formato EUI-
64.

➠Parte 6: DEMO: Configuración Automática de IPv6

Beacon 133

<MALE>Ahora veamos cómo se configura IPv6 automáticamente.


Primero vayamos a nuestro prompt de comando acá. Abra el prompt
de comando. Ese no es el correcto, así que cambiemos esto bien
rápido. IPconfig y luego all, y vamos a ver que en esta máquina,
de hecho, se están ejecutando muchas cosas en el área de
direcciones. Tiene que ser simplemente una configuración de IP
estándar y creo que eso va a ser suficiente. Tenemos varias.
Tenemos las direcciones IPv6 2601 y FD91. Hay algunas temporales
y enlaces locales. También tengo algunas redes virtuales. Así
que tengo algunas cosas adicionales que se están ejecutando.
Todas estas provienen de Comcast, de mi ISP. Esto no es algo que
yo configuré sino que esta máquina tiene esas direcciones.

FUNDAMENTOS DE TCP/IP

Página74
Beacon 134

➠Por ejemplo, lo que obtengo cuando ejecuto Ping Google.com en

esta máquina es el resultado de la dirección IPv6. Si yo quiero


configurar eso automáticamente, lo hago de la misma manera. Voy
al Network and Sharing Center, acá en el Control Panel, donde
veo un par de conexiones diferentes aquí. Reitero, obtenemos
algunas conexiones VMare, pero estábamos obteniendo la
configuración del adaptador. Voy a Properties de la conexión de
red. Vamos a IPv6 y hago clic en Properties. Ahora está
configurada para obtener automáticamente. Le podemos indicar que
use una dirección particular u obtenerla automáticamente. Así es
como quedó configurado y esa es la forma en que va a quedar
configurado por defecto.

Beacon 135

➠Esencialmente ustedes van a tener que tener un servidor que

esté dispuesto a darles direcciones. Si ustedes tienen un


servidor que está dispuesto a darle direcciones, éstas le van a
ser dadas automáticamente. Una de las otras cosas que pueden ver
cuando ejecutan IPconfig all es que esto va a los adaptadores
virtuales. Aunque se pueden estar ejecutando otras cosas, tales
como tunneling.

Beacon 136

➠No veo ningún cronograma. Supuse que estaba aquí, es por eso

que lo hice de nuevo. No veo ninguna indicación de las


tecnologías de tunneling que se están ejecutando, pero eso lo

FUNDAMENTOS DE TCP/IP

Página75
otro que a veces pueden ver ahí; Turrato adaptersm etc. Ese es
un tema del cual vamos a hablar un poco más en una sección
futura.

[fin del demo]

➠Parte 7: Implementación de IPv6

Beacon 137

<MALE>La implementación de IPv6 ciertamente trae consigo algunos


desafíos. Actualmente no se está usando en muchas redes locales
aparte de las direcciones generadas automáticamente, situación
que se debe principalmente a diferencias extremas entre las dos
versiones del protocolo, que da lugar a una falta de
conocimiento de IPv6. Sé que me sentí de esta manera, llegué a
entender IPv4 cabalmente y ahora estoy tratando de pasar a IPv6;
es realmente un gran paso.

Beacon 138

➠La falta de familiaridad con la resolución de problemas y

configuración es otro desafío — hay nuevas maneras de distribuir


direcciones de IP y configuración, nuevas maneras para
implementar seguridad y calidad de servicio, etc. No solamente
eso, además tenemos problemas de compatibilidad con equipos
viejos; si el equipo absolutamente soporta IPv6, por lo menos
tiene que ser reconfigurado. IPv6 está ganando terreno en la
Internet en todo el globo; como vimos, ahora tengo una dirección
unicast global a través de mi ISP local asignada a sistemas en
FUNDAMENTOS DE TCP/IP

Página76
mi casa, que solamente va a crecer en el futuro. La
implementación total es inminente para algunos de nosotros y
como tal necesitamos entender los fundamentos de IPv6.

Beacon 139

➠Además de los fundamentos, necesitamos entender cómo tenemos

que hacer la transición de IPv6, para lo cual hay una variedad


de tecnologías que pueden asistir en ese proceso. Vamos a estar
lidiando con redes mezcladas en las cuales algunos sistemas van
a ser solamente IPv4, algunos van a poder ser solamente IPv6 y
otros que van a ser una mezcla de IPv4 e IPv6 - lo que quiere
decir que van a ser compatibles con ambos protocolos. Repasemos
rápidamente estas tecnologías y exploremos un poco la Internet
para identificar exactamente cómo se las usa.

Beacon 140

➠El primero es ISATAP, que significa Intra-Site Automatic Tunnel

Addressing Protocol; se trata de un mecanismo de transición a


IPv6 diseñado para transmitir paquetes IPv6 entre nodos que son
lo que llamamos “nodos de doble pila”. Esto significa que
tenemos un nodo que soporta tanto a IPv4 como a IPv6 que va a
encapsular el paquete IPv6 dentro de una dirección IPv4. ISATAP
está implementada en Windows XP y más nuevos, así como en
algunos sistemas operativos Linux y Cisco, y se usa
principalmente en la red interna.

Beacon 141

FUNDAMENTOS DE TCP/IP

Página77
➠6to4 es otro mecanismo de transición. Es un sistema que permite

la transmisión de paquetes IPv6 sobre porciones IPv4 de la


Internet - técnicamente cualquier red - sin que sea necesario
configurar túneles explícitos. Se usa principalmente en redes
IPv6 para comunicarse entre sí de manera punto a punto sobre el
IPv4 de la Internet.

Beacon 142

➠Otra tecnología conocida como Teredo es una tecnología de

transición que provee conectividad IPv6 total para hosts con


capacidad IPv6 que están en la porción IPv6 de la Internet pero
que no tienen conectividad directa a una red IPv6. La principal
característica distintiva de Teredo es que es capaz de ejecutar
su función aún si está detrás de dispositivos Network Address
Translation tales como enrutadores. Está realmente diseñado como
tecnología de transición de última instancia para ser solamente
usada temporalmente. Todos los hosts IPv6 a la larga van a
terminar teniendo conectividad IPv6 nativa. O sea que Teredo va
a ser desactivado no bien se disponga de conectividad IP nativa.
Ahora que tienen una idea general, vamos a pegarle una mirada
más en detalle a estas tecnologías de transición.

➠Parte 8: DEMO: Tecnologías de Transición

Beacon 143

FUNDAMENTOS DE TCP/IP

Página78
<MALE>Veamos estas tecnologías de transición de manera más
detallada. A manera de prefacio quiero decirles que no necesitan
saber estas tecnologías a fondo para el examen de Network+. Solo
necesitamos un vistazo general. ¿Cuándo se las usa? ¿Cómo se
usan? Algo por el estilo. Aquí les voy a mostrar esencialmente
dónde pueden obtener más información.

Beacon 144

➠Estoy en ipv6.com. Estoy abajo en los mecanismos de transición

o área de mecanismos de transición. Así es como entré a este


artículo y 6to4. No hay nodo final, reconfiguración y
configuración de enrutador mínima. Esta es una conexión punto a
punto. Teredo es otra tecnología de transición. Provee
asignación de direcciones anfitrión a anfitrión tunneling
automático, aún si está detrás de traductores de direcciones de
red. Hay una tecnología trasversal natural. Su importancia
principal es la pérdida de su importancia. Si ustedes tienen
IPv6 nativa, obviamente no la necesitan. Si ISATAP está
presente, no la necesitan. Ustedes saben, ese tipo de cosas.

Beacon 145

➠Ustedes tienen el protocolo ISATAP y sus capacidades. O sea que

tienen un poco más de información aquí, y si se fijan acá, a la


izquierda, van a ver un montón de información acerca de IPv6 en
general. Otro buen lugar, y no estoy diciéndoles que no podemos
cubrir todo lo que aprendemos acá, pero ustedes saben que no voy
a minimizar la importancia de Wikipedia. Sé que Wikipedia no se
puede usar en cursos en las facultades, ni se la puede citar,

FUNDAMENTOS DE TCP/IP

Página79
ese tipo de cosas, pero eso no quiere decir que no hay una
cantidad incalculable de información muy beneficiosa aquí. O sea
ISATAP, 6to4, etc.; todas están mencionadas en esta categoría y
dan un poco más de información acerca de lo que está pasando.
Por ejemplo, acá, al final ustedes pueden siempre verificar las
citas y leer el artículo. En este caso, la cita es una RFC y es
una fuente definitiva. Básicamente, cualquier anfitrión que
desee participar en ese ambiente recibe o una dirección local
enlazada o una dirección global única y usa la dirección de IP
adentro. Así es como construye el paquete. Perdón, quiero decir,
como construye esa dirección. Es una dirección IPv6 local
enlazada, que puede luego ser acortada. Está escrita en notación
hexadecimal y por lo tanto eso cambió. Eso les da un vistazo un
poco más detallado. Van a ver los puntos positivos y los
negativos de ISATAP.

Beacon 146

➠Cuando volvemos a tunneling Teredo podemos ver exactamente cómo

se califica también un trabajo de túnel. Tenemos un cliente, el


servidor, el relé, los diferentes componentes y cómo se ven las
direcciones reales. De nuevo, no veo que ustedes vayan a
necesitar tener este tipo de información avanzada pero esa
información está allí si optan por buscarla y verla. Y luego
tenemos 6to4. 6to4 que es lo que estamos tratando y eso es más
una perspectiva punto a punto. Una buena gráfica aquí nos
muestra la idea detrás de 6to4. O pensé que nos iba a mostrar.
Acá pasó algo. Esta gráfica, no la voy a seleccionar, pero esta
gráfica les va a mostrar cómo es un punto a punto sobre la

FUNDAMENTOS DE TCP/IP

Página80
Internet IPv4. Esto les muestra las direcciones y cómo se
asignan.

Beacon 147

➠Cualquier dirección de IP que busca 2002 es una dirección 6to4

e integra su dirección IPv4 dentro de ella. Usa 48 bits y es una


forma específica en la cual estas son encapsuladas y
transmitidas sobre las versiones de IPv4 de las porciones de la
Internet. De nuevo, quiero que sepan que esto existe.
Probablemente IPv6 es la fuente más definitiva. Wikipedia, en
este caso, tiene alguna información realmente buena; o sea que
si se dan cuenta que necesitan o quieren tener más información,
allí está.

[fin del demo]

➠Parte 9: Evaluación de Conocimientos

<FEMALE>Esto nos lleva al final de nuestro curso, pero antes os


dejamos, vamos a tener uno más prueba de conocimiento. Usted
necesita asegurarse de que los usuarios pueden enviar mensajes
de correo electrónico desde y hacia su organización. ¿Cuál de
los siguientes puertos tendrá que ser abierto en el firewall?

A. 22
B. 23
C. 25
D. 21

FUNDAMENTOS DE TCP/IP

Página81
Respuesta: C , 25
SMTP es el protocolo utilizado para enviar correo electrónico y
utiliza el puerto 25.

➠Parte 10: Conclusión

Beacon 148

<MALE>En este curso vimos los fundamentos del conjunto de


protocolo TCP/IP. Comenzamos en el conjunto en sí y los diversos
protocolos esenciales así como protocolos de capas de
aplicaciones, sus funciones y sus características
identificadoras. Luego vimos los fundamentos de direccionamiento
IP para que pudieran ser capaces de asignar direcciones de IP a
nodos individuales en su red así como resolver problemas de esa
configuración. Vimos lo que es división en subredes, que a veces
es requerida para redes más complejas, que nos permite tomar una
ID de red simple y subdividirla en múltiples ID de subred. Vimos
IPv6 y el hecho de que este protocolo fue desarrollado para
tratar las limitaciones de IPv4. Vimos cómo identificar
diferentes tipos de direcciones IPv6 así como las diferentes
tecnologías de transición que tenemos de IPv4 a IPv6.

Beacon 149

Eso concluye el curso uno en la serie de videos de Network Plus;


espero que esta información les haya resultado útil. ¡Gracias
por su atención!

FUNDAMENTOS DE TCP/IP

Página82

Você também pode gostar