Você está na página 1de 364

CCNA 1 Version 6.

0 Spanish
Universidad Fidélitas
Este documento ha sido creado con la intención de hacer más ameno el curso de Redes I.

Prohibido su copia o distribución con fines económicos u otra índole.

Prohibido modificar o cambiar su contenido.

Este documento esta aproximadamente a 95% de la currícula Cisco original… El motivo es que este documento en un
principio se creó pensando hacer más sencillo el estudio de CCNA, posteriormente se decide compartir a los compañeros.

 Se obviaron algunas imágenes, revisar currícula.


 Los videos no se incluyeron, únicamente su descripción.
 Sujeto a revisión.

Todo el Material, pertenece a la Academia Cisco Netacad.

Back to Menu▲
Contenido

0 Capítulo 0 Introducción al curso ..................................................................................................................................... 1


0.0 Bienvenido a Introducción a las redes .................................................................................................................... 1
0.0.1 Mensaje para el estudiante ............................................................................................................................ 1
1 Capítulo 1: Exploración de la red .................................................................................................................................... 6
1.0 Introducción ............................................................................................................................................................ 6
1.0.1 Bienvenida....................................................................................................................................................... 6
1.1 Conectados globalmente ........................................................................................................................................ 7
1.1.1 Las redes en la actualidad ............................................................................................................................... 7
1.1.2 Provisión de recursos en una red.................................................................................................................. 11
1.2 LAN, WAN e Internet............................................................................................................................................. 13
1.2.1 Componentes de la red ................................................................................................................................. 13
1.2.2 LAN y WAN .................................................................................................................................................... 17
1.2.3 Internet, intranets y extranets ...................................................................................................................... 19
1.2.4 Conexiones a Internet ................................................................................................................................... 20
1.3 La red como plataforma ........................................................................................................................................ 24
1.3.1 Redes convergentes ...................................................................................................................................... 24
1.3.2 Red confiable................................................................................................................................................. 25
1.4 El cambiante entorno de red ................................................................................................................................ 29
1.4.1 Tendencias de red ......................................................................................................................................... 29
1.4.2 Tecnologías de red para el hogar .................................................................................................................. 32
1.4.3 Seguridad de la red ....................................................................................................................................... 34
1.4.4 Arquitectura de red ....................................................................................................................................... 36
1.5 Resumen ............................................................................................................................................................... 38
1.5.1 Conclusión ..................................................................................................................................................... 38
2 Capítulo 2 Configuración de un sistema operativo de red ........................................................................................... 40
2.0 Introducción .......................................................................................................................................................... 40
2.0.1 Introducción .................................................................................................................................................. 40
2.1 Entrenamiento intensivo sobre IOS ...................................................................................................................... 41
2.1.1 Cisco IOS ........................................................................................................................................................ 41
2.1.2 Acceso a Cisco IOS ......................................................................................................................................... 42
2.1.3 Navegación de IOS ........................................................................................................................................ 44
2.1.4 La estructura de los comandos ..................................................................................................................... 46

Back to Menu▲
2.2 Configuración básica de dispositivos .................................................................................................................... 50
2.2.1 Nombres de host ........................................................................................................................................... 50
2.2.2 Configuración básica de dispositivos ............................................................................................................ 51
2.2.3 Guardar configuración .................................................................................................................................. 54
2.3 Esquemas de direcciones ...................................................................................................................................... 56
2.3.1 Puertos y direcciones .................................................................................................................................... 56
2.3.2 Configurar direccionamiento IP .................................................................................................................... 58
2.3.3 Verificación de la conectividad ..................................................................................................................... 61
2.4 Resumen ............................................................................................................................................................... 62
2.4.1 Conclusión ..................................................................................................................................................... 62
3 Capítulo 3 Protocolos y comunicaciones de red ........................................................................................................... 65
3.0 Introducción .......................................................................................................................................................... 65
3.0.1 Bienvenida..................................................................................................................................................... 65
3.1 Reglas de la comunicación .................................................................................................................................... 66
3.1.1 Las reglas ....................................................................................................................................................... 66
3.2 Protocolos y estándares de red ............................................................................................................................ 70
3.2.1 Protocolos ..................................................................................................................................................... 70
3.2.2 Suites de protocolos...................................................................................................................................... 72
3.2.3 Organizaciones de estandarización............................................................................................................... 75
3.2.4 Modelos de referencia .................................................................................................................................. 78
3.3 Transferencia de datos en la red........................................................................................................................... 81
3.3.1 Encapsulamiento de datos ............................................................................................................................ 81
3.3.2 Acceso a los datos ......................................................................................................................................... 84
3.4 Resumen ............................................................................................................................................................... 87
3.4.1 Conclusión ..................................................................................................................................................... 87
4 Capítulo 4 Acceso a la red ............................................................................................................................................. 90
4.0 Introducción .......................................................................................................................................................... 90
4.0.1 Bienvenida..................................................................................................................................................... 90
4.1 Protocolos de capa física....................................................................................................................................... 91
4.1.1 Conexión de capa física ................................................................................................................................. 91
4.1.2 Propósito de la capa física............................................................................................................................. 92
4.1.3 Características de la capa física ..................................................................................................................... 94
4.2 Medios de red ....................................................................................................................................................... 98
4.2.1 Cableado de cobre ........................................................................................................................................ 98
4.2.2 Cableado UTP .............................................................................................................................................. 102
4.2.3 Cableado de fibra óptica ............................................................................................................................. 106

Back to Menu▲
4.2.4 Medios inalámbricos ................................................................................................................................... 110
4.3 Protocolos de la capa de enlace de datos........................................................................................................... 113
4.3.1 Propósito de la capa de enlace de datos .................................................................................................... 113
4.4 Control de acceso al medio ................................................................................................................................. 116
4.4.1 Topologías ................................................................................................................................................... 116
4.4.2 Topologías de WAN ..................................................................................................................................... 117
4.4.3 Topologías de LAN....................................................................................................................................... 119
4.4.4 Trama de enlace de datos ........................................................................................................................... 122
4.5 Resumen ............................................................................................................................................................. 126
4.5.1 4.5.1 Conclusión .......................................................................................................................................... 126
5 Capítulo 5 Ethernet ..................................................................................................................................................... 128
5.0 Introducción ........................................................................................................................................................ 128
5.0.1 Bienvenido .................................................................................................................................................. 128
5.1 Protocolo Ethernet.............................................................................................................................................. 129
5.1.1 Trama de Ethernet ...................................................................................................................................... 129
5.1.2 Direcciones MAC de Ethernet ..................................................................................................................... 135
5.2 Switches LAN ....................................................................................................................................................... 140
5.2.1 Tabla de direcciones MAC ........................................................................................................................... 140
5.2.2 Métodos de reenvío del switch................................................................................................................... 144
5.2.3 Configuración del puerto de switch ............................................................................................................ 147
5.3 Protocolo de resolución de direcciones .............................................................................................................. 148
5.3.1 MAC e IP ...................................................................................................................................................... 148
5.3.2 ARP .............................................................................................................................................................. 150
5.3.3 Problemas de ARP ....................................................................................................................................... 155
5.4 Resumen ............................................................................................................................................................. 156
5.4.1 Conclusión ................................................................................................................................................... 156
6 Capítulo 6 Capa de red ................................................................................................................................................ 158
6.0 Introducción ........................................................................................................................................................ 158
6.0.1 Bienvenido .................................................................................................................................................. 158
6.1 Protocolos de capa de red .................................................................................................................................. 159
6.1.1 La capa de red en las comunicaciones ........................................................................................................ 159
6.1.2 Características del protocolo IP .................................................................................................................. 160
6.1.3 Paquete IPv4 ............................................................................................................................................... 163
6.1.4 Paquete IPv6 ............................................................................................................................................... 165
6.2 Routing ................................................................................................................................................................ 168
6.2.1 ¿Cómo arma las rutas el host? .................................................................................................................... 168

Back to Menu▲
6.2.2 Tablas de routing de router ........................................................................................................................ 170
6.3 Routers ................................................................................................................................................................ 174
6.3.1 Anatomía de un router................................................................................................................................ 174
6.3.2 Arranque del router .................................................................................................................................... 178
6.4 Configuración de un router Cisco ....................................................................................................................... 181
6.4.1 Configuración de los parámetros iniciales .................................................................................................. 181
6.4.2 Configuración de interfaces ........................................................................................................................ 183
6.4.3 Configuración del gateway predeterminado .............................................................................................. 185
6.5 Resumen ............................................................................................................................................................. 188
6.5.1 Conclusión ................................................................................................................................................... 188
7 Capítulo 7 Asignación de direcciones IP...................................................................................................................... 191
7.0 Introducción ........................................................................................................................................................ 191
7.0.1 Bienvenido .................................................................................................................................................. 191
7.1 Direcciones de red IPv4....................................................................................................................................... 192
7.1.1 Conversión binaria y decimal ...................................................................................................................... 192
7.1.2 Estructura de la dirección IPv4.................................................................................................................... 197
7.1.3 Direcciones IPv4 de unidifusión, difusión y multidifusión .......................................................................... 201
7.1.4 Tipos de direcciones IPv4 ............................................................................................................................ 205
7.2 Direcciones de red IPv6....................................................................................................................................... 210
7.2.1 Problemas con IPv4 ..................................................................................................................................... 210
7.2.2 Direccionamiento IPv6 ................................................................................................................................ 212
7.2.3 Tipos de direcciones IPv6 ............................................................................................................................ 214
7.2.4 Direcciones IPv6 de unidifusión .................................................................................................................. 217
7.2.5 Direcciones IPv6 de multidifusión ............................................................................................................... 227
7.3 Verificación de conectividad ............................................................................................................................... 229
7.3.1 ICMP ............................................................................................................................................................ 229
7.3.2 Prueba y verificación ................................................................................................................................... 232
7.4 Resumen ............................................................................................................................................................. 237
7.4.1 Conclusión ................................................................................................................................................... 237
8 Capítulo 8 División de redes IP en subredes ............................................................................................................... 239
8.0 Introducción ........................................................................................................................................................ 239
8.0.1 Bienvenido .................................................................................................................................................. 239
8.1 División de una red IPv4 en subredes ................................................................................................................. 240
8.1.1 Segmentación de la red............................................................................................................................... 240
8.1.2 División de una red IPv4 en subredes ......................................................................................................... 242
8.1.3 División de subredes con prefijos /16 y /8.................................................................................................. 249

Back to Menu▲
8.1.4 División en subredes para cumplir con requisitos ...................................................................................... 252
8.1.5 Beneficios de la máscara de subred de longitud variable........................................................................... 257
8.2 Esquemas de direccionamiento .......................................................................................................................... 261
8.2.1 Diseño estructurado.................................................................................................................................... 261
8.3 Consideraciones de diseño para IPv6 ................................................................................................................. 264
8.3.1 División de una red IPv6 en subredes ......................................................................................................... 264
8.4 Resumen ............................................................................................................................................................. 267
8.4.1 Conclusión ................................................................................................................................................... 267
9 Capítulo 9 Capa de transporte .................................................................................................................................... 269
9.0 Introducción ........................................................................................................................................................ 269
9.0.1 Bienvenida................................................................................................................................................... 269
9.1 Protocolos de la capa de transporte ................................................................................................................... 270
9.1.1 Transporte de datos .................................................................................................................................... 270
9.1.2 Descripción general de TCP y UDP .............................................................................................................. 275
9.2 TCP y UDP ............................................................................................................................................................ 281
9.2.1 Proceso de comunicación TCP .................................................................................................................... 281
9.2.2 Confiabilidad y control de flujo ................................................................................................................... 284
9.2.3 Comunicación UDP ...................................................................................................................................... 288
9.2.4 TCP o UDP ................................................................................................................................................... 290
9.3 Resumen ............................................................................................................................................................. 292
9.3.1 Conclusión ................................................................................................................................................... 292
10 Capítulo 10 Capa de aplicación ............................................................................................................................... 294
10.0 Introducción ........................................................................................................................................................ 294
10.0.1 Bienvenida................................................................................................................................................... 294
10.1 Protocolos de la capa de aplicación .................................................................................................................... 295
10.1.1 Aplicación, presentación y sesión ............................................................................................................... 295
10.1.2 Cómo interactúan los protocolos de aplicación con las aplicaciones de usuario final ............................... 297
10.2 Protocolos y servicios de la capa de aplicación reconocidos .............................................................................. 299
10.2.1 Protocolos web y de correo electrónico ..................................................................................................... 299
10.2.2 Servicios de direccionamiento IP ................................................................................................................ 303
10.2.3 Servicios de intercambio de archivos.......................................................................................................... 308
10.3 Resumen ............................................................................................................................................................. 309
10.3.1 Conclusión ................................................................................................................................................... 309
11 Capítulo 11 Cree una red pequeña ......................................................................................................................... 312
11.0 Introducción ........................................................................................................................................................ 312
11.0.1 Bienvenida................................................................................................................................................... 312

Back to Menu▲
11.1 Diseño de red ...................................................................................................................................................... 313
11.1.1 Dispositivos de una red pequeña ................................................................................................................ 313
11.1.2 Protocolos y aplicaciones de redes pequeñas ............................................................................................ 316
11.1.3 Escalamiento hacia redes más grandes ...................................................................................................... 319
11.2 Seguridad de redes ............................................................................................................................................. 320
11.2.1 Vulnerabilidades y amenazas a la seguridad .............................................................................................. 320
11.2.2 Ataques de red ............................................................................................................................................ 324
11.2.3 Mitigación de los ataques a la red .............................................................................................................. 329
11.2.4 Seguridad de los dispositivos ...................................................................................................................... 331
11.3 Rendimiento básico de la red ............................................................................................................................. 335
11.3.1 El comando ping .......................................................................................................................................... 335
11.3.2 Los comandos traceroute y tracert ............................................................................................................. 338
11.3.3 Comandos show .......................................................................................................................................... 340
11.3.4 Host y comandos de IOS ............................................................................................................................. 341
11.3.5 Depuración .................................................................................................................................................. 345
11.4 Solución de problemas de red ............................................................................................................................ 347
11.4.1 Metodologías para la solución de problemas ............................................................................................. 347
11.4.2 Solución de problemas de cables e interfaces ............................................................................................ 349
11.4.3 Casos de solución de problemas ................................................................................................................. 351
11.5 Resumen ............................................................................................................................................................. 355
11.5.1 Conclusión ................................................................................................................................................... 355

Back to Menu▲
1
UFidelitas Cisco CCNA 1 V6

0 Capítulo 0 Introducción al curso


0.0 Bienvenido a Introducción a las redes
0.0.1 Mensaje para el estudiante
0.0.1.1 Bienvenida

Bienvenida
Bienvenido al curso Introducción a las redes (Introduction to
Networks) de CCNA. El objetivo de este curso es presentar los
conceptos y tecnologías básicos de redes. Este material del
curso en línea lo ayudará a desarrollar las aptitudes necesarias
para planificar e implementar redes pequeñas con una
variedad de aplicaciones. Las habilidades específicas
desarrolladas en cada capítulo se describen al comienzo de
cada uno de ellos.

Puede utilizar un teléfono inteligente, una tableta, una PC


portátil o una PC de escritorio para acceder al curso, participar
en debates con su instructor, ver sus calificaciones, leer o
revisar textos y practicar con medios interactivos. Sin embargo,
algunos medios son complejos y se deben ver en una PC, al
igual que las actividades de Packet Tracer, los cuestionarios y
los exámenes.

0.0.1.2 Una comunidad global

Una comunidad global


Cuando participa en Networking Academy, se suma a una
comunidad global conectada por tecnologías y objetivos en
común. En el programa, participan escuelas, institutos de
enseñanza superior, universidades y otras entidades de
más de 160 países. Haga clic aquí para ver un vídeo sobre
cómo Cisco Networking Academy está cambiando el
mundo.

Busque el sitio oficial de Cisco Networking Academy en


Facebook© y LinkedIn©. En el sitio de Facebook, puede
encontrarse e interactuar con otros estudiantes de
Networking Academy de todo el mundo. El sitio de LinkedIn
de Cisco Networking Academy lo conecta con ofertas de
empleo, y puede ver la manera en que otras personas
comunican sus aptitudes con eficacia.

Back to Menu▲
2
UFidelitas Cisco CCNA 1 V6
0.0.1.3 Más que solo información

Más que solo información


El entorno de aprendizaje NetSpace es una parte importante de la experiencia general del
curso para los alumnos e instructores de Networking Academy. Este material de curso en línea
incluye el texto del curso y medios interactivos relacionados, actividades de simulación de
Packet Tracer, prácticas de laboratorio con equipos reales, prácticas de laboratorio de acceso
remoto y muchos tipos de cuestionarios diferentes. Este material proporciona comentarios
pertinentes para ayudarlo a evaluar su progreso a lo largo del curso.

El material de este curso abarca una amplia variedad de tecnologías que facilitan la manera
en la que las personas trabajan, viven, juegan y aprenden mediante comunicaciones de voz, vídeo y otros datos. La red e
Internet afectan a las personas de distintas maneras en las distintas partes del mundo. Si bien trabajamos con instructores
de todo el mundo para crear este material, es importante que trabaje con su instructor y sus compañeros de curso para
asegurarse de que el contenido del curso se aplique a su situación local.

0.0.1.4 Cómo enseñamos

Cómo enseñamos
La práctica electrónica es una filosofía de diseño que aplica el principio
de que se aprende mejor a través de la práctica. El currículo incluye
actividades integradas y altamente interactivas de práctica electrónica
para ayudar a estimular el aprendizaje, aumentar la retención de
conocimientos y enriquecer mucho más la experiencia integral de
aprendizaje, lo que facilita mucho la comprensión de los contenidos.

0.0.1.5 La práctica hace al maestro

La práctica hace al maestro


En una clase típica, después de estudiar un tema por primera vez,
evaluará su comprensión con algunos elementos de medios
interactivos. Si se deben aprender comandos nuevos, los
practicará con el verificador de sintaxis antes de utilizarlos para
configurar una red o llevar a cabo la resolución de problemas de
una red en Packet Tracer, la herramienta de simulación de redes
de Networking Academy. Luego, realizará actividades de práctica
en equipos reales en el aula o mediante el acceso remoto por
Internet.

Además, Packet Tracer le permite crear sus propias actividades


para realizar prácticas adicionales en cualquier momento.

Back to Menu▲
3
UFidelitas Cisco CCNA 1 V6
También puede evaluar sus aptitudes en forma competitiva con sus compañeros de curso mediante juegos multiusuario.
Las evaluaciones de habilidades y las prácticas de laboratorio de habilidades de integración de Packet Tracer le
proporcionan comentarios muy útiles sobre las capacidades que demuestra y son una excelente práctica para los
exámenes de capítulos, de control y finales.

0.0.1.6 Mente bien abierta

Mente bien abierta


Un objetivo importante en la educación es enriquecer al alumno (a usted) al ampliar lo que sabe y lo
que puede hacer. Sin embargo, es importante comprender que el material de instrucción y el
instructor sólo pueden facilitarle el proceso. Usted debe comprometerse a aprender nuevas
aptitudes. En las siguientes páginas, se comparten algunas sugerencias para ayudarlo a aprender y a
prepararse para trasladar sus nuevas aptitudes al lugar de trabajo.

0.0.1.7 Diarios de ingeniería

Diarios de ingeniería
Los profesionales del ámbito de redes suelen llevar diarios de ingeniería en los que
anotan lo que observan y aprenden, por ejemplo, cómo utilizar protocolos y
comandos. Llevar un diario de ingeniería crea una referencia que puede utilizar en
su trabajo de ICT. Escribir —junto con leer, ver y practicar— es una forma de reforzar
el aprendizaje.

Una entrada de muestra sobre la implementación de una tecnología podría incluir


los comandos de software necesarios, el propósito de los comandos, las variables
de comandos y un diagrama de topología que indique el contexto en el que se
utilizan los comandos para configurar la tecnología.

0.0.1.8 Explore el mundo de las redes

Explore el mundo de las redes


El Packet Tracer es una herramienta de aprendizaje de redes que admite una amplia
gama de simulaciones físicas y lógicas. También proporciona herramientas de
visualización para ayudarlo a comprender el funcionamiento interno de una red.

Las actividades ya preparadas de Packet Tracer constan de simulaciones de red,


juegos, actividades y desafíos que proporcionan una amplia gama de experiencias de
aprendizaje. Estas herramientas lo ayudarán a comprender cómo fluyen los datos en
una red.

Back to Menu▲
4
UFidelitas Cisco CCNA 1 V6
0.0.1.9 Cree sus propios mundos

Cree sus propios mundos


También puede utilizar Packet Tracer para crear sus propios experimentos y
situaciones de redes. Esperamos que, con el tiempo, considere la opción de utilizar
Packet Tracer no solo para probar las actividades prediseñadas, sino también para
crear, explorar y experimentar.

El material del curso en línea tiene actividades de Packet Tracer integradas que se
pueden iniciar en PC con sistemas operativos Windows®, si Packet Tracer está
instalado. Esta integración también puede funcionar en otros sistemas operativos
que usan la emulación de Windows.

0.0.1.10 Cómo ayuda Packet Tracer a dominar conceptos

Cómo ayuda Packet Tracer a dominar conceptos


Juegos educativos

Los juegos multiusuario de Packet Tracer le permiten a usted o a un


equipo competir con otros estudiantes para ver quiénes pueden
completar una serie de tareas de redes de la manera correcta y con la
mayor rapidez. Es una excelente manera de practicar las habilidades que
se aprenden con las actividades y las prácticas de laboratorio de Packet
Tracer.

Cisco Aspire es un juego de simulación estratégico y autónomo para un


solo jugador. Los jugadores prueban sus aptitudes de redes cumpliendo
contratos en una ciudad virtual. La edición para Networking Academy se
diseñó específicamente para ayudarlo a prepararse para el examen de
certificación CCENT. También incorpora aptitudes para la comunicación y habilidades comerciales que los empleadores
del sector de ICT buscan en los postulantes. Haga clic aquí para obtener más información sobre Cisco Aspire de la edición
para Networking Academy.

Evaluaciones basadas en el rendimiento

Las evaluaciones basadas en el rendimiento de Networking Academy le permiten realizar las actividades de Packet Tracer
como siempre lo hizo, solo que ahora incorporan un motor de evaluación en línea que califica los resultados en forma
automática y le proporciona comentarios inmediatos. Estos comentarios lo ayudan a identificar con mayor precisión los
conocimientos y las aptitudes que logró dominar y aquello que necesita seguir practicando. En los cuestionarios y los
exámenes de los capítulos, también hay preguntas que utilizan las actividades de Packet Tracer para proporcionarle
comentarios adicionales con respecto a su progreso.

Back to Menu▲
5
UFidelitas Cisco CCNA 1 V6
0.0.1.11 Descripción general del curso

Descripción general del curso

Tal como indica el título, este curso se centra en el aprendizaje de los aspectos básicos
de redes. En este curso, aprenderá las habilidades prácticas y conceptuales que
constituyen la base para entender lo básico de las redes. En este curso:

 Comparará la comunicación humana con la de red y observará las semejanzas


entre ambas.
 Recibirá una introducción a los dos modelos principales para planificar e
implementar redes: OSI y TCP/IP.
 Obtendrá cierto entendimiento del enfoque de capas de las redes.
 Examinará las capas OSI y TCP/IP en detalle para comprender sus funciones y
servicios.
 Se familiarizará con los diversos dispositivos de red y los esquemas de asignación de dirección de red.
 Descubrirá los tipos de medios utilizados para transportar datos a través de la red.

Para el final del curso, los estudiantes serán capaces de construir redes LAN simples, realizar configuraciones básicas para
routers y switches e implementar esquemas de direccionamiento IP.

Back to Menu▲
6
UFidelitas Cisco CCNA 1 V6

1 Capítulo 1: Exploración de la red

1.0 Introducción

1.0.1 Bienvenida

1.0.1.1 Capítulo 1: Exploración de la red

Nos encontramos en un momento decisivo respecto del uso de la tecnología para extender y potenciar nuestra capacidad
de comunicarnos. La globalización de Internet se ha producido más rápido de lo que cualquiera hubiera imaginado. El
modo en que se producen las interacciones sociales, comerciales, políticas y personales cambia en forma continua para
estar al día con la evolución de esta red global. En la próxima etapa de nuestro desarrollo los innovadores usarán Internet
como punto de inicio para sus esfuerzos, creando nuevos productos y servicios diseñados específicamente para
aprovechar las funcionalidades de la red. A medida que los programadores impulsen los límites de lo posible, las
funcionalidades de las redes interconectadas que crean la Internet jugarán un papel cada vez más grande en el éxito de
estos proyectos.

Este capítulo presenta la plataforma de redes de datos de la cual dependen cada vez más nuestras relaciones sociales y
comerciales. El material presenta las bases para explorar los servicios, las tecnologías y los problemas que enfrentan los
profesionales de red mientras diseñan, desarrollan y mantienen la red moderna.

1.0.1.2 Actividad de clase: Dibuje su concepto actual de Internet

Actividad de clase: Dibuje su concepto actual de Internet


Bienvenido a un nuevo componente de nuestro currículo de
Networking Academy: las actividades de creación de modelos.
Encontrará estas actividades al principio y al final de cada capítulo.

Algunas actividades se pueden completar de forma individual (en el


hogar o en clase), mientras que otras requieren la interacción en
grupo o en una comunidad de aprendizaje. El instructor lo ayudará
para que pueda aprovechar al máximo estas actividades de
introducción.

Estas actividades lo ayudarán a obtener una mejor comprensión, ya


que proporcionan una oportunidad de visualizar algunos de los
conceptos abstractos que aprenderá en este curso. Despliegue su
creatividad y disfrute de estas actividades.

Esta es la primera actividad de creación de modelos:

Dibuje su concepto de Internet

Back to Menu▲
7
UFidelitas Cisco CCNA 1 V6
Dibuje y rotule un mapa de Internet tal como la interpreta en el presente. Incluya la ubicación de su hogar, lugar de
estudios o universidad y del cableado, los equipos y los dispositivos correspondientes, entre otros elementos. Es posible
que desee incluir algunos de los siguientes elementos:

 Dispositivos/equipo
 Medios (cableado)
 Direcciones o nombres de enlace
 Orígenes y destinos
 Proveedores de servicios de Internet

Al finalizar, conserve el trabajo en formato impreso, ya que se utilizará para referencia futura al final de este capítulo. Si
se trata de un documento electrónico, guárdelo en una ubicación del servidor proporcionada por el instructor. Esté
preparado para compartir y explicar su trabajo en clase.

Actividad de clase: Instrucciones para dibujar su concepto actual de Internet

1.1 Conectados globalmente

1.1.1 Las redes en la actualidad

1.1.1.1 Las redes en nuestra vida cotidiana

Las redes en nuestra vida cotidiana


Entre todos los elementos esenciales para la existencia humana, la necesidad de interactuar está justo después de la
necesidad de sustentar la vida. La comunicación es casi tan importante para nosotros como el aire, el agua, los alimentos
y un lugar para vivir.

En el mundo actual, estamos conectados como nunca antes gracias al uso de redes. Las personas que tienen alguna idea
pueden comunicarse de manera instantánea con otras personas para hacer esas ideas realidad. Las noticias y los
descubrimientos se conocen en todo el mundo en cuestión de segundos. Incluso, las personas pueden conectarse y jugar
con amigos que estén del otro lado del océano y en otros continentes.

1.1.1.2 La tecnología antes y ahora

La tecnología antes y ahora

Imagine un mundo sin Internet, sin Google, YouTube, mensajería


instantánea, Facebook, Wikipedia, juegos en línea, Netflix, iTunes ni fácil
acceso a información de actualidad. Un mundo sin sitios web de
comparación de precios, donde no podríamos evitar hacer fila ya que no

Back to Menu▲
8
UFidelitas Cisco CCNA 1 V6
podríamos comprar en línea y tampoco podríamos buscar rápidamente números de teléfono ni indicaciones en mapas
para llegar a diversos lugares con solo un clic. ¿Cuán diferentes serías nuestras vidas sin todo esto? Vivíamos en ese mundo
hace apenas 15 o 20 años. Sin embargo, con el correr de los años, las redes de datos se expandieron y transformaron
lentamente para mejorar la calidad de vida de las personas en todo el mundo.

Haga clic en Reproducir en el vídeo para ver cómo emergió Internet en los últimos 25 años, y eche un vistazo al futuro.
¿Qué más considera que podremos hacer si utilizamos la red como plataforma?

1.1.1.3 No hay límites

No hay límites
Los avances en tecnologías de red son, quizá, los agentes de cambio más
significativos en el mundo actual. Gracias a estos avances, podemos crear un
mundo en el que las fronteras nacionales, las distancias geográficas y las
limitaciones físicas se vuelven menos importantes y se convierten en
obstáculos cada vez más fáciles de sortear.

Internet cambió la manera en la que se producen las interacciones sociales,


comerciales, políticas y personales. La naturaleza inmediata de las
comunicaciones en Internet alienta la formación de comunidades mundiales.
Estas comunidades permiten una interacción social que no depende de la
ubicación ni de la zona horaria. La creación de comunidades en línea para el intercambio de ideas e información tiene el
potencial de aumentar las oportunidades de productividad en todo el planeta.

Para Cisco, esto se denomina red humana. La red humana se enfoca en el impacto que tienen Internet y las redes en las
personas y las empresas.

¿Cómo lo afecta la red humana?

1.1.1.4 Redes que respaldan la forma en que aprendemos

Redes que respaldan la forma en que aprendemos


Las redes cambiaron la forma en que aprendemos. El acceso a la enseñanza de alta calidad ya no está restringido a los
estudiantes que viven en las inmediaciones de donde dicha enseñanza se imparte. Haga clic en el botón Reproducir en la
figura para ver un vídeo acerca de las formas en las que se amplió el aula de clases.

El aprendizaje a distancia en línea eliminó las barreras geográficas y mejoró las oportunidades de los estudiantes. Redes
confiables y sólidas respaldan y enriquecen las experiencias de aprendizaje de los estudiantes. Mediante las redes, se
ofrece material educativo en una amplia variedad de formatos, que incluye actividades, evaluaciones y comentarios.

Haga clic aquí para leer la transcripción de este vídeo.

Back to Menu▲
9
UFidelitas Cisco CCNA 1 V6
1.1.1.5 Las redes respaldan la manera en que nos comunicamos

Las redes respaldan la manera en que nos comunicamos


La globalización de Internet conduce a nuevas formas de comunicación
que les dan a las personas la capacidad de crear información a la que
puede acceder una audiencia mundial.

Algunas formas de comunicación incluyen las siguientes:

Texto: permite que dos o más personas se comuniquen de forma


instantánea y en tiempo real.

Medios sociales: consisten en sitios web interactivos en los que las


personas y las comunidades crean y comparten contenido generado por
los usuarios con amigos, familiares, pares y el mundo.

Herramientas de colaboración: permiten que las personas se comuniquen entre sí, generalmente a través de vídeo
interactivo en tiempo real, sin limitaciones de ubicación o de zona horaria. La amplia distribución de las redes de datos
permite que las personas en ubicaciones remotas puedan contribuir de igual manera con las personas ubicadas en los
centros de gran población.

Blogs: es una abreviatura de la palabra weblogs, son páginas web fáciles de actualizar y de editar. A diferencia de los
sitios web comerciales, los blogs proporcionan a todas las personas un medio para comunicar sus opiniones a una
audiencia mundial sin tener conocimientos técnicos sobre diseño web.

Wikis: son páginas web que grupos de gente pueden editar y ver juntos. Mientras un blog es más como un diario
individual y personal, una wiki es una creación de grupo. Como tal, puede estar sujeta a una revisión y edición más extensa.
Muchas empresas utilizan wikis como herramienta de colaboración interna.

Podcasting: permite a las personas difundir sus grabaciones de audio a una vasta audiencia. El archivo de audio se coloca
en un sitio web (o blog o wiki) donde otros pueden descargarlo y reproducirlo en sus PC, PC portátiles y otros dispositivos
móviles.

Aplicación para compartir archivos entre pares (P2P): permite a las personas compartir archivos entre sí sin tener que
almacenarlos en un servidor central ni descargarlos de un servidor tal. Para incorporarse a la red P2P, el usuario
simplemente debe instalar un software P2P. Sin embargo, no todos adoptaron el intercambio de archivos P2P. Hay muchas
personas a las que les preocupa infringir las leyes sobre materiales protegidos por derechos de autor.

¿Qué otros sitios o herramientas utiliza para compartir lo que piensa?

Back to Menu▲
10
UFidelitas Cisco CCNA 1 V6
1.1.1.6 Redes que respaldan la forma en que trabajamos

Redes que respaldan la forma en que trabajamos


En el ámbito empresarial, al comienzo las empresas utilizaban las redes
de datos para registrar y administrar internamente información
financiera, información de clientes y los sistemas de nómina de pagos de
los empleados. Estas redes empresariales evolucionaron para permitir la
transmisión de muchos tipos de servicios de información, incluyendo
correo electrónico, vídeo, mensajería y telefonía.

El uso de redes para capacitar a los empleados de forma eficaz y rentable tiene una aceptación cada vez mayor. Las
oportunidades de aprendizaje en línea pueden disminuir el transporte costoso y prolongado, e incluso asegurar que todos
los empleados estén correctamente capacitados para realizar sus tareas de manera productiva y segura.

Hay muchas historias de éxito que muestran formas innovadoras en las que las redes se utilizan para hacernos más
exitosos en el lugar de trabajo. Algunas de esas situaciones se encuentran disponibles en el sitio web de Cisco en
http://www.cisco.com/web/about/success-stories/index.html.

1.1.1.7 Redes que respaldan la forma en que jugamos

Redes que respaldan la forma en que jugamos


Internet también se utiliza para formas tradicionales de
entretenimiento. Escuchamos artistas grabados, vemos o disfrutamos
de avances de películas, leemos libros completos y descargamos
material para acceder luego sin conexión. Los eventos deportivos y
conciertos en vivo se pueden sentir en el momento en que ocurren, o se
pueden grabar y ver en cualquier momento.

Las redes permiten la creación de nuevas formas de entretenimiento,


tales como juegos en línea. Los jugadores participan en cualquier clase
de competencia en línea que los diseñadores de juegos puedan
imaginar. Competimos con amigos y enemigos de todo el mundo como
si estuviéramos todos en la misma habitación.

Incluso las actividades fuera de línea se fortalecen con el uso de servicios de colaboración de red. Las comunidades
mundiales de interés han crecido rápidamente. Compartimos experiencias comunes y pasatiempos fuera de nuestro
vecindario, ciudad o región. Los fanáticos del deporte comparten opiniones y hechos sobre sus equipos favoritos. Los
coleccionistas muestran valiosas colecciones y reciben comentarios de expertos.

Las redes mejoran nuestra experiencia, independientemente de la forma de diversión que disfrutemos.

¿Cómo se juega en Internet?

Back to Menu▲
11
UFidelitas Cisco CCNA 1 V6
1.1.1.8 Práctica de laboratorio: Investigación de herramientas de
colaboración de red

Práctica de laboratorio: Investigación de herramientas de


colaboración de red

En esta práctica de laboratorio se cumplirán los siguientes objetivos:

 Parte 1: Utilizar herramientas de colaboración


 Parte 2: Compartir documentos mediante Google Drive
 Parte 3: Explorar conferencias y reuniones web
 Parte 4: Crear páginas wiki

Práctica de laboratorio: Investigación de herramientas de colaboración de red

1.1.2 Provisión de recursos en una red

1.1.2.1 Redes de varios tamaños

Redes de varios tamaños

Hay redes de todo tamaño. Pueden ir desde redes simples, compuestas por dos PC, hasta redes que conectan millones de
dispositivos. En la figura haga clic en las imágenes para leer más acerca de los distintos tamaños de redes.

Las redes simples que se instalan en hogares permiten compartir recursos, como impresoras, documentos, imágenes y
música, entre algunas PC locales.

Con frecuencia, las personas que trabajan desde una oficina en el hogar o remota y necesitan conectarse a una red
corporativa u otros recursos centralizados configuran redes de oficinas en el hogar y de oficinas pequeñas. Además,
muchos emprendedores independientes utilizan redes de oficinas en el hogar y de oficinas pequeñas para publicitar y
vender productos, hacer pedidos y comunicarse con clientes.

En las empresas y grandes organizaciones, las redes se pueden utilizar incluso de manera más amplia para proporcionar
consolidación y almacenamiento de la información en los servidores de red, así como acceso a dicha información. Las
redes también proporcionan formas de comunicación rápida, como el correo electrónico y la mensajería instantánea, y
permiten la colaboración entre empleados. Además de las ventajas que perciben en el nivel interno, muchas
organizaciones utilizan sus redes para ofrecer productos y servicios a los clientes a través de su conexión a Internet.
Back to Menu▲
12
UFidelitas Cisco CCNA 1 V6
Internet es la red más extensa que existe. De hecho, el término Internet significa “red de redes”. Internet es, literalmente,
una colección de redes privadas y públicas interconectadas, como las que se describen más arriba.

1.1.2.2 Clientes y servidores

Clientes y servidores

Todas las PC conectadas a una red que participan directamente en las comunicaciones de la red se clasifican como hosts.
Los hosts también se denominan terminales.

Los servidores son PC con software que les permite proporcionar información, por ejemplo correo electrónico o páginas
web, a otros terminales de la red. Cada servicio requiere un software de servidor independiente. Por ejemplo, para
proporcionar servicios web a la red, un servidor necesita un software de servidor web. Una PC con software de servidor
puede proporcionar servicios a uno o varios clientes simultáneamente. Además, una única PC puede ejecutar varios tipos
de software de servidor. En una empresa doméstica o una pequeña empresa, puede ser necesario que una PC funcione
como servidor de archivos, servidor web y servidor de correo electrónico.

Los clientes son PC que tienen instalado un software que les permite solicitar información al servidor y mostrar la
información obtenida. Un navegador web, como Chrome o Firefox, es un ejemplo de software de cliente. Una única PC
también puede ejecutar varios tipos de software de cliente. Por ejemplo, un usuario puede revisar su correo electrónico
y ver una página web mientras utiliza el servicio de mensajería instantánea y escucha la radio a través de Internet.

1.1.2.3 Entre pares

Entre pares
El software de servidor y el de cliente normalmente se ejecutan en
computadoras distintas, pero también es posible que una misma computadora
cumpla las dos funciones a la vez. En pequeñas empresas y hogares, muchas
PC funcionan como servidores y clientes en la red. Este tipo de red se denomina
red entre pares.

Las ventajas y desventajas de las redes entre pares se muestran en la figura.

Back to Menu▲
13
UFidelitas Cisco CCNA 1 V6
1.2 LAN, WAN e Internet

1.2.1 Componentes de la red

1.2.1.1 Descripción general de los componentes de la red

Descripción general de los componentes de la red


La ruta que toma un mensaje desde el origen hasta el destino puede ser tan sencilla como un solo cable que conecta una
PC con otra o tan compleja como una red que literalmente abarca el mundo. Esta infraestructura de la red proporciona el
canal estable y confiable por el cual se producen las comunicaciones.

La infraestructura de red contiene tres categorías de componentes de red:

 Dispositivos
 Medios
 Servicios

Haga clic en cada botón en la figura para resaltar los componentes de red correspondientes.

Los dispositivos y los medios son los elementos físicos o hardware de la red. Por lo general, el hardware está compuesto
por los componentes visibles de la plataforma de red, como una PC portátil, una PC, un switch, un router, un punto de
acceso inalámbrico o el cableado que se utiliza para conectar esos dispositivos.

Los servicios incluyen una gran cantidad de aplicaciones de red comunes que utilizan las personas a diario, como los
servicios de alojamiento de correo electrónico y los servicios de alojamiento web. Los procesos proporcionan la
funcionalidad que direcciona y traslada mensajes a través de la red. Los procesos son menos obvios para nosotros, pero
son críticos para el funcionamiento de las redes.

Back to Menu▲
14
UFidelitas Cisco CCNA 1 V6
1.2.1.2 Terminales

Terminales
Los dispositivos de red con los que la gente está más
familiarizada se denominan terminales. Algunos ejemplos de
terminales se muestran en la figura 1.

Un terminal es el origen o el destino de un mensaje transmitido


a través de la red, tal como se muestra en la animación de la
figura 2. Para distinguir un terminal de otro, cada terminal en la
red se identifica por una dirección. Cuando un terminal inicia una
comunicación, utiliza la dirección del terminal de destino para
especificar adónde se debe enviar el mensaje.

1.2.1.3 Dispositivos de red intermediarios

Dispositivos de red intermediarios


Estos dispositivos conectan los terminales
individuales a la red y pueden conectar varias redes
individuales para formar una internetwork.
Proporcionan conectividad y garantizan el flujo de
datos en toda la red.

Estos dispositivos utilizan la dirección del terminal


de destino, conjuntamente con información sobre
las interconexiones de la red, para determinar la
ruta que deben tomar los mensajes a través de la red. En la figura, se muestran algunos ejemplos de los dispositivos
intermediarios más comunes y una lista de funciones.

1.2.1.4 Medios de red

Medios de red
La comunicación a través de una red es transportada por un medio. El medio proporciona el canal por el cual viaja el
mensaje desde el origen hasta el destino.

Las redes modernas utilizan principalmente tres tipos de medios para interconectar los dispositivos y proporcionar la ruta
por la cual pueden transmitirse los datos. Como se muestra en la figura 1, estos medios son los siguientes:

 Hilos metálicos dentro de cables: los datos se codifican en impulsos eléctricos.


 Fibras de vidrio o plástico (cable de fibra óptica): los datos se codifican como pulsos de luz.
 Transmisión inalámbrica: los datos se codifican con longitudes de onda del espectro electromagnético.
Back to Menu▲
15
UFidelitas Cisco CCNA 1 V6
Los diferentes tipos de medios de red tienen diferentes características y beneficios. No todos los medios de red tienen las
mismas características ni tampoco son adecuados para los mismos propósitos.

La figura 2 muestra los criterios por considerar al momento de elegir los medios de red.

1.2.1.5 Representaciones de red

Representaciones de red
Los diagramas de redes utilizan símbolos (como los que
se muestran en la figura 1) para representar los
diferentes dispositivos y conexiones que componen una
red. Un diagrama permite comprender fácilmente la
forma en la que se conectan los dispositivos en una red
grande. Este tipo de representación de una red se
denomina diagrama de topología. La capacidad de
reconocer las representaciones lógicas de los
componentes físicos de red es fundamental para poder
visualizar la organización y el funcionamiento de una red.

Además de estas representaciones, se utiliza


terminología especializada al hablar sobre cómo se
conectan estos dispositivos y los medios unos a otros.
Algunos términos importantes para recordar son:

Tarjeta de interfaz de red: una NIC, o adaptador de LAN, proporciona la conexión física a la red en la PC u otro terminal.
Los medios que realizan la conexión de la PC al dispositivo de red se conectan
directamente en la NIC (figura 2).

Puerto físico: un conector o conexión en un dispositivo de red donde se conectan


los medios a un terminal u otro dispositivo de red.

Back to Menu▲
16
UFidelitas Cisco CCNA 1 V6
Interfaz: puertos especializados en un dispositivo de red que se conecta a redes individuales. Puesto que los routers se
utilizan para interconectar redes, los puertos de un router se conocen como interfaces de red.

Nota: con frecuencia, los términos puerto e interfaz se utilizan en forma indistinta.

1.2.1.6 Diagramas de topología

Diagramas de topología
Los diagramas de topología son obligatorios para todos los que
trabajan con redes. Estos diagramas proporcionan un mapa visual
que muestra cómo está conectada la red.

Existen dos tipos de diagramas de topología:

 Diagramas de topología física: identifican la ubicación


física de los dispositivos intermediarios y la instalación de
los cables. (figura 1)

 Diagramas de topología lógica: identifican dispositivos, puertos


y el esquema de direccionamiento. (figura 2)

Las topologías que se muestran en los diagramas físicos y lógicos son


adecuadas para su nivel de comprensión en este punto del curso.
Utilice Internet para buscar “diagramas de topología de red” y ver
algunos ejemplos más complejos. Si agrega la palabra “Cisco” a su
búsqueda, encontrará muchas topologías que utilizan íconos
similares a los que se vieron en este capítulo.

Back to Menu▲
17
UFidelitas Cisco CCNA 1 V6
1.2.1.7 Actividad: Funciones y representaciones de los componentes de red

1.2.2 LAN y WAN

1.2.2.1 Tipos de redes

Tipos de redes

Las infraestructuras de red pueden variar en gran medida en términos de:

 El tamaño del área que abarcan.


 La cantidad de usuarios conectados.
 La cantidad y los tipos de servicios disponibles.
 El área de responsabilidad

Back to Menu▲
18
UFidelitas Cisco CCNA 1 V6
En la figura, se muestran los dos tipos de infraestructuras de red más comunes:

Red de área local (LAN): una infraestructura de la


red que proporciona acceso a usuarios o terminales
en un área geográfica pequeña, generalmente una
empresa, hogar y pequeña red empresarial que es
propiedad de una persona o departamento de TI,
quienes también la administran.

Red de área amplia (WAN): una infraestructura de


la red que proporciona acceso a otras redes en un
área geográfica extensa, que suele ser propiedad de
un proveedor de servicios, quien también la
administran.

Otros tipos de redes incluyen los siguientes:

Red de área metropolitana (MAN): son infraestructuras de red que abarcan un área física mayor que la de una LAN pero
menor que la de una WAN (por ejemplo, una ciudad). Por lo general, la operación de MAN está a cargo de una única
entidad, como una organización de gran tamaño.

LAN inalámbrica (WLAN): son similares a las LAN, solo que interconectan de forma inalámbrica a los usuarios y los
extremos en un área geográfica pequeña.

Red de área de almacenamiento (SAN): son infraestructuras de red diseñadas para admitir servidores de archivos y
proporcionar almacenamiento, recuperación y replicación de datos.

1.2.2.2 Redes de área local

Redes de área local

Las redes LAN son infraestructuras de red que abarcan un área


geográfica pequeña. Las características específicas de las LAN
incluyen lo siguiente:

 Las LAN interconectan terminales en un área limitada, como


una casa, un lugar de estudios, un edificio de oficinas o un
campus.
 Por lo general, la administración de las LAN está a cargo de
una única organización o persona. El control administrativo
que rige las políticas de seguridad y control de acceso está
implementado en el nivel de red.
 Las LAN proporcionan un ancho de banda de alta velocidad
a los terminales internos y a los dispositivos intermediarios.

Back to Menu▲
19
UFidelitas Cisco CCNA 1 V6
1.2.2.3 Redes de área amplia

Redes de área amplia


Las redes WAN son infraestructuras de red que abarcan un área geográfica extensa. Normalmente, la administración de
las WAN está a cargo de proveedores de servicios (SP) o proveedores de servicios de Internet (ISP).

Las características específicas de las WAN incluyen lo


siguiente:

 Las WAN interconectan LAN a través de áreas


geográficas extensas, por ejemplo, entre ciudades,
estados, provincias, países o continentes.
 Por lo general, la administración de las WAN está a
cargo de varios proveedores de servicios.
 Normalmente, las WAN proporcionan enlaces de
velocidad más lenta entre redes LAN.

1.2.3 Internet, intranets y extranets

1.2.3.1 Internet

Internet
Internet es una colección global de redes interconectadas (internetworks o internet para abreviar). En la figura se muestra
una forma de ver a la Internet como una colección de LAN y WAN interconectadas. Algunos de los ejemplos de LAN están
conectados entre sí a través de una conexión WAN. Las WAN están conectadas entre sí. Las líneas de conexión WAN rojas
representan todas las variedades de formas en las que conectamos las redes. Las WAN pueden conectarse mediante
cables de cobre, cables de fibra óptica y transmisiones inalámbricas (no se muestran).

Internet no pertenece a una persona o un grupo. Garantizar una comunicación efectiva en esta infraestructura
heterogénea requiere la aplicación de estándares y tecnologías
uniformes, y comúnmente reconocidas, así como también la
cooperación de muchas agencias de administración de redes. Existen
organizaciones que se desarrollaron con el fin de ayudar a mantener
la estructura y la estandarización de los protocolos y los procesos de
Internet. Entre estas organizaciones, se encuentran el Grupo de
trabajo de ingeniería de Internet (IETF), la Corporación de Internet
para la Asignación de Nombres y Números (ICANN) y el Consejo de
Arquitectura de Internet (IAB), entre muchas otras.

Nota: el término “internet” (con “i” minúscula) se utiliza para describir


un conjunto de redes interconectadas. Para referirse al sistema global
de redes de computadoras interconectadas, o World Wide Web, se
utiliza el término “Internet” (con “I” mayúscula).

Back to Menu▲
20
UFidelitas Cisco CCNA 1 V6
1.2.3.2 Intranets y extranets

Intranets y extranets

Hay otros dos términos que son similares al término Internet:

 Intranet
 Extranet

El término intranet con frecuencia se utiliza para hacer referencia a una


conexión privada de LAN y WAN que pertenece a una organización y está
diseñada para que accedan a ella solo los miembros y los empleados de la
organización u otras personas autorizadas.

Es posible que una organización utilice una extranet para proporcionar


acceso seguro a las personas que trabajan para otra organización, pero
requieren datos de la empresa. Entre los ejemplos de extranets, se
incluyen los siguientes:

 Una empresa que proporciona acceso a proveedores y contratistas


externos.
 Un hospital que cuenta con un sistema de registro para que los
médicos puedan cargar citas con sus pacientes.
 Una secretaría de educación local que proporciona información sobre
presupuesto y personal a las escuelas del distrito.

1.2.4 Conexiones a Internet

1.2.4.1 Tecnologías de acceso a Internet

Tecnologías de acceso a Internet


Existen varias formas diferentes de conectar a usuarios y
organizaciones a Internet.

Generalmente, los usuarios domésticos, los trabajadores a


distancia (trabajadores remotos) y las oficinas pequeñas requieren
una conexión a un proveedor de servicios de Internet (ISP) para
acceder a Internet. Las opciones de conexión varían
considerablemente según los ISP y la ubicación geográfica. Sin
embargo, las opciones más utilizadas incluyen banda ancha por
cable, banda ancha por línea de suscriptor digital (DSL), redes WAN inalámbricas y servicios móviles.

Normalmente, las organizaciones necesitan acceder a otros sitios corporativos y a Internet. Para admitir servicios
empresariales, como telefonía IP, videoconferencias y el almacenamiento en centros de datos, se requieren conexiones
rápidas.
Back to Menu▲
21
UFidelitas Cisco CCNA 1 V6

Por lo general, los proveedores de servicios (SP) son quienes proporcionan interconexiones de nivel empresarial. Los
servicios de nivel empresarial más comunes son DSL empresarial, líneas arrendadas y red Metro Ethernet.

1.2.4.2 Conexiones a Internet domésticas y de oficinas pequeñas

Conexiones a Internet domésticas y de oficinas pequeñas


En la figura, se muestran opciones de conexión comunes para los usuarios de oficinas pequeñas y oficinas en el hogar, que
incluyen las siguientes:

 Cable: por lo general, es un servicio ofrecido


por proveedores de servicios de televisión por
cable. La señal de datos de Internet se
transmite a través del mismo cable que
transporta la señal de televisión por cable. Esta
opción proporciona una conexión a Internet
siempre activa y de un ancho de banda elevado.
 DSL: la línea de suscriptor digital proporciona
una conexión a Internet siempre activa y de un
ancho de banda elevado. DSL se transporta por
la línea de teléfono. En general los usuarios de
oficinas en el hogar o pequeñas se conectan
mediante una línea de suscriptor digital
asimétrica (ADSL), esto implica que la velocidad
de descarga es mayor que la velocidad de carga.
 Red celular: el acceso a Internet por datos móviles se logra mediante una red de telefonía celular. En cualquier
lugar donde tenga cobertura de telefonía móvil, puede tener acceso a Internet. El rendimiento se verá limitado
por las capacidades del teléfono y la torre de telefonía móvil a la que se conecte.
 Satelital: la disponibilidad de acceso a Internet satelital es una gran ventaja para las áreas que no tienen acceso a
otro tipo de conectividad a Internet. Las antenas parabólicas requieren una línea de vista despejada al satélite.
 Telefonía por conexión conmutada: es una opción de bajo costo que funciona con cualquier línea telefónica y un
módem. El ancho de banda que proporciona una conexión por módem conexión por línea conmutada es bajo y,
por lo general, no es suficiente para trasferencias de datos masivas, si bien es útil para acceso móvil durante viajes.

Cada vez es más común que los hogares y las oficinas pequeñas se conecten directamente mediante cables de fibra óptica.
Esto permite que los proveedores de servicios de Internet proporcionen velocidades de ancho de banda más elevadas y
admitan más servicios, como Internet, telefonía y TV.

La oferta de opciones de conexión varía según la ubicación geográfica y la disponibilidad de proveedores de servicios.

Back to Menu▲
22
UFidelitas Cisco CCNA 1 V6
1.2.4.3 Conexiones a Internet empresariales

Conexiones a Internet empresariales

Las opciones de conexión corporativas difieren de las


opciones que tienen los usuarios domésticos. Es posible
que las empresas requieran un ancho de banda mayor y
dedicado, además de servicios administrados. Las
opciones de conexión disponibles varían según el tipo de
proveedores de servicios que haya en las cercanías.

En la figura, se muestran las opciones de conexión comunes para las empresas, que incluyen las siguientes:

 Líneas arrendadas dedicadas: son circuitos reservados reales dentro de la red del proveedor de servicios que
conectan oficinas que están separadas geográficamente para propósitos de comunicaciones por voz o redes de
datos privados. Normalmente, los circuitos se alquilan por una tarifa mensual o anual. Suele ser una opción
costosa.
 WAN Ethernet: este tipo de redes amplían la tecnología de acceso LAN a una WAN. Ethernet es una tecnología
LAN que analizará en un capítulo más adelante. Los beneficios de Ethernet ahora se extienden a las redes WAN.
 DSL: el servicio de DSL empresarial está disponible en diversos formatos. Una opción muy utilizada es la línea de
suscriptor digital simétrica (SDSL), que es similar a la versión de DSL para el consumidor, pero proporciona las
mismas velocidades de subida y descarga.
 Satelital: similar al servicio para usuarios de oficinas en el hogar o pequeñas, puede proporcionar una conexión
cuando no hay soluciones de conexión por cable disponibles.

La oferta de opciones de conexión varía según la ubicación geográfica y la disponibilidad de proveedores de servicios.

1.2.4.4 Packet Tracer: Ayuda y consejos de navegación

Packet Tracer: Ayuda y consejos de navegación

Packet Tracer es un programa de software flexible y divertido para


llevar a casa que lo ayudará con sus estudios de Cisco Certified Network
Associate (CCNA). Packet Tracer le permite experimentar con
comportamientos de red, armar modelos de red y preguntarse “¿qué
pasaría si...?”. En esta actividad, explorará una red relativamente
compleja que pone de relieve algunas de las características de Packet
Tracer. Al hacerlo, aprenderá cómo acceder a la función de Ayuda y a
los tutoriales. También aprenderá cómo alternar entre diversos modos
y espacios de trabajo.

Back to Menu▲
23
UFidelitas Cisco CCNA 1 V6

1.2.4.4 Packet Tracer


- Help and Navigation Tips.pka

Packet Tracer: Instrucciones para ayuda y consejos de navegación

1.2.4.4 Packet Tracer


- Help and Navigation Tips.pdf

Packet Tracer: Ayuda y consejos de navegación - PKA

1.2.4.5 Packet Tracer: Representación de la red

Packet Tracer: Representación de la red

En esta actividad, explorará la forma en que Packet Tracer sirve como


herramienta de creación de modelos para representaciones de red.

1.2.4.5 Packet Tracer


- Network Representation.pka

Packet Tracer: Instrucciones para representación de la red

1.2.4.5 Packet Tracer


- Network Representation.pdf

Packet Tracer: Representación de la red - PKA

Back to Menu▲
24
UFidelitas Cisco CCNA 1 V6
1.3 La red como plataforma

1.3.1 Redes convergentes

1.3.1.1 Redes separadas tradicionales

Redes separadas tradicionales

Piense en una escuela construida hace cuarenta años. En ese


entonces, las aulas contaban con conexiones por cable para la red
de datos, la red telefónica y la red de vídeo para los televisores.
Estas redes separadas no podían comunicarse entre sí, como se
muestra en la figura. Cada red utilizaba tecnologías diferentes
para transportar la señal de comunicación. Cada red tenía su
propio conjunto de reglas y estándares para asegurar una
comunicación satisfactoria.

1.3.1.2 La red convergente

La red convergente

Hoy, las redes separadas de datos, telefonía y vídeo están


convergiendo. A diferencia de las redes dedicadas, las redes
convergentes pueden transmitir datos, voz y vídeo entre muchos
tipos diferentes de dispositivos en la misma infraestructura de red,
como se muestra en la figura. Esta infraestructura de red utiliza el
mismo conjunto de reglas, acuerdos y estándares de
implementación.

1.3.1.3 Práctica de laboratorio: Investigación de servicios de redes convergentes

Práctica de laboratorio: Investigación de servicios de redes convergentes

En esta práctica de laboratorio se cumplirán los siguientes objetivos:

Parte 1: Evaluar su conocimiento de la convergencia

Parte 2: Investigar ISP que ofrecen servicios convergentes

Parte 3: Investigar ISP locales que ofrecen servicios convergentes

Back to Menu▲
25
UFidelitas Cisco CCNA 1 V6
Parte 4: Seleccionar el mejor servicio convergente de un ISP local

Parte 5: Investigar empresas o instituciones públicas locales que utilicen tecnologías de convergencia

1.3.1.3 Lab -
Researching Converged Network Services.pdf

1.3.2 Red confiable

1.3.2.1 Arquitectura de red

Arquitectura de red

Las redes deben admitir una amplia variedad de aplicaciones y servicios, así como funcionar a través de los distintos tipos
de cables y dispositivos que componen la infraestructura física. En este contexto, el término “arquitectura de red” se
refiere a las tecnologías que dan soporte a la infraestructura y a los servicios y las reglas, o protocolos, programados que
trasladan los datos a través de la red.

A medida que las redes evolucionan, descubrimos que existen cuatro características básicas que las arquitecturas
subyacentes necesitan para cumplir con las expectativas de los usuarios:

 Tolerancia a fallas
 Escalabilidad
 Calidad de servicio (QoS)
 Seguridad

1.3.2.2 Tolerancia a fallas

Tolerancia a fallas
Se espera que Internet esté siempre disponible para los millones de
usuarios que confían en ese servicio. Para lograrlo, se requiere una
arquitectura de red desarrollada para tener tolerancia a fallas. Una red
con tolerancia a fallas es aquella que limita el impacto de las fallas, de
modo que la cantidad de dispositivos afectados sea la menor posible.
Además, se arma de forma tal que permita una recuperación rápida
cuando se produce una falla. Estas redes dependen de varias rutas
entre el origen y el destino del mensaje. Si falla una ruta, los mensajes
se pueden enviar inmediatamente por otro enlace. El hecho de que
haya varias rutas que conducen a un destino se denomina
“redundancia”.
Back to Menu▲
26
UFidelitas Cisco CCNA 1 V6
Una de las formas en la que las redes confiables proporcionan redundancia es mediante la implementación de una red
conmutada por paquetes. La conmutación por paquetes divide el tráfico en paquetes que se enrutan a través de una red
compartida. Un solo mensaje, como un correo electrónico o una transmisión de vídeo, se divide en múltiples bloques de
mensajes, llamados paquetes. Cada paquete tiene la información de dirección necesaria del origen y el destino del
mensaje. Los routers dentro de la red conmutan los paquetes según la condición de la red en ese momento. Esto significa
que todos los paquetes en un mismo mensaje pueden tomar distintas rutas para llegar a destino. En la figura, el usuario
no se da cuenta y no se ve afectado por el cambio dinámico de rutas que hace el router cuando falla un enlace.

Esto no sucede en las redes de conmutación de circuitos que, tradicionalmente, se utilizan para las comunicaciones de
voz. Una red de conmutación de circuitos es aquella que establece un circuito dedicado entre el origen y el destino antes
de que los usuarios se puedan comunicar. Si la llamada se termina de forma inesperada, los usuarios deben iniciar una
conexión nueva.

1.3.2.3 Escalabilidad

Escalabilidad
Una red escalable puede expandirse rápidamente para admitir nuevos
usuarios y aplicaciones sin afectar el rendimiento del servicio enviado
a los usuarios actuales. En la figura, se muestra cómo puede agregarse
una red nueva a una red existente con facilidad. Además, las redes
son escalables porque los diseñadores siguen los estándares y
protocolos aceptados. Esto permite que los proveedores de software
y hardware se centren en mejorar los productos y servicios sin tener
que preocuparse en la elaboración de un nuevo conjunto de reglas
para poder funcionar en la red.

1.3.2.4 Calidad de servicio (QoS)

Calidad de servicio (QoS)


La calidad de servicio (QoS, Quality of Service) también
es un requisito cada vez más importante para las redes
hoy en día. Las nuevas aplicaciones disponibles para los
usuarios en internetworks, como las transmisiones de
voz y de vídeo en vivo generan expectativas más altas
sobre la calidad de los servicios que se proporcionan.
¿Alguna vez intentó mirar un vídeo con interrupciones
y pausas constantes? A medida que el contenido de
datos, voz y vídeo sigue convergiendo en la misma red,
QoS se convierte en un mecanismo principal para
administrar la congestión y garantizar el envío
confiable de contenido a todos los usuarios.

Back to Menu▲
27
UFidelitas Cisco CCNA 1 V6
La congestión se produce cuando la demanda de ancho de banda excede la cantidad disponible. El ancho de banda de la
red es la medida de la cantidad de bits que se pueden transmitir en un segundo, es decir, bits por segundo (bps). Cuando
se producen intentos de comunicaciones simultáneas a través de la red, la demanda de ancho de banda puede exceder
su disponibilidad, lo que provoca congestión en la red.

Cuando el volumen de tráfico es mayor de lo que se puede transportar en la red, los dispositivos colocan los paquetes en
cola en la memoria hasta que haya recursos disponibles para transmitirlos. En la figura, un usuario solicita una página web
y otro está realizando una llamada telefónica. Con una política de QoS, el router puede administrar el flujo de datos y el
tráfico de voz, dando prioridad a las comunicaciones de voz si la red se congestiona.

1.3.2.5 Seguridad

Seguridad
La infraestructura de red, los servicios y los datos
contenidos en los dispositivos conectados a la red son
activos comerciales y personales muy importantes.
Existen dos tipos de problemas de seguridad de red que
se deben tratar: la seguridad de la infraestructura de red
y la seguridad de la información.

La seguridad de la infraestructura de una red incluye el


aseguramiento físico de los dispositivos que
proporcionan conectividad y evitan el acceso no
autorizado al software administrativo que reside en ellos,
como se muestra en la figura 1.

La seguridad de la información se refiere a proteger la


información que contienen los paquetes que se transmiten por la red y la información almacenada los dispositivos
conectados a la red. Para alcanzar los objetivos de seguridad de la red, hay tres requisitos principales, que se muestran en
la figura 2:

 Confidencialidad: la confidencialidad de los datos se refiere a que solamente los destinatarios deseados y
autorizados pueden acceder a los datos y leerlos.
 Integridad: integridad de datos significa tener la seguridad de que la información no se va a alterar en la
transmisión, del origen al destino.
 Disponibilidad: significa tener la seguridad de acceder en forma confiable y oportuna a los servicios de datos para
usuarios autorizados.

Back to Menu▲
28
UFidelitas Cisco CCNA 1 V6
1.3.2.6 Actividad: Redes confiables

Back to Menu▲
29
UFidelitas Cisco CCNA 1 V6
1.4 El cambiante entorno de red
1.4.1 Tendencias de red
1.4.1.1 Nuevas tendencias

Nuevas tendencias
A medida que se lanzan al mercado nuevas tecnologías y dispositivos para usuarios
finales, las empresas y los consumidores deben continuar adaptándose a este
entorno en constante evolución. La función de la red es transformarse para permitir
que las personas, los dispositivos y la información estén conectados. Existen muchas
nuevas tendencias de red que afectarán a organizaciones y consumidores. Algunas
de las tendencias principales incluyen las siguientes:

 BYOD (Bring Your Own Device)


 Colaboración en línea
 Comunicaciones de vídeo
 Computación en la nube

1.4.1.2 BYOD (Bring Your Own Device)

BYOD (Bring Your Own Device)

El concepto de “cualquier dispositivo, a cualquier contenido, de cualquier forma”


es una importante tendencia global que requiere cambios significativos en la forma
en que se utilizan los dispositivos. Esta tendencia se conoce como “Bring Your Own
Device” (BYOD) o Traiga su propio dispositivo.

La tendencia BYOD les da a los usuarios finales la libertad de utilizar herramientas


personales para acceder a información y comunicarse a través de una red comercial
o de campus. Con el crecimiento de los dispositivos para consumidores —y la
consiguiente caída en los costos—, se espera que los empleados y estudiantes
cuenten con algunas de las herramientas más avanzadas de computación y de redes para uso personal. Entre estas
herramientas personales, se incluyen PC portátiles, PC ultraportátiles, tabletas, teléfonos inteligentes y lectores de libros
electrónicos. Estos dispositivos pueden ser propiedad de la empresa o el lugar de estudios, de una persona, o una
combinación de ambas.

BYOD significa que se puede usar cualquier dispositivo, de cualquier persona, en cualquier lugar. Por ejemplo, en el
pasado, un estudiante que necesitaba acceder a la red del campus o a Internet debía usar una de las PC del lugar de
estudios. Por lo general, estos dispositivos eran limitados y se los veía como herramientas que servían únicamente para
trabajar en el aula o en la biblioteca. La conectividad extendida mediante acceso móvil y remoto a la red del campus les
da a los estudiantes una enorme flexibilidad y más oportunidades de aprendizaje.

Back to Menu▲
30
UFidelitas Cisco CCNA 1 V6
1.4.1.3 Colaboración en línea

Colaboración en línea

Las personas quieren conectarse a la red no solo para acceder a


aplicaciones de datos, sino también para colaborar entre sí. La
colaboración se define como “el acto de trabajar con otras personas
en un proyecto conjunto”. Las herramientas de colaboración, como
Cisco WebEx que se muestra en la figura, brindan a los empleados,
estudiantes, profesores, clientes y partners una forma de conectarse,
interactuar y lograr sus objetivos de forma inmediata.

Para las empresas, la colaboración es una prioridad esencial y estratégica, que utilizan para mantenerse competitivos. La
colaboración también es una prioridad en la educación. Los estudiantes necesitan colaborar para ayudarse mutuamente
con el aprendizaje, para desarrollar las habilidades de trabajo en equipo que se utilizan en la fuerza laboral y para trabajar
juntos en proyectos en equipo.

1.4.1.4 Comunicaciones de vídeo

Comunicaciones de vídeo

1.4.1.4 Video -
Cisco Telepresence Vision.pdf

Otra tendencia de red que tiene una importancia crítica en lo que respecta a la comunicación y el trabajo en colaboración
es el vídeo. El vídeo se utiliza actualmente para propósitos de comunicación, colaboración y entretenimiento. Las
videollamadas se pueden hacer desde cualquier lugar que cuente con una conexión a Internet.

La conferencia de vídeo es una herramienta útil para realizar negocios a distancia, tanto en el ámbito local como global. A
medida que las organizaciones se extienden más allá de los límites geográficos y culturales, el vídeo se convierte en un
requisito crítico para una colaboración eficaz. Haga clic en el botón Reproducir en la figura para ver cómo puede incorporar
la telepresencia a su vida cotidiana y a las actividades comerciales.

Haga clic aquí para leer la transcripción de este vídeo.

Back to Menu▲
31
UFidelitas Cisco CCNA 1 V6
1.4.1.5 Computación en la nube

Computación en la nube

La computación en la nube es otra tendencia global que cambia el modo en que accedemos a los datos y los almacenamos.
Este sistema nos permite almacenar archivos personales e incluso crear copias de seguridad de nuestra unidad de disco
duro completa en servidores a través de Internet. Mediante la nube, se puede acceder a aplicaciones de procesamiento
de texto y edición de fotografías, entre otras.

Para las empresas, la computación en la nube expande las funcionalidades de TI sin necesidad de invertir en
infraestructura nueva, en capacitación de personal nuevo ni en licencias de software nuevo. Estos servicios están
disponibles a petición y se proporcionan de forma económica a cualquier dispositivo en cualquier lugar del mundo, sin
comprometer la seguridad ni el funcionamiento.

Existen cuatro tipos principales de nubes, que se muestran en la figura: nubes públicas, nubes privadas, nubes híbridas y
nubes personalizadas. Haga clic en cada nube para obtener más información.

La computación en la nube es posible gracias a los centros de datos. Un centro de datos es una instalación utilizada para
alojar sistemas de computación y componentes relacionados. Un centro de datos puede ocupar una habitación en un
edificio, un piso o más, o un edificio entero. Por lo general, la creación y el mantenimiento de centros de datos son muy
costosos. Por esta razón, solo las grandes organizaciones utilizan centros de datos privados creados para alojar sus datos
y proporcionar servicios a los usuarios. Las organizaciones más pequeñas, que no pueden costear el mantenimiento de su
propio centro de datos privado, pueden reducir el costo total de propiedad mediante el alquiler de servicios de servidor y
almacenamiento a una organización en la nube con un centro de datos más grande.

Back to Menu▲
32
UFidelitas Cisco CCNA 1 V6
1.4.2 Tecnologías de red para el hogar

1.4.2.1 Tendencias tecnológicas en el hogar

Tendencias tecnológicas en el hogar


Las tendencias de red no solo afectan la forma en que nos comunicamos en el
trabajo y en el lugar de estudios, sino que también están cambiando
prácticamente cada aspecto del hogar.

Las nuevas tendencias del hogar incluyen la “tecnología del hogar inteligente”.
La tecnología del hogar inteligente se integra a los dispositivos que se utilizan a
diario, lo que permite que se interconecten con otros dispositivos y que se
vuelvan más “inteligentes” o automatizados. Por ejemplo, imagine poder
preparar un plato y colocarlo en el horno para cocinarlo antes de irse de su casa
para no regresar en todo el día. Imagine si el horno “reconociera” el plato que
cocina y estuviese conectado a su “calendario de eventos” para determinar
cuándo debería estar listo para comer y pudiera ajustar la hora de inicio y la
duración de la cocción de acuerdo con esos datos. Incluso podría ajustar el tiempo y la temperatura de cocción sobre la
base de los cambios en su agenda. Además, una conexión mediante teléfono inteligente o tableta permite al usuario
conectarse al horno directamente para realizar los cambios que desee. Cuando el plato está “disponible”, el horno envía
un mensaje de alerta al dispositivo para usuarios finales especificado en el que indica que el plato está listo y se está
calentando.

Esta situación no está muy lejos de ser real. De hecho, actualmente se desarrolla tecnología del hogar inteligente para
todas las habitaciones de un hogar. La tecnología del hogar inteligente se volverá más real a medida que las redes
domésticas y la tecnología de Internet de alta velocidad lleguen a más hogares. Se desarrollan nuevas tecnologías de red
a diario para cumplir con estos tipos de necesidades crecientes de tecnología.

1.4.2.2 Redes por línea eléctrica

Redes por línea eléctrica


Las redes por línea eléctrica son una tendencia emergente para redes
domésticas que utilizan los cables eléctricos existentes para conectar
dispositivos, como se muestra en la figura. El concepto “sin nuevos cables” se
refiere a la capacidad de conectar un dispositivo a la red donde haya un
tomacorriente. Esto ahorra el costo de instalar cables de datos y no genera
ningún costo adicional en la factura de electricidad. Mediante el uso de los
mismos cables que transmiten electricidad, las redes por línea eléctrica
transmiten información mediante el envío de datos en ciertas frecuencias.

Mediante un adaptador estándar de línea eléctrica, los dispositivos pueden conectarse a la LAN donde haya un
tomacorriente. Las redes por línea eléctrica son particularmente útiles en el caso de que no se puedan utilizar puntos de
acceso inalámbrico o de que estos no lleguen a todos los dispositivos del hogar, pero no están diseñadas para reemplazar

Back to Menu▲
33
UFidelitas Cisco CCNA 1 V6
el cableado dedicado para redes de datos. Sin embargo, es una alternativa cuando los cables de red o las comunicaciones
inalámbricas no son una opción viable.

1.4.2.3 Banda ancha inalámbrica

Banda ancha inalámbrica


La conexión a Internet es fundamental para la tecnología del hogar inteligente. DSL
y cable son tecnologías comunes que se utilizan para conectar hogares y pequeñas
empresas a Internet. Sin embargo, la red inalámbrica puede ser otra opción en
muchas áreas.

Proveedor de servicios de Internet inalámbrico (WISP)

El proveedor de servicios de Internet inalámbrico (WISP) es un ISP que conecta a los


suscriptores a un punto de acceso designado o una zona activa mediante tecnologías inalámbricas similares a las que se
encuentran en las redes de área local inalámbrica (WLAN). Los WISP se encuentran con mayor frecuencia en entornos
rurales donde los servicios de cable o DSL no están disponibles.

Aunque se puede instalar una torre de transmisión separada para la antena, comúnmente la antena se conecta a una
estructura elevada existente, como una torre de agua o una torre de radio. Se instala una pequeña antena en el techo del
suscriptor, al alcance del transmisor del WISP. La unidad de acceso del suscriptor se conecta a la red conectada por cable
dentro del hogar. Desde la perspectiva del usuario doméstico, la configuración no es muy diferente de la de DSL o el
servicio de cable. La diferencia principal es que la conexión del hogar al ISP es inalámbrica, en lugar de establecerse
mediante un cable físico.

Servicio de banda ancha inalámbrico

Otra solución inalámbrica para los hogares y las pequeñas empresas es la banda ancha inalámbrica, como se muestra en
la figura. Esta opción utiliza la misma tecnología de red celular que se utiliza para acceder a Internet con un teléfonos
inteligente o una tableta. Se instala una antena fuera del hogar, que proporciona conectividad inalámbrica o por cable a
los dispositivos en el hogar. En muchas zonas, la banda ancha inalámbrica doméstica compite directamente con los
servicios de DSL y cable.

Back to Menu▲
34
UFidelitas Cisco CCNA 1 V6
1.4.3 Seguridad de la red

1.4.3.1 Seguridad de la red

Amenazas de seguridad
La seguridad de la red es una parte integral de las redes de PC,
independientemente de si la red está limitada a un entorno doméstico con
una única conexión a Internet o si es tan extensa como una empresa con
miles de usuarios. La seguridad de la red implementada debe tener en
cuenta el entorno, así como las herramientas y los requisitos de la red.
Debe poder proteger los datos y, al mismo tiempo, mantener la calidad de
servicio que se espera de la red.

La protección de la red incluye protocolos, tecnologías, dispositivos,


herramientas y técnicas para proteger los datos y mitigar amenazas. Los vectores de amenazas pueden ser externos o
internos. En la actualidad, muchas amenazas de seguridad de red externas se expanden por Internet.

Las amenazas externas más comunes a las redes incluyen las siguientes:

 Virus, gusanos y caballos de Troya: se trata de software malicioso y códigos arbitrarios que se ejecutan en un
dispositivo de usuario.
 Spyware y adware: software instalado en un dispositivo de usuario que recopila información sobre el usuario de forma
secreta.
 Ataques de día cero, también llamados “ataques de hora cero”: un ataque que ocurre el mismo día en que se hace
pública una vulnerabilidad.
 Ataques de hackers: un ataque de una persona experta a los dispositivos de usuario o recursos de red.
 Ataques por denegación de servicio: ataques diseñados para reducir o para bloquear aplicaciones y procesos en un
dispositivo de red.
 Interceptación y robo de datos: un ataque para capturar información privada en la red de una organización.
 Robo de identidad: un ataque para robar las credenciales de inicio de sesión de un usuario a fin de acceder a datos
privados.

También es importante tener en cuenta las amenazas internas. Se llevaron a cabo numerosos estudios que muestran que
las violaciones de datos más comunes suceden a causa de los usuarios internos de la red. Esto se puede atribuir a
dispositivos perdidos o robados o al mal uso accidental por parte de los empleados, y dentro del entorno comercial, incluso
a empleados maliciosos. Con las estrategias de BYOD en desarrollo, los datos corporativos son mucho más vulnerables.
Por lo tanto, cuando se desarrolla una política de seguridad, es importante abordar tanto las amenazas de seguridad
externas como las internas.

Back to Menu▲
35
UFidelitas Cisco CCNA 1 V6
1.4.3.2 Soluciones de seguridad

Soluciones de seguridad
No hay una solución única que pueda proteger una red contra la variedad de amenazas que existen. Por este motivo, la
seguridad debe implementarse en varias capas, y debe utilizarse más de una solución de seguridad. Si un componente de
seguridad no puede identificar ni proteger la red, hay otros que pueden hacerlo.

En general, la implementación de seguridad de las redes domésticas es muy básica. Se suele implementar en los terminales
de conexión así como en el punto de conexión a Internet e incluso puede depender de servicios contratados al ISP.

Por otra parte, la implementación de seguridad de la red en redes de las empresas normalmente consiste en la integración
de numerosos componentes a la red para controlar y filtrar el tráfico. Lo ideal es que todos los componentes funcionen
juntos, lo que minimiza la necesidad de mantenimiento y aumenta la seguridad.

Los componentes de seguridad de la red para redes domésticas o de oficinas pequeñas deben incluir, como mínimo, lo
siguiente:

 Antivirus y antispyware: se utilizan para proteger los terminales de infecciones con software malicioso.
 Filtrado de firewall: para bloquear accesos no autorizados a la red. Esto puede incluir un sistema de firewall
ejecutado en un host que se implemente para impedir el acceso no autorizado al terminal o un servicio de filtrado
básico en el router doméstico para impedir el acceso no autorizado del mundo exterior a la red.

Además de lo anterior, las redes más grandes y las redes corporativas generalmente tienen otros requisitos de seguridad:

 Sistemas de firewall dedicados: para proporcionar funcionalidades de firewall más avanzadas que puedan filtrar
una gran cantidad de tráfico con mayor granularidad.
 Listas de control de acceso (ACL): filtran el acceso y el reenvío de tráfico.
 Sistemas de prevención de intrusión (IPS): identifican amenazas de rápida expansión, como ataques de día cero o
de hora cero.
 Redes privadas virtuales (VPN): proporcionan un acceso seguro a los trabajadores remotos.

Los requisitos de seguridad de la red deben tener en cuenta el entorno de red, así como las diversas aplicaciones y los
requisitos informáticos. Tanto los entornos domésticos como las empresas deben poder proteger sus datos y, al mismo
tiempo, mantener la calidad de servicio que se espera de cada tecnología. Además, la solución de seguridad implementada
debe poder adaptarse a las crecientes tendencias de red, en constante cambio.

El estudio de las amenazas de seguridad de red y de las técnicas de mitigación comienza con una comprensión clara de la
infraestructura de switching y routing subyacente utilizada para organizar los servicios de red.

Back to Menu▲
36
UFidelitas Cisco CCNA 1 V6
1.4.3.3 Actividad: Terminología de seguridad de redes

1.4.4 Arquitectura de red

1.4.4.1 Cisco Network Architecture

Cisco Network Architecture


La función de la red cambió de una red únicamente de datos a un sistema que permite
conectar personas, dispositivos e información en un entorno de red convergente y con
gran variedad de medios. Para que las redes funcionen eficazmente y crezcan en este
tipo de entorno, se deben crear sobre la base de una arquitectura de red estándar.

La arquitectura de red se refiere a los dispositivos, las conexiones y los productos que se
integran para admitir las tecnologías y aplicaciones necesarias. Una arquitectura de
tecnología de red bien planificada ayuda a asegurar la conexión de cualquier dispositivo
en cualquier combinación de redes. Además de garantizar la conectividad, también aumenta la rentabilidad al integrar la
seguridad y la administración de la red, y mejora los procesos empresariales. En la base de todas las arquitecturas de red
—y de hecho, en la base de Internet propiamente dicha—, se encuentran los routers y los switches. Los routers y los
switches transportan datos y comunicaciones de voz y vídeo, además de permitir acceso inalámbrico y proporcionar
seguridad.

La creación de redes que admitan nuestras necesidades actuales y las necesidades y las tendencias del futuro comienza
con una clara comprensión de la infraestructura de switching y routing subyacente. Una vez que se establece una
infraestructura de red básica de switching y routing, las personas, las pequeñas empresas y las organizaciones pueden
ampliar la red con el tiempo mediante el agregado de características y funcionalidades a una solución integrada.

Back to Menu▲
37
UFidelitas Cisco CCNA 1 V6
1.4.4.2 CCNA

CCNA
A medida que aumenta el uso de estas redes integradas y en expansión, también
aumenta la necesidad de capacitación para las personas que implementan y
administran soluciones de red. Esta capacitación debe comenzar con las bases de
routing y switching. Obtener la certificación de Cisco Certified Network Associate
(CCNA) es el primer paso para ayudar a una persona a prepararse para una carrera en
redes.

La certificación CCNA valida la capacidad de una persona para instalar, configurar,


operar y solucionar problemas de redes medianas enrutadas y conmutadas, incluidas
la implementación y la verificación de conexiones a sitios remotos en una WAN. El currículo de CCNA también incluye la
mitigación básica de amenazas de seguridad, una introducción a conceptos y terminología de redes inalámbricas y
capacidades basadas en el desempeño. Este currículo de CCNA incluye el uso de diferentes protocolos, por ejemplo: IP,
abrir primero la ruta más corta (OSPF), protocolo de interfaz de línea serial, Frame Relay, VLAN, Ethernet, listas de control
de acceso (ACL) y otros.

Este curso ayuda a crear el marco para los conceptos de redes y las configuraciones básicas de switching y routing, además
de ser un inicio en su camino para obtener la certificación CCNA.

1.4.4.3 Práctica de laboratorio: Investigación de oportunidades laborales de TI y redes

Práctica de laboratorio: Investigación de oportunidades laborales de TI y redes

En esta práctica de laboratorio se cumplirán los siguientes objetivos:

Parte 1: Investigar oportunidades laborales

Parte 2: Reflexionar sobre la investigación

Práctica de laboratorio: Investigación de oportunidades laborales de TI y redes

1.4.4.3 Lab -
Researching IT and Networking Job Opportunities.pdf

Back to Menu▲
38
UFidelitas Cisco CCNA 1 V6
1.5 Resumen

1.5.1 Conclusión

1.5.1.1 Actividad de clase: Dibuje su concepto actual de Internet

Actividad de clase: Dibuje su concepto actual de Internet


Dibuje su concepto actual de Internet

En esta actividad, utilizará el conocimiento que adquirió en el capítulo 1 y el documento de la actividad de creación de
modelos que preparó al comienzo de este capítulo. También puede consultar las otras actividades realizadas en este
capítulo, incluidas las actividades de Packet Tracer.

Dibuje un esquema de Internet como la ve ahora. Utilice los íconos presentados en el capítulo de medios, terminales y
dispositivos intermediarios.

En el dibujo revisado, tal vez desee incluir alguno de los siguientes elementos:

 WAN
 LAN
 Computación en la nube
 Proveedores de servicios de Internet (niveles)

Conserve el dibujo en formato impreso. Si se trata de un documento


electrónico, guárdelo en una ubicación del servidor proporcionada por el instructor. Esté preparado para compartir y
explicar su trabajo revisado en clase.

1.5.1.1 Class Activity


- Draw Your Concept of the Internet Now.pdf

Actividad de clase: Instrucciones para dibujar su concepto actual de Internet

1.5.1.2 Guerreros de la red

Guerreros de la red
Un recurso de entretenimiento para ayudar a visualizar los conceptos de red
es la película animada “Warriors of the Net” (Guerreros de la red), por TNG
Media Lab. Antes de ver el vídeo, se debe tener en cuenta lo siguiente: En
cuanto a los conceptos que ha aprendido en este capítulo, piense en qué
momento del vídeo está en la LAN, en la WAN, en intranet o en Internet, y
cuáles son los terminales y cuáles los dispositivos intermedios.

Back to Menu▲
39
UFidelitas Cisco CCNA 1 V6
Si bien todas las animaciones con frecuencia tienen simplificaciones en ellas, hay un error categórico en el vídeo.
Aproximadamente a los 5 minutos, se formula la siguiente afirmación “Qué sucede cuando el señor IP no recibe un acuse
de recibo; simplemente envía un paquete de reemplazo”. Esta no es una función del Protocolo de Internet de la capa 3,
que es un protocolo “no confiable” de máximo esfuerzo, sino una función del Protocolo TCP de la capa de transporte. IP
se explica en el Capítulo 6 y TCP, en el Capítulo 9.

Descargue la película de http://www.warriorsofthe.net

1.5.1.3 Capítulo 1: Exploración de la red

Capítulo 1: Exploración de la red


Las redes e Internet cambiaron el modo en que nos comunicamos,
aprendemos, trabajamos e incluso la forma en que jugamos.

Hay redes de todo tamaño. Pueden ir desde redes simples, compuestas por dos
PC, hasta redes que conectan millones de dispositivos.

Internet es la red más extensa que existe. De hecho, el término Internet


significa “red de redes”. Internet proporciona los servicios que nos permiten
conectarnos y comunicarnos con nuestra familia, nuestros amigos, nuestro
trabajo y nuestros intereses.

La infraestructura de red es la plataforma que da soporte a la red. Proporciona el canal estable y confiable por el cual se
producen las comunicaciones. Consta de componentes de red, incluidos terminales, dispositivos intermediarios y medios
de red.

Las redes deben ser confiables. Esto significa que las redes deben ser tolerantes a fallas, escalables, proporcionar calidad
de servicio y garantizar la seguridad de la información y de los recursos en ellas. La seguridad de la red es una parte integral
de las redes de PC, independientemente de si la red está limitada a un entorno doméstico con una única conexión a
Internet o si es tan extensa como una empresa con miles de usuarios. No hay una solución única que pueda proteger una
red contra la variedad de amenazas que existen. Por este motivo, la seguridad debe implementarse en varias capas, y
debe utilizarse más de una solución de seguridad.

La infraestructura de red puede variar ampliamente en términos de tamaño, cantidad de usuarios, y cantidad y tipo de
servicios que admite. La infraestructura de red debe crecer y ajustarse para admitir la forma en que se utiliza la red. La
plataforma de routing y switching es la base de toda infraestructura de red.

Este capítulo se centró en las redes como plataforma principal para permitir la comunicación. En el capítulo siguiente, se
presentará el Sistema operativo Internetwork (IOS) de Cisco utilizado para permitir el routing y switching en entornos de
red de Cisco.

Back to Menu▲
40
UFidelitas Cisco CCNA 1 V6

2 Capítulo 2 Configuración de un sistema operativo de red

2.0 Introducción

2.0.1 Introducción

2.0.1.1 Capítulo 2: Configuración de un sistema operativo de red

Capítulo 2: Configuración de un sistema operativo de red


Todas las computadoras requieren un sistema operativo para funcionar, incluso los dispositivos de red basados en PC,
como switches, routers, puntos de acceso y firewalls. Estos dispositivos de red utilizan un sistema operativo conocido
como sistema operativo de red.

Un sistema operativo de red habilita el hardware del dispositivo que funcione y proporciona una interfaz para que los
usuarios interactúen. En el curso de CCNA, los alumnos aprenden a configurar los dos dispositivos que se conectan a la
red (terminales como PC) y dispositivos que conectan redes entre sí (dispositivos intermediarios como routers y switches).
Aprender a configurar el sistema operativo Internetwork de Cisco (Cisco IOS) en routers y switches de Cisco es una gran
parte del programa de estudio de CCNA de Cisco.

El Sistema operativo Internetwork (IOS) de Cisco es un término genérico para la colección de sistemas operativos de red
que se utilizan en los dispositivos de red Cisco. Cisco IOS se utiliza en la mayoría de los dispositivos Cisco,
independientemente del tamaño o el tipo de dispositivo.

2.0.1.2 Actividad de clase: Es solo un sistema operativo

Actividad de clase: Es solo un sistema operativo


En esta actividad, imagine que lo contratan como ingeniero para una empresa automotriz. Actualmente, la empresa
trabaja en un nuevo modelo de automóvil. Este modelo tendrá ciertas funciones que el conductor podrá controlar
mediante comandos de voz específicos.

Diseñe el conjunto de comandos que utiliza este sistema de control activado por voz e identifique la forma en que se
ejecutarán. Las funciones del automóvil que se pueden controlar mediante
comandos de voz son las siguientes:

 Luces
 Limpiaparabrisas
 Radio
 Equipo de teléfono
 Aire acondicionado
 Encendido

Back to Menu▲
41
UFidelitas Cisco CCNA 1 V6

2.0.1.2 Class Activity


- It is Just an Operating System.pdf

Actividad de clase: Instrucciones para Es solo un sistema operativo

2.1 Entrenamiento intensivo sobre IOS

2.1.1 Cisco IOS

2.1.1.1 Sistemas operativos

Sistemas operativos
Todos los terminales y dispositivos de red requieren un sistema
operativo (SO). Como se muestra en la figura 1, la parte del SO que
interactúa directamente con el hardware de la PC se conoce como
núcleo. La parte que interactúa con las aplicaciones y el usuario se
conoce como shell. El usuario puede interactuar con el shell mediante la
interfaz de línea de comandos (CLI) o la interfaz gráfica del usuario (GUI).

Al emplear la CLI como se muestra en la figura 2, el usuario interactúa


directamente con el sistema en un entorno basado en texto
introduciendo comandos con el teclado en una ventana de petición de
entrada de comandos. El sistema ejecuta el comando y, por lo general,
proporciona una respuesta en forma de texto. La CLI necesita muy poca
sobrecarga para operar. Sin embargo, exige que el usuario tenga
conocimientos de la estructura subyacente que controla el sistema.

Una interfaz GUI, como Windows, SO X, Apple IOS o Android, permite que el usuario interactúe con el sistema en un
entorno que utiliza íconos gráficos, menús y ventanas. El ejemplo de GUI en la figura 3 es más fácil de utilizar y exige
menos conocimientos de la estructura de comandos subyacente que controla el sistema. Por este motivo, muchas
personas prefieren los entornos GUI.

Sin embargo, las GUI no siempre pueden proporcionar todas las funcionalidades que hay disponibles en la CLI. Las GUI
también pueden fallar, colapsar o simplemente no operar como se les indica. Por estos motivos, se suele acceder a los
dispositivos de red mediante una CLI. La CLI consume menos recursos y es muy estable en comparación con una GUI.

El sistema operativo de red que se utiliza en los dispositivos Cisco se denomina Sistema operativo Internetwork (IOS).
Cisco IOS se utiliza en la mayoría de los dispositivos Cisco, independientemente del tamaño o el tipo de dispositivo.

Nota: El sistema operativo de los routers domésticos generalmente se denomina “firmware”. El método más frecuente
para configurar un router doméstico consiste en utilizar un explorador web para acceder a una GUI.

Back to Menu▲
42
UFidelitas Cisco CCNA 1 V6
2.1.1.2 Propósito de los SO

Propósito de los SO
Los sistemas operativos de red son similares al sistema operativo de una PC. Mediante una GUI, un sistema operativo de
PC permite que el usuario realice lo siguiente:

 Utilice un mouse para hacer selecciones y ejecutar programas.


 Introduzca texto y comandos de texto.
 Vea resultados en un monitor.

Un sistema operativo basado en CLI como el Cisco IOS en un switch o router,


permite que un técnico de red realice lo siguiente:

 Utilice un teclado para ejecutar programas de red basados en la CLI.


 Utilice un teclado para introducir texto y comandos basados en texto.
 Vea resultados en un monitor.

Los dispositivos de red de Cisco ejecutan versiones especiales de Cisco IOS. La versión de IOS depende del tipo de
dispositivo que se utilice y de las características necesarias. Si bien todos los dispositivos traen un IOS y un conjunto de
características predeterminados, es posible actualizar el conjunto de características o la versión de IOS para obtener
capacidades adicionales.

En este curso, se concentrará principalmente en Cisco IOS, versión 15.x. En la figura se muestra una lista de las versiones
del software IOS para un switch Cisco Catalyst 2960.

2.1.2 Acceso a Cisco IOS

2.1.2.1 Métodos de acceso

Métodos de acceso
Un switch de Cisco puede implementarse sin ninguna configuración, y de todas maneras conmutará los datos entre los
dispositivos conectados. Al conectar dos PC a un switch, esas PC tienen conectividad mutua en forma inmediata.

Si bien un switch de Cisco funcionará de inmediato, la mejor práctica recomendada es configurar los parámetros iniciales.
Existen varias formas de acceder al entorno de la CLI y configurar el dispositivo. Los métodos más comunes son los
siguientes:

 Consola: este es un puerto de administración que proporciona acceso fuera de banda a un dispositivo de Cisco. El
acceso fuera de banda hace referencia al acceso por un canal de administración exclusivo que se usa únicamente con
fines de mantenimiento del dispositivo.
 Shell seguro (SSH): SSH es un método para establecer de manera remota una conexión CLI segura a través de una
interfaz virtual por medio de una red. A diferencia de las conexiones de consola, las conexiones SSH requieren servicios
de red activos en el dispositivo, incluida una interfaz activa configurada con una dirección.

Back to Menu▲
43
UFidelitas Cisco CCNA 1 V6
 Telnet: Telnet es un método inseguro para establecer una sesión CLI de manera remota a través de una interfaz virtual
por medio de una red. A diferencia de las conexiones SSH, Telnet no proporciona una conexión cifrada de manera
segura. La autenticación de usuario, las contraseñas y los comandos se envían por la red en texto no cifrado.

Haga clic en las opciones de la figura para ver más información.

Nota: Algunos dispositivos, como routers, también pueden admitir un puerto auxiliar antiguo que se utilizaba para
establecer una sesión de CLI de forma remota con un módem. Al igual que la conexión de consola, el puerto auxiliar
también es una conexión fuera de banda y no requiere la configuración ni la disponibilidad de ningún servicio de red.

2.1.2.2 Programas de emulación de terminal

Programas de emulación de terminal


Existen varios programas excelentes de emulación de terminales disponibles para
conectarse a un dispositivo de red mediante una conexión serial por un puerto de
consola o mediante una conexión Telnet o SSH. Algunos de estos programas
incluyen los siguientes:

 PuTTY (figura 1)
 Tera Term (figura 2)
 SecureCRT (figura 3)
 OS X Terminal

Estos programas le permiten aumentar la productividad mediante ajustes del tamaño de la ventana, modificaciones de
los tamaños de fuente y cambios en los esquemas de colores.

2.1.2.3 Actividad: Acceso a dispositivos

Back to Menu▲
44
UFidelitas Cisco CCNA 1 V6
2.1.3 Navegación de IOS

2.1.3.1 Modos de funcionamiento de Cisco IOS

Modos de funcionamiento de Cisco IOS


Para configurar por primera vez un dispositivo Cisco, se debe establecer una conexión de consola. Una vez listo este paso,
el técnico de red debe navegar a través de diversos modos de comando de la CLI del IOS. Los modos de Cisco IOS utilizan
una estructura jerárquica y son muy similares para switches y routers.

En la figura, haga clic en el botón Reproducir para ver una demostración en vídeo acerca de cómo establecer una conexión
de consola con un switch.

Haga clic aquí para leer la transcripción de este vídeo.

2.1.3.2 Modos del comando primario

Modos del comando primario


Como característica de seguridad, el software IOS de
Cisco divide el acceso de administración en los siguientes
dos modos de comando:

 Modo de ejecución de usuario: este tiene


capacidades limitadas pero resulta útil en el caso de
algunas operaciones básicas. Permite solo una
cantidad limitada de comandos de monitoreo básicos, pero no permite la ejecución de ningún comando que podría
cambiar la configuración del dispositivo. El modo EXEC del usuario se puede reconocer por la petición de entrada de
la CLI que termina con el símbolo >.

 Modo de ejecución privilegiado: para ejecutar comandos de configuración, un administrador de redes debe acceder
al modo de ejecución privilegiado. Solo se puede ingresar al modo de configuración global y a los modos de
configuración más altos por medio del modo EXEC privilegiado. El modo EXEC privilegiado se puede reconocer por la
petición de entrada que termina con el símbolo #.

La tabla de la figura resume los dos modos y muestra las peticiones de entrada de la CLI predeterminadas de un router y
switch de Cisco.

2.1.3.3 Configuración de los modos de comando

Configuración de los modos de comando


Para configurar el dispositivo, el usuario debe ingresa al modo de configuración global, que normalmente se denomina
“modo de config. global”.

Back to Menu▲
45
UFidelitas Cisco CCNA 1 V6
Desde el momo de configuración global, se realizan cambios en la configuración de la CLI que afectan la operación del
dispositivo en su totalidad. El modo de configuración global se identifica por una petición de entrada que finaliza con
(config)# luego del nombre del dispositivo, como Switch(config)#.

Antes de acceder a otros modos de configuración específicos, se accede al modo de configuración global. En el modo de
configuración global, el usuario puede ingresar a diferentes modos de subconfiguración. Cada uno de estos modos permite
la configuración de una parte o función específica del dispositivo IOS. Los dos tipos de modos de subconfiguración incluyen
lo siguiente:

 Modo de configuración de línea: se utiliza para configurar la consola, SSH, Telnet o el acceso auxiliar.
 Modo de configuración de interfaz: se utiliza para configurar un puerto de switch o una interfaz de red de router.

Cuando se usa la CLI, el modo se identifica mediante la petición de entrada de línea de comandos que es exclusiva de ese
modo. De manera predeterminada, cada petición de entrada empieza con el nombre del dispositivo. Después del nombre,
el resto de la petición de entrada indica el modo. Por ejemplo, la petición de entrada predeterminada para el modo de
configuración de línea es Switch(config-line)# y la petición de entrada predeterminada para el modo de configuración de
interfaz es Swith(config-if)#.

Haga clic en el botón Reproducir en la figura para ver una demostración en vídeo de la navegación entre los modos de
IOS.

2.1.3.3 Video - IOS


CLI Primary Command Modes.pdf

Haga clic aquí para leer la transcripción de este vídeo.

2.1.3.4 Navegación entre los modos de IOS

Navegación entre los modos de IOS


Se utilizan varios comandos para pasar dentro o fuera de los comandos de petición de entrada. Para pasar del modo EXEC
del usuario al modo EXEC privilegiado, ingrese el comando enable. Utilice el comando disable del modo EXEC privilegiado
para regresar al modo EXEC del usuario.

Nota: El modo EXEC privilegiado se suele llamar modo enable.

Para pasar dentro y fuera del modo de configuración global, utilice el comando configure terminal del modo EXEC
privilegiado. Para regresar al modo EXEC privilegiado, introduzca el comando exit en el modo de configuración global.

Existen diversos tipos de modos de subconfiguración. Por ejemplo, para introducir un modo de subconfiguración, debe
utilizar el comando line seguido del número y tipo de línea de administración al que desea acceder. Para salir de un modo
de subconfiguración y volver al modo de configuración global, utilice el comando exit. Observe los cambios en el comando
de petición de entrada.

 Switch(config)# line console 0


 Switch(config-line)#

Para pasar de cualquier modo de subconfiguración del modo de configuración global al modo que se encuentra un nivel
más arriba en la jerarquía de modos, introduzca el comando exit.
Back to Menu▲
46
UFidelitas Cisco CCNA 1 V6
 Switch(config-line)# exit
 Switch(config)#

Para pasar de cualquier modo de subconfiguración al modo EXEC privilegiado, introduzca el comando end o presione la
combinación de teclas Ctrl+Z.

 Switch(config-line)# end
 Switch#

Puede trasladarse directamente desde un modo de subconfiguración a otro. Observe cómo después del nombre del
dispositivo de red, el comando de petición de entrada cambia de (config-line)# a (config-if)#.

 Switch(config-line)# interface FastEthernet 0/1


 Switch(config-if)#

Haga clic en el botón Reproducir en la figura para ver una demostración en vídeo de la navegación entre los distintos
modos de la CLI de IOS.

2.1.3.4 Video -
Navigating Between IOS Modes.pdf

Haga clic aquí para leer la transcripción de este vídeo.

2.1.4 La estructura de los comandos

2.1.4.1 Estructura básica de comandos de IOS

Estructura básica de comandos de IOS


Los dispositivos Cisco IOS admiten muchos comandos. Cada comando
de IOS tiene una sintaxis o formato específico y puede ejecutarse
solamente en el modo adecuado. La sintaxis general para un comando
es el comando seguido de las palabras clave y los argumentos
correspondientes.

Palabra clave: un parámetro específico que se define en el sistema


operativo (en la figura, protocolos ip).

Argumento - no está predefinido; es un valor o variable definido por el usuario, (en la figura, 192.168.10.5)

Después de ingresar cada comando completo, incluso cualquier palabra clave y argumento, presione la tecla Intro para
enviar el comando al intérprete de comandos.

Back to Menu▲
47
UFidelitas Cisco CCNA 1 V6
2.1.4.2 Sintaxis de comandos IOS

Sintaxis de comandos IOS


Un comando podría requerir uno o más argumentos.
Para determinar cuáles son las palabras clave y los
argumentos requeridos para un comando, consulte
la sintaxis de comandos. La sintaxis proporciona el
patrón o el formato que se debe utilizar cuando se
introduce un comando.

Como se identifica en la tabla de la figura, el texto en


negrita indica comandos y palabras clave que se
introducen literalmente como se muestra. El texto en cursiva indica los argumentos para los cuales el usuario proporciona
el valor.

Por ejemplo, la sintaxis para utilizar el comando description es la cadena de caracteres description . El argumento es un
valor de cadena de caracteres proporcionado por el usuario. El comando description suele utilizarse para identificar el
propósito de una interfaz. Por ejemplo, cuando se ingresa el comando, description se conecta al switch de la oficina de la
sede principal, describe la ubicación del otro dispositivo al otro extremo de la conexión.

Los siguientes ejemplos muestran algunas convenciones utilizadas para registrar y usar comandos de IOS.

 ping ip-address - El comando es ping y el argumento definido por el usuario es la ip-address del dispositivo de destino.
Por ejemplo, haga ping a 10.10.10.5.
 traceroute ip-address - El comando es traceroute y el argumento definido por el usuario es la ip-address del dispositivo
de destino. Por ejemplo, traceroute 192.168.254.254.

La referencia de comando de Cisco IOS es la última fuente de información para un comando de IOS en particular.

2.1.4.3 Característica de ayuda de IOS

Característica de ayuda de IOS


El IOS tiene dos formas de ayuda disponible:

 Ayuda contextual
 Verificación de la sintaxis del comando

La ayuda contextual le permite encontrar rápidamente los comandos que están disponibles en cada modo de comando,
qué comandos comienzan con caracteres o grupo de caracteres específicos y qué argumentos y palabras clave están
disponibles para comandos determinados. Para acceder a la ayuda contextual, ingrese un signo de interrogación, ?, en la
CLI.

La verificación de la sintaxis del comando comprueba que el usuario haya introducido un comando válido. Cuando se
introduce un comando, el intérprete de la línea de comandos analiza al comando de izquierda a derecha. Si el intérprete
comprende el comando, la acción requerida se ejecuta y la CLI vuelve a la petición de entrada correspondiente. Sin
embargo, si el intérprete no puede comprender el comando que se ingresa, mostrará un comentario que describe el error
del comando.
Back to Menu▲
48
UFidelitas Cisco CCNA 1 V6
Haga clic en el botón Reproducir en la figura para ver una demostración en vídeo de la ayuda contextual y la verificación
de la sintaxis del comando.

2.1.4.3 Video -
Context-Sensitive Help and Command Syntax Check.pdf

Haga clic aquí para leer la transcripción de este vídeo.

2.1.4.4 Teclas de acceso rápido y métodos abreviados

Teclas de acceso rápido y métodos abreviados


La interfaz de línea de comandos IOS proporciona
teclas de acceso rápido y métodos abreviados que
facilitan la configuración, el monitoreo y la
resolución de problemas, como se muestra en la
figura.

Los comandos y las palabras clave pueden


acortarse a la cantidad mínima de caracteres que
identifica a una selección única. Por ejemplo, el
comando configure puede acortarse a conf, ya
que configure es el único comando que empieza
con conf. Una versión más breve, como con, no
dará resultado, ya que hay más de un comando
que empieza con con. Las palabras clave también
pueden acortarse.

Back to Menu▲
49
UFidelitas Cisco CCNA 1 V6
2.1.4.5 Demostración en vídeo: Teclas de acceso rápido y métodos abreviados

Demostración en vídeo: Teclas de acceso rápido y métodos abreviados


Haga clic en el botón Reproducir en la figura para ver una demostración en vídeo de las distintas teclas de acceso rápido
y métodos abreviados.

2.1.4.5 Video - Hot


Keys and Shortcuts.pdf

Haga clic aquí para leer la transcripción de este vídeo.

2.1.4.6 Packet Tracer: Navegación de IOS

Packet Tracer: Navegación de IOS


En esta actividad, practicará las habilidades necesarias para navegar dentro de Cisco IOS, incluidos distintos modos de
acceso de usuario, diversos modos de configuración y comandos comunes que utiliza habitualmente. También practicará
el acceso a la ayuda contextual mediante la configuración del comando clock.

2.1.4.6 Packet Tracer 2.1.4.6 Packet Tracer


- Navigating the IOS.pka
- Navigating the IOS.pdf

Packet Tracer: Instrucciones para la navegación de IOS

Packet Tracer: Navegación de IOS - PKA

2.1.4.7 Práctica de laboratorio: Establecimiento de una sesión de consola con Tera Term

Práctica de laboratorio: Establecimiento de una sesión de consola con Tera Term


En esta práctica de laboratorio se cumplirán los siguientes objetivos:

Parte 1: Acceder a un switch Cisco a través del puerto serie de consola

Parte 2: Mostrar y configurar parámetros básicos de los dispositivos

Parte 3: Acceder a un router Cisco mediante un cable de consola mini-USB (opcional)

2.1.4.7 Lab -
Establishing a Console Session with Tera Term.pdf

Práctica de laboratorio: Establecimiento de una sesión de consola con Tera Term

Back to Menu▲
50
UFidelitas Cisco CCNA 1 V6
2.2 Configuración básica de dispositivos

2.2.1 Nombres de host

2.2.1.1 Nombres de los dispositivos

Nombres de los dispositivos


Al configurar un dispositivo de red, uno de los primeros pasos es la configuración de un nombre de dispositivo único o
nombre de host. Los nombres de host aparecen en las peticiones de
entrada de la CLI, pueden utilizarse en varios procesos de autenticación
entre dispositivos y deben utilizarse en los diagramas de topologías.

Si el nombre del dispositivo no se configura explícitamente, Cisco IOS


utiliza un nombre de dispositivo predeterminado de fábrica. El nombre
predeterminado de los switches Cisco IOS es “Switch”. Si se dejara el
nombre predeterminado en todos los dispositivos de red, sería difícil
identificar un dispositivo determinado. Por ejemplo, al acceder a un dispositivo remoto mediante SSH, es importante tener
la confirmación de que se está conectado al dispositivo correcto.

Al elegir nombres atinadamente, resulta más fácil recordar, analizar e identificar los dispositivos de red. En la figura 1 se
enumeran pautas para la configuración de nombres de host.

Los nombres de host utilizados en el IOS del dispositivo conservan el uso de caracteres en mayúscula y minúscula. Por lo
tanto, es posible escribir un nombre con mayúsculas como se haría normalmente. Esto contrasta con la mayoría de los
esquemas de denominación de Internet, donde los caracteres en mayúsculas y minúsculas reciben igual trato.

Por ejemplo, en la figura 2, tres switches que se encuentran en tres pisos diferentes están interconectados en una red. La
convención de denominación que se utilizó tuvo en cuenta la ubicación y el propósito de los dispositivos. La
documentación de red debe explicar cómo se seleccionaron estos nombres para que se pueda seguir el mismo criterio en
la denominación de los dispositivos adicionales.

2.2.1.2 Configuración de los nombres de host

Configuración de los nombres de host


Una vez que se ha identificado la convención de denominación, el próximo paso es aplicar los nombres a los dispositivos
usando la CLI.

Como se muestra en la figura 1, desde el modo EXEC privilegiado, acceda al modo de configuración global ingresando el
comando configure terminal: Observe el cambio en el comando de petición de entrada.

Back to Menu▲
51
UFidelitas Cisco CCNA 1 V6
Desde el modo de configuración global, introduzca el comando hostname seguido del nombre del switch y presione la
tecla Intro. Observe el cambio en el comando de petición de entrada.

Nota: Para eliminar el nombre de host configurado y regresar a la petición de entrada predeterminada, utilice el comando
de configuración global no hostname.

Siempre asegúrese de que la documentación esté actualizada cada vez que se agrega o modifica un dispositivo. Identifique
los dispositivos en la documentación por su ubicación, propósito y dirección.

Utilice el verificador de sintaxis de la figura 2 para practicar la introducción de un nombre de host en un switch.

2.2.2 Configuración básica de dispositivos

2.2.2.1 Acceso seguro de los dispositivos

Acceso seguro de los dispositivos


El uso de contraseñas simples o fáciles de adivinar continúa siendo un problema de seguridad en muchas facetas del
mundo empresarial. Los dispositivos de red, incluso los routers
inalámbricos hogareños, siempre deben tener contraseñas configuradas
para limitar el acceso administrativo.

Cisco IOS puede configurarse para utilizar contraseñas en modo


jerárquico y permitir diferentes privilegios de acceso al dispositivo de
red.

Todos los dispositivos de red deben tener acceso limitado como se


muestra en la figura 1.

Utilice contraseñas seguras que no se descubran fácilmente. Tenga


en cuenta los puntos claves que se resumen en la figura 2.

Nota: En la mayoría de las prácticas de laboratorio, usaremos


contraseñas simples como cisco o clase. Estas contraseñas se consideran simples y fáciles de adivinar, y deben evitarse en
un entorno de producción. Estas contraseñas solo se utilizan por comodidad en el aula o para ilustrar ejemplos de
configuración.

Back to Menu▲
52
UFidelitas Cisco CCNA 1 V6
2.2.2.2 Configuración de contraseñas

Configuración de contraseñas
La contraseña más importante para configurar es la de acceso al modo EXEC
privilegiado, como se muestra en la figura 1. Para proteger el acceso a EXEC
privilegiado, utilice el comando de configuración global enable secret
password.

Para proteger el acceso a EXEC de usuario, el puerto de consola debe estar


configurado, como se muestra en la figura 2. Ingrese al modo de configuración
de consola de línea con el comando de configuración global line console 0. El
cero se utiliza para representar la primera (y en la mayoría de los casos la
única) interfaz de consola. Luego, configure la contraseña de modo EXEC de
usuario con el comando password password. Finalmente, habilite el acceso
EXEC de usuario con el comando login. El acceso a la consola ahora requerirá
una contraseña antes de poder acceder al modo EXEC del usuario.

Las líneas de terminal virtual (VTY) habilitan el acceso remoto al dispositivo. Para proteger las líneas VTY que se utilizan
para SSH y Telnet, ingrese al modo de línea VTY con el comando de configuración global line vty 0 15, como se muestra en
la figura 3. Muchos switches de Cisco admiten hasta 16 líneas VTY que se numeran del 0 al 15. Luego, especifique la
contraseña de VTY con el comando password password. Por último, habilite el acceso a VTY con el comando login.

2.2.2.3 Cifrado de las contraseñas

Cifrado de las contraseñas


Los archivos startup-config y running-config muestran la mayoría de las contraseñas en texto no cifrado. Esta es una
amenaza de seguridad dado que cualquier persona puede ver las contraseñas utilizadas si tiene acceso a estos archivos.

Para cifrar las contraseñas, utilice el comando de configuración global


service password-encryption. El comando aplica un cifrado débil a
todas las contraseñas no cifradas. Este cifrado solo se aplica a las
contraseñas del archivo de configuración; no a las contraseñas
mientras se envían a través de los medios. El propósito de este
comando es evitar que individuos no autorizados vean las contraseñas
en el archivo de configuración.

Utilice el verificador de sintaxis de la figura para practicar el cifrado de contraseñas.

Back to Menu▲
53
UFidelitas Cisco CCNA 1 V6
2.2.2.4 Mensajes de aviso

Mensajes de aviso
Aunque el pedido de contraseñas es un modo de impedir el acceso a la red de personas no autorizadas, resulta vital
proveer un método para informar que solo el personal autorizado debe intentar obtener acceso al dispositivo. Para
hacerlo, agregue un aviso a la salida del dispositivo. Los avisos pueden ser una parte importante en los procesos legales
en el caso de una demanda por el ingreso no autorizado a un dispositivo. Algunos sistemas legales no permiten la
acusación, y ni siquiera el monitoreo de los usuarios, a menos que haya una notificación visible.

Para crear un mensaje de aviso del día en un dispositivo de red, utilice el comando de configuración global banner motd
#el mensaje del día #. El símbolo “#” en la sintaxis del comando se denomina carácter delimitador. Se ingresa antes y
después del mensaje. El carácter delimitador puede ser cualquier carácter siempre que no aparezca en el mensaje. Por
este motivo, a menudo se usan símbolos como "#". Una vez que se ha ejecutado el comando, aparecerá el aviso en todos
los intentos posteriores de acceso al dispositivo hasta que el aviso se elimine.

Ya que cualquier persona que intenta iniciar sesión puede ver los avisos, se debe redactar el mensaje cuidadosamente. El
contenido o las palabras exactas de un aviso dependen de las leyes locales y de las políticas de la empresa. Debe aclarar
que solo el personal autorizado tiene permitido el acceso al dispositivo. Es inapropiada toda redacción que implique que
“se acepta” o “se invita” al usuario a iniciar sesión. Asimismo, el aviso puede incluir cierres programados del sistema y
demás información que afecte a todos los usuarios de la red.

En la figura, haga clic en el botón Reproducir para ver una demostración en vídeo acerca de cómo asegurar un acceso
administrativo a un switch.

2.2.2.4 Video -
Securing Access Methods.pdf

Haga clic aquí para leer la transcripción de este vídeo.

2.2.2.5 Verificador de sintaxis: Limitación de acceso a un switch

Verificador de sintaxis: Limitación de acceso a un switch


Utilice el verificador de sintaxis de la figura para practicar los comandos que
limitan el acceso a un switch.

Back to Menu▲
54
UFidelitas Cisco CCNA 1 V6
2.2.3 Guardar configuración

2.2.3.1 Guardar el archivo de configuración en ejecución

Guardar el archivo de configuración en ejecución


Existen dos archivos de sistema que almacenan la configuración de dispositivos.

 startup-config: el archivo almacenado en la memoria no volátil de acceso aleatorio (NVRAM) que contiene todos los
comandos que utilizará el dispositivo durante el inicio o reinicio. La memoria NVRAM no pierde su contenido cuando
el dispositivo se desconecta.
 running-config: el archivo almacenado en la memoria de acceso aleatorio (RAM) que refleja la configuración actual.
La modificación de una configuración en ejecución afecta el funcionamiento de un dispositivo Cisco de inmediato. La
memoria RAM es volátil. Pierde todo el contenido cuando el dispositivo se apaga o se reinicia.

Como se muestra en la figura, se puede utilizar el comando


show running-config en el modo EXEC privilegiado para ver
un archivo de configuración en ejecución. Para ver el archivo
de configuración de inicio, ejecute el comando show startup-
config en el modo EXEC privilegiado.

Si se corta la energía al dispositivo o si este se reinicia, se


perderán todos los cambios de configuración a menos que
se hayan guardado. Para guardar los cambios realizados en
la configuración en ejecución en el archivo de configuración
de inicio utilice el comando copy running-config startup-
config en el modo EXEC privilegiado.

2.2.3.2 Modificación de la configuración en ejecución

Modificación de la configuración en ejecución


Si los cambios realizados en la configuración en ejecución no tienen el efecto deseado y el archivo running-config aún no
se ha guardado, puede restablecer el dispositivo a su configuración anterior eliminando los comandos modificados, o bien
volver a cargar el dispositivo con el comando reload en el modo EXEC con privilegios para restablecer la configuración de
inicio.

La desventaja de utilizar el comando reload para eliminar una configuración en ejecución sin guardar es el breve tiempo
que el dispositivo estará sin conexión, lo que provoca tiempo de inactividad de la red.

Cuando se inicia una recarga, el IOS detectará que la configuración en ejecución tiene cambios que no se guardaron en la
configuración de inicio. Aparecerá una petición de entrada para preguntar si se desean guardar los cambios. Para descartar
los cambios, ingrese n o no.

Como alternativa, si se guardan cambios no deseados en la configuración de inicio, posiblemente sea necesario eliminar
todas las configuraciones. Esto requiere borrar la configuración de inicio y reiniciar el dispositivo. La configuración de inicio
Back to Menu▲
55
UFidelitas Cisco CCNA 1 V6
se elimina con el uso del comando erase startup-config en el modo EXEC privilegiado. Una vez que se emite el comando,
el switch le solicita confirmación. Presione Intro para aceptar.

Después de eliminar la configuración de inicio de la NVRAM, recargue el dispositivo para eliminar el archivo de
configuración actual en ejecución de la memoria RAM. En la recarga, un switch cargará la configuración de inicio
predeterminada que se envió originalmente con el dispositivo.

2.2.3.2 Video -
Saving Configurations.pdf

Haga clic en el botón Reproducir en la figura para ver una demostración en vídeo sobre cómo guardar archivos de
configuración.

Haga clic aquí para leer la transcripción de este vídeo.

2.2.3.3 Captura de configuración a un archivo de texto

Captura de configuración a un archivo de texto


Los archivos de configuración pueden guardarse y archivarse en un documento de texto. Esta secuencia de pasos asegura
la disponibilidad de una copia utilizable del archivo de configuración para su modificación o reutilización en otra
oportunidad.

Por ejemplo, suponga que se configuró un switch y que la configuración en


ejecución se guardó en el dispositivo.

Abra un software de emulación de terminal como PuTTY o Tera Term


(figura 1) conectado a un switch.

Habilite el inicio de sesión al software de terminal, como PuTTY o Tera


Term y asigne un nombre y ubicación de archivo donde guardar el archivo de
registro. La figura 2 muestra que todos los resultados de sesión se capturarán
en el archivo especificado (es decir, MySwitchLogs).

Ejecute el comando show running-config o show startup-config ante la


petición de entrada de EXEC privilegiado. El texto que aparece en la ventana
del terminal se colocará en el archivo elegido.

Desactive el inicio de sesión en el software del terminal. En la figura 3 se muestra desactivar el inicio de sesión mediante
la selección de la opción de inicio de sesión None.

El archivo de texto creado se puede utilizar como un registro del modo en que se implementa actualmente el dispositivo.
El archivo puede requerir edición antes de poder utilizarse para restaurar una configuración guardada a un dispositivo.

Para restaurar un archivo de configuración a un dispositivo:

Ingrese al modo de configuración global en el dispositivo.

Copie y pegue el archivo de texto en la ventana del terminal conectada al switch.

Back to Menu▲
56
UFidelitas Cisco CCNA 1 V6
El texto en el archivo estará aplicado como comandos en la CLI y pasará a ser la configuración en ejecución en el dispositivo.
Este es un método conveniente para configurar manualmente un dispositivo.

2.2.3.4 Packet Tracer: Configuración de los parámetros iniciales del switch

Packet Tracer: Configuración de los parámetros iniciales del switch


En esta actividad, se efectuarán las configuraciones básicas del switch. Protegerá el acceso a la interfaz de línea de
comandos (CLI) y a los puertos de la consola mediante contraseñas cifradas y contraseñas de texto no cifrado. También
aprenderá cómo configurar mensajes para los usuarios que inician sesión en el switch. Estos avisos también se utilizan
para advertir a usuarios no autorizados que el acceso está prohibido.

2.2.3.4 Packet Tracer


- Configuring Initial Switch Settings.pdf

Packet Tracer: Instrucciones para la configuración de los parámetros iniciales del switch

2.2.3.4 Packet Tracer


- Configuring Initial Switch Settings.pka

Packet Tracer: Configuración de los parámetros iniciales del switch - PKA

2.3 Esquemas de direcciones

2.3.1 Puertos y direcciones

2.3.1.1 Direcciones IP

Direcciones IP

El uso de direcciones IP es el principal medio para permitir que los


dispositivos se ubiquen entre sí y para establecer la comunicación
completa en Internet. Cada terminal en una red se debe configurar con
direcciones IP. Algunos ejemplos de terminales se muestran en la figura
1.

Back to Menu▲
57
UFidelitas Cisco CCNA 1 V6
La estructura de una dirección IPv4 se denomina “notación decimal
punteada” y se representa con cuatro números decimales entre 0 y 255.
Las direcciones IPv4 son números asignados a los dispositivos
individuales conectados a una red.

Nota: en este curso, IP refiere a los protocolos IPv4 e IPv6. IPv6 es la


versión más reciente de IP y el reemplazo para el protocolo IPv4 más
común.

Con la dirección IPv4, también se necesita una máscara de subred. Una


máscara de subred IPv4 es un valor de 32 bits que separa la porción de
red de la dirección de la porción de host. Combinada con la dirección
IPv4, la máscara de subred determina la subred particular a la pertenece
el dispositivo.

El ejemplo de la figura 2 muestra la dirección IPv4 (192.168.1.10), la


máscara de subred (255.255.255.0) y el gateway predeterminado
(192.168.1.1) asignados a un host. La dirección de gateway
predeterminado es la dirección IP del router que el host utilizará para
acceder a las redes remotas, incluso a Internet.

Las direcciones IP se pueden asignar tanto a los puertos físicos como a las interfaces virtuales de los dispositivos. Una
interfaz virtual significa que no hay hardware físico en el dispositivo asociado a ella.

2.3.1.2 Interfaces y puertos

Interfaces y puertos
Las comunicaciones de red dependen de las interfaces de los
dispositivos para usuarios finales, las interfaces de los dispositivos de
red y los cables que las conectan. Cada interfaz física tiene
especificaciones o estándares que la definen. Los cables que se
conectan a la interfaz deben estar diseñados para cumplir con los
estándares físicos de la interfaz. Los tipos de medios de red incluyen
los cables de cobre de par trenzado, los cables de fibra óptica, los
cables coaxiales o la tecnología inalámbrica, como se muestra en la
figura.

Los diferentes tipos de medios de red tienen diferentes características


y beneficios. No todos los medios de red tienen las mismas
características ni son adecuados para el mismo fin. Algunas de las diferencias entre los distintos tipos de medios incluyen
las siguientes:

 La distancia a través de la cual los medios pueden transportar una señal correctamente.
 El ambiente en el cual se instalará el medio.
 La cantidad de datos y la velocidad a la que se deben transmitir.
 El costo de los medios y de la instalación.

Back to Menu▲
58
UFidelitas Cisco CCNA 1 V6
Cada enlace de Internet no solo requiere un tipo específico de medio de red, sino que también requiere una determinada
tecnología de red. Por ejemplo, Ethernet es la tecnología de red de área local (LAN) de uso más frecuente en la actualidad.
Hay puertos Ethernet en los dispositivos para usuarios finales, en los dispositivos de switch y en otros dispositivos de red
que se pueden conectar físicamente a la red mediante un cable.

Los switches de la capa 2 de Cisco IOS cuentan con puertos físicos para conectar dispositivos. Estos puertos no son
compatibles con las direcciones IP de la capa 3. En consecuencia, los switches tienen una o más interfaces virtuales de
switch (SVI). Son interfaces virtuales porque no hay hardware físico en el dispositivo asociado a ellas. Una SVI se crea en
el software.

La interfaz virtual proporciona un medio para administrar un switch de manera remota a través de una red usando IPv4.
Cada switch viene con una SVI que aparece en la configuración predeterminada, fácil de instalar. La SVI predeterminada
es interfaz VLAN1.

Nota: Un switch de capa 2 no necesita una dirección IP. La dirección IP asignada a la SVI se utiliza para acceder al switch
de forma remota. No se necesita una dirección IP para que el switch realice estas operaciones.

2.3.2 Configurar direccionamiento IP

2.3.2.1 Configuración manual de dirección IP para terminales

Configuración manual de dirección IP para terminales


Para que un terminal se comunique a través de la red, se debe configurar con una dirección IPv4 y una máscara de subred
únicas. La información de dirección IP se puede introducir en los terminales en forma manual o automáticamente
mediante el Protocolo de configuración dinámica de host (DHCP).

Para configurar una dirección IPv4 de forma manual en


un host de Windows, abra Panel de Control > Centro de
redes y recursos compartidos > Cambiar configuración
del adaptador y seleccione el adaptador. Luego, haga clic
con el botón secundario y seleccione Propiedades para
que aparezcan las Propiedades de conexión de área local,
como se muestra en la figura 1.

Resalte el protocolo de Internet versión 4 (TCP/IPv4) y


haga clic en Propiedades para abrir la ventana de
Propiedades del protocolo de Internet versión 4
(TCP/IPv4), como se muestra en la figura 2. Configure la
información de la dirección IPv4 y la máscara de subred, y el gateway predeterminado.

Nota: La dirección del servidor DNS es la dirección IPv4 del servidor del sistema de nombres de dominio (DNS), que se
utiliza para traducir direcciones IP a direcciones web, como www.cisco.com.

Back to Menu▲
59
UFidelitas Cisco CCNA 1 V6
2.3.2.2 Configuración automática de direcciones IP para terminales

Configuración automática de direcciones IP para terminales


En general, las PC utilizan DHCP de forma predeterminada para la configuración
automática de direcciones IPv4. DHCP es una tecnología que se utiliza en casi todas las
redes. Para comprender mejor por qué DHCP es tan popular, tenga en cuenta todo el
trabajo adicional que habría que realizar sin este protocolo.

En una red, DHCP permite la configuración automática de direcciones IPv4 para cada
terminal con DHCP habilitado. Imagine la cantidad de tiempo que le llevaría si cada vez
que se conectara a la red tuviera que introducir manualmente la dirección IPv4, la
máscara de subred, el gateway predeterminado y el servidor DNS. Multiplique eso por
cada usuario y cada uno de los dispositivos en una organización y se dará cuenta del
problema. La configuración manual también aumenta las posibilidades de
configuraciones incorrectas provocadas por la duplicación de la dirección IPv4 de otro
dispositivo.

Como se muestra en la figura 1, para configurar el protocolo DHCP en una PC con Windows, solo debe seleccionar
“Obtener una dirección IP automáticamente” y “Obtener la dirección del servidor DNS automáticamente”. Su PC buscará
un servidor DHCP y se le asignarán los ajustes de dirección
necesarios para comunicarse en la red.

Es posible mostrar los ajustes de configuración IP en una PC con


Windows usando el comando ipconfig cuando el sistema se lo
solicite. El resultado muestra la información de dirección IPv4,
máscara de subred y gateway que se recibió del servidor DHCP.

Utilice el verificador de sintaxis de la Figura 2 para practicar cómo


mostrar la dirección IPv4 en una PC con Windows.

2.3.2.3 Configuración de interfaz virtual de switch

Configuración de interfaz virtual de switch


Para acceder al switch de manera remota, se deben configurar una dirección IP y una máscara de subred en la SVI. Para
configurar una SVI en un switch, utilice el comando de configuración global interface vlan 1. La Vlan 1 no es una interfaz
física real, sino una virtual. A continuación, asigne una dirección IPv4 mediante el comando ip address ip-address subnet-
mask de la configuración de interfaz. Finalmente, habilite la interfaz virtual con el comando de configuración de interfaz
no shutdown.

Una vez que se configuran estos comandos, el switch tiene todos los elementos IPv4 listos para la comunicación a través
de la red.

Haga clic en el botón Reproducir en la figura para ver una demostración en vídeo sobre la manera de configurar una
interfaz virtual de switch.

Back to Menu▲
60
UFidelitas Cisco CCNA 1 V6

2.3.2.3 Video -
Configuring a Switch Virtual Interface.pdf

Haga clic aquí para leer la transcripción de este vídeo.

2.3.2.4 Verificador de sintaxis: Configuración de una interfaz virtual de switch

Verificador de sintaxis: Configuración de una interfaz virtual de switch

Utilice el verificador de sintaxis de la figura para practicar la configuración de una interfaz virtual de switch.

2.3.2.5 Packet Tracer: Implementación de conectividad básica

Packet Tracer: Implementación de conectividad básica


En esta actividad, primero se efectuarán las configuraciones básicas del switch. A continuación, implementará
conectividad básica mediante la configuración de la asignación de direcciones IP en switches y PC. Cuando haya finalizado
la configuración de la asignación de direcciones IP, utilizará diversos comandos show para verificar las configuraciones y
utilizará el comando ping para verificar la conectividad básica entre los dispositivos.

2.3.2.5 Packet Tracer


- Implementing Basic Connectivity.pdf

Packet Tracer: Instrucciones para la implementación de conectividad básica

2.3.2.5 Packet Tracer


- Implementing Basic Connectivity.pka

Packet Tracer: Implementación de conectividad básica - PKA

Back to Menu▲
61
UFidelitas Cisco CCNA 1 V6
2.3.3 Verificación de la conectividad

2.3.3.1 Verificación de la asignación de direcciones de interfaz

Verificación de la asignación de direcciones de interfaz


Del mismo modo que se usan comandos y utilidades como ipconfig para verificar la configuración de red de un host de
PC, se deben utilizar los comandos para verificar los ajustes de interfaces y dirección de los dispositivos intermediarios,
como switches y routers.

Haga clic en el botón Reproducir en la figura para ver una demostración en vídeo sobre el comando show ip interface
brief. Este comando es útil para verificar la condición de las interfaces de switch.

2.3.3.1 Video -
Testing the Interface Assignment.pdf

Haga clic aquí para leer la transcripción de este vídeo.

2.3.3.2 Prueba de conectividad completa

Prueba de conectividad completa


El comando ping puede utilizarse para probar la conectividad de otro dispositivo en la red o un sitio web en Internet.

Haga clic en el botón Reproducir en la figura para ver una demostración en vídeo sobre el uso del comando ping para
probar la conectividad de un switch y a otra PC.

2.3.3.2 Video -
Testing End-to-End Connectivity.pdf

Haga clic aquí para leer la transcripción de este vídeo.

2.3.3.3 Práctica de laboratorio: Creación de una red simple

Práctica de laboratorio: Creación de una red simple


En esta práctica de laboratorio se cumplirán los siguientes objetivos:

Parte 1: Configuración de la topología de la red (Ethernet únicamente)

Parte 2: Configuración de hosts en las PC

Parte 3: Configuración y verificación de los parámetros básicos del switch

Back to Menu▲
62
UFidelitas Cisco CCNA 1 V6

2.3.3.3 Lab -
Building a Simple Network.pdf

Práctica de laboratorio: Creación de una red simple

2.3.3.4 Práctica de laboratorio: Configuración de una dirección de administración de switches

Práctica de laboratorio: Configuración de una dirección de administración de switches


En esta práctica de laboratorio se cumplirán los siguientes objetivos:

Parte 1: Configuración de un dispositivo de red básico

Parte 2: Verificación y prueba de la conectividad de red

2.3.3.4 Lab -
Configuring a Switch Management Address.pdf

Práctica de laboratorio: Configuración de una dirección de administración de switches

2.4 Resumen

2.4.1 Conclusión

2.4.1.1 Actividad de clase: Enséñeme

Actividad de clase: Enséñeme


Los estudiantes trabajarán de a dos. Para esta actividad, se requiere Packet Tracer.

Suponga que un colega nuevo le pidió que lo oriente sobre la CLI de Cisco IOS. Este colega nunca trabajó con dispositivos
Cisco.

Usted le explica los comandos y la estructura básicos de la CLI, porque desea que su colega comprenda que la CLI es un
lenguaje de comandos simple pero eficaz que se puede comprender y navegar fácilmente.

Utilice Packet Tracer y una de las actividades disponibles en este capítulo como modelo de red simple (por ejemplo, la
Práctica de laboratorio: Configuración de una dirección de administración del switch).

Céntrese en estas áreas:

Si bien los comandos son técnicos, ¿se asemejan a enunciados del lenguaje corriente?

¿Cómo se organiza el conjunto de comandos en subgrupos o modos? ¿Cómo sabe un administrador qué modo está
utilizando?
Back to Menu▲
63
UFidelitas Cisco CCNA 1 V6
¿Cuáles son los comandos individuales para configurar los parámetros básicos de un dispositivo Cisco? ¿Cómo explicaría
este comando en términos sencillos? Establezca semejanzas con la vida real cuando sea adecuado.

Sugiera cómo agrupar distintos comandos según sus modos de manera que se necesite una cantidad mínima de
desplazamientos entre modos.

2.4.1.1 Class Activity


- Tutor me!.pdf

Actividad de clase: Enséñeme Instrucciones

2.4.1.2 Packet Tracer: Reto de habilidades de integración

Packet Tracer: Reto de habilidades de integración


Como técnico de LAN contratado recientemente, el administrador de red le solicitó que demuestre su habilidad para
configurar una LAN pequeña. Sus tareas incluyen la configuración de parámetros iniciales en dos switches mediante Cisco
IOS y la configuración de parámetros de dirección IP en dispositivos host para proporcionar conectividad completa. Debe
utilizar dos switches y dos hosts/PC en una red conectada por cable y con alimentación.

2.4.1.2 Packet Tracer


- Skills Integration Challenge.pdf

Packet Tracer: Instrucciones para el desafío de integración de habilidades

2.4.1.2 Packet Tracer


- Skills Integration Challenge.pka

Packet Tracer: Desafío de integración de habilidades - PKA

2.4.1.3 Capítulo 2: Configuración de un sistema operativo de red

Capítulo 2: Configuración de un sistema operativo de red


Cisco IOS es un término que abarca diferentes sistemas operativos que se ejecutan en diversos dispositivos de redes. El
técnico puede introducir comandos para configurar o programar el dispositivo a fin de que lleve a cabo diversas funciones
de redes. Los routers y switches Cisco IOS realizan funciones de las cuales dependen los profesionales de red para hacer
que sus redes funcionen de la forma esperada.

Se accede a los servicios que proporciona Cisco IOS mediante una interfaz de línea de comandos (CLI), a la que se accede
a través del puerto de consola, el puerto auxiliar o mediante Telnet o SSH. Una vez que se conectan a la CLI, los técnicos
de red pueden realizar cambios de configuración en los dispositivos Cisco IOS. Cisco IOS está diseñado como sistema

Back to Menu▲
64
UFidelitas Cisco CCNA 1 V6
operativo modal, esto significa que los técnicos de red deben navegar a través de diversos modos jerárquicos del IOS.
Cada modo admite distintos comandos del IOS.

Los routers y switches Cisco IOS admiten sistemas operativos modales y estructuras de comandos similares, así como
muchos de los mismos comandos. Además, los pasos de configuración inicial durante su implementación en una red son
idénticos para ambos dispositivos.

En este capítulo, se presentó Cisco IOS. Se explicaron los diversos modos de Cisco IOS en detalle y se analizó la estructura
básica de comandos que se utiliza para configurarlo. También se exploró la configuración inicial de los dispositivos de
switch Cisco IOS, que incluye la configuración de un nombre, la limitación del acceso a la configuración de dispositivos, la
configuración de mensajes de aviso y el guardado de la configuración.

En el capítulo siguiente, se analiza cómo se desplazan los paquetes a través de la infraestructura de red y se presentan las
reglas de comunicación de paquetes.

Back to Menu▲
65
UFidelitas Cisco CCNA 1 V6

3 Capítulo 3 Protocolos y comunicaciones de red

3.0 Introducción

3.0.1 Bienvenida

3.0.1.1 Capítulo 3: Protocolos y comunicaciones de red

Capítulo 3: Protocolos y comunicaciones de red


Las redes nos conectan cada vez más. Las personas se comunican en línea desde cualquier lugar. Las conversaciones que
tienen lugar en las aulas pasan a las sesiones de chat de mensajes instantáneos, y los debates en línea continúan en el
lugar de estudios. Diariamente, se desarrollan nuevos servicios para aprovechar la red.

En lugar de crear sistemas exclusivos e independientes para la prestación de cada servicio nuevo, el sector de redes en su
totalidad adoptó un marco de desarrollo que permite que los diseñadores comprendan las plataformas de red actuales y
las mantengan. Al mismo tiempo, este marco se utiliza para facilitar el desarrollo de nuevas tecnologías, a fin de satisfacer
las necesidades de las comunicaciones y las mejoras tecnológicas futuras.

Un aspecto fundamental de este marco de desarrollo es el uso de modelos generalmente aceptados que describen reglas
y funciones de red.

En este capítulo, obtendrá información sobre estos modelos, sobre los estándares que hacen que las redes funcionen y
sobre la forma en que se produce la comunicación a través de una red.

3.0.1.2 Actividad de clase: Diseño de un sistema de comunicaciones

Actividad de clase: Diseño de un sistema de comunicaciones


Acaba de adquirir un automóvil nuevo para uso personal. Después de conducir el automóvil durante alrededor de una
semana, descubre que no funciona correctamente.

Analiza el problema con varios de sus pares y decide llevarlo un taller de reparaciones de automóviles muy recomendado.
Se trata del único taller de reparaciones que le queda cerca.

Cuando llega al taller de reparaciones, advierte que todos los mecánicos hablan otro idioma. Tiene dificultades para
explicar los problemas de funcionamiento del automóvil, pero es realmente necesario realizar las reparaciones. No está
seguro de poder conducirlo de regreso a su hogar para buscar otras opciones.

Debe encontrar una manera de trabajar con el taller para asegurarse de que el automóvil se repare correctamente.

¿Cómo se comunicará con los mecánicos de esa empresa? Diseñe un modelo de comunicaciones para asegurar que el
vehículo se repare correctamente.

Back to Menu▲
66
UFidelitas Cisco CCNA 1 V6

3.0.1.2 Class Activity


- Designing a Communications System.pdf

Actividad de clase: Diseño de un sistema de comunicaciones

3.1 Reglas de la comunicación

3.1.1 Las reglas

3.1.1.1 Aspectos básicos de comunicaciones

Aspectos básicos de comunicaciones


Una red puede ser tan compleja como los dispositivos
conectados a través de Internet, o tan simple como dos PC
conectadas directamente entre sí mediante un único cable, o
puede tener cualquier grado de complejidad intermedia. Las
redes pueden variar en lo que respecta al tamaño, la forma y la
función. Sin embargo, realizar simplemente la conexión física
por cable o inalámbrica entre los terminales no es suficiente
para habilitar la comunicación. Para que se produzca la
comunicación, los dispositivos deben saber “cómo”
comunicarse.

Las personas intercambian ideas mediante diversos métodos de


comunicación. Sin embargo, independientemente del método elegido, todos los métodos de comunicación tienen tres
elementos en común. El primero de estos elementos es el origen del mensaje, o emisor. Los orígenes de los mensajes son
las personas o los dispositivos electrónicos que deben enviar un mensaje a otras personas o dispositivos. El segundo
elemento de la comunicación es el destino o receptor del mensaje. El destino recibe el mensaje y lo interpreta. Un tercer
elemento, llamado canal, está formado por los medios que proporcionan el camino por el que el mensaje viaja desde el
origen hasta el destino.

La comunicación comienza con un mensaje, o información, que se debe enviar desde un origen hasta un destino. El envío
de este mensaje, ya sea mediante comunicación cara a cara o a través de una red, está regido por reglas llamadas
“protocolos”. Estos protocolos son específicos del tipo de método de comunicación en cuestión. En nuestra comunicación
personal diaria, las reglas que utilizamos para comunicarnos por un medio, como una llamada telefónica, no son
necesariamente las mismas que los protocolos para utilizar otro medio, como enviar una carta.

Por ejemplo, piense en dos personas que se comunican cara a cara, como se muestra en la figura 1. Antes de comunicarse,
deben acordar cómo hacerlo. Si en la comunicación se utiliza la voz, primero deben acordar el idioma. A continuación,
cuando tienen un mensaje que compartir, deben poder dar formato a ese mensaje de una manera que sea comprensible.
Por ejemplo, si alguien utiliza el idioma español, pero la estructura de las oraciones es deficiente, el mensaje se puede
malinterpretar fácilmente. Cada una de estas tareas describe protocolos implementados para lograr la comunicación. Esto
es válido para la comunicación por computadora, como se muestra en la figura 2.

Back to Menu▲
67
UFidelitas Cisco CCNA 1 V6
Piense cuántas reglas o protocolos diferentes rigen todos los métodos de comunicación que existen actualmente en el
mundo.

3.1.1.2 Establecimiento de reglas

Establecimiento de reglas
Antes de comunicarse entre sí, las personas deben utilizar reglas o
acuerdos establecidos que rijan la conversación. Por ejemplo, tenga en
cuenta la figura 1, donde los protocolos son necesarios para la
comunicación eficaz. Estas reglas, o protocolos, deben respetarse para que
el mensaje se envíe y comprenda correctamente. Los protocolos deben dar
cuenta de los siguientes requisitos:

 Un emisor y un receptor identificados


 Idioma y gramática común
 Velocidad y momento de entrega
 Requisitos de confirmación o acuse de recibo

Los protocolos utilizados en las comunicaciones de red comparten muchos


de estos fundamentos. Además de identificar el origen y el destino, los
protocolos informáticos y de red definen los detalles sobre la forma en que
los mensajes se transmiten a través de una red. En la Figura 2 se muestran los requisitos de los protocolos informáticos
comunes. Se analizan más detalladamente cada uno de estos protocolos.

3.1.1.3 Codificación de los mensajes

Codificación de los mensajes


Uno de los primeros pasos para enviar un mensaje es
codificarlo. La codificación es el proceso mediante el
cual la información se convierte en otra forma
aceptable para la transmisión. La decodificación
revierte este proceso para interpretar la idea.

Imagine a una persona que planifica un viaje de


vacaciones con un amigo y llama a ese amigo para
analizar los detalles respecto de dónde desean ir,
como se muestra en la figura 1. Para comunicar el
mensaje, ella convierte los pensamientos a un
lenguaje acordado. Luego, dice las palabras
utilizando los sonidos y las inflexiones del lenguaje oral que transmiten el mensaje. La otra persona escucha la descripción
y decodifica los sonidos para entender el mensaje que recibió.

Back to Menu▲
68
UFidelitas Cisco CCNA 1 V6
La codificación también tiene lugar en la comunicación por computadora, como se muestra en la figura 2. La codificación
entre hosts debe tener el formato adecuado para el medio. El host emisor, primero convierte en bits los mensajes enviados
a través de la red. Cada bit se codifica en un patrón de sonidos, ondas de luz o impulsos electrónicos, según el medio de
red a través del cual se transmitan los bits. El host de destino recibe y decodifica las señales para interpretar el mensaje.

3.1.1.4 Formato y encapsulamiento del mensaje

Formato y encapsulamiento del mensaje


Cuando se envía un mensaje desde el origen hacia el destino, se debe utilizar un formato o estructura específicos. Los
formatos de los mensajes dependen del tipo de mensaje y el canal que se utilice para entregar el mensaje.

La escritura de cartas es una de las


formas más comunes de comunicación
humana por escrito. Durante siglos, el
formato aceptado para las cartas
personales no ha cambiado. En muchas
culturas, una carta personal contiene los
siguientes elementos:

 Un identificador del destinatario


 Un saludo
 El contenido del mensaje
 Una frase de cierre
 Un identificador del emisor

Además de tener el formato correcto, la mayoría de las cartas personales también deben colocarse, o encapsularse, en un
sobre para la entrega, como se muestra en la figura 1. El sobre tiene la dirección del emisor y la del receptor, cada una
escrita en el lugar adecuado del sobre. Si la dirección de destino y el formato no son correctos, la carta no se entrega. El
proceso que consiste en colocar un formato de mensaje (la carta) dentro de otro formato de mensaje (el sobre) se
denomina encapsulamiento. Cuando el destinatario revierte este proceso y quita la carta del sobre se produce el
desencapsulamiento del mensaje.

Un mensaje que se envía a través de una red de computadoras sigue reglas de formato específicas para que pueda ser
entregado y procesado. De la misma manera en la que una carta se encapsula en un sobre para la entrega, los mensajes
de las PC también se encapsulan. Cada mensaje de computadora se encapsula en un formato específico, llamado trama,
antes de enviarse a través de la red. Una trama actúa como un sobre: proporciona la dirección del destino propuesto y la
dirección del host de origen, como se muestra en la figura 2. Observe que la trama tiene un origen y un destino tanto en
la parte de direccionamiento de trama como en el mensaje encapsulado. La diferencia entre estos dos tipos de direcciones
se explicará más adelante en este capítulo.

El formato y el contenido de una trama están determinados por el tipo de mensaje que se envía y el canal que se utiliza
para enviarlo. Los mensajes que no tienen el formato correcto no se pueden enviar al host de destino o no pueden ser
procesados por éste.

Back to Menu▲
69
UFidelitas Cisco CCNA 1 V6
3.1.1.5 Tamaño del mensaje

Tamaño del mensaje


Otra regla de comunicación es el tamaño. Cuando las personas se comunican, los mensajes que envían, normalmente,
están divididos en fragmentos más pequeños u oraciones. El tamaño de estas oraciones se limita a lo que la persona que
recibe el mensaje puede procesar por vez, como se muestra en la figura 1. Una conversación individual puede estar
compuesta por muchas oraciones más pequeñas para asegurarse de que cada parte del mensaje sea recibida y
comprendida. Imagine cómo sería leer este curso si todo el contenido apareciera como una sola oración larga; no sería
fácil de comprender.

De manera similar, cuando se envía un mensaje largo de un host a otro a través de una red, es necesario separarlo en
partes más pequeñas, como se muestra en la figura 2. Las reglas que controlan el tamaño de las partes, o tramas que se
comunican a través de la red, son muy estrictas. También pueden ser diferentes, de acuerdo con el canal utilizado. Las
tramas que son demasiado largas o demasiado cortas no se entregan.

Las restricciones de tamaño de las tramas requieren que el host de origen divida un mensaje largo en fragmentos
individuales que cumplan los requisitos de tamaño mínimo y máximo. El mensaje largo se enviará en tramas
independientes, cada trama contendrá una parte del mensaje original. Cada trama también tendrá su propia información
de direccionamiento. En el host receptor, las partes individuales del mensaje se vuelven a unir para reconstruir el mensaje
original.

3.1.1.6 Sincronización del mensaje

Sincronización del mensaje


Estas son las reglas de la participación para la sincronización del mensaje.

Método de acceso

El método de acceso determina en qué momento alguien puede enviar un mensaje. Si dos personas hablan a la vez, se
produce una colisión de información, y es necesario que ambas se detengan y vuelvan a comenzar, como se muestra en
la figura 1. De manera similar, las computadoras deben definir un método de acceso. Los hosts de una red necesitan un
método de acceso para saber cuándo comenzar a enviar mensajes y cómo responder cuando se produce alguna colisión.

Control de flujo

La sincronización también afecta la cantidad de información que se puede enviar y la velocidad con la que puede
entregarse. Si una persona habla demasiado rápido, la otra persona tendrá dificultades para escuchar y comprender el
mensaje, como se muestra en la figura 2. En la comunicación de la red, los hosts de origen y destino utilizan métodos de
control de flujo para negociar la sincronización correcta a fin de que la comunicación sea exitosa.

Tiempo de espera para la respuesta

Si una persona hace una pregunta y no escucha una respuesta antes de un tiempo aceptable, la persona supone que no
habrá ninguna respuesta y reacciona en consecuencia, como se muestra en la figura 3. La persona puede repetir la
pregunta o puede continuar la conversación. Los hosts de las redes también tienen reglas que especifican cuánto tiempo
deben esperar una respuesta y qué deben hacer si se agota el tiempo de espera para la respuesta.

Back to Menu▲
70
UFidelitas Cisco CCNA 1 V6
3.1.1.7 Opciones de entrega del mensaje

Opciones de entrega del mensaje


Un mensaje puede entregarse de distintas maneras, como se muestra en la figura 1. En
algunos casos, una persona desea comunicar información a un solo individuo. Otras
veces, esa persona puede necesitar enviar información a un grupo de personas
simultáneamente o, incluso, a todas las personas de un área.

También puede ocurrir que el emisor de un mensaje necesite asegurarse de que el


mensaje se haya entregado correctamente al destino. En estos casos, es necesario que
el receptor envíe un acuse de recibo al emisor. Si no se necesita ningún acuse de recibo,
se dice que el envío del mensaje es sin acuse de recibo.

Los hosts en una red utilizan opciones de entrega similares para comunicarse, como se muestra en la figura 2.

Una opción de entrega de uno a uno se denomina “unidifusión”, que significa que el mensaje tiene solo un destinatario.

Si un host necesita enviar mensajes utilizando una opción de uno a varios, se denomina “multidifusión”. La multidifusión
es el envío de un mismo mensaje a un grupo de hosts de destino de manera simultánea.

Si es necesario que todos los hosts de la red reciban el mensaje a la vez, se utiliza el método de difusión. La difusión
representa una opción de entrega de mensaje de uno a todos. Algunos protocolos utilizan un mensaje especial de
multidifusión que se envía a todos los dispositivos, lo que lo hace similar en esencia a una difusión. Asimismo, puede ser
que los hosts deban emitir un acuse de recibo de algunos mensajes y no para otros.

3.2 Protocolos y estándares de red

3.2.1 Protocolos

3.2.1.1 Reglas que rigen las comunicaciones

Reglas que rigen las comunicaciones


Un grupo de protocolos interrelacionados que son
necesarios para realizar una función de comunicación
se denomina suite de protocolos. Los hosts y los
dispositivos de red implementan las suites de
protocolos en software, hardware o ambos.

Una de las mejores formas para visualizar el modo en


que los protocolos interactúan dentro de una suite es
ver la interacción como una pila. Una pila de protocolos
muestra la forma en que los protocolos individuales se
implementan dentro de una suite. Los protocolos se
muestran en capas, donde cada servicio de nivel
superior depende de la funcionalidad definida por los
Back to Menu▲
71
UFidelitas Cisco CCNA 1 V6
protocolos que se muestran en los niveles inferiores. Las capas inferiores de la pila se encargan del movimiento de datos
por la red y proporcionan servicios a las capas superiores, las cuales se enfocan en el contenido del mensaje que se va a
enviar.

Como se muestra en la figura, podemos utilizar capas para describir la actividad que tiene lugar en el ejemplo de
comunicación cara a cara. En la capa inferior, la capa física, hay dos personas, cada una con una voz que puede pronunciar
palabras en voz alta. En la segunda capa, la capa de las reglas, existe un acuerdo para hablar en un lenguaje común. En la
capa superior, la capa de contenido, están las palabras que se pronuncian realmente. Este es el contenido de la
comunicación.

3.2.1.2 Protocolos de red

Protocolos de red

A nivel humano, algunas reglas de comunicación son formales y otras


simplemente sobreentendidas o implícitas, basadas en los usos y
costumbres. Para que los dispositivos se puedan comunicar en forma
exitosa, un nuevo conjunto de protocolos de red debe describir los
requerimientos e interacciones precisos. Los protocolos de red definen un
formato y un conjunto de reglas comunes para intercambiar mensajes
entre dispositivos. Algunos de los protocolos de red más comunes son
Hypertext Transfer Protocol (HTTP), el protocolo de control de transmisión (TCP) y el protocolo de Internet (IP).

Nota: en este curso, IP refiere a los protocolos IPv4 e IPv6. IPv6 es la versión más reciente de IP y el reemplazo para el
protocolo IPv4 más común.

En las figuras, se muestran los protocolos de red que describen los siguientes
procesos:

 La manera en que se da formato o se estructura el mensaje, como se


muestra en la Figura 1.
 El proceso por el cual los dispositivos de red comparten información
sobre rutas con otras redes, como se muestra en la Figura 2.
 La manera y el momento en que se transmiten mensajes de error y del
sistema entre los dispositivos, como se muestra en la Figura 3.
 La configuración y la terminación de sesiones de transferencia de datos,
como se muestra en la figura 4.

Back to Menu▲
72
UFidelitas Cisco CCNA 1 V6
3.2.1.3 Interacción de protocolos

Interacción de protocolos

La comunicación entre un servidor web y un cliente web es un ejemplo de interacción entre varios protocolos. Los
protocolos que se muestran en la figura son:

 HTTP: es un protocolo de aplicación que rige la forma en que


interactúan un servidor web y un cliente web. HTTP define el
contenido y el formato de las solicitudes y respuestas
intercambiadas entre el cliente y el servidor. Tanto el cliente
como el software del servidor web implementan el HTTP
como parte de la aplicación. HTTP se basa en otros protocolos
para regular la forma en que se transportan los mensajes
entre el cliente y el servidor.
 TCP: es el protocolo de transporte que administra las
conversaciones individuales. TCP divide los mensajes HTTP en
partes más pequeñas, llamadas “segmentos”. Estos
segmentos se envían entre los procesos del servidor y el cliente web que se ejecutan en el host de destino. También
es responsable de controlar el tamaño y los intervalos a los que se intercambian los mensajes entre el servidor y el
cliente.
 IP: es responsable de tomar los segmentos formateados del TCP, encapsularlos en paquetes, asignar las direcciones
apropiadas y seleccionar la mejor ruta al host de destino.
 Ethernet: es un protocolo de acceso a la red que describe dos funciones principales: la comunicación a través de un
enlace de datos y la transmisión física de datos en los medios de red. Los protocolos de acceso a la red son
responsables de tomar los paquetes de IP y los formatean para transmitirlos por los medios.

3.2.2 Suites de protocolos

3.2.2.1 Suites de protocolos y estándares del sector

Suites de protocolos y estándares del sector


Una suite de protocolos es un grupo de protocolos que trabajan en forma conjunta para proporcionar servicios integrales
de comunicación de red. Las suites de protocolos pueden estar especificadas por una organización de estandarización o
pueden ser desarrolladas por un proveedor. Las suites de protocolos pueden resultar un poco abrumadoras, como las
cuatro que se muestran en la figura. Sin embargo, este curso solo abarcará los protocolos que forman la suite de
protocolos TCP/IP.

La suite de protocolos TCP/IP es un estándar abierto, lo que significa que estos protocolos están disponibles para el público
sin cargo, y cualquier proveedor puede implementar estos protocolos en su hardware o software.

Back to Menu▲
73
UFidelitas Cisco CCNA 1 V6
Un protocolo basado en estándares es un proceso que
recibió el aval del sector de redes y fue aprobado por una
organización de estandarización. El uso de estándares en el
desarrollo y la implementación de protocolos aseguran que
productos de distintos fabricantes puedan interoperar
correctamente. Si un fabricante en particular no observa un
protocolo estrictamente, es posible que sus equipos o
software no puedan comunicarse satisfactoriamente con
productos hechos por otros fabricantes.

Algunos protocolos son exclusivos, lo que significa que una


empresa o proveedor controla la definición del protocolo y
cómo funciona. AppleTalk y Novell Netware, que son suites de protocolo antiguas, constituyen ejemplos de protocolos
exclusivos. Es común que un proveedor (o grupo de proveedores) desarrolle un protocolo exclusivo para satisfacer las
necesidades de sus clientes y posteriormente ayude a hacer de ese protocolo exclusivo un estándar abierto.

Por ejemplo, haga clic aquí para ver una presentación en vídeo por Bob Metcalfe, en la que describe la historia del
desarrollo de Ethernet.

3.2.2.2 Desarrollo de TCP/IP

Desarrollo de TCP/IP
La primera red de conmutación de paquetes, antecesora de Internet actual, fue la red
Advanced Research Projects Agency Network (ARPANET), que tuvo su origen en 1969 al
conectar PC centrales en cuatro ubicaciones. ARPANET fue fundada por el Departamento
de Defensa de los Estados Unidos para que se utilice en universidades y en laboratorios
de investigación.

Haga clic en la línea de tiempo de la figura para ver los detalles sobre el desarrollo de
otros protocolos y aplicaciones de red.

3.2.2.3 Conjunto del protocolo TCP/IP

Conjunto del protocolo TCP/IP


En la actualidad, la suite del protocolo TCP/IP incluye
muchos protocolos, como se muestra en la figura.
Haga clic en cada protocolo para ver su descripción y
traducción de los acrónimos. Los protocolos
individuales se organizan en capas mediante el
modelo de protocolo TCP/IP: aplicación, transporte,
Internet y capas de acceso a la red. Los protocolos
TCP/IP son específicos de las capas Aplicación,
Transporte e Internet. Los protocolos de la capa de
acceso a la red son responsables de la entrega de los
Back to Menu▲
74
UFidelitas Cisco CCNA 1 V6
paquetes IP en los medios físicos. Estos protocolos de capa inferior son desarrollados por organizaciones de
estandarización, como el IEEE.

La suite de protocolos TCP/IP se implementa como una pila de TCP/IP tanto en los hosts emisores como en los hosts
receptores para proporcionar una entrega completa de las aplicaciones a través de la red. Los protocolos Ethernet se
utilizan para transmitir el paquete IP a través de un medio físico que utiliza la LAN.

3.2.2.4 Proceso de comunicación TCP/IP

Proceso de comunicación TCP/IP


En las figuras 1 y 2, se muestra el proceso de comunicación
completo mediante un ejemplo de servidor web que transmite
datos a un cliente. Este proceso y estos protocolos se analizarán
con más profundidad en capítulos posteriores.

Haga clic en el botón Reproducir para ver la demostración


animada:

1. En la figura 1, la animación comienza con el servidor web


preparando la página de lenguaje de marcado de hipertexto
(HTML) como los datos que se van a enviar.

2. El encabezado HTTP del protocolo de aplicación se agrega al frente de los datos HTML. El encabezado contiene diversos
tipos de información, incluida la versión de HTTP que utiliza el servidor y un código de estado que indica que tiene
información para el cliente web.

3. El protocolo de capa de aplicación HTTP entrega los datos de la página web con formato HTML a la capa de transporte.
El protocolo de la capa de transporte TCP se utiliza para administrar conversaciones individuales, en este ejemplo entre el
servidor web y el cliente web.

4. Luego, la información IP se agrega al frente de la información TCP. IP asigna las direcciones IP de origen y de destino
que corresponden. Esta información se conoce como paquete IP.

5. El protocolo Ethernet agrega información en ambos extremos del paquete IP, conocidos como la “trama de enlace de
datos”. Esta trama se envía al router más cercano a lo largo de la ruta hacia el cliente web. Este router elimina la
información de Ethernet, analiza el paquete IP, determina el mejor camino para el paquete, coloca el paquete en una
trama nueva y lo envía al siguiente router vecino hacia el destino. Cada router elimina y agrega información de enlace de
datos nueva antes de reenviar el paquete.

6. Estos datos ahora se transportan a través de la internetwork, que consta de medios y dispositivos intermediarios.

7. En la figura 2, la animación comienza con el cliente que recibe las tramas de enlace de datos que contienen los datos.
Cada encabezado de protocolo se procesa y luego se elimina en el orden inverso al que se agregó. La información de
Ethernet se procesa y se elimina, seguida por la información del protocolo IP, luego la información de TCP y, finalmente,
la información de HTTP.

8. A continuación, la información de la página web se transfiere al software de navegador web del cliente.

Back to Menu▲
75
UFidelitas Cisco CCNA 1 V6
3.2.2.5 Actividad: Asignación de los protocolos de la suite TCP/IP

3.2.3 Organizaciones de estandarización

3.2.3.1 Normas abiertas

Normas abiertas
Los estándares abiertos fomentan la interoperabilidad, la competencia y la
innovación. También garantizan que ningún producto de una sola empresa
pueda monopolizar el mercado o tener una ventaja desleal sobre la
competencia.

La compra de un router inalámbrico para el hogar constituye un buen


ejemplo de esto. Existen muchas opciones distintas disponibles de diversos
proveedores, y todas ellas incorporan protocolos estándares, como IPv4,
DHCP, 802.3 (Ethernet) y 802.11 (LAN inalámbrica). Estos estándares
abiertos también permiten que un cliente con el sistema operativo OS X de
Apple descargue una página web de un servidor web con el sistema operativo Linux. Esto se debe a que ambos sistemas
operativos implementan los protocolos de estándar abierto, como los de la suite TCP/IP.

Las organizaciones de estandarización son importantes para mantener una Internet abierta con especificaciones y
protocolos de libre acceso que pueda implementar cualquier proveedor. Las organizaciones de estandarización pueden
elaborar un conjunto de reglas en forma totalmente independiente o, en otros casos, pueden seleccionar un protocolo
exclusivo como base para el estándar. Si se utiliza un protocolo exclusivo, suele participar el proveedor que creó el
protocolo.

Las organizaciones de estandarización generalmente son organizaciones sin fines de lucro y neutrales en lo que respecta
a proveedores, que se establecen para desarrollar y promover el concepto de estándares abiertos.

Haga clic en el logotipo en la figura para visitar el sitio web de cada organización de estandarización.

Back to Menu▲
76
UFidelitas Cisco CCNA 1 V6
3.2.3.2 Estándares de Internet

Estándares de Internet
Las organizaciones de estandarización generalmente son instituciones
sin fines de lucro y neutrales en lo que respecta a proveedores, que se
establecen para desarrollar y promover el concepto de estándares
abiertos. Distintas organizaciones tienen diferentes responsabilidades
para promover y elaborar estándares para el protocolo TCP/IP.

Las organizaciones de estandarización que se muestran en la figura 1


son:

Sociedad de Internet (ISOC): es responsable de promover el


desarrollo, la evolución y el uso abiertos de Internet en todo el mundo.

Consejo de Arquitectura de Internet (IAB): es responsable de la


administración y el desarrollo general de los estándares de Internet.

Grupo de trabajo de ingeniería de Internet (IEFT): desarrolla, actualiza y mantiene las tecnologías de Internet y de
TCP/IP. Esto incluye el proceso y documentación para el desarrollo de nuevos protocolos y la actualización de los
protocolos existentes, conocidos como documentos de petición de comentarios (RFC).

Grupo de trabajo de investigación de Internet (IRTF): está enfocado en la investigación a largo plazo en relación con los
protocolos de Internet y TCO/IP, como los grupos Anti-Spam Research Group (ASRG), Crypto Forum Research Group
(CFRG) y Peer-to-Peer Research Group (P2PRG).

Las organizaciones de estandarización que se muestran en la figura 2 son:

Corporación de Internet para la Asignación de Nombres y Números


(ICANN): con base en los Estados Unidos, coordina la asignación de
direcciones IP, la administración de nombres de dominio y la asignación
de otra información utilizada por los protocolos TCP/IP.

Autoridad de Números Asignados de Internet (IANA): responsable de


supervisar y administrar la asignación de direcciones IP, la administración
de nombres de dominio y los identificadores de protocolo para ICANN.

3.2.3.3 Organizaciones de estandarización de comunicaciones y electrónica

Organizaciones de estandarización de comunicaciones y electrónica


Otras organizaciones de estandarización tienen responsabilidades de promoción y creación de estándares de
comunicación y electrónica que se utilizan en la entrega de paquetes IP como señales electrónicas en medios inalámbricos
o por cable.

Back to Menu▲
77
UFidelitas Cisco CCNA 1 V6
Instituto de Ingenieros en Electricidad y Electrónica (IEEE): organización de electrónica e ingeniería eléctrica dedicada a
avanzar en innovación tecnológica y a elaborar estándares en una amplia gama de sectores, que incluyen energía, servicios
de salud, telecomunicaciones y redes. En la Figura 1 se muestran varios estándares relacionados con las redes.

Asociación de Industrias Electrónicas (EIA): es conocida


principalmente por sus estándares relacionados con el
cableado eléctrico, los conectores y los racks de 19 in que se
utilizan para montar equipos de red.

Asociación de las Industrias de las Telecomunicaciones (TIA):


es responsable de desarrollar estándares de comunicación en
diversas áreas, entre las que se incluyen equipos de radio,
torres de telefonía móvil, dispositivos de voz sobre IP (VoIP),
comunicaciones satelitales y más. En la Figura 2, se muestra
un ejemplo de un cable Ethernet que cumple los estándares
de TIA/EIA.

Sector de Normalización de las Telecomunicaciones de la Unión Internacional de


Telecomunicaciones (UIT-T): es uno de los organismos de estandarización de comunicación más
grandes y más antiguos. El UIT-T define estándares para la compresión de vídeos, televisión de
protocolo de Internet (IPTV) y comunicaciones de banda ancha, como la línea de suscriptor
digital (DSL).

3.2.3.4 Práctica de laboratorio: Investigación de estándares de redes

Práctica de laboratorio: Investigación de estándares de redes

En esta práctica de laboratorio se cumplirán los siguientes objetivos:

Parte 1: Investigar las organizaciones de estandarización de redes

Parte 2: Reflexionar sobre las experiencias de Internet y redes informáticas

3.2.3.4 Lab -
Researching Networking Standards.pdf

Práctica de laboratorio: Investigación de estándares de redes

Back to Menu▲
78
UFidelitas Cisco CCNA 1 V6
3.2.4 Modelos de referencia

3.2.4.1 Beneficios del uso de un modelo en capas

Beneficios del uso de un modelo en capas


Los beneficios por el uso de un modelo en capas para describir protocolos de red y operaciones incluyen lo siguiente:

 Ayuda en el diseño de protocolos, ya que los protocolos que operan en una capa específica tienen información definida
según la cual actúan, y una interfaz definida para las capas superiores e inferiores.
 Fomenta la competencia, ya que los productos de distintos proveedores pueden trabajar en conjunto.
 Evita que los cambios en la tecnología o en las funcionalidades de una capa afecten otras capas superiores e inferiores.
 Proporciona un lenguaje común para describir las funciones y capacidades de red.

Como se muestra en la figura, los modelos TCP/IP y OSI son los modelos principales que se utilizan al hablar de
funcionalidad de red. Representan el tipo básico de modelos de red en capas:

 Modelo de protocolo: este tipo de modelo coincide con


precisión con la estructura de una suite de protocolos
determinada. El modelo TCP/IP es un protocolo modelo porque
describe las funciones que ocurren en cada capa de protocolos
dentro de una suite de TCP/IP. TCP/IP también es un ejemplo de
un modelo de referencia.
 Modelo de referencia: este tipo de modelo es coherente
con todos los tipos de servicios y protocolos de red al describir
qué es lo que se debe hacer en una capa determinada, pero sin
regir la forma en que se debe lograr. El modelo OSI en un
modelo de referencia de internetwork muy conocido, pero
también es un modelo de protocolo para la suite de protocolo
OSI.

3.2.4.2 El modelo de referencia OSI

El modelo de referencia OSI


El modelo OSI proporciona una amplia lista de funciones y servicios que se pueden presentar en cada
capa. También describe la interacción de cada capa con las capas directamente por encima y por
debajo de él. Los protocolos TCP/IP que se analizan en este curso se estructuran en torno a los modelos
OSI y TCP/IP. Haga clic en cada capa del modelo OSI para ver los detalles.

La funcionalidad de cada capa y la relación entre ellas será más evidente a medida que avance en el
curso y que se brinden más detalles acerca de los protocolos.

Nota: tenga en cuenta que, mientras las capas del modelo TCP/IP se mencionan solo por el nombre,
las siete capas del modelo OSI se mencionan con frecuencia por número y no por nombre. Por
ejemplo, la capa física se conoce como capa 1 del modelo OSI.

Back to Menu▲
79
UFidelitas Cisco CCNA 1 V6
3.2.4.3 El modelo de protocolo TCP/IP

El modelo de protocolo TCP/IP


El modelo de protocolo TCP/IP para comunicaciones de
internetwork se creó a principios de la década de los
setenta y se conoce con el nombre de modelo de
Internet. Como se muestra en la figura, define cuatro
categorías de funciones que deben ocurrir para que las
comunicaciones se lleven a cabo correctamente. La
arquitectura de la suite de protocolos TCP/IP sigue la
estructura de este modelo. Por esto, es común que al
modelo de Internet se le conozca como modelo TCP/IP.

La mayoría de los modelos de protocolos describen una


pila de protocolos específicos del proveedor. Las suites de protocolo antiguas, como Novell Netware y AppleTalk, son
ejemplos de pilas de protocolos específicos del proveedor. Puesto que el modelo TCP/IP es un estándar abierto, una
empresa no controla la definición del modelo. Las definiciones del estándar y los protocolos TCP/IP se explican en un foro
público y se definen en un conjunto de documentos de petición de comentarios (RFC) disponibles al público.

3.2.4.4 Comparación entre el modelo OSI y el modelo TCP/IP

Comparación entre el modelo OSI y el modelo TCP/IP


Los protocolos que forman la suite de protocolos TCP/IP
pueden describirse en términos del modelo de referencia OSI.
En el modelo OSI, la capa de acceso a la red y la capa de
aplicación del modelo TCP/IP están subdivididas para
describir funciones discretas que deben producirse en estas
capas.

En la capa de acceso a la red, la suite de protocolos TCP/IP no


especifica cuáles protocolos utilizar cuando se transmite por
un medio físico; solo describe la transferencia desde la capa
de Internet a los protocolos de red física. Las capas OSI 1 y 2
tratan los procedimientos necesarios para acceder a los
medios y las maneras físicas de enviar datos por la red.

La capa OSI 3, la capa de red, asigna directamente a la capa de Internet TCP/IP. Esta capa se utiliza para describir protocolos
que abordan y dirigen mensajes a través de una internetwork.

La capa OSI 4, la capa de transporte, asigna directamente a la capa de transporte TCP/IP. Esta capa describe los servicios
y las funciones generales que proporcionan la entrega ordenada y confiable de datos entre los hosts de origen y de destino.

La capa de aplicación TCP/IP incluye un número de protocolos que proporciona funcionalidad específica a una variedad
de aplicaciones de usuario final. Las capas 5, 6 y 7 del modelo OSI se utilizan como referencias para proveedores y
desarrolladores de software de aplicación para fabricar productos que funcionan en redes.

Back to Menu▲
80
UFidelitas Cisco CCNA 1 V6
Tanto el modelo TCP/IP como el modelo OSI se utilizan comúnmente en la referencia a protocolos en varias capas. Dado
que el modelo OSI separa la capa de enlace de datos de la capa física, se suele utilizan cuando se refiere a esas capas
inferiores.

3.2.4.5 Actividad: Identificación de capas y funciones

3.2.4.6 Packet Tracer: Investigación de los modelos TCP/IP y OSI en acción

Packet Tracer: Investigación de los modelos TCP/IP y OSI en acción


Esta actividad de simulación tiene como objetivo proporcionar una base para comprender la suite de protocolos TCP/IP y
la relación con el modelo OSI. El modo de simulación le permite ver el contenido de los datos que se envían a través de la
red en cada capa.

A medida que los datos se desplazan por la red, se dividen en partes más pequeñas y se identifican de modo que las piezas
se puedan volver a unir cuando lleguen al destino. A cada pieza se le asigna un nombre específico (unidad de datos del
protocolo [PDU]) y se la asocia a una capa específica de los modelos TCP/IP y OSI. El modo de simulación de Packet Tracer
le permite ver cada una de las capas y la PDU asociada. Los siguientes pasos guían al usuario a través del proceso de
solicitud de una página web desde un servidor web mediante la aplicación de navegador web disponible en una PC cliente.

Aunque gran parte de la información mostrada se analizará en mayor detalle más adelante, esta es una oportunidad de
explorar la funcionalidad de Packet Tracer y de ver el proceso de encapsulamiento.

3.2.4.6 Packet Tracer


- Investigating the TCP-IP and OSI Models in Action.pka

Packet Tracer: Instrucciones para la investigación de los modelos TCP/IP y OSI en acción

Back to Menu▲
81
UFidelitas Cisco CCNA 1 V6

3.2.4.6 Packet Tracer


- Investigating the TCP-IP and OSI Models in Action.pdf

Packet Tracer: Investigación de los modelos TCP/IP y OSI en acción - PKA

3.3 Transferencia de datos en la red

3.3.1 Encapsulamiento de datos

3.3.1.1 Segmentación del mensaje

Segmentación del mensaje

En teoría, una comunicación simple, como un vídeo musical o un correo electrónico puede enviarse a través de la red
desde un origen hacia un destino como una transmisión de bits masiva y continua. Si en realidad los mensajes se
transmitieron de esta manera, significará que ningún otro dispositivo podrá enviar o recibir mensajes en la misma red
mientras esta transferencia de datos está en progreso. Estas grandes transmisiones de datos originarán retrasos
importantes. Además, si falla un enlace en la infraestructura de la red interconectada durante la transmisión, el mensaje
completo se perdería y tendría que retransmitirse completamente.

Un método mejor es dividir los datos en partes más pequeñas y manejables para enviarlas por la red. La división del flujo
de datos en partes más pequeñas se denomina segmentación. La segmentación de mensajes tiene dos beneficios
principales.

Primero, al enviar partes individuales más pequeñas del origen al destino, se pueden intercalar diversas conversaciones
en la red, llamadas multiplexión. Haga clic en cada botón de la figura 1 y, a continuación, haga clic en el botón Reproducir
para ver las animaciones de segmentación y de multiplexión.

La segmentación puede aumentar la eficiencia de las comunicaciones de red. Si parte del mensaje no logra llegar al
destino debido a una falla en la red o a congestión, solo se deben retransmitir las partes faltantes.

Back to Menu▲
82
UFidelitas Cisco CCNA 1 V6
La desventaja de utilizar segmentación y multiplexión para transmitir mensajes a través de la red es el nivel de complejidad
que se agrega al proceso. Supongamos que tuviera que enviar una carta de 100 páginas, pero en cada sobre solo cabe
una. El proceso de escribir la dirección, etiquetar, enviar, recibir y abrir los cien sobres requerirá mucho tiempo tanto para
el remitente como para el destinatario.

En las comunicaciones de red, cada segmento del mensaje debe seguir un proceso similar para asegurar que llegue al
destino correcto y que puede volverse a ensamblar en el contenido del mensaje original, como se muestra en la figura 2.

3.3.1.2 Unidades de datos de protocolo

Unidades de datos de protocolo

Mientras los datos de la aplicación bajan a la pila del protocolo y


se transmiten por los medios de la red, se agrega diversa
información de protocolos en cada nivel. Esto comúnmente se
conoce como proceso de encapsulamiento.

La forma que adopta una porción de datos en cualquier capa se


denomina unidad de datos del protocolo (PDU). Durante el
encapsulamiento, cada capa encapsula las PDU que recibe de la
capa inferior de acuerdo con el protocolo que se utiliza. En cada
etapa del proceso, una PDU tiene un nombre distinto para reflejar
sus funciones nuevas. Aunque no existe una convención universal
de nombres para las PDU, en este curso se denominan de acuerdo
con los protocolos de la suite TCP/IP, como se muestra en la figura.
Haga clic en cada PDU de la figura para obtener más información.

3.3.1.3 Ejemplo de encapsulamiento

Ejemplo de encapsulamiento
Cuando se envían mensajes en una red, el proceso de encapsulamiento
opera desde las capas superiores hacia las capas inferiores. En cada capa,
la información de la capa superior se considera como datos en el
protocolo encapsulado. Por ejemplo, el segmento TCP se considera como
datos en el paquete IP.

En la figura, haga clic en Reproducir para ver el proceso de


encapsulamiento cuando un servidor web envía una página web a un
cliente web.

Back to Menu▲
83
UFidelitas Cisco CCNA 1 V6
3.3.1.4 Desencapsulamiento

Desencapsulamiento
Este proceso se invierte en el host receptor, y se conoce como
desencapsulamiento. El desencapsulamiento es el proceso que
utilizan los dispositivos receptores para eliminar uno o más de los
encabezados de protocolo. Los datos se desencapsulan mientras
suben por la pila hacia la aplicación del usuario final.

Haga clic en el botón Reproducir de la figura para ver el proceso de


desencapsulamiento.

3.3.1.5 Actividad: Identificación de la capa de PDU

Back to Menu▲
84
UFidelitas Cisco CCNA 1 V6
3.3.2 Acceso a los datos

3.3.2.1 Direcciones de red

Direcciones de red

La capa de red y la capa de enlace de datos son


responsables de enviar los datos desde el
dispositivo de origen o emisor hasta el dispositivo
de destino o receptor. Como se muestra en la
figura 1, los protocolos de las dos capas contienen
las direcciones de origen y de destino, pero sus
direcciones tienen objetivos distintos.

 Direcciones de origen y de destino de la capa


de red: son responsables de enviar el paquete
IP desde el dispositivo de origen hasta el
dispositivo final, ya sea en la misma red o a una red remota.
 Direcciones de origen y de destino de la capa de enlace de datos: son responsables de enviar la trama de enlace de
datos desde una tarjeta de interfaz de red (NIC) a otra en la misma red.

Una dirección lógica de la capa de red, o capa 3, se utiliza para enviar el paquete IP desde el dispositivo de origen hasta el
dispositivo de destino, como se muestra en la figura 2.

Los paquetes IP contienen dos direcciones IP:

 Dirección IP de origen: la dirección IP del dispositivo emisor, el origen del paquete.


 Dirección IP de destino: la dirección IP del dispositivo receptor, es decir, el destino final del paquete.

3.3.2.2 Direcciones de enlaces de datos

Direcciones de enlaces de datos


La dirección física de la capa de enlace de datos, o capa 2, tiene una función distinta. Su propósito es enviar la trama de
enlace de datos desde una interfaz de red hasta otra interfaz de red en la misma red. Este proceso se ilustra en las figuras
1 a 3.

Antes de que un paquete IP pueda enviarse a través de una


red conectada por cable o inalámbrica, se debe encapsular
en una trama de enlace de datos de modo que pueda
transmitirse a través del medio físico.

A medida que el paquete IP se mueve de host a router, de


router a router y, finalmente, de router a host, es
encapsulado en una nueva trama de enlace de datos, en
cada punto del recorrido. Cada trama de enlace de datos

Back to Menu▲
85
UFidelitas Cisco CCNA 1 V6
contiene la dirección de origen de enlace de datos de la tarjeta NIC que envía la trama y la dirección de destino de enlace
de datos de la tarjeta NIC que recibe la trama.

El protocolo de enlace de datos de capa 2 solo se utiliza para enviar el paquete de NIC a NIC en la misma red. El router
elimina la información de la capa 2 a medida que una NIC la recibe y agrega nueva información de enlace de datos antes
de reenviarla a la NIC de salida en su recorrido hacia el dispositivo de destino final.

El paquete IP se encapsula en una trama de enlace de datos que contiene información de enlace de datos, como la
siguiente:

 Dirección de enlace de datos de origen: la dirección física de la NIC del dispositivo que envía la trama de enlace de
datos.
 Dirección de enlace de datos de destino: la dirección física de la NIC que recibe la trama de enlace de datos. Esta
dirección es el router del salto siguiente o el dispositivo de destino final.

La trama de enlace de datos también contiene un tráiler que se analizará en mayor detalle en los siguientes capítulos.

3.3.2.3 Dispositivos en la misma red

Dispositivos en la misma red


Para comprender la forma en que los dispositivos se comunican en la red, es importante entender las funciones de las
direcciones de la capa de red y de las direcciones del enlace de datos.

Función de las direcciones de la capa de red

Las direcciones de la capa de red, o direcciones IP, indican el origen y el destino final. Un paquetes IP contienen dos partes:

 Porción de red: la sección más a la izquierda de la dirección que indica la red de la que es miembro la dirección IP.
Todos los dispositivos de la misma red tienen la misma porción de red de la dirección.
 Porción de host: la sección restante de la dirección que identifica a un dispositivo específico en la red. La sección de
host es única para cada dispositivo en la red.

Nota: la máscara de subred se utiliza para identifica la porción de red de una dirección de la porción del host. La máscara
de subred se analiza en capítulos más adelante.

En este ejemplo, tenemos un equipo cliente, PC1, que se comunica con un servidor FTP, en la misma red IP.

 Dirección IP de origen: la dirección IP del dispositivo emisor,


es decir, el equipo cliente PC1: 192.168.1.110.
 Dirección IP de destino: la dirección IP del dispositivo
receptor, el servidor FTP: 192.168.1.9.

En la figura, observe que la porción de red de las direcciones IP de


origen y de destino se encuentran en la misma red.

Función de las direcciones de la capa de enlace de datos

Cuando el emisor y el receptor del paquete IP están en la misma


red, la trama de enlace de datos se envía directamente al dispositivo

Back to Menu▲
86
UFidelitas Cisco CCNA 1 V6
receptor. En una red Ethernet, las direcciones de enlace de datos se conocen como direcciones MAC de Ethernet. Las
direcciones MAC están integradas físicamente a la NIC Ethernet.

 Dirección MAC de origen: la dirección de enlace de datos, o la dirección MAC de Ethernet, del dispositivo que envía la
trama de enlace de datos con el paquete IP encapsulado. La dirección MAC de la NIC Ethernet de PC1 es AA-AA-AA-
AA-AA-AA, redactada en notación hexadecimal.
 Dirección MAC de destino: cuando el dispositivo receptor está en la misma red que el dispositivo emisor, la dirección
MAC de destino es la dirección de enlace de datos del dispositivo receptor. En este ejemplo, la dirección MAC de
destino es la dirección MAC del servidor FTP: CC-CC-CC-CC-CC-CC, redactada en notación hexadecimal.

La trama con el paquete IP encapsulado ahora se puede transmitir desde PC1 directamente hasta el servidor FTP.

3.3.2.4 Dispositivos en una red remota

Dispositivos en una red remota


Sin embargo, ¿cuáles son las funciones de la dirección de la capa de red y de la dirección de la capa de enlace de datos
cuando un dispositivo se comunica con un otro en una red remota? En este ejemplo, tenemos un equipo cliente, PC1, que
se comunica con un servidor, en este caso un servidor web, en una red IP diferente.

Función de las direcciones de la capa de red

Cuando el emisor del paquete se encuentra en una red distinta de la del receptor, las direcciones IP de origen y de destino
representan los hosts en redes diferentes. Esto lo indica la porción de red de la dirección IP del host de destino.

 Dirección IP de origen: la dirección IP del dispositivo emisor, es decir, el equipo cliente PC1: 192.168.1.110.
 Dirección IP de destino: la dirección IP del dispositivo receptor, es decir, el servidor web: 172.16.1.99.

En la figura, observe que la porción de red de las direcciones IP de origen y de destino se encuentran en redes diferentes.

Función de las direcciones de la capa de enlace de datos

Cuando el emisor y el receptor del paquete IP se encuentran en redes diferentes, la trama de enlace de datos de Ethernet
no se puede enviar directamente al host de destino, debido a que en la red del emisor no se puede tener acceso
directamente al host. La trama de Ethernet se debe enviar a otro dispositivo conocido como router o gateway
predeterminado. En nuestro ejemplo, el gateway predeterminado es R1. R1 tiene una dirección de enlace de datos de
Ethernet que se encuentra en la misma red que PC1. Esto permite que PC1 alcance el router directamente.

 Dirección MAC de origen: la dirección MAC de Ethernet del dispositivo emisor, PC1. La dirección MAC de la interfaz
Ethernet de PC1 es AA-AA-AA-AA-AA-AA.
 Dirección MAC de destino: cuando el dispositivo receptor, la dirección IP de destino, está en una red distinta de la del
dispositivo emisor, este utiliza la dirección MAC de Ethernet del gateway predeterminado o el router. En este ejemplo,
la dirección MAC de destino es la dirección MAC de la interfaz Ethernet de R1, 11-11-11-11-11-11. Esta es la interfaz
que se adjunta a la misma red que PC1.

Back to Menu▲
87
UFidelitas Cisco CCNA 1 V6
La trama de Ethernet con el paquete IP encapsulado ahora se
puede transmitir a R1. R1 reenvía el paquete al destino, el
servidor web. Esto puede significar que R1 reenvía el paquete a
otro router o directamente al servidor web si el destino se
encuentra en una red conectada a R1.

Es importante que en la dirección IP del gateway


predeterminado esté configurada en cada host de la red local.
Todos los paquetes que tienen como destino redes remotas se
envían al gateway predeterminado. Las direcciones MAC de
Ethernet y el gateway predeterminado se analizan en capítulos
más adelante.

3.4 Resumen

3.4.1 Conclusión

3.4.1.1 Práctica de laboratorio: Instalación de Wireshark

Práctica de laboratorio: Instalación de Wireshark


Wireshark es un analizador de protocolos de software o una aplicación “husmeador de paquetes” que se utiliza para la
solución de problemas de red, análisis, desarrollo de protocolo y software y educación. Wireshark se utiliza en todo el
curso para demostrar conceptos de red. En esta práctica de laboratorio, descargará e instalará Wireshark.

3.4.1.1 Lab -
Installing Wireshark.pdf

Práctica de laboratorio: Instalación de Wireshark

3.4.1.2 Práctica de laboratorio: Uso de Wireshark para ver el tráfico de la red

Práctica de laboratorio: Uso de Wireshark para ver el tráfico de la red


En esta práctica de laboratorio se utilizará Wireshark para capturar y analizar el tráfico.

3.4.1.2 Lab - Using


Wireshark to View Network Traffic.pdf

Práctica de laboratorio: Uso de Wireshark para ver el tráfico de la red

Back to Menu▲
88
UFidelitas Cisco CCNA 1 V6

3.4.1.3 Actividad de clase: Funcionamiento garantizado

Actividad de clase: Funcionamiento garantizado

Acaba de completar el contenido del capítulo 3 sobre protocolos y


estándares de red.

Suponiendo que resolvió la actividad de creación de modelos que se


encuentra al comienzo de este capítulo, ¿cómo compararía los siguientes
pasos para diseñar un sistema de comunicaciones con los modelos de
redes utilizados para las comunicaciones?

 Establecimiento de un idioma para comunicarse.


 División del mensaje en pequeños pasos, entregados poco a poco,
para facilitar la comprensión del problema.
 Comprobación de la entrega correcta y completa de los datos.
 Temporización necesaria para asegurar la comunicación y entrega correcta de los datos.

3.4.1.3 Class Activity


- Guaranteed to Work!.pdf

Actividad de clase: Funcionamiento garantizado Instrucciones

3.4.1.4 Capítulo 3: Protocolos y comunicaciones de red

Capítulo 3: Protocolos y comunicaciones de red


Las redes de datos son sistemas de terminales, dispositivos intermediarios y medios que conectan los dispositivos. Para
que se produzca la comunicación, los dispositivos deben saber cómo comunicarse.

Estos dispositivos deben cumplir con reglas y protocolos de comunicación. TCP/IP es un ejemplo de una suite de
protocolos. La mayoría de los protocolos son creados por organizaciones de estandarización, como el IETF o el IEEE. El
Instituto de Ingenieros en Electricidad y Electrónica es una organización profesional para las personas que trabajan en los
campos de la electrónica y de la ingeniería eléctrica. La ISO, Organización Internacional de Normalización, es el mayor
desarrollador del mundo de estándares internacionales para una amplia variedad de productos y servicios.

Los modelos de red más ampliamente utilizados son OSI y TCP/IP. Asociar los protocolos que establecen las reglas de las
comunicaciones de datos con las distintas capas es de gran utilidad para determinar qué dispositivos y servicios se aplican
en puntos específicos mientras los datos pasan a través de las redes LAN y WAN.

Los datos que pasan por la pila del modelo OSI se segmentan en partes y se encapsulan con direcciones y otras etiquetas.
El proceso se revierte a medida que las partes se desencapsulan y pasan hacia la pila del protocolo de destino. El modelo
OSI describe los procesos de codificación, formateo, segmentación y encapsulamiento de datos para transmitir por la red.

Back to Menu▲
89
UFidelitas Cisco CCNA 1 V6
La suite de protocolos TCP/IP es un protocolo de estándar abierto que recibió el aval del sector de redes y fue ratificado,
o aprobado, por una organización de estandarización. La suite de protocolos de Internet es una suite de protocolos
necesaria para transmitir y recibir información mediante Internet.

Las unidades de datos del protocolo (PDU) se denominan según los protocolos de la suite TCP/IP: datos, segmento,
paquete, trama y bits.

La aplicación de los modelos permite a las distintas personas, empresas y asociaciones comerciales analizar las redes
actuales y planificar las redes del futuro.

Back to Menu▲
90
UFidelitas Cisco CCNA 1 V6

4 Capítulo 4 Acceso a la red

4.0 Introducción

4.0.1 Bienvenida

4.0.1.1 Capítulo 4: Acceso a la red

Capítulo 4: Acceso a la red


Para dar soporte a nuestras comunicaciones, el modelo OSI divide las funciones de una red de datos en capas. Cada capa
trabaja con las capas superior e inferior para transmitir datos. Dos capas dentro del modelo OSI están tan relacionadas
que, según el modelo TCP/IP, son básicamente una sola. Esas dos capas son la capa de enlace de datos y la capa física.

En el dispositivo emisor, la función de la capa de enlace de datos es preparar los datos para la transmisión y controlar la
forma en que estos acceden a los medios físicos. Sin embargo, la capa física controla cómo se transmiten los datos a los
medios físicos mediante la codificación en señales de los dígitos binarios que representan los datos.

En el extremo receptor, la capa física recibe señales a través de los medios de conexión. Después de decodificar la señal y
convertirla nuevamente en datos, la capa física transmite la trama a la capa de enlace de datos para su aceptación y
procesamiento.

En este capítulo, se comienza con las funciones generales de la capa física y los estándares y protocolos que administran
la transmisión de datos a través de los medios locales. También se presentan las funciones de la capa de enlace de datos
y los protocolos asociados a esta.

4.0.1.2 Actividad de clase: Administración del medio

Actividad de clase: Administración del medio


Administración del medio

Usted y un colega asisten a una conferencia de redes. Durante el evento, se


llevan a cabo muchas charlas y presentaciones. Debido a que estas se
superponen, cada uno puede elegir solo un conjunto limitado de sesiones a las
cuales asistir.

Por lo tanto, deciden dividirse y asistir cada uno a un conjunto independiente


de presentaciones. Luego, compartirán las diapositivas y lo aprendido durante
el evento.

4.0.1.2 Class Activity


- Managing the Medium.pdf

Actividad de clase: Administración de las instrucciones del medio


Back to Menu▲
91
UFidelitas Cisco CCNA 1 V6
4.1 Protocolos de capa física

4.1.1 Conexión de capa física

4.1.1.1 Tipos de conexiones

Tipos de conexiones
Ya sea una conexión a una impresora local en el hogar o a un sitio web
en otro país, para que se pueda producir cualquier comunicación de red
se debe establecer antes una conexión a una red local. Una conexión
física puede ser una conexión por cable o una conexión inalámbrica
mediante ondas de radio.

El tipo de conexión física utilizada depende por completo de la


configuración de la red. Por ejemplo, en muchas oficinas corporativas,
los empleados tienen PC de escritorio o portátiles que se conectan
físicamente, mediante cables, a un switch compartido. Este tipo de configuración se denomina red cableada. Los datos se
transmiten a través de un cable físico.

Además de las conexiones por cable, muchas empresas también ofrecen conexiones inalámbricas para PC portátiles,
tablets y smartphones. En el caso de los dispositivos inalámbricos, los datos se transmiten mediante ondas de radio. A
medida que las personas y las empresas descubren las ventajas de ofrecer servicios inalámbricos, el uso de la conectividad
inalámbrica es cada vez más frecuente. Para ofrecer funcionalidades inalámbricas, los dispositivos que se encuentran en
una red inalámbrica deben estar conectados a un punto de acceso inalámbrico (AP).

Los dispositivos de switch y los puntos de acceso inalámbricos suelen


ser dos dispositivos independientes y dedicados dentro de una
implementación de red. Sin embargo, también hay dispositivos que
ofrecen tanto conectividad por cable como inalámbrica. En muchos
hogares, por ejemplo, las personas implementan routers de servicio
integrado (ISR) domésticos, como se muestra en la figura 1. Los ISR
proporcionan un componente de conmutación con varios puertos, lo
que permite conectar varios dispositivos a la red de área local (LAN) con cables, como se muestra en la figura 2. Además,
muchos ISR incluyen un AP, que permite que también se conecten dispositivos inalámbricos.

4.1.1.2 Tarjetas de interfaz de red

Tarjetas de interfaz de red


Las tarjetas de interfaz de red (NIC) conectan un dispositivo a la red. Las NIC Ethernet se utilizan
para las conexiones por cable, como se muestra en la figura 1, mientras que las NIC de red de
área local inalámbrica (WLAN) se utilizan para las conexiones inalámbricas. Los dispositivos
para usuarios finales pueden incluir un tipo de NIC o ambos. Una impresora de red, por
ejemplo, puede contar solo con una NIC Ethernet y, por lo tanto, se debe conectar a la red

Back to Menu▲
92
UFidelitas Cisco CCNA 1 V6
mediante un cable Ethernet. Otros dispositivos, como las tabletas y los teléfono inteligentes, pueden contener solo una
NIC WLAN y deben utilizar una conexión inalámbrica.

En términos de rendimiento, no todas las conexiones físicas son iguales a la hora de conectarse a una red.

Por ejemplo, un dispositivo inalámbrico experimentará una merma en


el rendimiento según la distancia a la que se encuentre del punto de
acceso inalámbrico. Cuanto más alejado del punto de acceso esté el
dispositivo, más débil será la señal inalámbrica que reciba. Esto puede
significar menor ancho de banda o la ausencia absoluta de una
conexión inalámbrica. En la figura 2, se muestra que se puede utilizar
un extensor de alcance inalámbrico para regenerar la señal inalámbrica
en partes de la casa que estén demasiado alejadas del punto de acceso
inalámbrico. De lo contrario, una conexión por cable no provocará
mermas en el rendimiento.

Todos los dispositivos inalámbricos deben compartir el acceso a las ondas aéreas que se conectan al punto de acceso
inalámbrico. Esto significa que el rendimiento de la red puede ser más lento a medida que más dispositivos inalámbricos
acceden a la red simultáneamente. Los dispositivos conectados por cable no necesitan compartir el acceso a la red con
otros dispositivos. Cada dispositivo conectado por cable tiene un canal de comunicación independiente a través de su
propio cable Ethernet. Esto es importante cuando se tienen en cuenta algunas aplicaciones, como juegos en línea,
transmisión de vídeo y conferencias de vídeo, que requieren más ancho de banda dedicado que otras aplicaciones.

Al analizar los siguientes temas, aprenderá más sobre las conexiones de capa física que se producen y la forma en que
esas conexiones afectan el transporte de datos.

4.1.2 Propósito de la capa física

4.1.2.1 La capa física

La capa física
La capa física de OSI proporciona los medios de
transporte de los bits que conforman una trama
de la capa de enlace de datos a través de los
medios de red. Esta capa acepta una trama
completa desde la capa de enlace de datos y la
codifica como una secuencia de señales que se
transmiten en los medios locales. Un dispositivo
final o un dispositivo intermediario recibe los bits
codificados que componen una trama.

El proceso por el que pasan los datos desde un


nodo de origen hasta un nodo de destino es el
siguiente:

 La capa de transporte segmenta los datos de usuario, la capa de red los coloca en paquetes y la capa de enlace de
datos los encapsula en forma de trama.
Back to Menu▲
93
UFidelitas Cisco CCNA 1 V6
 La capa física codifica las tramas y crea las señales eléctricas, ópticas o de ondas de radio que representan los bits en
cada trama.
 Luego, estas señales se envían por los medios una a la vez.
 La capa física del nodo de destino recupera estas señales individuales de los medios, las restaura a sus
representaciones en bits y pasa los bits a la capa de enlace de datos en forma de trama completa.

4.1.2.2 Medios de la capa física

Medios de la capa física

Existen tres formatos básicos de medios de red. La capa física produce la


representación y las agrupaciones de bits para cada tipo de medio de la
siguiente manera:

 Cable de cobre: las señales son patrones de pulsos eléctricos.


 Cable de fibra óptica: las señales son patrones de luz.
 Conexión inalámbrica: las señales son patrones de transmisiones de
microondas.

En la figura, se muestran ejemplos de señalización para medios


inalámbricos, de cobre y de fibra óptica.

Para habilitar la interoperabilidad de la capa física, los organismos de estandarización rigen todos los aspectos de estas
funciones.

4.1.2.3 Estándares de capa física

Estándares de capa física


Los protocolos y las operaciones de las capas OSI superiores se
llevan a cabo en software diseñado por ingenieros en software
e informáticos. El grupo de trabajo de ingeniería de Internet
(IETF) define los servicios y protocolos del conjunto TCP/IP.

La capa física consta de circuitos electrónicos, medios y


conectores desarrollados por ingenieros. Por lo tanto, es
necesario que las principales organizaciones especializadas en
ingeniería eléctrica y en comunicaciones definan los estándares
que rigen este hardware.

Existen muchas organizaciones internacionales y nacionales,


organizaciones de regulación gubernamentales y empresas privadas que intervienen en el establecimiento y el
mantenimiento de los estándares de la capa física. Por ejemplo, los siguientes organismos definen y rigen los estándares
de hardware, medios, codificación y señalización de la capa física:

Back to Menu▲
94
UFidelitas Cisco CCNA 1 V6
 Organización Internacional para la Estandarización (ISO)
 Asociación de las Industrias de las Telecomunicaciones (TIA) y Asociación de Industrias Electrónicas (EIA)
 Unión Internacional de Telecomunicaciones (ITU)
 Instituto Nacional Estadounidense de Estándares (ANSI)
 Instituto de Ingenieros Eléctricos y Electrónicos (IEEE)

Autoridades nacionales reguladoras de las telecomunicaciones, incluida la Federal Communication Commission (FCC)
de los Estados Unidos y el Instituto Europeo de Estándares de Telecomunicaciones (ETSI)

Además de estos, a menudo existen grupos regionales de estandarización de cableado, como la Canadian Standards
Association (CSA), el European Committee for Electrotechnical Standardization (CENELEC) y la Japanese Standards
Association (JSA/JIS), los cuales desarrollan las especificaciones locales.

4.1.2.4 Práctica de laboratorio: Identificación de dispositivos y cables de red

Práctica de laboratorio: Identificación de dispositivos y cables de red


En esta práctica de laboratorio se cumplirán los siguientes objetivos:

Parte 1: Identificar dispositivos de red

Parte 2: Identificar medios de red

4.1.2.4 Lab -
Identifying Network Devices and Cabling.pdf

Práctica de laboratorio: Identificación de dispositivos y cables de red

4.1.3 Características de la capa física

4.1.3.1 Funciones

Funciones
Los estándares de la capa física abarcan tres áreas funcionales:

Componentes físicos

Los componentes físicos son los dispositivos electrónicos de hardware, medios


y conectores que transmiten y transportan las señales para representar los bits.
Todos los componentes de hardware, como NIC, interfaces y conectores,
materiales y diseño de los cables, se especifican en los estándares asociados con
la capa física. Los diversos puertos e interfaces de un router Cisco 1941 también
son ejemplos de componentes físicos con conectores y diagramas de pines
específicos derivados de los estándares.

Back to Menu▲
95
UFidelitas Cisco CCNA 1 V6
Codificación

La codificación, o codificación de línea, es un método que se


utiliza para convertir una transmisión de bits de datos en un
“código” predefinido. Los códigos son grupos de bits utilizados
para ofrecer un patrón predecible que pueda reconocer tanto el
emisor como el receptor. En el caso de las redes, la codificación
es un patrón de voltaje o corriente utilizado para representar los
bits; los 0 y los 1.

Por ejemplo, en la codificación Manchester los 0 se representan mediante una transición de voltaje de alto a bajo y los 1
se representan como una transición de voltaje de bajo a alto. En la figura 1 se presenta un ejemplo de la codificación
Manchester. La transición se produce en el medio de cada período de bit. Este tipo de codificación se utiliza en Ethernet
10 bps. Las velocidades de datos más rápidas requieren codificación más compleja.

Señalización

La capa física debe generar las señales inalámbricas, ópticas


o eléctricas que representan los “1” y los “0” en los medios.
El método de representación de bits se denomina método de
señalización. Los estándares de la capa física deben definir
qué tipo de señal representa un “1” y qué tipo de señal
representa un “0”. Esto puede ser tan simple como un
cambio en el nivel de una señal eléctrica o de un pulso óptico. Por ejemplo, un pulso largo puede representar un 1,
mientras que un pulso corto representa un 0.

Esto es similar a la forma en que se utiliza el Código Morse para la comunicación. El Código Morse es otro método de
señalización que utiliza la presencia o ausencia de una serie de tonos, luces o clics para enviar texto a través de cables
telefónicos o entre barcos en el mar.

Existen muchas formas de transmitir señales. Un método habitual para enviar datos consiste en utilizar técnicas de
modulación. La modulación es el proceso por el cual la característica de una onda (la señal) modifica a otra onda (la
portadora).

La naturaleza de las señales reales que representan los bits en los medios dependerá del método de señalización que se
utilice.

En la figura 2, se muestra cómo se utilizan las técnicas de AM y FM para enviar una señal.

4.1.3.2 Ancho de banda

Ancho de banda
Los diferentes medios físicos admiten la transferencia de bits a distintas velocidades. Por lo general, la transferencia de
datos se analiza en términos de ancho de banda y rendimiento.

El ancho de banda es la capacidad de un medio para transportar datos. El ancho de banda digital mide la cantidad de datos
que pueden fluir desde un lugar hacia otro en un período de tiempo determinado. El ancho de banda generalmente se
Back to Menu▲
96
UFidelitas Cisco CCNA 1 V6
miden en kilobits por segundo (kbps), megabits por segundo (Mbps) o gigabits por segundo (Gbps). En ocasiones, el ancho
de banda se piensa como la velocidad a la que viajan los bits, sin embargo, esto no es adecuado. Por ejemplo, en Ethernet
de 10 Mbps y de 100 Mbps, los bits se envían a la velocidad de la electricidad. La diferencia es el número de bits que se
transmiten por segundo.

Una combinación de factores determina el ancho de banda práctico de una red:

Las propiedades de los medios físicos

Las tecnologías seleccionadas para la señalización y la detección de señales de red

Las propiedades de los medios físicos, las tecnologías actuales y las leyes de la física desempeñan una función al momento
de determinar el ancho de banda disponible.

En la tabla, se muestran las unidades de medida comúnmente utilizadas para el ancho de banda.

4.1.3.3 Rendimiento

Rendimiento
El rendimiento es la medida de transferencia de bits a través de los medios durante un
período de tiempo determinado.

Debido a diferentes factores, el rendimiento generalmente no coincide con el ancho de


banda especificado en las implementaciones de la capa física. Muchos factores influyen en
el rendimiento, incluidos los siguientes:

 La cantidad de tráfico
 El tipo de tráfico
 La latencia creada por la cantidad de dispositivos de red encontrados entre origen y destino

La latencia se refiere a la cantidad de tiempo, incluidas las demoras, que les toma a los datos transferirse desde un punto
determinado hasta otro.

En una internetwork o una red con múltiples segmentos, el rendimiento no puede ser más rápido que el enlace más lento
de la ruta de origen a destino. Incluso si todos los segmentos o gran parte de ellos tienen un ancho de banda elevado, solo
se necesita un segmento en la ruta con un rendimiento inferior para crear un cuello de botella en el rendimiento de toda
la red.

Existen muchas pruebas de velocidad en línea que pueden revelar el rendimiento de una conexión a Internet. En la figura,
se proporcionan resultados de ejemplo de una prueba de velocidad.

Existe una tercera medición para evaluar la transferencia de datos utilizables, que se conoce como “capacidad de
transferencia útil”. La capacidad de transferencia útil es la medida de datos utilizables transferidos durante un período
determinado. Esta capacidad representa el rendimiento sin la sobrecarga de tráfico para establecer sesiones, acuses de
recibo y encapsulamientos.
Back to Menu▲
97
UFidelitas Cisco CCNA 1 V6
4.1.3.4 Tipos de medios físicos

Tipos de medios físicos


Esta capa física produce la representación y agrupación de bits en
voltajes, radiofrecuencia e impulsos de luz. Muchas organizaciones que
establecen estándares han contribuido con la definición de las
propiedades mecánicas, eléctricas y físicas de los medios disponibles
para diferentes comunicaciones de datos. Estas especificaciones
garantizan que los cables y los conectores funcionen según lo previsto
mediante diferentes implementaciones de la capa de enlace de datos.

Por ejemplo, los estándares para los medios de cobre se definen según
lo siguiente:

 Tipo de cableado de cobre utilizado


 Ancho de banda de la comunicación
 Tipo de conectores utilizados
 Diagrama de pines y códigos de colores de las conexiones a los medios
 Distancia máxima de los medios

En la figura, se muestran distintos tipos de interfaces y puertos disponibles en un router 1941.

4.1.3.5 Actividad: Terminología de la capa física

Back to Menu▲
98
UFidelitas Cisco CCNA 1 V6
4.2 Medios de red

4.2.1 Cableado de cobre

4.2.1.1 Características del cableado de cobre

Características del cableado de cobre


Las redes utilizan medios de cobre porque son
económicos, fáciles de instalar y tienen baja
resistencia a la corriente eléctrica. Sin
embargo, los medios de cobre se ven limitados
por la distancia y la interferencia de señales.

Los datos se transmiten en cables de cobre como impulsos eléctricos. Un detector en la interfaz de red de un dispositivo
de destino debe recibir una señal que pueda decodificarse exitosamente para que coincida con la señal enviada. No
obstante, cuanto más lejos viaja una señal, más se deteriora. Esto se denomina atenuación de señal. Por este motivo,
todos los medios de cobre deben seguir limitaciones de distancia estrictas según lo especifican los estándares que los
rigen.

Los valores de temporización y voltaje de los pulsos eléctricos también son vulnerables a las interferencias de dos fuentes:

 Interferencia electromagnética (EMI) o interferencia de radiofrecuencia (RFI): las señales de EMI y RFI pueden
distorsionar y dañar las señales de datos que transportan los medios de cobre. Las posibles fuentes de EMI y RFI
incluyen las ondas de radio y dispositivos electromagnéticos, como las luces fluorescentes o los motores eléctricos,
como se muestra en la figura.
 Crosstalk: se trata de una perturbación causada por los campos eléctricos o magnéticos de una señal de un hilo a la
señal de un hilo adyacente. En los circuitos telefónicos, el crosstalk puede provocar que se escuche parte de otra
conversación de voz de un circuito adyacente. En especial, cuando una corriente eléctrica fluye por un hilo, crea un
pequeño campo magnético circular alrededor de dicho hilo, que puede captar un hilo adyacente.

Reproduzca la animación de la figura para ver la forma en que la transmisión de datos puede verse afectada por
interferencias.

Para contrarrestar los efectos negativos de la EMI y la RFI, algunos tipos de cables de cobre se empaquetan con un blindaje
metálico y requieren una conexión a tierra adecuada.

Para contrarrestar los efectos negativos del crosstalk, algunos tipos de cables de cobre tienen pares de hilos de circuitos
opuestos trenzados que cancelan dicho tipo de interferencia en forma eficaz.

La susceptibilidad de los cables de cobre al ruido electrónico también puede estar limitada por:

 La elección del tipo o la categoría de cable más adecuados a un entorno de red determinado.
 El diseño de una infraestructura de cables para evitar las fuentes de interferencia posibles y conocidas en la estructura
del edificio.
 El uso de técnicas de cableado que incluyen el manejo y la terminación apropiados de los cables.

Back to Menu▲
99
UFidelitas Cisco CCNA 1 V6
4.2.1.2 Medios de cobre

Medios de cobre
Existen tres tipos principales de medios de cobre que se utilizan
en las redes:

 Par trenzado no blindado (UTP)


 Par trenzado blindado (STP)
 Coaxial

Estos cables se utilizan


para interconectar los nodos en una LAN y los dispositivos de infraestructura, como
switches, routers y puntos de acceso inalámbrico. Cada tipo de conexión y sus
dispositivos complementarios incluyen requisitos de cableado estipulados por los
estándares de la capa física.

Los diferentes estándares de la capa física especifican el uso de distintos conectores.


Estos estándares especifican las dimensiones mecánicas de los conectores y las propiedades eléctricas aceptables de cada
tipo. Los medios de red utilizan conectores modulares para facilitar la conexión y la desconexión. Además, puede utilizarse
un único tipo de conector físico para diferentes tipos de conexiones. Por ejemplo, el conector RJ-45 se utiliza ampliamente
en las LAN con un tipo de medio y en algunas WAN con otro tipo de medio.

4.2.1.3 Cable de par trenzado no blindado

Cable de par trenzado no blindado


El cableado de par trenzado no blindado (UTP) es el medio de red más común. El cableado UTP, que se termina con
conectores RJ-45, se utiliza para interconectar hosts de red con dispositivos intermediarios de red, como switches y
routers.

En las redes LAN, el cable UTP consta de cuatro pares de hilos


codificados por colores que están trenzados entre sí y recubiertos
con un revestimiento de plástico flexible que los protege contra
daños físicos menores. El trenzado de los hilos ayuda a proteger
contra las interferencias de señales de otros hilos.

Como se muestra en la figura, los códigos por colores identifican los


pares individuales con sus alambres y sirven de ayuda para la
terminación de cables.

Back to Menu▲
100
UFidelitas Cisco CCNA 1 V6
4.2.1.4 Cable de par trenzado blindado

Cable de par trenzado blindado


El par trenzado blindado (STP) proporciona una mejor protección contra ruido que el cableado UTP. Sin embargo, en
comparación con el cable UTP, el cable STP es mucho más costoso y difícil de instalar. Al igual que el cable UTP, el STP
utiliza un conector RJ-45.

El cable STP combina las técnicas de blindaje para


contrarrestar la EMI y la RFI, y el trenzado de hilos
para contrarrestar el crosstalk. Para obtener los
máximos beneficios del blindaje, los cables STP se
terminan con conectores de datos STP blindados
especiales. Si el cable no se conecta a tierra
correctamente, el blindaje puede actuar como
antena y captar señales no deseadas.

El cable STP que se muestra utiliza cuatro pares de


hilos. Cada uno de estos pares está empaquetado
primero con un blindaje de hoja metálica y, luego,
el conjunto se empaqueta con una malla tejida o una hoja metálica.

4.2.1.5 Cable coaxial

Cable coaxial
El cable coaxial obtiene su nombre del hecho de que hay dos conductores que comparten el mismo eje. Como se muestra
en la figura, el cable coaxial consta de lo siguiente:

 Un conductor de cobre utilizado para transmitir las señales electrónicas.


 Una capa de aislamiento plástico flexible que rodea al conductor de cobre.
 Sobre este material aislante, hay una malla de cobre tejida o una hoja metálica que actúa como segundo hilo en el
circuito y como blindaje para el conductor interno. La segunda capa o blindaje reduce la cantidad de interferencia
electromagnética externa.
 La totalidad del cable está cubierta por un revestimiento para evitar daños físicos menores.

Existen diferentes tipos de conectores con cable coaxial.

Si bien el cable UTP esencialmente reemplazó al cable coaxial en las instalaciones de Ethernet modernas, el diseño del
cable coaxial se adaptó para los siguientes usos:

Back to Menu▲
101
UFidelitas Cisco CCNA 1 V6
 Instalaciones inalámbricas: los cables coaxiales conectan
antenas a los dispositivos inalámbricos. También transportan
energía de radiofrecuencia (RF) entre las antenas y el equipo de
radio.
 Instalaciones de Internet por cable: los proveedores de servicios
de cable proporcionan conectividad a Internet a sus clientes
mediante el reemplazo de porciones del cable coaxial y la
admisión de elementos de amplificación con cables de fibra
óptica. Sin embargo, el cableado en las instalaciones del cliente
sigue siendo cable coaxial.

4.2.1.6 Seguridad de los medios de cobre

Seguridad de los medios de cobre


Los tres tipos de medios de cobre son vulnerables a peligros eléctricos y de incendio.

El peligro de incendio existe porque el revestimiento y


aislamiento de los cables pueden ser inflamables o
producir emanaciones tóxicas cuando se calientan o se
queman. Las organizaciones o autoridades edilicias
pueden estipular estándares de seguridad
relacionados para las instalaciones de hardware y
cableado.

Los peligros eléctricos son un problema potencial, dado


que los hilos de cobre podrían conducir electricidad en
formas no deseadas. Esto puede exponer al personal y
el equipo a una variedad de peligros eléctricos. Por
ejemplo, un dispositivo de red defectuoso podría
conducir corriente al chasis de otros dispositivos de
red. Además, el cableado de red podría representar
niveles de voltaje no deseados cuando se utiliza para
conectar dispositivos que incluyen fuentes de energía
con diferentes potenciales de conexión a tierra. Estos casos son posibles cuando el cableado de cobre se utiliza para
conectar redes en diferentes edificios o pisos que utilizan distintas instalaciones de energía. Finalmente, el cableado de
cobre puede conducir los voltajes provocados por descargas eléctricas a los dispositivos de red.

Como consecuencia, las corrientes y los voltajes no deseados pueden generar un daño a los dispositivos de red y a las PC
conectadas o bien provocar lesiones al personal. Para prevenir situaciones potencialmente peligrosas y perjudiciales, es
importante instalar correctamente el cableado de cobre según las especificaciones relevantes y los códigos de edificación.

En la figura, se muestran prácticas de cableado adecuadas para evitar posibles peligros eléctricos y de incendio.

Back to Menu▲
102
UFidelitas Cisco CCNA 1 V6
4.2.1.7 Actividad: Características de los medios de cobre

4.2.2 Cableado UTP

4.2.2.1 Propiedades del cableado UTP

Propiedades del cableado UTP


Cuando se utiliza como medio de red, el cableado de par trenzado no blindado (UTP) consta de cuatro pares de hilos
codificados por colores que están trenzados entre sí y recubiertos con un revestimiento de plástico flexible. Su tamaño
pequeño puede ser una ventaja durante la instalación.

Los cables UTP no utilizan blindaje para contrarrestar los efectos de la EMI y la RFI. En
cambio, los diseñadores de cables descubrieron que pueden limitar el efecto negativo
del crosstalk por medio de los métodos siguientes:

 Anulación: los diseñadores ahora emparejan los hilos en un circuito. Cuando dos
hilos en un circuito eléctrico están cerca, los campos magnéticos son exactamente
opuestos entre sí. Por lo tanto, los dos campos magnéticos se anulan y también
anulan cualquier señal de EMI y RFI externa.
 Cambio del número de vueltas por par de hilos: para mejorar aún más el efecto de anulación de los pares de hilos del
circuito, los diseñadores cambian el número de vueltas de cada par de hilos en un cable. Los cables UTP deben seguir
especificaciones precisas que rigen cuántas vueltas o trenzas se permiten por metro (3,28 ft) de cable. Observe en la
figura que el par naranja y naranja/blanco está menos trenzado que el par azul y azul/blanco. Cada par coloreado se
trenza una cantidad de veces distinta.

Los cables UTP dependen exclusivamente del efecto de anulación producido por los pares de hilos trenzados para limitar
la degradación de la señal y proporcionar un autoblindaje eficaz de los pares de hilos en los medios de red.

Back to Menu▲
103
UFidelitas Cisco CCNA 1 V6
4.2.2.2 Estándares de cableado UTP

Estándares de cableado UTP


El cableado UTP cumple con los estándares establecidos en conjunto por la TIA/EIA. En particular, la TIA/EIA-568 estipula
los estándares comerciales de cableado para las instalaciones LAN y es el estándar de mayor uso en entornos de cableado
LAN. Algunos de los elementos definidos son:

 Tipos de cables
 Longitudes del cable
 Conectores
 Terminación de los cables
 Métodos para realizar pruebas de cable

El Instituto de Ingenieros Eléctricos y Electrónicos (IEEE) define las características eléctricas del cableado de cobre. IEEE
califica el cableado UTP según su rendimiento. Los cables se dividen en categorías según su capacidad para transportar
datos de ancho de banda a velocidades mayores. Por ejemplo, el cable de Categoría 5 (Cat5) se utiliza comúnmente en las
instalaciones de FastEthernet 100BASE-TX. Otras categorías incluyen el cable de categoría 5 mejorada (Cat5e), la categoría
6 (Cat6) y la categoría 6a.

Los cables de categorías superiores se diseñan y fabrican para admitir velocidades superiores de transmisión de datos. A
medida que se desarrollan y adoptan nuevas tecnologías Ethernet de velocidades en gigabits, Cat5e es el tipo de cable
mínimamente aceptable en la actualidad. Cat6 es el tipo de cable recomendado para nuevas instalaciones edilicias.

Haga clic en categoría de cable en la figura para obtener más información sobre sus propiedades.

Algunos fabricantes producen cables que exceden las especificaciones de la categoría 6a de la TIA/EIA y se refieren a estos
como cables de “categoría 7”.

Back to Menu▲
104
UFidelitas Cisco CCNA 1 V6
4.2.2.3 Conectores UTP

Conectores UTP
Los cables UTP generalmente se terminan con un
conector RJ-45. Este conector se utiliza para una
variedad de especificaciones de capa física, una de las
cuales es Ethernet. El estándar TIA/EIA-568 describe las
asignaciones de los códigos por colores de los hilos a la
asignación de pines (diagrama de pines) de los cables
Ethernet.

Como se muestra en la figura 1, el conector RJ-45 es el


componente macho que está engarzado en el extremo
del cable. El socket es el componente hembra en un
dispositivo de red, una pared, una toma en el tabique
divisorio de un cubículo o un panel de conexiones.

Cada vez que se realiza la terminación de un cableado de cobre,


existe la posibilidad de que se pierda la señal y de que se genere
ruido en el circuito de comunicación. Cuando se realizan las
terminaciones de manera incorrecta, cada cable representa una
posible fuente de degradación del rendimiento de la capa física.
Es fundamental que todas las terminaciones de medios de cobre
sean de calidad superior para garantizar un funcionamiento
óptimo con tecnologías de red actuales y futuras.

En la figura 2, se muestra un ejemplo de un cable UTP mal terminado y un cable UTP bien
terminado.

4.2.2.4 Tipos de cables UTP

Tipos de cables UTP


Según las diferentes situaciones, es posible que los
cables UTP necesiten armarse según las diferentes
convenciones para los cableados. Esto significa que
los alambres individuales del cable deben conectarse
en diferente orden para distintos grupos de pins en
los conectores RJ-45.

A continuación se mencionan los principales tipos de


cables que se obtienen al utilizar convenciones
específicas de cableado:

 Cable directo de Ethernet: el tipo más común de


cable de red. Por lo general, se utiliza para
interconectar un host con un switch y un switch
con un router.
Back to Menu▲
105
UFidelitas Cisco CCNA 1 V6
 Cable cruzado Ethernet: cable utilizado para interconectar dispositivos similares. Por ejemplo, para conectar un switch
a un switch, un host a un host o un router a un router.
 Cable de consola: cable exclusivo de Cisco utilizado para conectar una estación de trabajo a un puerto de consola de
un router o de un switch.

En la figura, se muestra el tipo de cable UTP, los estándares relacionados y la aplicación típica de estos cables. También se
identifican los pares de hilos individuales para los estándares TIA-568A y TIA-568B.

Es posible que el uso de un cable de conexión cruzada o de conexión directa en forma incorrecta entre los dispositivos no
dañe los dispositivos pero tampoco se producirá la conectividad y la comunicación entre los dispositivos. Este es un error
común de laboratorio. Si no se logra la conectividad, la primera medida para resolver este problema es verificar que las
conexiones de los dispositivos sean correctas.

4.2.2.5 Comprobación de cables UTP

Comprobación de cables UTP


Después de la instalación, se debe utilizar un comprobador de cables UTP, como el que
se muestra en la figura, para probar los siguientes parámetros:

 Mapa de cableado
 Longitud del cable
 Pérdida de señal debido a atenuación
 Crosstalk

Se recomienda revisar minuciosamente que se cumplan todos los requisitos de instalación de UTP.

4.2.2.6 Diagrama de pines del cable

Back to Menu▲
106
UFidelitas Cisco CCNA 1 V6
4.2.2.7 Práctica de laboratorio: Armado de un cable cruzado Ethernet

Práctica de laboratorio: Armado de un cable cruzado Ethernet


En esta práctica de laboratorio se cumplirán los siguientes objetivos:

Parte 1: Analizar los estándares de cableado y los diagramas de pines de Ethernet

Parte 2: Armar un cable cruzado Ethernet

Parte 3: Evaluar un cable cruzado Ethernet

4.2.2.7 Lab -
Building an Ethernet Crossover Cable.pdf

Práctica de laboratorio: Armado de un cable cruzado Ethernet

4.2.3 Cableado de fibra óptica

4.2.3.1 Propiedades del cableado de fibra óptica

Propiedades del cableado de fibra óptica


Transmite de datos a través de distancias más extensas y a anchos de banda
mayores que cualquier otro medio de red. A diferencia de los cables de cobre, el
cable de fibra óptica puede transmitir señales con menos atenuación y es
totalmente inmune a las EMI y RFI. El cable de fibra óptica se utiliza para
interconectar dispositivos de red.

La fibra óptica es un hilo flexible, pero extremadamente delgado y transparente


de vidrio muy puro, no mucho más grueso que un cabello humano. Los bits se
codifican en la fibra como impulsos de luz. El cable de fibra óptica actúa como
una guía de ondas, o una “tubería de luz”, para transmitir la luz entre los dos
extremos con una pérdida mínima de la señal.

A modo de analogía, imagine un rollo de toallas de papel vacío que tiene el interior recubierto con material reflectante.
Este rollo mide mil metros de largo y tiene un pequeño puntero láser que se utiliza para enviar señales de Código Morse
a la velocidad de la luz. Básicamente, así es cómo funciona un cable de fibra óptica, excepto que tiene un diámetro más
pequeño y utiliza tecnologías de emisión y recepción de luz sofisticadas.

En la actualidad, el cableado de fibra óptica se utiliza en cuatro tipos de industrias:

 Redes empresariales: la fibra óptica se utiliza para aplicaciones de cableado troncal y para la interconexión de
dispositivos de infraestructura.
 Fibre-to-the-Home (FTTH): la fibra hasta el hogar se utiliza para proporcionar servicios de banda ancha siempre activos
a hogares y pequeñas empresas.
 Redes de largo alcance: los proveedores de servicios las utilizan para conectar países y ciudades.
Back to Menu▲
107
UFidelitas Cisco CCNA 1 V6
 Redes por cable submarinas: se utilizan para proporcionar soluciones confiables de alta velocidad y alta capacidad que
puedan subsistir en entornos submarinos adversos por distancias transoceánicas. Haga clic aquí para ver un mapa de
TeleGeography con las ubicaciones de cables submarinos.

En este curso, nos centraremos en el uso de la fibra óptica en el nivel de empresa.

4.2.3.2 Diseño de cables de medios de fibra óptica

Diseño de cables de medios de fibra óptica


La fibra óptica se compone de dos tipos de vidrio (núcleo y revestimiento) y un blindaje exterior de protección
(revestimiento). Haga clic en cada componente de la figura para obtener más información.

Si bien la fibra óptica es muy delgada y susceptible a dobleces muy marcados, las propiedades del vidrio del núcleo y de
revestimiento la hacen muy fuerte. La fibra óptica es duradera y se implementa en redes en condiciones ambientales
adversas en todo el mundo.

 Envoltura: Generalmente, una envoltura de PVC que protege la fibra


de la abrasión, los solventes y otros contaminantes. La composición
de esta envoltura externa puede variar en función del uso del cable.
 Material de Refuerzo: Rodea el búfer, evita que el cable de fibra se
estire cuando tiran de él. El material utilizado es, en general, el mismo
material que se utiliza para fabricar los chalecos a prueba de balas.
 Búfer: Se utiliza para ayudar a proteger el núcleo y el revestimiento
contra cualquier daño.
 Cubierta: Hecho de productos químicos levemente diferentes de los
que se utilizan para crear el núcleo. Tiende a actuar como un espejo que refleja la luz hacia el núcleo de la fibra. Así,
la luz permanece dentro del núcleo mientras viaja por la fibra.
 Núcleo: El núcleo es el elemento que transmite la luz y se encuentra en el centro de la fibra óptica. Normalmente el
núcleo está hecho de silicio o vidrio. Los pulsos de luz se transmiten a través del núcleo de la fibra.

4.2.3.3 Tipos de medios de fibra óptica

Tipos de medios de fibra óptica


Los pulsos de luz que representan los datos transmitidos en forma de bits en los medios son generados por uno de los
siguientes:

 Láseres
 Diodos emisores de luz (LED)

Los dispositivos electrónicos semiconductores, denominados “fotodiodos”, detectan los pulsos de luz y los convierten en
voltajes. La luz del láser transmitida a través del cableado de fibra óptica puede dañar el ojo humano. Se debe tener
precaución y evitar mirar dentro del extremo de una fibra óptica activa.

Back to Menu▲
108
UFidelitas Cisco CCNA 1 V6
En términos generales, los cables de fibra óptica pueden clasificarse en dos tipos:

 Fibra óptica monomodo (SMF): consta de un núcleo muy pequeño y emplea tecnología láser costosa para enviar un
único haz de luz, como se muestra en la figura 1. Se usa mucho en situaciones de larga distancia que abarcan cientos
de kilómetros, como aplicaciones de TV por cable y telefonía de larga distancia.
 Fibra óptica multimodo (MMF): consta de un núcleo más grande y utiliza emisores LED para enviar pulsos de luz. En
particular, la luz de un LED ingresa a la fibra multimodo en diferentes ángulos, como se muestra en la figura 2. Se usa
mucho en las redes LAN, debido a que se puede alimentar mediante LED de bajo costo. Proporciona un ancho de
banda de hasta 10 Gbps a través de longitudes de enlace de hasta 550 m.

Una de las diferencias destacadas entre la fibra óptica multimodo y monomodo es la cantidad de dispersión. La dispersión
se refiere a la extensión de los pulsos de luz con el tiempo. Cuanta más dispersión existe, mayor es la pérdida de potencia
de la señal.

 Núcleo pequeño.
 Menor dispersión.
 Apto para aplicaciones de larga distancia.
 Utiliza láseres como fuente de luz.
 Suele utilizarse con troncales de campus para distancias de varios miles de
metros.
 Núcleo más grande que el de los cables monomodo
 Permite una mayor dispersión y, por lo tanto, se produce pérdida de señal.
 Apto para aplicaciones de larga distancia, pero más reducidas que las que
permiten los cables monomodo.
 Utiliza LED como fuente de luz.

 Suele utilizarse con redes LAN o para distancias de algunos cientos de


metros dentro de una red de campus.

4.2.3.4 Conectores de fibra óptica

Conectores de fibra óptica


El extremo de una fibra óptica se termina con un conector de fibra óptica.
Existe una variedad de conectores de fibra óptica. Las diferencias
principales entre los tipos de conectores son las dimensiones y los
métodos de acoplamiento. Las empresas deciden qué tipos de conectores
utilizarán según sus equipos.

Haga clic en cada conector en la figura 1 para obtener más información


acerca de los tres tipos de conectores de fibra óptica más populares: ST,
SC y LC.

Back to Menu▲
109
UFidelitas Cisco CCNA 1 V6
Se requieren dos fibras para realizar una operación full duplex ya que la luz sólo puede viajar en una dirección a través de
la fibra óptica. En consecuencia, los cables de conexión de fibra óptica forman
un haz de dos cables de fibra óptica, y su terminación incluye un par de
conectores de fibra monomodo estándar. Algunos conectores de fibra óptica
aceptan las fibras de transmisión y recepción en un único conector, conocido
como “conector dúplex”, como se muestra en el conector LC multimodo
dúplex en la figura 1.

Los cables de conexión de fibra óptica son necesarios para interconectar


dispositivos de infraestructura. En la figura 2, se muestran diversos cables de
conexión comunes. El uso de colores distingue entre los cables de conexión
monomodo y multimodo. El conector amarillo corresponde a los cables de
fibra óptica monomodo y el naranja (o aqua) corresponde a los cables de fibra
óptica multimodo.

Los cables de fibra óptica se deben proteger con un pequeño capuchón de plástico cuando no se utilizan.

4.2.3.5 Prueba de cables de fibra óptica

Prueba de cables de fibra óptica


La terminación y el empalme del cableado de fibra óptica requieren equipo y
capacitación especiales. La terminación incorrecta de los medios de fibra óptica
produce una disminución en las distancias de señalización o una falla total en la
transmisión.

Tres tipos comunes de errores de empalme y terminación de fibra óptica son:

 Desalineación: los medios de fibra óptica no se alinean con precisión al


unirlos.
 Separación de los extremos: no hay contacto completo de los medios en el empalme o la conexión.
 Acabado final: los extremos de los medios no se encuentran bien pulidos o puede verse suciedad en la
terminación.

Se puede realizar una prueba de campo rápida y sencilla que consiste en iluminar un extremo de la fibra con una linterna
potente mientras se observa el otro extremo. Si la luz es visible, entonces la fibra es capaz de transmitir luz. Si bien esta
prueba no garantiza el rendimiento, es una forma rápida y económica de detectar una fibra deteriorada.

Como se muestra en la figura, se puede usar un Reflectómetro óptico de dominio de tiempo (OTDR) para probar cada
segmento del cable de fibra óptica. Este dispositivo introduce un impulso de luz de prueba en el cable y mide la
retrodispersión y el reflejo de la luz detectados en función del tiempo. El OTDR calculará la distancia aproximada en la que
se detectan estas fallas en toda la longitud del cable.

Back to Menu▲
110
UFidelitas Cisco CCNA 1 V6
4.2.3.6 Comparación entre fibra óptica y cobre

Comparación entre fibra óptica y cobre


La utilización de cables de fibra óptica ofrece muchas ventajas
en comparación con los cables de cobre. En la figura, se
destacan algunas de estas diferencias.

Debido a que las fibras de vidrio que se utilizan en los medios


de fibra óptica no son conductores eléctricos, el medio es
inmune a la interferencia electromagnética y no conduce
corriente eléctrica no deseada cuando existe un problema de
conexión a tierra. Las fibras ópticas son finas, tienen una
pérdida de señal relativamente baja y pueden utilizarse en longitudes mucho mayores que los medios de cobre. Algunas
especificaciones de la capa física de fibra óptica admiten longitudes que pueden alcanzar varios kilómetros.

En la actualidad, en la mayor parte de los entornos empresariales se utiliza principalmente la fibra óptica como cableado
troncal para conexiones punto a punto con una gran cantidad de tráfico entre los servicios de distribución de datos y para
la interconexión de los edificios en el caso de los campus compuestos por varios edificios. Ya que la fibra óptica no conduce
electricidad y presenta una pérdida de señal baja, es ideal para estos usos.

4.2.3.7 Actividad: Terminología de fibra óptica

4.2.4 Medios inalámbricos

4.2.4.1 Propiedades de los medios inalámbricos

Propiedades de los medios inalámbricos


Los medios inalámbricos transportan señales electromagnéticas que representan los dígitos
binarios de las comunicaciones de datos mediante frecuencias de radio y de microondas.

Los medios inalámbricos proporcionan las mejores opciones de movilidad de todos los medios y
la cantidad de dispositivos habilitados para tecnología inalámbrica sigue en aumento. A medida

Back to Menu▲
111
UFidelitas Cisco CCNA 1 V6
que aumentan las opciones de ancho de banda de red, la tecnología inalámbrica adquiere popularidad rápidamente en
las redes empresariales.

En la figura, se destacan varios símbolos relacionados con la tecnología inalámbrica.

Existen algunas áreas de importancia para la tecnología inalámbrica, que incluyen las siguientes:

 Área de cobertura: las tecnologías inalámbricas de comunicación de datos funcionan bien en entornos abiertos. Sin
embargo, existen determinados materiales de construcción utilizados en edificios y estructuras, además del terreno
local, que limitan la cobertura efectiva.
 Interferencia: la tecnología inalámbrica también es vulnerable a la interferencia, y puede verse afectada por
dispositivos comunes como teléfonos inalámbricos domésticos, algunos tipos de luces fluorescentes, hornos
microondas y otras comunicaciones inalámbricas.
 Seguridad: la cobertura de la comunicación inalámbrica no requiere acceso a un hilo físico de un medio. Por lo tanto,
dispositivos y usuarios sin autorización para acceder a la red pueden obtener acceso a la transmisión. La seguridad de
la red es un componente principal de la administración de redes inalámbricas.
 Medio compartido: WLAN opera en half-duplex, lo que significa que solo un dispositivo puede enviar o recibir a la vez.
El medio inalámbrico se comparte entre todos los usuarios inalámbricos. Cuantos más usuarios necesiten acceso a la
WLAN de forma simultánea, cada uno obtendrá menos ancho de banda. Half-duplex se analiza más adelante en este
capítulo.

Si bien la tecnología inalámbrica es cada vez más popular para la conectividad de escritorio, el cobre y la fibra óptica son
los medios de capa física más populares para las implementaciones de redes.

4.2.4.2 Tipos de medios inalámbricos

Tipos de medios inalámbricos


Los estándares de IEEE y del sector de las telecomunicaciones sobre las comunicaciones inalámbricas de datos abarcan la
capas física y de enlace de datos. Haga clic en cada estándar de la figura para obtener más información.

Nota: Otras tecnologías inalámbricas, como las comunicaciones satelitales y de datos móviles, también pueden
proporcionar conectividad a redes de datos. No obstante, estas tecnologías inalámbricas exceden el ámbito de este
capítulo.

En cada uno de estos estándares, las especificaciones de la capa física se aplican a áreas que incluyen:

 Codificación de señales de datos a señales de radio


 Frecuencia e intensidad de la transmisión
 Requisitos de recepción y decodificación de señales
 Diseño y construcción de antenas

Wi-Fi es una marca comercial de Wi-Fi Alliance. La tecnología Wi-Fi se utiliza con productos certificados que pertenecen a
los dispositivos WLAN basados en los estándares IEEE 802.11.

WIFI: estándar IEEE 802.11 : Tecnología de red LAN inalámbrica (WLAN), comúnmente
llamada Wi-Fi. WLAN utiliza un protocolo por contención conocido como acceso múltiple por
detección de portadora con prevención de colisiones (CSMA/CA). La NIC inalámbrica primero
debe escuchar antes de transmitir para determinar si el canal de radio está libre. Si otro

Back to Menu▲
112
UFidelitas Cisco CCNA 1 V6
dispositivo inalámbrico está transmitiendo, entonces la NIC deberá aguardar hasta que el canal esté libre. CSMA/CA se
analiza más adelante en este capítulo.

Estándar IEEE 802.15: Bluetooth : Estándar de red de área personal inalámbrica (WPAN),
comúnmente denominada "Bluetooth", utiliza un proceso de emparejamiento de
dispositivos para comunicarse a través de una distancia de 1 a 100 metros.

Estándar IEEE 802.16: WiMAX : Comúnmente conocida como Interoperabilidad mundial


para el acceso por microondas (WiMAX), utiliza una topología punto a multipunto para
proporcionar un acceso de ancho de banda inalámbrico.

4.2.4.3 LAN inalámbrica

LAN inalámbrica
Una implementación común de tecnología inalámbrica de datos permite a los dispositivos conectarse en forma
inalámbrica a través de una LAN. En general, una LAN inalámbrica requiere los siguientes dispositivos de red:

 Punto de acceso inalámbrico (AP): concentra las señales inalámbricas de los usuarios y se conecta a la infraestructura
de red existente basada en cobre, como Ethernet. Los routers inalámbricos domésticos y de pequeñas empresas
integran las funciones de un router, un switch y un punto de acceso en un solo dispositivo, como el que se muestra
en la figura.
 Adaptadores NIC inalámbricos: proporcionan capacidad de comunicación inalámbrica a cada host de la red.

A medida que la tecnología fue evolucionando, surgió una gran cantidad de


estándares WLAN basados en Ethernet. Se debe tener precaución al comprar
dispositivos inalámbricos para garantizar compatibilidad e interoperabilidad.

Los beneficios de las tecnologías inalámbricas de comunicación de datos son


evidentes, especialmente en cuanto al ahorro en el cableado costoso de las
instalaciones y en la conveniencia de la movilidad del host. Los administradores de
red necesitan desarrollar y aplicar procesos y políticas de seguridad rigurosas para
proteger las LAN inalámbricas del daño y el acceso no autorizado.

4.2.4.4 Packet Tracer: Conexión de una LAN por cable y una LAN inalámbrica

Packet Tracer: Conexión de una LAN por cable y una LAN inalámbrica
Al trabajar en Packet Tracer (un entorno de laboratorio o un contexto empresarial), debe saber cómo seleccionar el cable
adecuado y cómo conectar correctamente los dispositivos. En esta actividad se analizarán configuraciones de dispositivos
en el Packet Tracer, se seleccionarán los cables adecuados según la configuración y se conectarán los dispositivos. Esta
actividad también explorará la vista física de la red en el Packet Tracer.

4.2.4.4 Packet Tracer


- Connecting a Wired and Wireless LAN.pdf

Back to Menu▲
113
UFidelitas Cisco CCNA 1 V6
Packet Tracer: Instrucciones para la conexión de una LAN por cable y una LAN inalámbrica

4.2.4.4 Packet Tracer


- Connecting a Wired and Wireless LAN.pka

Packet Tracer: Conexión de una LAN por cable y una LAN inalámbrica, PKA

4.2.4.5 Práctica de laboratorio: Visualización de información de tarjeta NIC cableada e inalámbrica

Práctica de laboratorio: Visualización de información de tarjeta NIC cableada e inalámbrica


En esta práctica de laboratorio se cumplirán los siguientes objetivos:

Parte 1: Identificar y trabajar con NIC de PC

Parte 2: Identificar y utilizar los iconos de red de la bandeja del sistema

4.2.4.5 Lab -
Viewing Wired and Wireless NIC Information.pdf

Práctica de laboratorio: Visualización de información de tarjeta NIC cableada e inalámbrica

4.3 Protocolos de la capa de enlace de datos

4.3.1 Propósito de la capa de enlace de datos

4.3.1.1 La capa de enlace de datos

La capa de enlace de datos


La capa de enlace de datos del modelo OSI (Capa 2), como se muestra
en la figura 1, es responsable de lo siguiente:

 Permite a las capas superiores acceder a los medios.


 Acepta paquetes de la capa 3 y los empaqueta en tramas.
 Prepara los datos de red para la red física.
 Controla la forma en que los datos se colocan y reciben en los
medios.
 Intercambia tramas entre los nodos en un medio de red físico,
como UTP o fibra óptica.
 Recibe y dirige paquetes a un protocolo de capa superior.
 Lleva a cabo la detección de errores.

Back to Menu▲
114
UFidelitas Cisco CCNA 1 V6
La notación de la capa 2 para los dispositivos de red conectados a un medio común se denomina “nodo”. Los nodos crean
y reenvían tramas. Como se muestra en la figura 2, la capa de enlace de datos OSI es responsable del intercambio de
tramas Ethernet entre los nodos de origen y de destino a través de un medio de red físico.

La capa de enlace de datos separa de manera eficaz las transiciones de medios que ocurren a medida que el paquete se
reenvía desde los procesos de comunicación de las capas superiores. La capa de enlace de datos recibe paquetes de un
protocolo de capa superior y los dirige a un protocolo de las mismas características, en este caso, IPv4 o IPv6. Este
protocolo de capa superior no necesita saber qué medios utiliza la comunicación.

4.3.1.2 Subcapas de enlace de datos

Subcapas de enlace de datos


La capa de enlace de datos se divide en dos subcapas:

 Control de enlace lógico (LLC): esta subcapa superior se comunica


con la capa de red. Coloca en la trama información que identifica
qué protocolo de capa de red se utiliza para la trama. Esta
información permite que varios protocolos de la Capa 3, tales
como IPv4 e IPv6, utilicen la misma interfaz de red y los mismos
medios.
 Control de acceso al medio (MAC): se trata de la subcapa inferior,
que define los procesos de acceso al medio que realiza el
hardware. Proporciona direccionamiento de la capa de enlace de
datos y acceso a varias tecnologías de red.

En la figura, se muestra la forma en que la capa de enlace de datos se divide en las subcapas LLC y MAC. La subcapa LLC
se comunica con la capa de red, mientras que la subcapa MAC admite diversas tecnologías de acceso de red. Por ejemplo,
la subcapa MAC se comunica con la tecnología LAN Ethernet para enviar y recibir las tramas a través de cables de cobre o
de fibra óptica. La subcapa MAC también se comunica con tecnologías inalámbricas como Wi-Fi y Bluetooth para enviar y
recibir tramas en forma inalámbrica.

4.3.1.3 Control de acceso al medio

Control de acceso al medio


Los protocolos de la Capa 2 especifican la encapsulamiento de un paquete en una trama y las técnicas para colocar y sacar
el paquete encapsulado de cada medio. La técnica utilizada para colocar y sacar la trama de los medios se llama método
de control de acceso al medio.

A medida que los paquetes se transfieren del host de origen al host de destino, generalmente deben atravesar diferentes
redes físicas. Estas redes físicas pueden constar de diferentes tipos de medios físicos, como cables de cobre, fibra óptica
y tecnología inalámbrica compuesta por señales electromagnéticas, frecuencias de radio y microondas, y enlaces
satelitales.

Back to Menu▲
115
UFidelitas Cisco CCNA 1 V6
Sin la capa de enlace de datos, un protocolo de capa de red, tal como
IP, tendría que tomar medidas para conectarse con todos los tipos
de medios que pudieran existir a lo largo de la ruta de envío. Más
aún, IP debería adaptarse cada vez que se desarrolle una nueva
tecnología de red o medio. Este proceso dificultaría la innovación y
desarrollo de protocolos y medios de red. Este es un motivo clave
para usar un método en capas en interconexión de redes.

En la animación de la figura, se proporciona un ejemplo de una PC


en París que se conecta a una PC portátil en Japón. Si bien los dos
hosts se comunican exclusivamente mediante el protocolo IP, es
probable que se utilicen numerosos protocolos de capa de enlace de
datos para transportar los paquetes IP a través de diferentes tipos de redes LAN y WAN. Cada transición a un router puede
requerir un protocolo de capa de enlace de datos diferente para el transporte a un medio nuevo.

4.3.1.4 Provisión de acceso a los medios

Provisión de acceso a los medios


Durante una misma comunicación, pueden ser necesarios distintos métodos de control de acceso al medio. Cada entorno
de red que los paquetes encuentran cuando viajan desde un host local hasta un host remoto puede tener características
diferentes. Por ejemplo, una LAN Ethernet consta de muchos hosts que compiten por acceder al medio de red. Los enlaces
seriales constan de una conexión directa entre dos dispositivos únicamente.

Las interfaces del router encapsulan el paquete en la trama


correspondiente, y se utiliza un método de control de acceso al medio
adecuado para acceder a cada enlace. En cualquier intercambio de
paquetes de capas de red, puede haber muchas transiciones de medios
y capa de enlace de datos.

En cada salto a lo largo de la ruta, los routers realizan lo siguiente:

 Aceptan una trama proveniente de un medio.


 Desencapsulan la trama.
 Vuelven a encapsular el paquete en una trama nueva.
 Reenvían la nueva trama adecuada al medio de ese segmento de la
red física.

El router de la figura tiene una interfaz Ethernet para conectarse a la


LAN y una interfaz serial para conectarse a la WAN. A medida que el router procesa tramas, utilizará los servicios de la
capa de enlace de datos para recibir la trama desde un medio, desencapsularlo en la PDU de la Capa 3, volver a encapsular
la PDU en una trama nueva y colocar la trama en el medio del siguiente enlace de la red.

Back to Menu▲
116
UFidelitas Cisco CCNA 1 V6
4.3.1.5 Estándares de la capa de enlace de datos

Estándares de la capa de enlace de datos


A diferencia de los protocolos de las capas superiores del conjunto TCP/IP, los protocolos de capa de enlace de datos
generalmente no están definidos por la petición de comentarios (RFC). A pesar de que el Grupo de trabajo de ingeniería
de Internet (IETF) mantiene los protocolos y servicios funcionales para la suite de protocolos TCP/IP en las capas
superiores, el IETF no define las funciones ni la operación de esa capa de acceso a la red del modelo.

Las organizaciones de ingeniería que definen estándares y protocolos abiertos que se aplican a la capa de enlace de datos
incluyen:

 Instituto de Ingenieros Eléctricos y Electrónicos (IEEE)


 Unión Internacional de Telecomunicaciones (ITU)
 Organización Internacional para la Estandarización (ISO)
 Instituto Nacional Estadounidense de Estándares (ANSI)

4.4 Control de acceso al medio

4.4.1 Topologías

4.4.1.1 Control de acceso a los medios

Control de acceso a los medios


La regulación de la ubicación de las tramas de datos en los
medios se encuentra bajo el control de la subcapa de
control de acceso al medio.

El control de acceso a los medios es el equivalente a las


reglas de tráfico que regulan la entrada de vehículos a una
autopista. La ausencia de un control de acceso a los medios sería el equivalente a vehículos que ignoran el resto del tráfico
e ingresan al camino sin tener en cuenta a los otros vehículos. Sin embargo, no todos los caminos y entradas son iguales.
El tráfico puede ingresar a un camino confluyendo, esperando su turno en una señal de parada o respetando el semáforo.
Un conductor sigue un conjunto de reglas diferente para cada tipo de entrada.

De la misma manera, hay diferentes métodos para regular la colocación de tramas en los medios. Los protocolos en la
capa de enlace de datos definen las reglas de acceso a los diferentes medios. Estas técnicas de control de acceso a los
medios definen si los nodos comparten los medios y de qué manera lo hacen.

El método real de control de acceso al medio utilizado depende de lo siguiente:

 Topología: cómo se muestra la conexión entre los nodos a la capa de enlace de datos.
 Uso compartido de medios: de qué modo los nodos comparten los medios. El uso compartido de los medios puede
ser punto a punto, como en las conexiones WAN, o compartido, como en las redes LAN.

Back to Menu▲
117
UFidelitas Cisco CCNA 1 V6
4.4.1.2 Topologías física y lógica

Topologías física y lógica


La topología de una red es la configuración o relación de los dispositivos
de red y las interconexiones entre ellos. Las topologías LAN y WAN se
pueden ver de dos maneras:

 Topología física: se refiere a las conexiones físicas e identifica cómo


se interconectan los terminales y dispositivos de infraestructura,
como los routers, los switches y los puntos de acceso inalámbrico.
Las topologías físicas generalmente son punto a punto o en estrella.
Vea la Figura 1.
 Topología lógica: se refiere a la forma en que una red transfiere
tramas de un nodo al siguiente. Esta disposición consta de
conexiones virtuales entre los nodos de una red. Los protocolos de capa
de enlace de datos definen estas rutas de señales lógicas. La topología
lógica de los enlaces punto a punto es relativamente simple, mientras que
los medios compartidos ofrecen métodos de control de acceso al medio
diferentes. Vea la Figura 2.

La capa de enlace de datos “ve” la topología lógica de una red al controlar el


acceso de datos a los medios. Es la topología lógica la que influye en el tipo
de trama de red y control de acceso a los medios que se utilizan.

4.4.2 Topologías de WAN

4.4.2.1 Topologías físicas de WAN comunes

Topologías físicas de WAN comunes


Por lo general, las WAN se interconectan mediante las siguientes topologías físicas:

 Punto a punto: esta es la topología más simple,


que consta de un enlace permanente entre dos
terminales. Por este motivo, es una topología de
WAN muy popular.
 Hub-and-spoke: es una versión WAN de la
topología en estrella, en la que un sitio central
interconecta sitios de sucursal mediante enlaces
punto a punto.
 Malla: esta topología proporciona alta disponibilidad, pero requiere que cada sistema final esté interconectado con
todos los demás sistemas. Por lo tanto, los costos administrativos y físicos pueden ser importantes. Básicamente, cada
enlace es un enlace punto a punto al otro nodo.

En la figura, se muestran las tres topologías físicas de WAN comunes.

Back to Menu▲
118
UFidelitas Cisco CCNA 1 V6
Una híbrida es una variación o una combinación de cualquiera de las topologías mencionadas. Por ejemplo, una malla
parcial es una topología híbrida en que se interconectan algunos terminales, aunque no todos.

4.4.2.2 Topología física punto a punto

Topología física punto a punto


Las topologías físicas punto a punto conectan dos nodos directamente,
como se muestra en la figura.

En esta disposición, los dos nodos no tienen que compartir los medios con
otros hosts. Además, un nodo no tiene que determinar si una trama entrante está destinada a él o a otro nodo. Por lo
tanto, los protocolos de enlace de datos lógicos pueden ser muy simples, dado que todas las tramas en los medios solo
pueden transferirse entre los dos nodos. El nodo en un extremo coloca las tramas en los medios y el nodo en el otro
extremo las saca de los medios del circuito punto a punto.

4.4.2.3 Topología lógica punto a punto

Topología lógica punto a punto


Los nodos de los extremos que se comunican en una red punto a punto pueden estar conectados físicamente a través de
una cantidad de dispositivos intermediarios. Sin embargo, el uso de dispositivos físicos en la red no afecta la topología
lógica.

Como se muestra en la figura 1, los nodos de origen y destino


pueden estar conectados indirectamente entre sí a través de
una distancia geográfica. En algunos casos, la conexión lógica
entre nodos forma lo que se llama un circuito virtual. Un
circuito virtual es una conexión lógica creada dentro de una
red entre dos dispositivos de red. Los dos nodos en cada
extremo del circuito virtual intercambian las tramas entre sí. Esto ocurre incluso si las tramas están dirigidas a través de
dispositivos intermediarios, como se muestra en la figura 2. Los
circuitos virtuales son construcciones de comunicación lógicas
utilizadas por algunas tecnologías de la Capa 2.

El método de acceso al medio utilizado por el protocolo de


enlace de datos se determina por la topología lógica punto a
punto, no la topología física. Esto significa que la conexión lógica
de punto a punto entre dos nodos puede no ser necesariamente
entre dos nodos físicos en cada extremo de un enlace físico
único.

Back to Menu▲
119
UFidelitas Cisco CCNA 1 V6
4.4.3 Topologías de LAN

4.4.3.1 Topologías físicas de LAN

Topologías físicas de LAN


La topología física define cómo se interconectan físicamente los
sistemas finales. En las redes LAN de medios compartidos, los
terminales se pueden interconectar mediante las siguientes topologías
físicas:

 Estrella: los dispositivos finales se conectan a un dispositivo


intermediario central. Las primeras topologías en estrella
interconectaban terminales mediante concentradores. Sin
embargo, en la actualidad estas topologías utilizan switches. La
topología en estrella es fácil de instalar, muy escalable (es fácil
agregar y quitar dispositivos finales) y de fácil resolución de
problemas.
 Estrella extendida o híbrida: en una topología en estrella extendida,
dispositivos intermediarios centrales interconectan otras topologías en estrella. Una estrella extendida es un ejemplo
de una topología híbrida.
 Bus: todos los sistemas finales se encadenan entre sí y terminan de algún modo en cada extremo. No se requieren
dispositivos de infraestructura, como switches, para interconectar los terminales. Las topologías de bus con cables
coaxiales se utilizaban en las antiguas redes Ethernet, porque eran económicas y fáciles de configurar.
 Anillo: los sistemas finales se conectan a su respectivo vecino y forman un anillo. A diferencia de la topología de bus,
la de anillo no necesita tener una terminación. Las topologías de anillo se utilizaban en las antiguas redes de interfaz
de datos distribuida por fibra (FDDI) y redes de Token Ring.

En la figura, se muestra cómo se interconectan los terminales en las redes LAN. Es común que una línea recta en un gráfico
de redes represente una red LAN Ethernet que incluye una estrella simple y una estrella extendida.

4.4.3.2 Half duplex y Full duplex

Half duplex y Full duplex


Las comunicaciones dúplex refieren a la dirección en la que se transmiten los datos entre dos dispositivos. Las
comunicaciones half-duplex limitan el intercambio de datos a una dirección a la vez, mientras que el dúplex completo
permite el envío y recepción de datos simultáneo.

 Comunicación half-duplex: los dos dispositivos pueden transmitir y recibir en los medios pero no pueden hacerlo
simultáneamente. El modo half-duplex se utiliza en topologías de bus antiguas y en directorios externos. Las redes
WLAN también operan en half-duplex. Half-duplex también permite que solo un dispositivo envíe o reciba a la ve en
el medio compartido, y se utiliza con métodos de acceso por contención. En la figura 1, se muestra la comunicación
half-duplex.

Back to Menu▲
120
UFidelitas Cisco CCNA 1 V6
 Comunicación de dúplex completo: los dos dispositivos pueden transmitir y
recibir en los medios al mismo tiempo. La capa de enlace de datos supone que
los medios están disponibles para transmitir para ambos nodos en cualquier
momento. Los switches Ethernet operan en el modo de dúplex completo de
forma predeterminada, pero pueden funcionar en half-duplex si se conectan a
un dispositivo como un dispositivo externo. En la figura 2, se muestra la
comunicación de dúplex completo.

Es importante que dos interfaces interconectadas, como la NIC de un host y una


interfaz en un switch Ethernet, operen con el mismo modo dúplex. De lo contrario,
habrá incompatibilidad de dúplex y se generará ineficiencia y latencia en el enlace.

4.4.3.3 Métodos de control de acceso al medio

Métodos de control de acceso al medio


Algunas topologías de red comparten un medio común con varios nodos. Estas se denominan redes de acceso múltiple.
Las LAN Ethernet y WLAN son un ejemplo de una red de accesos múltiples. En cualquier momento puede haber una
cantidad de dispositivos que intentan enviar y recibir datos utilizando los mismos medios de red.

Algunas redes de acceso múltiple requieren reglas que rijan la forma


de compartir los medios físicos. Hay dos métodos básicos de control
de acceso al medio para medios compartidos:

 Acceso por contención: todos los nodos en half-duplex compiten


por el uso del medio, pero solo un dispositivo puede enviar a la vez.
Sin embargo, existe un proceso en caso de que más de un dispositivo
transmita al mismo tiempo. Las LAN Ethernet que utilizan
concentradores y las WLAN son un ejemplo de este tipo de control
de acceso. En la figura 1, se muestra el acceso por contención.
 Acceso controlado: cada nodo tiene su propio tiempo para utilizar el
medio. Estos tipos deterministas de redes no son eficientes porque un
dispositivo debe aguardar su turno para acceder al medio. Las LAN de
Token Ring antiguo son un ejemplo de este tipo de control de acceso. En
la figura 2, se muestra el acceso controlado.

De forma predeterminada, los switches Ethernet funcionan en el modo de


dúplex completo. Esto permite que el switch y el dispositivo conectado a
dúplex completo envíen y reciban simultáneamente.

Back to Menu▲
121
UFidelitas Cisco CCNA 1 V6
4.4.3.4 Acceso por contención: CSMA/CD

Acceso por contención: CSMA/CD

Las redes WLAN, LAN Ethernet con concentradores y las redes de bus Ethernet antiguas son todos ejemplos de redes de
acceso por contención. Todas estas redes funcionan en el modo half-duplex. Esto requiere un proceso para gestionar
cuándo puede enviar un dispositivo y qué sucede cuando múltiples dispositivos envían al mismo tiempo.

En las redes LAN Ethernet de half-duplex se utiliza el proceso de acceso múltiple por detección de portadora y detección
de colisiones (CSMA/CD). En la Figura 1 se muestra una red LAN Ethernet que utiliza un concentrador. El proceso de CSMA
es el siguiente:

1. La PC1 tiene una trama que se debe enviar a la PC3.

2. La NIC de la PC1 debe determinar si alguien está transmitiendo en el medio. Si no detecta un proveedor de señal, en
otras palabras, si no recibe transmisiones de otro dispositivo, asumirá que la red está disponible para enviar.

3. La NIC de la PC1 envía la trama de Ethernet, como se muestra en la figura 1:

4. El directorio externo recibe la trama. Un directorio externo también se conoce como repetidor de múltiples puertos.
Todos los bits que se reciben de un puerto entrante se regeneran y envían a todos los demás puertos, como se indica en
la figura 2.

5. Si otro dispositivo, como una PC2, quiere transmitir, pero está recibiendo una trama, deberá aguardar hasta que el canal
esté libre.

6. Todos los dispositivos que están conectados al concentrador reciben la trama. Dado que la trama tiene una dirección
destino de enlace de datos para la PC3, solo ese dispositivo aceptará y copiará toda la trama. Las NIC de todos los demás
dispositivos ignorarán la trama, como se muestra en la figura 3.

Si dos dispositivos transmiten al mismo tiempo, se produce una colisión. Los dos dispositivos detectarán la colisión en la
red, es decir, la detección de colisión (CD). Esto se logra mediante la comparación de los datos transmitidos con los datos
recibidos que realiza la NIC o bien mediante el reconocimiento de la amplitud de señal si esta es más alta de lo normal en
los medios. Los datos enviados por ambos dispositivos se dañarán y deberán enviarse nuevamente.

Back to Menu▲
122
UFidelitas Cisco CCNA 1 V6
4.4.3.5 Acceso por contención: CSMA/CA

Acceso por contención: CSMA/CA


Otra forma de CSM que utilizan las redes WLAN del IEEE 802.11 es
el acceso múltiple por detección de portadora con prevención de
colisiones (CSMA/CA). CSMA/CA utiliza un método similar a
CSMA/CD para detectar si el medio está libre. CSMA/CA también
utiliza técnicas adicionales. CSMA/CA no detecta colisiones pero
intenta evitarlas ya que aguarda antes de transmitir. Cada
dispositivo que transmite incluye la duración que necesita para la
transmisión. Todos los demás dispositivos inalámbricos reciben esta
información y saben por cuanto tiempo el medio no estará
disponible, como se muestra en la figura. Luego de que un
dispositivos inalámbricos envía una trama 802.11, el receptor
devuelve un acuso de recibo para que el emisor sepa que se recibió
la trama.

Ya sea que es una red LAN Ethernet con concentradores o una red WLAN, los sistemas por contención no escalan bien
bajo un uso intensivo de los medios. Es importante tener en cuenta que las redes LAN Ethernet con switches no utilizan
sistemas por contención porque el switch y la NIC de host operan en el modo de dúplex completo.

4.4.4 Trama de enlace de datos

4.4.4.1 La trama

La trama
La capa de enlace de datos prepara los paquetes para su
transporte a través de los medios locales encapsulándolos con
un encabezado y un tráiler para crear una trama. La descripción
de una trama es un elemento clave de cada protocolo de capa de
enlace de datos. Si bien existen muchos protocolos de capa de
enlace de datos diferentes que describen las tramas de la capa
de enlace de datos, cada tipo de trama tiene tres partes básicas:

 Encabezado
 Datos
 Tráiler

Todos los protocolos de capa de enlace de datos encapsulan la


PDU de la Capa 3 dentro del campo de datos de la trama. Sin embargo, la estructura de la trama y los campos contenidos
en el encabezado y tráiler varían de acuerdo con el protocolo.

Back to Menu▲
123
UFidelitas Cisco CCNA 1 V6
No hay una estructura de trama que cumpla con las necesidades de todos los transportes de datos a través de todos los
tipos de medios. Según el entorno, la cantidad de información de control que se necesita en la trama varía para cumplir
con los requisitos de control de acceso al medio de la topología lógica y de los medios.

Como se muestra en la figura, un entorno frágil requiere más control.

4.4.4.2 Campos de trama

Campos de trama
El tramado rompe la transmisión en agrupaciones descifrables, con la información de control insertada en el encabezado
y tráiler como valores en campos diferentes. Este formato brinda a las señales físicas una estructura que pueden recibir
los nodos y que se puede decodificar en paquetes en el destino.

Como se muestra en la figura, los tipos de campos de trama genéricos incluyen lo siguiente:

 Indicadores de arranque y detención de trama: se utilizan para identificar los límites de comienzo y finalización de la
trama.
 Direccionamiento: indica los nodos de origen y destino en los medios.
 Tipo: identifica el protocolo de capa 3 en el campo de datos.
 Control: identifica los servicios especiales de control de flujo, como calidad de servicio (QoS). QoS se utiliza para dar
prioridad de reenvío a ciertos tipos de mensajes. Las tramas de enlace de datos que llevan paquetes de voz sobre IP
(VoIP) suelen recibir prioridad porque son sensibles a demoras.
 Datos: incluye el contenido de la trama (es decir, el encabezado del paquete, el encabezado del segmento y los datos).
 Detección de errores: estos campos de trama se utilizan para la detección de errores y se incluyen después de los
datos para formar el tráiler.

No todos los protocolos incluyen todos estos campos. Los estándares para un protocolo específico de enlace de datos
definen el formato real de la trama.

Los protocolos de la capa de enlace de datos agregan un tráiler en el


extremo de cada trama. El tráiler se utiliza para determinar si la trama
llegó sin errores. Este proceso se denomina “detección de errores” y se
logra mediante la colocación en el tráiler de un resumen lógico o
matemático de los bits que componen la trama. La detección de
errores se agrega a la capa de enlace de datos porque las señales en
los medios pueden sufrir interferencias, distorsiones o pérdidas que cambien considerablemente los valores de bits que
representan esas señales.

Un nodo de transmisión crea un resumen lógico del contenido de la trama, conocido como el valor de comprobación de
redundancia cíclica (CRC). Este valor se coloca en el campo Secuencia de verificación de la trama (FCS) para representar el
contenido de la trama. En el tráiler Ethernet, el FCS proporciona un método para que el nodo receptor determine si la
trama experimentó errores de transmisión.

Back to Menu▲
124
UFidelitas Cisco CCNA 1 V6
4.4.4.3 Actividad: Campos de trama genéricos

Actividad: Campos de trama genéricos (parte 1)

Actividad: Campos de trama genéricos (parte 2)

4.4.4.4 Dirección de Capa 2

Dirección de Capa 2
L a capa de enlace de datos proporciona direccionamiento
que es utilizado para transportar una trama a través de los
medios locales compartidos. Las direcciones de dispositivo
en esta capa se llaman direcciones físicas. El
direccionamiento de la capa de enlace de datos está
contenido en el encabezado de la trama y especifica el
nodo de destino de la trama en la red local. El encabezado
de la trama también puede contener la dirección de origen
de la trama.

Back to Menu▲
125
UFidelitas Cisco CCNA 1 V6
A diferencia de las direcciones lógicas de la Capa 3, que son jerárquicas, las direcciones físicas no indican en qué red está
ubicado el dispositivo. En cambio, la dirección física es única para un dispositivo en particular. Si el dispositivo se traslada
a otra red o subred, sigue funcionando con la misma dirección física de la Capa 2.

Las figuras 1 a 3 muestran la función de las direcciones de la capa 2 y capa 3. A medida que el paquete IP se mueve de
host a router, de router a router y, finalmente, de router a host, es encapsulado en una nueva trama de enlace de datos,
en cada punto del recorrido. Cada trama de enlace de datos contiene la dirección de origen de enlace de datos de la tarjeta
NIC que envía la trama y la dirección de destino de enlace de datos de la tarjeta NIC que recibe la trama.

No se puede utilizar una dirección específica de un dispositivo y no jerárquica para localizar un dispositivo en grandes
redes o de Internet. Eso sería como intentar localizar una casa específica en todo el mundo, sin más datos que el nombre
de la calle y el número de la casa. Sin embargo, la dirección física se puede usar para localizar un dispositivo dentro de un
área limitada. Por este motivo, la dirección de la capa de enlace de datos solo se utiliza para entregas locales. Las
direcciones en esta capa no tienen significado más allá de la red local. Compare esto con la Capa 3, en donde las direcciones
en el encabezado del paquete pasan del host de origen al host de destino, sin tener en cuenta la cantidad de saltos de
redes a lo largo de la ruta.

Si los datos deben pasar a otro segmento de red, se necesita un dispositivo intermediario, como un router. El router debe
aceptar la trama según la dirección física y desencapsularla para examinar la dirección jerárquica, o dirección IP. Con la
dirección IP, el router puede determinar la ubicación de red del dispositivo de destino y el mejor camino para llegar a él.
Una vez que sabe adónde reenviar el paquete, el router crea una nueva trama para el paquete, y la nueva trama se envía
al segmento de red siguiente hacia el destino final.

4.4.4.5 Tramas LAN y WAN

Tramas LAN y WAN


En una red TCP/IP, todos los protocolos de capa 2 del modelo OSI funcionan con la dirección IP en la capa 3. Sin embargo,
el protocolo de capa 2 específico que se utilice depende de la topología lógica y de los medios físicos.

Cada protocolo realiza el control de acceso a los medios para las topologías lógicas de Capa 2 que se especifican. Esto
significa que una cantidad de diferentes dispositivos de red puede actuar como nodos que operan en la capa de enlace de
datos al implementar estos protocolos. Estos dispositivos incluyen las tarjetas de interfaz de red en PC, así como las
interfaces en routers y en switches de la Capa 2.

El protocolo de la Capa 2 que se utiliza para una topología de red


particular está determinado por la tecnología utilizada para implementar
esa topología. La tecnología está, a su vez, determinada por el tamaño
de la red, en términos de cantidad de hosts y alcance geográfico y los
servicios que se proveerán a través de la red.

En general, las redes LAN utilizan una tecnología de ancho de banda


elevado que es capaz de admitir una gran cantidad de hosts. El área
geográfica relativamente pequeña de una LAN (un único edificio o un
campus de varios edificios) y su alta densidad de usuarios hacen que esta
tecnología sea rentable.

Sin embargo, utilizar una tecnología de ancho de banda alto no es generalmente rentable para redes de área extensa que
cubren grandes áreas geográficas (varias ciudades, por ejemplo). El costo de los enlaces físicos de larga distancia y la
Back to Menu▲
126
UFidelitas Cisco CCNA 1 V6
tecnología utilizada para transportar las señales a través de esas distancias, generalmente, ocasiona una menor capacidad
de ancho de banda.

La diferencia de ancho de banda normalmente produce el uso de diferentes protocolos para las LAN y las WAN.

Los protocolos de la capa de enlace de datos incluyen:

 Ethernet
 802.11 inalámbrico
 Protocolo punto a punto (PPP)
 HDLC
 Frame Relay

Haga clic en el botón Reproducir para ver ejemplos de protocolos de capa 2.

4.5 Resumen

4.5.1 4.5.1 Conclusión

4.5.1.1 Actividad en clase: ¡Conectados!

Actividad en clase: ¡Conectados!


¡Conectados!

Nota: Conviene realizar esta actividad en grupos de dos a tres


estudiantes.

Su pequeña empresa se traslada a una nueva ubicación. El edificio es


completamente nuevo, y usted debe presentar una topología física para
que pueda iniciarse la instalación del puerto de red.

El instructor le proporcionará un plan creado para esta actividad. En el plan, el área indicada con el número 1 corresponde
al área de recepción, y el área indicada con las letras RR corresponde al área de los baños.

Todas las salas están dentro de la categoría 6 de las especificaciones UTP (100 m), por lo que no debe preocuparse por
adaptar el cableado del edificio al código. Cada sala del diagrama debe tener, al menos, una conexión de red disponible
para usuarios o dispositivos intermediarios.

No sea extremadamente detallista en el diseño. Simplemente, utilice el contenido del capítulo para poder justificar sus
decisiones a la clase.

4.5.1.1 Class Activity


- Linked In!.pdf

Actividad en clase: ¡Conectados!

Back to Menu▲
127
UFidelitas Cisco CCNA 1 V6
4.5.1.2 Capítulo 4: Acceso a la red

Capítulo 4: Acceso a la red


La capa de acceso a la red de TCP/IP equivale a la capa de enlace de datos (capa 2) y a la capa física (capa 1) del modelo
OSI.

La capa física de OSI proporciona los medios de transporte de los bits que conforman una trama de la capa de enlace de
datos a través de los medios de red. Los componentes físicos son los dispositivos electrónicos de hardware, medios y
conectores que transmiten y transportan las señales para representar los bits. Todos los componentes de hardware, como
adaptadores de red (NIC), interfaces y conectores, materiales y diseño de los cables, se especifican en los estándares
asociados con la capa física. Los estándares de la capa física abordan tres áreas funcionales: los componentes físicos, la
técnica de codificación de la trama y el método de señalización.

El uso de los medios adecuados es una parte importante de las comunicaciones de red. Sin la conexión física adecuada, ya
sea por cable o inalámbrica, no se produce comunicación entre dispositivos.

La comunicación por cable consta de medios de cobre y cable de fibra óptica.

 Existen tres tipos principales de medios de cobre utilizados en redes: el cable de par trenzado no blindado (UTP), el
cable de par trenzado blindado (STP) y el cable coaxial. El cableado UTP es el medio de cobre que más se utiliza en
redes.
 El cable de fibra óptica se volvió muy popular para interconectar dispositivos de red de infraestructura. Permite la
transmisión de datos a través de distancias más extensas y a anchos de banda (velocidades de datos) mayores que
cualquier otro medio de red. A diferencia de los cables de cobre, el cable de fibra óptica puede transmitir señales con
menos atenuación y es totalmente inmune a las EMI y RFI.

Los medios inalámbricos transportan señales electromagnéticas que representan los dígitos binarios de las
comunicaciones de datos mediante frecuencias de radio y de microondas.

La cantidad de dispositivos con tecnología inalámbrica continúa en aumento. Por estos motivos, la tecnología inalámbrica
se convirtió en el medio de preferencia para las redes domésticas y cada vez adquiere más popularidad en las redes
empresariales.

La capa de enlace de datos es responsable del intercambio de tramas entre nodos a través de los medios de red físicos.
Permite que las capas superiores accedan a los medios y controla el modo en que los datos se colocan y se reciben en los
medios.

Entre las diferentes implementaciones de los protocolos de la capa de enlace de datos, hay diferentes métodos de control
de acceso a los medios. Estas técnicas de control de acceso a los medios definen si los nodos comparten los medios y de
qué manera lo hacen. El método específico de control de acceso al medio utilizado depende de la topología y los medios
compartidos. Las topologías de LAN y de WAN pueden ser físicas o lógicas. Es la topología lógica la que influye en el tipo
de trama de red y control de acceso a los medios que se utilizan. En general, las redes WAN se interconectan mediante
topologías físicas punto a punto, hub-and-spoke o de malla. En las redes LAN de medios compartidos, los terminales se
pueden interconectar mediante las topologías físicas en estrella, de bus, de anillo o de estrella extendida.

Todos los protocolos de capa de enlace de datos encapsulan la PDU de la Capa 3 dentro del campo de datos de la trama.
Sin embargo, la estructura de la trama y los campos contenidos en el encabezado y tráiler varían de acuerdo con el
protocolo.

Back to Menu▲
128
UFidelitas Cisco CCNA 1 V6

5 Capítulo 5 Ethernet

5.0 Introducción

5.0.1 Bienvenido

5.0.1.1 Capítulo 5: Ethernet

Capítulo 5: Ethernet
La capa física de interconexión de sistemas abiertos (OSI) proporciona el medio para transportar los bits que componen
una trama de capa de enlace de datos a través de los medios de red.

Ethernet es la tecnología LAN predominante en el mundo. Ethernet funciona en la capa de enlace de datos y en la capa
física. Los estándares del protocolo Ethernet definen muchos aspectos de la comunicación en red, incluido el formato, el
tamaño, la temporización y la codificación de las tramas. Cuando se envían mensajes entre hosts a través de una red
Ethernet, los hosts asignan un formato a los mensajes según la configuración de trama que especifican los estándares.

Como Ethernet está compuesto de estándares en estas capas inferiores, se puede comprender mejor si se hace referencia
al modelo OSI. El modelo OSI separa las funcionalidades de direccionamiento, entramado y acceso a los medios de la capa
de enlace de datos de los estándares de medios de la capa física. Los estándares de Ethernet definen los protocolos de
capa 2 y las tecnologías de capa 1. Si bien las especificaciones de Ethernet admiten diferentes medios, anchos de banda y
otras variaciones de capa 1 y capa 2, el formato de trama básico y el esquema de direcciones son los mismos para todas
las variedades de Ethernet.

En este capítulo, se analizan las características y el funcionamiento de Ethernet en cuanto a su evolución desde una
tecnología de medios compartidos de comunicación de datos basada en contienda hasta convertirse en la actual
tecnología de dúplex completo de gran ancho de banda.

5.0.1.2 Actividad de clase: ¡Únete a mi círculo social!

Actividad de clase: ¡Únete a mi círculo social!


¡Únete a mi círculo social!

Gran parte de nuestra comunicación en red se hace por medio del correo
electrónico, los mensajes (de texto o instantáneos), el contacto por vídeo, las
publicaciones en redes sociales, entre otros.

Para esta actividad, elija una de las redes de comunicación que más utilice:

 Mensaje de texto (o instantáneo)


 Conferencia de audio o vídeo
 Correo electrónico
 Juegos

Back to Menu▲
129
UFidelitas Cisco CCNA 1 V6

Ahora que seleccionó un tipo de comunicación en red, registre sus respuestas a las siguientes preguntas:

¿Existe un procedimiento que deba seguir para registrarse y registrar a los demás para formar un grupo de
comunicación?

¿Cómo inicia el contacto con las personas con las que desea comunicarse?

¿Cómo limita sus conversaciones para que solamente las reciban aquellas personas con las que desea comunicarse?

Prepárese para hablar sobre su respuesta en clase.

5.0.1.2 Class Activity


- Join My Social Circle.pdf

Actividad de clase: ¡Únete a mi círculo social! (instrucciones)

5.1 Protocolo Ethernet

5.1.1 Trama de Ethernet

5.1.1.1 Encapsulamiento de Ethernet

Encapsulamiento de Ethernet
Ethernet es la tecnología LAN más utilizada hoy en día.

Ethernet funciona en la capa de enlace de datos y en la capa


física. Es una familia de tecnologías de red que se definen en los
estándares IEEE 802.2 y 802.3. Ethernet admite los siguientes
anchos de banda de datos:

 10 Mb/s
 100 Mb/s
 1000 Mb/s (1 Gb/s)
 10 000 Mb/s (10 Gb/s)
 40 000 Mb/s (40 Gb/s)
 100 000 Mb/s (100 Gb/s)

Como se muestra en la figura 1, los estándares de Ethernet definen tanto los protocolos de capa 2 como las tecnologías
de capa 1. Para los protocolos de capa 2, como con todos los estándares IEEE 802, Ethernet depende de ambas subcapas
individuales de la capa de enlace de datos para funcionar: la subcapa de control de enlace lógico (LLC) y la subcapa MAC.

Back to Menu▲
130
UFidelitas Cisco CCNA 1 V6
Subcapa LLC

La subcapa LLC de Ethernet maneja la comunicación entre las


capas superiores e inferiores. Generalmente, esto sucede entre
el software de red y el hardware del dispositivo. La subcapa LLC
toma los datos del protocolo de la red, que generalmente son
un paquete IPv4, y agrega información de control para ayudar
a distribuir el paquete al nodo de destino. El LLC se utiliza para
la comunicación con las capas superiores de la aplicación y para
la transición del paquete hacia las capas inferiores con fines de
distribución.

El LLC se implementa en el software, y su implementación es


independiente del hardware. En una computadora, el LLC se
puede considerar el software del controlador de la NIC. El controlador de la NIC es un programa que interactúa
directamente con el hardware de la NIC para trasladar los datos entre la subcapa MAC y los medios físicos.

Subcapa MAC

La subcapa MAC es la subcapa inferior de la capa de enlace de datos y se implementa mediante hardware, generalmente,
en la NIC de la computadora. Los datos específicos se detallan en los estándares IEEE 802.3. En la figura 2, se detallan los
estándares IEEE de Ethernet comunes.

5.1.1.2 Subcapa MAC

Subcapa MAC
Como se muestra en la ilustración, la subcapa MAC de Ethernet tiene dos tareas principales:

 Encapsulamiento de datos
 Control de acceso al medio

Encapsulamiento de datos

El proceso de encapsulamiento de datos incluye el armado de tramas antes de la transmisión y el desarmado de tramas
en el momento de la recepción. Para armar la trama, la capa MAC agrega un encabezado y un tráiler a la PDU de la capa
de red.

El encapsulamiento de datos proporciona tres funciones principales:

 Delimitación de tramas: el proceso de entramado proporciona delimitadores importantes que se utilizan para
identificar un grupo de bits que componen una trama. Estos bits delimitadores proporcionan sincronización entre los
nodos de transmisión y de recepción.

Back to Menu▲
131
UFidelitas Cisco CCNA 1 V6
 Direccionamiento: el proceso de encapsulamiento contiene la PDU de capa 3 y también proporciona direccionamiento
de la capa de enlace de datos.
 Detección de errores: cada trama contiene un tráiler utilizado para detectar errores de transmisión.

La utilización de tramas facilita la transmisión de bits a medida que se colocan en los medios y en la agrupación de bits en
el nodo receptor.

Control de acceso al medio

La segunda tarea de la subcapa MAC es


el control de acceso al medio. El control
de acceso al medio es responsable de
colocar las tramas en los medios y de
quitarlas de ellos. Como su nombre lo
indica, controla el acceso a los medios.
Esta subcapa se comunica
directamente con la capa física.

La topología lógica subyacente de


Ethernet es un bus de acceso múltiple,
por lo que todos los nodos
(dispositivos) de un único segmento de
red comparten el medio. Ethernet es un
método de red de contienda. En un
método de contienda, cualquier
dispositivo puede intentar transmitir
datos a través del medio compartido siempre que tenga datos que enviar. Para detectar y resolver colisiones, se utiliza el
proceso de acceso múltiple por detección de portadora con detección de colisiones (CSMA/CD) en las LAN Ethernet de
dúplex medio. Las LAN Ethernet actuales utilizan switches de dúplex completo, que permiten que varios dispositivos
envíen y reciban datos en simultáneo y sin colisiones.

5.1.1.3 Evolución de Ethernet

Back to Menu▲
132
UFidelitas Cisco CCNA 1 V6

Evolución de Ethernet
Desde la creación de Ethernet en 1973, los estándares evolucionaron para especificar versiones más rápidas y flexibles de
la tecnología. Esta capacidad de Ethernet de mejorar con el tiempo es una de las principales razones por las que su uso
está tan difundido. Las primeras versiones de Ethernet eran relativamente lentas, con una velocidad de 10 Mbps, mientras
que las más recientes funcionan a 10 Gbps e, incluso, más rápido. Desplácese por la cronología de la figura 1 para ver las
diferentes versiones de Ethernet.

En la capa de enlace de datos, la


estructura de la trama es casi idéntica
para todas las velocidades de Ethernet.
La estructura de la trama de Ethernet
agrega encabezados y tráilers alrededor
de la PDU de capa 3 para encapsular el mensaje que se envía, como se muestra en la figura 2.

Ethernet II es el formato de trama de Ethernet utilizado en las redes TCP/IP.

5.1.1.4 Campos de trama de Ethernet

Campos de trama de Ethernet


El tamaño mínimo de trama de Ethernet es de 64 bytes, y el máximo es de 1518 bytes. Esto incluye todos los bytes del
campo “Dirección MAC de destino” hasta el campo “Secuencia de verificación de trama (FCS)” inclusive. El campo
“Preámbulo” no se incluye al describir el tamaño de una trama.

Cualquier trama de menos de 64 bytes de longitud se considera un fragmento de colisión o una trama corta, y es
descartada automáticamente por las estaciones receptoras. Las tramas de más de 1500 bytes de datos se consideran
“jumbos” o tramas bebés gigantes.

Si el tamaño de una trama transmitida es menor que el mínimo o mayor que el máximo, el dispositivo receptor descarta
la trama. Es posible que las tramas descartadas se originen en colisiones u otras señales no deseadas y, por lo tanto, se
consideran no válidas.

En la ilustración, haga clic en cada campo de la trama de Ethernet para leer más acerca de su función.

Back to Menu▲
133
UFidelitas Cisco CCNA 1 V6
 Preámbulo: Los campos Preámbulo (7 bytes) y Delimitador de inicio de trama (SFD), también llamado “inicio de trama”
(1 byte), se utilizan para la sincronización entre los dispositivos emisores y receptores. Estos ocho primeros bytes de
la trama se utilizan para captar la atención de los nodos receptores. Básicamente, los primeros bytes le indican al
receptor que se prepare para recibir una trama nueva.
 Dirección MAC de destino: Este campo de 6 bytes es el identificador del destinatario deseado. Como recordará, la
capa 2 utiliza esta dirección para ayudar a los dispositivos a determinar si la trama está dirigida a ellos. La dirección de
la trama se compara con la dirección MAC del dispositivo. Si coinciden, el dispositivo acepta la trama. Puede ser una
dirección de unidifusión, de multidifusión o de difusión.
 Dirección MAC de origen: Este campo de 6 bytes identifica la NIC o la interfaz de origen de la trama. Debe ser una
dirección de unidifusión.
 EtherType: Este campo de 2 bytes identifica el protocolo de capa superior encapsulado en la trama de Ethernet. Los
valores comunes son, en hexadecimal, “0x800” para IPv4, “0x86DD” para IPv6 y “0x806” para ARP.
 Dato: Este campo (de 46 a 1500 bytes) contiene los datos encapsulados de una capa superior, que es una PDU de
capa 3 o, más comúnmente, un paquete IPv4. Todas las tramas deben tener, al menos, 64 bytes de longitud. Si se
encapsula un paquete pequeño, se utilizan bits adicionales (llamados “relleno”) para aumentar el tamaño de la trama
al tamaño mínimo.
 FCS: El campo Secuencia de verificación de trama (FCS) (4 bytes) se utiliza para detectar errores en la trama. Utiliza
una comprobación cíclica de redundancia (CRC). El dispositivo emisor incluye los resultados de una CRC en el campo
FCS de la trama. El dispositivo receptor recibe la trama y genera una CRC para buscar errores. Si los cálculos coinciden,
significa que no se produjo ningún error. Los cálculos que no coinciden indican que los datos cambiaron y, por
consiguiente, se descarta la trama. Un cambio en los datos podría ser consecuencia de una interrupción de las señales
eléctricas que representan los bits.

5.1.1.5 Actividad: Subcapas MAC y LLC

Back to Menu▲
134
UFidelitas Cisco CCNA 1 V6
5.1.1.6 Actividad: Campos de la trama de Ethernet

5.1.1.7 Práctica de laboratorio: Uso de Wireshark para examinar las tramas de Ethernet

Práctica de laboratorio: Uso de Wireshark para examinar las tramas de Ethernet

En esta práctica de laboratorio se cumplirán los siguientes objetivos:

Parte 1: Examinar los campos de encabezado de una trama de Ethernet II

Parte 2: Utilizar Wireshark para capturar y analizar tramas de Ethernet

5.1.1.7 Lab - Using


Wireshark to Examine Ethernet Frames.pdf

Práctica de laboratorio: Uso de Wireshark para examinar las tramas de Ethernet

Back to Menu▲
135
UFidelitas Cisco CCNA 1 V6
5.1.2 Direcciones MAC de Ethernet

5.1.2.1 Direcciones MAC de Ethernet

Dirección MAC y hexadecimal


Una dirección MAC de Ethernet es un valor binario de 48 bits expresado como 12 dígitos hexadecimales (4 bits por dígito
hexadecimal).

Así como el sistema decimal es un sistema numérico de base 10, el sistema hexadecimal es un sistema de base 16. El
sistema numérico de base 16 utiliza los número del 0 al 9 y las letras de la A a la F. En la figura 1, se muestran los valores
decimales y hexadecimales equivalentes para los números binarios del 0000 al 1111. Es más fácil expresar un valor como
un único dígito hexadecimal que como cuatro bits binarios.

Dado que 8 bits (1 byte) es un método de agrupación binaria común,


los números binarios del 00000000 al 11111111 se pueden
representar en hexadecimal como el rango del 00 al FF, como se
muestra en la figura 2. Los ceros iniciales se muestran siempre para
completar la representación de 8 bits. Por ejemplo, el valor binario
“0000 1010” se muestra en hexadecimal como “0A”.

Nota: es importante distinguir los valores hexadecimales de los


valores decimales con respecto a los caracteres del 0 al 9, como se
muestra en la ilustración.

Representación de valores hexadecimales

Generalmente, el sistema hexadecimal se representa por escrito por medio del valor precedido por “0x” (por ejemplo,
“0x73”) o de un subíndice 16. En ocasiones menos frecuentes, puede estar seguido por una H (por ejemplo, “73H”). Sin
embargo, y debido a que el texto en subíndice no se reconoce en entornos de línea de comandos o de programación, la
representación técnica de un valor hexadecimal es precedida por “0x” (cero X). Por lo tanto, los ejemplos anteriores
deberían mostrarse como “0x0A” y “0x73”, respectivamente.

El valor hexadecimal se utiliza para representar las direcciones


MAC de Ethernet y las direcciones IP versión 6.

Conversiones hexadecimales

Las conversiones numéricas entre valores decimales y


hexadecimales son simples, pero no siempre es conveniente dividir
o multiplicar por 16. Si es necesario realizar dichas conversiones,
generalmente, es más fácil convertir el valor decimal o hexadecimal
a un valor binario y, a continuación, convertir ese valor binario a un
valor decimal o hexadecimal, según corresponda.

Back to Menu▲
136
UFidelitas Cisco CCNA 1 V6
5.1.2.2 Dirección MAC y hexadecimal

Dirección MAC: Identidad de Ethernet


En Ethernet, cada dispositivo de red está conectado al mismo medio compartido. En el pasado, Ethernet era, en mayor
medida, una topología de dúplex medio que utilizaba un bus de acceso múltiple o, más recientemente, hubs Ethernet. Es
decir que todos los nodos recibían cada trama transmitida. Para evitar la sobrecarga excesiva que implicaba el
procesamiento de cada trama, se crearon las direcciones MAC a fin de identificar el origen y el destino reales. El
direccionamiento MAC proporciona un método de identificación de dispositivos en el nivel inferior del modelo OSI.
Aunque actualmente Ethernet utiliza NIC y switches de dúplex completo, todavía es posible que un dispositivo que no es
el destino deseado reciba una trama de Ethernet.

Estructura de la dirección MAC

El valor de la dirección MAC es el resultado directo de las normas


implementadas por el IEEE para proveedores con el objetivo de
garantizar direcciones únicas para cada dispositivo Ethernet. Las
normas establecidas por el IEEE obligan a los proveedores de
dispositivos Ethernet a registrarse en el IEEE. El IEEE asigna al
proveedor un código de 3 bytes (24 bits), llamado “identificador único
de organización (OUI)”.

El IEEE requiere que un proveedor siga dos sencillas reglas, como se


muestra en la ilustración:

 Todas las direcciones MAC asignadas a una NIC o a otro


dispositivo Ethernet deben utilizar el OUI que se le asignó a dicho proveedor como los tres primeros bytes.
 Todas las direcciones MAC con el mismo OUI deben tener asignado un valor único en los tres últimos bytes.

Nota: es posible que existan direcciones MAC duplicadas debido a errores de fabricación o en algunos métodos de
implementación de máquinas virtuales. En cualquier caso, será necesario modificar la dirección MAC con una nueva NIC
o en el software.

5.1.2.3 Procesamiento de tramas

Procesamiento de tramas
A menudo, la dirección MAC se conoce como “dirección física (BIA)” porque, históricamente, esta dirección se graba de
manera física en la memoria de solo lectura (ROM) de la NIC. Es decir que la dirección está codificada en el chip de la ROM
de manera permanente.

Nota: en las NIC y los sistemas operativos de PC modernos, es posible cambiar la dirección MAC en el software. Esto es
útil cuando se intenta acceder a una red filtrada por BIA. En consecuencia, el filtrado o el control de tráfico basado en la
dirección MAC ya no son tan seguros.

Back to Menu▲
137
UFidelitas Cisco CCNA 1 V6
Cuando la computadora arranca, lo primero que hace la NIC
es copiar la dirección MAC de la ROM a la RAM. Cuando un
dispositivo reenvía un mensaje a una red Ethernet, adjunta la
información del encabezado a la trama. La información del
encabezado contiene las direcciones MAC de origen y de
destino.

En la animación, haga clic en Reproducir para ver el proceso


de reenvío de tramas. Cuando una NIC recibe una trama de
Ethernet, examina la dirección MAC de destino para ver si
coincide con la dirección MAC física del dispositivo
almacenada en la RAM. Si no hay coincidencia, el dispositivo
descarta la trama. Si hay coincidencia, envía la trama a las
capas OSI, donde ocurre el proceso de desencapsulamiento.

Nota: las NIC Ethernet también aceptan tramas si la dirección


MAC de destino es un grupo de difusión o de multidifusión del cual es miembro el host.

Cualquier dispositivo que pueda ser el origen o el destino de una trama de Ethernet debe tener asignada una dirección
MAC. Esto incluye estaciones de trabajo, servidores, impresoras, dispositivos móviles y routers.

5.1.2.4 Representaciones de la dirección MAC

Representaciones de la dirección MAC


En un host de Windows, se puede utilizar el comando
ipconfig /all para identificar la dirección MAC de un
adaptador Ethernet. En la figura 1, observe que se indica en
la pantalla que la dirección física (MAC) de la computadora
es 00-18-DE-DD-A7-B2. Si tiene acceso, le sugerimos
intentar esto en su propia computadora. En un host Mac o
Linux, se utiliza el comando ipconfig.

Según el dispositivo y el sistema operativo, puede ver varias


representaciones de direcciones MAC, como se muestra en
la figura 2. Los routers y switches Cisco utilizan el formato
XXXX.XXXX.XXXX, en el que X es un carácter hexadecimal.

5.1.2.5 Dirección MAC de unidifusión

Dirección MAC de unidifusión


En Ethernet, se utilizan diferentes direcciones MAC para las comunicaciones de unidifusión, difusión y multidifusión de
capa 2.

Back to Menu▲
138
UFidelitas Cisco CCNA 1 V6
Una dirección MAC de unidifusión es la dirección única utilizada cuando se envía una trama desde un único dispositivo
transmisor hacia un único dispositivo receptor.

En el ejemplo de la animación, un host con la


dirección IPv4 192.168.1.5 (origen) solicita una
página web del servidor en la dirección IPv4 de
unidifusión 192.168.1.200. Para que un
paquete de unidifusión se envíe y se reciba, la
dirección IP de destino debe estar incluida en
el encabezado del paquete IP. Además, el
encabezado de la trama de Ethernet también
debe contener una dirección MAC de destino
correspondiente. Las direcciones IP y MAC se
combinan para la distribución de datos a un
host de destino específico.

El proceso que un host de origen utiliza para


determinar la dirección MAC de destino se
conoce como “protocolo de resolución de
direcciones (ARP)”. El ARP se analiza más adelante en este capítulo.

Aunque la dirección MAC de destino puede ser una dirección de unidifusión, difusión o multidifusión, la dirección MAC de
origen siempre debe ser de unidifusión.

5.1.2.6 Dirección MAC de difusión

Dirección MAC de difusión


Los paquetes de difusión tienen una dirección IPv4 de
destino que contiene solo números uno (1) en la porción
de host. Esta numeración en la dirección significa que
todos los hosts de esa red local (dominio de difusión)
recibirán y procesarán el paquete. Muchos protocolos de
red, como DHCP y ARP, utilizan la difusión.

Como se muestra en la animación, el host de origen envía


un paquete de difusión IPv4 a todos los dispositivos de la
red. La dirección IPv4 de destino es una dirección de
difusión: 192.168.1.255. Cuando el paquete de difusión
IPv4 se encapsula en la trama de Ethernet, la dirección
MAC de destino es la dirección MAC de difusión FF-FF-FF-
FF-FF-FF en hexadecimal (48 números uno en binario).

Back to Menu▲
139
UFidelitas Cisco CCNA 1 V6
5.1.2.7 Dirección MAC de multidifusión

Dirección MAC de multidifusión


Las direcciones de multidifusión le
permiten a un dispositivo de origen enviar
un paquete a un grupo de dispositivos. Una
dirección IP de grupo de multidifusión se
asigna a los dispositivos que pertenecen a
un grupo de multidifusión. El intervalo de
direcciones IPv4 de multidifusión va de
224.0.0.0 a 239.255.255.255. El rango de
direcciones de multidifusión IPv6 comienza
con FF00::/8. Debido a que las direcciones
de multidifusión representan un grupo de
direcciones (a veces denominado “grupo de
hosts”), solo se pueden utilizar como el
destino de un paquete. El origen siempre
tiene una dirección de unidifusión.

Las direcciones de multidifusión se pueden


usar en juegos remotos, donde muchos jugadores se conectan de manera remota para jugar al mismo juego. Otro uso de
las direcciones de multidifusión es el aprendizaje a distancia mediante videoconferencias, donde muchos alumnos están
conectados a la misma clase.

Al igual que con las direcciones de unidifusión y de difusión, la dirección IP de multidifusión requiere una dirección MAC
de multidifusión correspondiente para poder enviar tramas en una red local. La dirección de multidifusión MAC
relacionada con una dirección de multidifusión IPv4 es un valor especial que comienza con 01-00-5E en formato
hexadecimal. La porción restante de la dirección MAC de multidifusión se crea convirtiendo en seis caracteres
hexadecimales los 23 bits inferiores de la dirección IP del grupo de multidifusión. Para una dirección IPv6, la dirección de
multidifusión MAC comienza con 33-33.

Un ejemplo, como se muestra en la animación, es la dirección hexadecimal de multidifusión 01-00-5E-00-00-C8. El último


byte (u 8 bits) de la dirección IPv4 224.0.0.200 es el valor decimal 200. La forma más fácil de ver el equivalente hexadecimal
es convertirlo en binario con un espacio cada 4 bits: 200 (decimal) = 1100 1000 (binario). Con la tabla de conversión que
se presentó antes, podemos convertirlo en hexadecimal: 1100 1000 (binario) = 0xC8 (hexadecimal).

5.1.2.8 Práctica de laboratorio: Visualización de direcciones MAC de dispositivos de red

Práctica de laboratorio: Visualización de direcciones MAC de dispositivos de red


En esta práctica de laboratorio se cumplirán los siguientes objetivos:

Parte 1: Establecer la topología e inicializar los dispositivos

Parte 2: Configurar los dispositivos y verificar la conectividad

Parte 3: Mostrar, describir y analizar las direcciones MAC de Ethernet


Back to Menu▲
140
UFidelitas Cisco CCNA 1 V6

5.1.2.8 Lab -
Viewing Network Device MAC Addresses.pdf

Práctica de laboratorio: Visualización de direcciones MAC de dispositivos de red

5.2 Switches LAN

5.2.1 Tabla de direcciones MAC

5.2.1.1 Nociones básicas de switches

Nociones básicas de switches


Un switch Ethernet de capa 2 utiliza direcciones MAC para tomar
decisiones de reenvío. Desconoce por completo qué protocolo se
transmite en la porción de datos de la trama, como un paquete IPv4. El
switch toma decisiones de reenvío solamente según las direcciones MAC
Ethernet de capa 2.

A diferencia de los hubs Ethernet antiguos, que repiten los bits por todos
los puertos excepto el de entrada, un switch Ethernet consulta una tabla
de direcciones MAC para tomar una decisión de reenvío para cada trama.
En la ilustración, se acaba de encender el switch de cuatro puertos.
Todavía no conoce las direcciones MAC de las cuatro PC conectadas.

Nota: a veces, la tabla de direcciones MAC se conoce como “tabla de


memoria de contenido direccionable (CAM)”. Aunque el término “tabla
CAM” es bastante común, en este curso nos referiremos a ella como
“tabla de direcciones MAC”.

5.2.1.2 Obtención de direcciones MAC

Obtención de direcciones MAC


El switch arma la tabla de direcciones MAC de manera dinámica después de examinar la dirección MAC de origen de las
tramas recibidas en un puerto. El switch reenvía las tramas después de buscar una coincidencia entre la dirección MAC de
destino de la trama y una entrada de la tabla de direcciones MAC.

El siguiente proceso se realiza para cada trama de Ethernet que ingresa a un switch.

Aprendizaje: Examinar la dirección MAC de origen

Back to Menu▲
141
UFidelitas Cisco CCNA 1 V6
Se revisa cada trama que ingresa a un switch para
obtener información nueva. Esto se realiza
examinando la dirección MAC de origen de la
trama y el número de puerto por el que ingresó al
switch.

 Si la dirección MAC de origen no existe, se la


agrega a la tabla, junto con el número de
puerto de entrada. En la figura 1, la PC-A está
enviando una trama de Ethernet a la PC-D. El
switch agrega a la tabla la dirección MAC de
la PC-A.
 Si la dirección MAC de origen existe, el switch
actualiza el temporizador de actualización
para esa entrada. De manera
predeterminada, la mayoría de los switches
Ethernet guardan una entrada en la tabla durante cinco minutos.

Nota: si la dirección MAC de origen existe en la tabla, pero en un puerto diferente, el switch la trata como una entrada
nueva. La entrada se reemplaza con la misma dirección MAC, pero con el número de puerto más actual.

Reenvío: Examinar la dirección MAC de destino

A continuación, si la dirección MAC de destino es


una dirección de unidifusión, el switch busca una
coincidencia entre la dirección MAC de destino de
la trama y una entrada de la tabla de direcciones
MAC.

 Si la dirección MAC de destino está en la


tabla, reenvía la trama por el puerto
especificado.
 Si la dirección MAC de destino no está en la
tabla, el switch reenvía la trama por todos los
puertos, excepto el de entrada. Esto se
conoce como “unidifusión desconocida”.
Como se muestra en la figura 2, el switch no
tiene la dirección MAC de destino de la PC-D
en la tabla, por lo que envía la trama por
todos los puertos, excepto el 1.

Nota: si la dirección MAC de destino es de difusión o de multidifusión, la trama también se envía por todos los puertos,
excepto el de entrada.

Back to Menu▲
142
UFidelitas Cisco CCNA 1 V6
5.2.1.3 Filtrado de tramas

Filtrado de tramas
A medida que un switch recibe tramas de diferentes
dispositivos, puede completar la tabla de
direcciones MAC examinando la dirección MAC de
cada trama. Cuando la tabla de direcciones MAC del
switch contiene la dirección MAC de destino, puede
filtrar la trama y reenviarla por un solo puerto.

En las figuras 1 y 2, se muestra la PC-D enviando una


trama de regreso a la PC-A. En primer lugar, el
switch obtiene la dirección MAC de la PC-D. A
continuación, como la dirección MAC de la PC-A
está en la tabla del switch, este envía la trama
solamente por el puerto 1.

En la figura 3, se muestra la PC-A enviando otra


trama a la PC-D. La tabla de direcciones MAC ya
contiene la dirección MAC de la PC-A, por lo que se restablece el temporizador de actualización para esa entrada. A
continuación, como la dirección MAC de la PC-D está en la tabla del switch, este envía la trama solamente por el puerto
4.

5.2.1.4 Demostración en vídeo: Tablas de direcciones MAC en switches conectados

Demostración en vídeo: Tablas de direcciones MAC en switches conectados


Un switch puede tener muchas direcciones MAC asociadas a un solo puerto. Esto es común cuando el switch está
conectado a otro switch. El switch tiene una entrada independiente en la tabla de direcciones MAC para cada trama
recibida con una dirección MAC de origen diferente.

En la ilustración, haga clic en Reproducir para ver una demostración de cómo dos switches conectados arman tablas de
direcciones MAC.

Haga clic aquí para descargar el vídeo de diapositivas de la demostración.

5.2.1.4 Video - MAC


Address Tables on Connected Switches.pdf

Haga clic aquí para leer la transcripción de este vídeo.

Back to Menu▲
143
UFidelitas Cisco CCNA 1 V6
5.2.1.5 Demostración en vídeo: Envío de una trama al gateway predeterminado

Demostración en vídeo: Envío de una trama al gateway predeterminado


Cuando un dispositivo tiene una dirección IP ubicada en una red remota, la trama de Ethernet no se puede enviar
directamente al dispositivo de destino. En cambio, la trama de Ethernet se envía a la dirección MAC del gateway
predeterminado: el router.

En la ilustración, haga clic en Reproducir para ver una demostración de cómo la PC-A se comunica con el gateway
predeterminado.

Nota: en el vídeo, el paquete IP que se envía de la PC-A al destino en una red remota tiene como dirección IP de origen la
de la PC-A y como dirección IP de destino, la del host remoto. El paquete IP de retorno tiene la dirección IP de origen del
host remoto, y la dirección IP de destino es la de la PC A.

Haga clic aquí para descargar el vídeo de diapositivas de la demostración.

5.2.1.5 Video -
Sending a Frame to the Default Gateway.pdf

Haga clic aquí para leer la transcripción de este vídeo.

5.2.1.6 Actividad: Conmútelo.

Back to Menu▲
144
UFidelitas Cisco CCNA 1 V6
5.2.1.7 Práctica de laboratorio: Visualización de la tabla de direcciones MAC del switch

Práctica de laboratorio: Visualización de la tabla de direcciones MAC del switch


En esta práctica de laboratorio se cumplirán los siguientes objetivos:

Parte 1: Armar y configurar la red

Parte 2: Examinar la tabla de direcciones MAC del switch

5.2.1.7 Lab -
Viewing the Switch MAC Address Table.pdf

Práctica de laboratorio: Uso de la CLI de IOS con las tablas de direcciones MAC del switch

5.2.2 Métodos de reenvío del switch

5.2.2.1 Métodos de reenvío de tramas de los switches Cisco

Métodos de reenvío de tramas de los switches Cisco


Los switches utilizan uno de los siguientes métodos de reenvío
para el switching de datos entre puertos de la red:

 Switching de almacenamiento y envío


 Switching por método de corte

En la figura 1, se resaltan las diferencias entre estos dos métodos.

En este tipo de switching, cuando el switch recibe la trama, la


almacena en los búferes de datos hasta recibir la trama en su
totalidad. Durante el proceso de almacenamiento, el switch analiza la trama para buscar información acerca de su destino.
En este proceso, el switch también lleva a cabo una verificación de errores utilizando la porción del tráiler de
comprobación de redundancia cíclica (CRC) de la trama de Ethernet.

La CRC utiliza una fórmula matemática basada en la cantidad de bits


(números uno) de la trama para determinar si esta tiene algún error.
Después de confirmar la integridad de la trama, se la reenvía por el
puerto apropiado hacia su destino. Cuando se detecta un error en
la trama, el switch la descarta. El proceso de descarte de las tramas
con errores reduce el ancho de banda consumido por datos
dañados. El switching de almacenamiento y envío se requiere para
el análisis de calidad de servicio (QoS) en las redes convergentes,
donde se necesita una clasificación de la trama para decidir el orden

Back to Menu▲
145
UFidelitas Cisco CCNA 1 V6
de prioridad del tráfico. Por ejemplo, los flujos de datos de voz sobre IP deben tener prioridad sobre el tráfico de
navegación web.

En la figura 2, reproduzca la animación para ver una demostración del proceso de almacenamiento y envío.

Haga clic aquí para obtener más información sobre el switching de almacenamiento de envío y por método de corte.

5.2.2.2 Switching por método de corte

Switching por método de corte


En este tipo de switching, el switch actúa sobre los datos apenas
los recibe, incluso si la transmisión aún no se completó. El switch
reúne en el búfer solo la información suficiente de la trama como
para leer la dirección MAC de destino y determinar a qué puerto
debe reenviar los datos. La dirección MAC de destino se
encuentra en los primeros 6 bytes de la trama después del
preámbulo. El switch busca la dirección MAC de destino en la
tabla de switching, determina el puerto de la interfaz de salida y
reenvía la trama a su destino mediante el puerto de switch
designado. El switch no lleva a cabo ninguna verificación de
errores en la trama.

Reproduzca la animación para ver una demostración del proceso


switching por método de corte.

A continuación, se presentan dos variantes del switching por método de corte:

 Switching de reenvío rápido: este método ofrece el nivel de latencia más bajo. El switching de envío rápido reenvía el
paquete inmediatamente después de leer la dirección de destino. Como el switching de reenvío rápido comienza a
reenviar el paquete antes de recibirlo por completo, es posible que, a veces, los paquetes se distribuyan con errores.
Esto no sucede frecuentemente, y el adaptador de red de destino descarta el paquete defectuoso al recibirlo. En el
modo de reenvío rápido, la latencia se mide desde el primer bit recibido hasta el primer bit transmitido. El switching
de envío rápido es el método de corte típico.
 Switching libre de fragmentos: en este método, el switch almacena los primeros 64 bytes de la trama antes de
reenviarla. El switching libre de fragmentos se puede ver como un punto medio entre el switching de almacenamiento
y envío, y el switching por método de corte. El motivo por el que el switching libre de fragmentos almacena solamente
los primeros 64 bytes de la trama es que la mayoría de los errores y las colisiones de la red se producen en esos
primeros 64 bytes. El switching libre de fragmentos intenta mejorar el switching de reenvío rápido al realizar una
pequeña verificación de errores en los 64 bytes de la trama para asegurar que no haya ocurrido una colisión antes de
reenviarla. Este método de switching es un punto medio entre la alta latencia y la alta integridad del switching de
almacenamiento y envío, y la baja latencia y la baja integridad del switching de reenvío rápido.

Algunos switches están configurados para realizar el switching por método de corte en cada puerto hasta alcanzar un
umbral de errores definido por el usuario y, luego, cambiar automáticamente al switching de almacenamiento y envío. Si
el índice de error está por debajo del umbral, el puerto vuelve automáticamente al switching por método de corte.

Back to Menu▲
146
UFidelitas Cisco CCNA 1 V6
5.2.2.3 Almacenamiento en búfer de memoria en los switches

Almacenamiento en búfer de memoria en los switches


Un switch Ethernet puede usar una técnica de almacenamiento en búfer para almacenar tramas antes de enviarlas. El
almacenamiento en búfer también se puede utilizar cuando el puerto de destino está ocupado debido a una congestión.
En este caso, el switch almacena la trama hasta que se pueda transmitir.

Como se muestra en la ilustración, existen dos métodos de almacenamiento en búfer de memoria: memoria basada en
puerto y memoria compartida.

Búfer de memoria basada en puerto

En el búfer de memoria basada en puerto, las tramas se almacenan en colas conectadas a puertos de entrada y de salida
específicos. Una trama se transmite al puerto de salida una vez que todas las que están delante de ella en la cola se hayan
transmitido correctamente. Es posible que una sola trama demore la transmisión de todas las tramas almacenadas en la
memoria debido al tráfico del puerto de destino. Esta demora se produce aunque las demás tramas se puedan transmitir
a puertos de destino abiertos.

Búfer de memoria compartida

El búfer de memoria compartida deposita todas las tramas en un búfer de memoria común que comparten todos los
puertos del switch. La cantidad de memoria de búfer que requiere un puerto se asigna de forma dinámica. Las tramas que
están en el búfer se enlazan de forma dinámica al puerto de destino. Esto permite que se pueda recibir el paquete por un
puerto y que se pueda transmitir por otro, sin necesidad de colocarlo en otra cola.

El switch conserva un mapa de


enlaces de trama a puerto que
indica adónde debe transmitirse el
paquete. El enlace se elimina del
mapa una vez que la trama se transmite correctamente. La cantidad de tramas almacenadas en el búfer está limitada por
el tamaño del búfer de memoria en su totalidad y no se limita a un solo búfer de puerto. Esto permite que se transmitan
tramas más grandes y que se descarte una menor cantidad de ellas. Esto es de especial importancia para el switching
asimétrico. El switching asimétrico permite diferentes índices de datos en diferentes puertos. Esto permite dedicar un
mayor ancho de banda a ciertos puertos, como a un puerto conectado a un servidor.

5.2.2.4 Actividad: Métodos de reenvío de tramas

Back to Menu▲
147
UFidelitas Cisco CCNA 1 V6
5.2.3 Configuración del puerto de switch

5.2.3.1 Configuración de dúplex y velocidad

Configuración de dúplex y velocidad


Dos de los parámetros más básicos de un switch son el
ancho de banda y los parámetros de dúplex para cada
puerto de switch individual. Es fundamental que los
parámetros de dúplex y de ancho de banda coincidan
entre el puerto de switch y los dispositivos conectados,
como una computadora u otro switch.

Existen dos tipos de parámetros de dúplex utilizados para


las comunicaciones en una red Ethernet: dúplex medio y
dúplex completo.

 Dúplex completo: ambos extremos de la conexión


pueden enviar y recibir datos simultáneamente.
 Dúplex medio: solo uno de los extremos de la
conexión puede enviar datos por vez.

La autonegociación es una función optativa que se encuentra en la mayoría de los switches Ethernet y NIC, que permite
que dos dispositivos intercambien automáticamente información sobre velocidad y funcionalidades de dúplex. El switch
y el dispositivo conectado seleccionan el modo de mayor rendimiento. Si ambos dispositivos tienen la funcionalidad, se
selecciona dúplex completo, junto con el ancho de banda común más alto.

Por ejemplo, en la figura 1, la NIC Ethernet de la PC-A puede funcionar en dúplex completo o en dúplex medio, y a 10 Mb/s
o 100 Mb/s. La PC-A está conectada al switch S1 en el puerto 1, que puede funcionar en dúplex completo o en dúplex
medio, y a 10 Mb/s, 100 Mb/s o 1000 Mb/s (1 Gb/s). Si ambos dispositivos utilizan la autonegociación, el modo de
funcionamiento será en dúplex completo y a 100 Mb/s.

Nota: de manera predeterminada, la mayoría de los switches Cisco y NIC Ethernet utilizan la autonegociación para la
configuración de velocidad y dúplex. Los puertos Gigabit Ethernet solamente funcionan en dúplex completo.

Incompatibilidad de dúplex

Una de las causas más comunes de problemas de


rendimiento en enlaces Ethernet de 10 o 100
Mb/s ocurre cuando un puerto del enlace
funciona en dúplex medio, mientras el otro puerto
funciona en dúplex completo, como se muestra en
la figura 2. Esto sucede cuando uno o ambos
puertos de un enlace se restablecen, y el proceso
de autonegociación no configura ambos
participantes del enlace de la misma manera.
También puede ocurrir cuando los usuarios
reconfiguran un lado del enlace y olvidan reconfigurar el otro. Ambos lados de un enlace deben tener activada la
autonegociación, o bien ambos deben tenerla desactivada.
Back to Menu▲
148
UFidelitas Cisco CCNA 1 V6
5.2.3.2 MDIX automática

MDIX automática
Además de tener la configuración de dúplex correcta, también
es necesario tener definido el tipo de cable correcto para cada
puerto. Anteriormente, las conexiones entre dispositivos
específicos, como switch a switch, switch a router, switch a
host y router a host, requerían el uso de tipos de cable
específicos (cruzado o directo). En la actualidad, la mayoría de
los dispositivos de switch permiten que el comando mdix auto
interface configuration en la CLI active la función de interfaz
cruzada dependiente del medio (MDIX) automática.

Cuando se activa la función de MDIX automática, el switch


detecta el tipo de cable conectado al puerto y configura las
interfaces de manera adecuada. Por lo tanto, se puede utilizar
un cable directo o cruzado para realizar la conexión con un
puerto 10/100/1000 de cobre situado en el switch, independientemente del tipo de dispositivo que esté en el otro
extremo de la conexión.

Nota: de manera predeterminada, la función MDIX automática se activa en los switches con el software Cisco IOS versión
12.2(18)SE o posterior.

5.3 Protocolo de resolución de direcciones

5.3.1 MAC e IP

5.3.1.1 Destino en la misma red

Destino en la misma red


Hay dos direcciones primarias asignadas a un dispositivo en una LAN Ethernet:

 Dirección física (dirección MAC): se utiliza para comunicaciones de NIC Ethernet a NIC Ethernet en la misma red.
 Dirección lógica (dirección IP): se utiliza para enviar el paquete del origen inicial al destino final.

Las direcciones IP se utilizan para identificar la dirección del origen inicial y del destino final. La dirección IP de destino
puede estar en la misma red IP que la de origen o en una red remota.

Nota: la mayoría de las aplicaciones utilizan el sistema de nombres de dominio (DNS) para determinar la dirección IP
cuando se les indica un nombre de dominio, como “www.cisco.com”. El DNS se analiza en detalle en otro capítulo.

Las direcciones de capa 2, o físicas, como las direcciones MAC Ethernet, tienen un propósito diferente: se utilizan para
distribuir la trama de enlace de datos con el paquete IP encapsulado de una NIC a otra en la misma red. Si la dirección IP
de destino está en la misma red, la dirección MAC de destino es la del dispositivo de destino.

Back to Menu▲
149
UFidelitas Cisco CCNA 1 V6

En la ilustración, se muestran las direcciones MAC Ethernet y la


dirección IP de la PC-A enviando un paquete IP al servidor de
archivos en la misma red.

La trama de Ethernet de capa 2 contiene lo siguiente:

 Dirección MAC de destino: es la dirección MAC de la NIC


Ethernet del servidor de archivos.
 Dirección MAC de origen: es la dirección MAC de la NIC
Ethernet de la PC-A.

El paquete IP de capa 3 contiene lo siguiente:

 Dirección IP de origen: es la dirección IP del origen inicial, la


PC-A.
 Dirección IP de destino: es la dirección IP del destino final,
el servidor de archivos.

5.3.1.2 Red remota de destino

Red remota de destino


Cuando la dirección IP de destino está en una red remota, la
dirección MAC de destino es la dirección del gateway
predeterminado del host (la NIC del router) como se muestra en
la ilustración. Si utilizamos una analogía de correo postal, esto
sería similar a cuando una persona lleva una carta a la oficina
postal local. Todo lo que debe hacer es llevar la carta a la oficina
postal. A partir de ese momento, se vuelve responsabilidad de
la oficina postal reenviar la carta al destino final.

En la ilustración, se muestran las direcciones MAC Ethernet y las


direcciones IPv4 de la PC-A enviando un paquete IP al servidor
web en una red remota. Los routers examinan la dirección IPv4
de destino para determinar la mejor ruta para reenviar el
paquete IPv4. Esto es similar a la manera en que el servicio
postal reenvía el correo según la dirección del destinatario.

Cuando el router recibe una trama de Ethernet, desencapsula la información de capa 2. Por medio de la dirección IP de
destino, determina el dispositivo del siguiente salto y desencapsula el paquete IP en una nueva trama de enlace de datos
para la interfaz de salida. Junto con cada enlace en una ruta, se encapsula un paquete IP en una trama específica para la
tecnología de enlace de datos particular relacionada con ese enlace, como Ethernet. Si el dispositivo del siguiente salto es
el destino final, la dirección MAC de destino es la de la NIC Ethernet del dispositivo.

¿Cómo se asocian las direcciones IPv4 de los paquetes IPv4 en un flujo de datos con las direcciones MAC en cada enlace a
lo largo de la ruta hacia el destino? Esto se realiza mediante un proceso llamado “protocolo de resolución de direcciones
(ARP)”.
Back to Menu▲
150
UFidelitas Cisco CCNA 1 V6
5.3.1.3 Packet Tracer: Identificación de direcciones MAC y direcciones IP

Packet Tracer: Identificación de direcciones MAC y direcciones IP


Esta actividad está optimizada para la visualización de PDU. Los dispositivos ya están configurados. Reunirá información
de PDU en el modo de simulación y responderá una serie de preguntas sobre los datos que obtenga.

5.3.1.3 Packet Tracer


- Identify MAC and IP Addresses.pka

Packet Tracer: Identificación de direcciones MAC y direcciones IP (instrucciones)

5.3.1.3 Packet Tracer


- Identify MAC and IP Addresses.pdf

Packet Tracer: Identificación de direcciones MAC y direcciones IP (PKA)

5.3.2 ARP

5.3.2.1 Introducción ARP

Introducción ARP
Recuerde que cada dispositivo que tiene una dirección IP en
una red Ethernet también tiene una dirección MAC Ethernet.
Cuando un dispositivo envía una trama de Ethernet, esta
contiene estas dos direcciones:

 Dirección MAC de destino: la dirección MAC de la NIC


Ethernet, que es la dirección del destino final o del router.
 Dirección MAC de origen: la dirección MAC de la NIC
Ethernet del remitente.

Para determinar la dirección MAC de destino, el dispositivo


utiliza ARP. ARP proporciona dos funciones básicas:

 Resolución de direcciones IPv4 a direcciones MAC


 Mantenimiento de una tabla de asignaciones

Back to Menu▲
151
UFidelitas Cisco CCNA 1 V6
5.3.2.2 Funciones del ARP

Funciones del ARP


Resolución de direcciones IPv4 a direcciones MAC

Cuando se envía un paquete a la capa de enlace de datos para


encapsularlo en una trama de Ethernet, el dispositivo consulta
una tabla en su memoria para encontrar la dirección MAC que
está asignada a la dirección IPv4. Esta tabla se denomina “tabla
ARP” o “caché ARP”. La tabla ARP se almacena en la RAM del
dispositivo.

El dispositivo emisor busca en su tabla ARP la dirección IPv4 de


destino y la dirección MAC correspondiente.

 Si la dirección IPv4 de destino del paquete está en la


misma red que la dirección IPv4 de origen, el dispositivo busca la
dirección IPv4 de destino en la tabla ARP.
 Si la dirección IPv4 de destino está en una red diferente que la dirección IPv4 de origen, el dispositivo busca la dirección
IPv4 del gateway predeterminado.

En ambos casos, se realiza una búsqueda de la dirección IPv4 y la dirección MAC correspondiente para el dispositivo.

En cada entrada o fila de la tabla ARP, se enlaza una dirección IPv4 con una dirección MAC. Llamamos “asignación” a la
relación entre dos valores; simplemente, se refiere a que puede localizar una dirección IPv4 en la tabla y averiguar la
dirección MAC correspondiente. La tabla ARP almacena temporalmente (en caché) la asignación para los dispositivos de
la LAN.

Si el dispositivo localiza la dirección IPv4, se utiliza la dirección MAC correspondiente como la dirección MAC de destino
de la trama. Si no se encuentra ninguna entrada, el dispositivo envía una solicitud de ARP.

5.3.2.3 Demostración en vídeo: Solicitud de ARP

Demostración en vídeo: Solicitud de ARP


Una solicitud de ARP se envía cuando un dispositivo necesita asociar una dirección MAC a una dirección IPv4 y no tiene
una entrada para la dirección IPv4 en su tabla ARP.

Los mensajes de ARP se encapsulan directamente dentro de una trama de Ethernet. No se utiliza un encabezado de IPv4.
El mensaje de solicitud de ARP incluye lo siguiente:

 Dirección IPv4 objetivo: esta es la dirección IPv4 que requiere una dirección MAC correspondiente.
 Dirección MAC objetivo: esta es la dirección MAC desconocida; en el mensaje de solicitud de ARP, está vacía.

La solicitud de ARP se encapsula en una trama de Ethernet con la siguiente información de encabezado:

 Dirección MAC de destino: esta es una dirección de difusión que requiere que todas las NIC Ethernet de la LAN acepten
y procesen la solicitud de ARP.
 Dirección MAC de origen: este es el remitente de la dirección MAC de la solicitud de ARP.
Back to Menu▲
152
UFidelitas Cisco CCNA 1 V6
Tipo: los mensajes de ARP tienen un campo de tipo de 0x806. Esto informa a la NIC receptora que la porción de datos
de la trama se debe enviar al proceso ARP.

Como las solicitudes de ARP son de difusión, el switch las envía por todos los puertos, excepto el de recepción. Todas las
NIC Ethernet de la LAN procesan difusiones. Cada dispositivo debe procesar la solicitud de ARP para ver si la dirección IPv4
objetivo coincide con la suya. Un router no reenvía difusiones por otras interfaces.

Solo un dispositivo de la LAN tiene la dirección IPv4 que coincide con la dirección IPv4 objetivo de la solicitud de ARP.
Todos los demás dispositivos no envían una respuesta.

Haga clic en Reproducir para ver una demostración de una solicitud de ARP para una dirección IPv4 de destino que está
en la red local.

5.3.2.3 Video - ARP


Operation - ARP Request.pdf

Haga clic aquí para descargar el vídeo de diapositivas de la demostración.

5.3.2.3 Video Slides


- ARP Operation - ARP Request.pdf

Haga clic aquí para leer la transcripción de este vídeo.

5.3.2.4 Demostración en vídeo: Respuesta de ARP

Demostración en vídeo: Respuesta de ARP


Solamente el dispositivo que tiene la dirección IPv4 asociada con la dirección IPv4 objetivo de la solicitud de ARP envía
una respuesta de ARP. El mensaje de respuesta de ARP incluye lo siguiente:

 Dirección IPv4 del remitente: esta es la dirección IPv4 del dispositivo cuya dirección MAC se solicitó.
 Dirección MAC del remitente: esta es la dirección MAC que el remitente solicita por medio de la solicitud de ARP.

La respuesta de ARP se encapsula en una trama de Ethernet con la siguiente información de encabezado:

 Dirección MAC de destino: es la dirección MAC del remitente de la solicitud de ARP.


 Dirección MAC de origen: este es el remitente de la dirección MAC de la respuesta de ARP.

Tipo: los mensajes de ARP tienen un campo de tipo de 0x806. Esto informa a la NIC receptora que la porción de datos
de la trama se debe enviar al proceso ARP.

Solamente el dispositivo que envió inicialmente la solicitud de ARP recibe la respuesta de ARP de unidifusión. Una vez que
recibe la respuesta de ARP, el dispositivo agrega la dirección IPv4 y la dirección MAC correspondiente a su tabla ARP. A
partir de ese momento, los paquetes destinados para esa dirección IPv4 se pueden encapsular en las tramas con su
dirección MAC correspondiente.

Haga clic en Reproducir en la ilustración para ver una demostración de una respuesta de ARP.

Back to Menu▲
153
UFidelitas Cisco CCNA 1 V6

5.3.2.4 Video - ARP


Operation - ARP Reply.pdf

Haga clic aquí para descargar el vídeo de diapositivas de la demostración.

Si ningún dispositivo responde a la solicitud de ARP, el paquete se descarta porque no se puede crear una trama.

Las entradas de la tabla ARP tienen marcas de tiempo. Si un dispositivo no recibe una trama de un dispositivo determinado
antes de que caduque la marca horaria, la entrada para este dispositivo se elimina de la tabla ARP.

Además, se pueden introducir entradas estáticas de asignaciones en una tabla ARP, pero esto no sucede con frecuencia.
Las entradas estáticas de la tabla ARP no caducan con el tiempo y se deben eliminar de forma manual.

Nota: IPv6 utiliza un proceso similar al ARP para IPv4 llamado “detección de vecinos (ND o NDP) ICMPv6”. IPv6 utiliza
mensajes de solicitud de vecino y de anuncio de vecino similares a las solicitudes y respuestas de ARP de IPv4.

Haga clic aquí para leer la transcripción de este vídeo.

5.3.2.5 Demostración en vídeo: El papel del ARP en la comunicación remota

Demostración en vídeo: El papel del ARP en la comunicación remota


Cuando la dirección IPv4 de destino no está en la misma red que la dirección IPv4 de origen, el dispositivo de origen debe
enviar la trama al gateway predeterminado, es decir a la interfaz del router local. Cuando un dispositivo de origen tiene
un paquete con una dirección IPv4 de otra red, lo encapsula en una trama con la dirección MAC de destino del router.

La dirección IPv4 de la dirección del gateway predeterminado se almacena en la configuración IPv4 de los hosts. Cuando
un host crea un paquete para un destino, compara la dirección IPv4 de destino con la propia para determinar si ambas
están ubicadas en la misma red de capa 3. Si el host de destino no está en la misma red, el origen busca en la tabla ARP
una entrada que contenga la dirección IPv4 del gateway predeterminado. Si no existe una entrada, utiliza el proceso ARP
para determinar la dirección MAC del gateway predeterminado.

Haga clic en Reproducir para ver una demostración de una solicitud de ARP y una respuesta de ARP asociadas con el
gateway predeterminado.

5.3.2.5 Video - ARP


Role in Remote Communication.pdf

Haga clic aquí para descargar el vídeo de diapositivas de la demostración.

5.3.2.5 Video Slides


- ARP Role in Remote Communication.pdf

Haga clic aquí para leer la transcripción de este vídeo.

Back to Menu▲
154
UFidelitas Cisco CCNA 1 V6
5.3.2.6 Eliminación de entradas de una tabla ARP

Eliminación de entradas de una tabla ARP


Para cada dispositivo, un temporizador de memoria
caché ARP elimina las entradas de ARP que no se hayan
utilizado durante un período especificado. El
temporizador varía según el sistema operativo del
dispositivo. Por ejemplo, algunos sistemas operativos
Windows almacenan entradas de ARP en la memoria
caché durante dos minutos, como se muestra en la
ilustración.

También se pueden utilizar comandos para eliminar de


manera manual todas las entradas de la tabla ARP o
algunas de ellas. Después de eliminar una entrada, el
proceso de envío de una solicitud de ARP y de recepción
de una respuesta de ARP debe ocurrir nuevamente para
que se introduzca la asignación en la tabla ARP.

5.3.2.7 Tablas ARP

Tablas ARP

En un router Cisco, se utiliza el comando show ip arp para visualizar la tabla ARP, como se muestra en la figura 1.

En una PC con Windows 7, se utiliza el comando arp –a para visualizar la tabla ARP, como se muestra en la figura 2.

5.3.2.8 Packet Tracer: Revisión de la tabla ARP

Packet Tracer: Revisión de la tabla ARP


Esta actividad está optimizada para la visualización de PDU. Los dispositivos ya están configurados. Reunirá información
de PDU en el modo de simulación y responderá una serie de preguntas sobre los datos que obtenga.

Back to Menu▲
155
UFidelitas Cisco CCNA 1 V6

5.3.2.8 Packet Tracer


- Examine the ARP Table.pdf

Packet Tracer: Revisión de la tabla ARP (instrucciones)

5.3.2.8 Packet Tracer


- Examine the ARP Table.pka

Packet Tracer: Revisión de la tabla ARP (PKA)

5.3.3 Problemas de ARP

5.3.3.1 Difusiones ARP

Difusiones ARP
Todos los dispositivos de la red local reciben y procesan una solicitud
de ARP debido a que es una trama de difusión. En una red comercial
típica, estas difusiones tendrían, probablemente, un efecto mínimo en
el rendimiento de la red. Sin embargo, si se encendiera una gran
cantidad de dispositivos que comenzaran a acceder a los servicios de
red al mismo tiempo, el rendimiento podría disminuir durante un breve
período, como se muestra en la ilustración. Después de que los
dispositivos envían las difusiones ARP iniciales y obtienen las
direcciones MAC necesarias, se minimiza cualquier efecto en la red.

5.3.3.2 Suplantación de ARP

Suplantación de ARP
En algunos casos, el uso de ARP puede ocasionar un riesgo de seguridad
potencial conocido como “suplantación de ARP” o “envenenamiento
ARP”. Esta es una técnica utilizada por un atacante para responder a
una solicitud de ARP de una dirección IPv4 que pertenece a otro
dispositivo, como el gateway predeterminado, como se muestra en la
ilustración. El atacante envía una respuesta de ARP con su propia
dirección MAC. El receptor de la respuesta de ARP agrega la dirección
MAC incorrecta a la tabla ARP y envía estos paquetes al atacante.

Los switches de nivel empresarial incluyen técnicas de mitigación conocidas como “inspección dinámica de ARP (DAI)”. La
DAI excede el ámbito de este curso.

Back to Menu▲
156
UFidelitas Cisco CCNA 1 V6
5.4 Resumen

5.4.1 Conclusión

5.4.1.1 Actividad de clase: Fundamentos de switching

Actividad de clase: Fundamentos de switching


Fundamentos de switching

Nota: esta actividad se puede completar de manera individual, en grupos pequeños o en un entorno de aprendizaje de
aula completa.

Vea el vídeo que se encuentra en este enlace:

http://www.netevents.tv/video/bob-metcalfe-the-history-of-ethernet

Entre los temas analizados, se incluye no solo de dónde venimos en cuanto al desarrollo de la tecnología Ethernet, sino
hacia dónde vamos con ella (un enfoque futurista).

Después de ver el vídeo y de comparar su contenido con el capítulo 5, busque información sobre Ethernet en Internet.
Utilice un enfoque constructivista:

 ¿Cómo se veía Ethernet cuando se creó?


 ¿En qué aspectos Ethernet se mantuvo igual en los últimos 25 años, y qué cambios se están haciendo para hacerlo
más útil para los métodos de transmisión de datos actuales o más aplicable a ellos?

Reúna tres imágenes de medios físicos y dispositivos Ethernet antiguos, actuales y futuros (concéntrese en los switches).
Comparta estas imágenes con la clase y hable sobre lo siguiente:

 ¿En qué aspectos cambiaron los medios físicos y los dispositivos Ethernet intermediarios?
 ¿En qué aspectos se mantuvieron iguales los medios físicos y los dispositivos Ethernet intermediarios?
 ¿Cómo cambiará Ethernet en el futuro?

5.4.1.1 Class Activity


- MAC and Choose.pdf

Actividad de clase: Fundamentos de switching

5.4.1.2 Capítulo 5: Ethernet

Capítulo 5: Ethernet
Ethernet es la tecnología LAN más utilizada hoy en día. Es una familia de tecnologías de red que se definen en los
estándares IEEE 802.2 y 802.3. Los estándares de Ethernet definen los protocolos de capa 2 y las tecnologías de capa 1.
Para los protocolos de capa 2, como con todos los estándares IEEE 802, Ethernet depende de ambas subcapas individuales
de la capa de enlace de datos para funcionar: la subcapa de control de enlace lógico (LLC) y la subcapa MAC.
Back to Menu▲
157
UFidelitas Cisco CCNA 1 V6
En la capa de enlace de datos, la estructura de la trama es casi idéntica para todos los anchos de banda de Ethernet. La
estructura de la trama de Ethernet agrega encabezados y tráilers a la PDU de capa 3 para encapsular el mensaje que se
envía.

Existen dos estilos de entramado de Ethernet: el estándar Ethernet IEEE 802.3 y el estándar Ethernet DIX, que hoy se
conoce como “Ethernet II”. La diferencia más significativa entre ambos estándares es el agregado de un delimitador de
inicio de trama (SFD) y el cambio del campo “Tipo” al campo “Longitud” en el estándar 802.3. Ethernet II es el formato de
trama de Ethernet utilizado en las redes TCP/IP. Como implementación de los estándares IEEE 802.2/3, la trama de
Ethernet proporciona direccionamiento MAC y verificación de errores.

El direccionamiento de capa 2 proporcionado por Ethernet admite comunicaciones de unidifusión, multidifusión y


difusión. Ethernet utiliza el protocolo de resolución de direcciones para determinar las direcciones MAC de los destinos y
asignarlas a direcciones IPv4 conocidas.

Cada nodo de una red IPv4 tiene una dirección MAC y una dirección IPv4. Las direcciones IP se utilizan para identificar el
origen inicial y el destino final del paquete. Las direcciones MAC Ethernet se utilizan para enviar el paquete de una NIC
Ethernet a otra NIC Ethernet en la misma red IP. El ARP se utiliza para asignar una dirección IPv4 conocida a una dirección
MAC, de manera que el paquete se pueda encapsular en una trama de Ethernet con la dirección de capa 2 correcta.

El ARP depende de ciertos tipos de mensajes de difusión y de unidifusión Ethernet, llamados “solicitudes de ARP” y
“respuestas de ARP”. El protocolo ARP resuelve las direcciones IPv4 en direcciones MAC y mantiene una tabla de
asignaciones.

En la mayoría de las redes Ethernet, generalmente, las terminales están conectadas punto a punto a un switch de dúplex
completo de capa 2. Un switch LAN de capa 2 realiza el switching y el filtrado solamente según la dirección MAC de la capa
de enlace de datos OSI (capa 2). Un switch de capa 2 arma una tabla de direcciones MAC, que utiliza para tomar decisiones
de reenvío. Los switches de capa 2 dependen de los routers para transferir datos entre subredes IP independientes.

Back to Menu▲
158
UFidelitas Cisco CCNA 1 V6

6 Capítulo 6 Capa de red

6.0 Introducción

6.0.1 Bienvenido

6.0.1.1 Capítulo 6: Capa de red

Capítulo 6: Capa de red


Las aplicaciones y servicios de red de un terminal se pueden comunican con las aplicaciones y servicios que se ejecutan
en otro terminal. ¿Cómo se comunican los datos en la red de manera eficaz?

Los protocolos de la capa de red del modelo OSI especifican el direccionamiento y los procesos que permiten que se armen
y se transporten los paquetes de datos de la capa de red. El encapsulamiento de capa de red permite que se transfieran
los datos a un destino dentro de una red (o a otra red) con una sobrecarga mínima.

En este capítulo, nos concentraremos en el rol de la capa de red. Se examina cómo divide las redes en grupos de hosts
para administrar el flujo de paquetes de datos dentro de una red. También se explica cómo se facilita la comunicación
entre las redes. Esta comunicación entre redes se denomina "routing".

6.0.1.2 Actividad de clase: La ruta menos transitada

Actividad de clase: La ruta menos transitada

La ruta menos transitada... o las más transitada

Decidió que el próximo fin de semana irá a visitar a un


compañero de curso que está en su casa debido a una
enfermedad. Usted sabe cuál es su dirección, pero nunca
estuvo en ese pueblo antes. En lugar de buscar la dirección en
un mapa, decide pedir direcciones a los habitantes del pueblo
cuando llegue en el tren. Los residentes a los que pide ayuda
son muy amables. Sin embargo, todos tienen una costumbre
interesante. En lugar de explicar por completo el camino que
debe tomar para llegar a destino, todos le dicen: “Vaya por
esta calle y, en cuanto llegue al cruce más cercano, vuelva a
preguntar a alguien allí”.

Confundido por esta situación claramente curiosa, sigue estas


instrucciones y finalmente llega a la casa de su compañero
pasando cruce por cruce y calle por calle.

Responda las siguientes preguntas:

Back to Menu▲
159
UFidelitas Cisco CCNA 1 V6
¿Habría sido muy diferente si, en lugar de que se le indicara que fuera hasta el cruce más cercano, se le hubiera indicado
el camino completo o una parte del camino más extensa?

¿Hubiese sido más útil preguntar por la dirección específica o por el nombre de la calle? ¿Qué habría pasado si la persona
a la que usted le pidió indicaciones no hubiese sabido dónde estaba su calle de destino o si le hubiesen indicado un camino
incorrecto?

Suponga que para volver, decide nuevamente pedir direcciones a los residentes de ese lugar. ¿Tiene la absoluta certeza
de que le indicarán que vaya por el mismo camino que recorrió para llegar a la casa de su amigo? Explique su respuesta.

¿Es necesario explicar de dónde parte cuando pide indicaciones para llegar a un destino deseado?

6.0.1.2 Class Activity


- The road less traveled....pdf

Actividad de clase: La ruta menos transitada... ¿En serio? Instrucciones

6.1 Protocolos de capa de red

6.1.1 La capa de red en las comunicaciones

6.1.1.1 La Capa de red

La Capa de red
La capa de red o la capa OSI 3, brinda servicios para
permitir que los terminales puedan intercambiar
datos en la red. Para lograr el transporte completo,
la capa de red utiliza cuatro procesos básicos:

 Direccionamiento de terminales: Los


terminales se deben configurar con una
dirección IP única para identificarlos en la red.
 Encapsulamiento: La capa de red encapsula la
unidad de datos del protocolo (PDU) de la capa
de transporte a un paquete. El proceso de
encapsulamiento agrega información de
encabezado IP, como la dirección IP de los
hosts de origen (emisores) y de destino
(receptores).
 Routing: La capa de red brinca servicios para dirigir paquetes a un host de destino en otra red. Para transferir un
paquete a otras redes, debe procesarlo un router. La función del router es seleccionar la mejor ruta y dirigir los
paquetes al host de destino en un proceso que se denomina "routing". Un paquete puede cruzar muchos dispositivos
intermediarios antes de llegar al host de destino. Se denomina "salto" a cada router que cruza un paquete antes de
alcanzar el host de destino.

Back to Menu▲
160
UFidelitas Cisco CCNA 1 V6
 Desencapsulamiento: Cuando el paquete llega a la capa de red del host de destino, el host revisa el encabezado IP del
paquete. Si la dirección IP de destino dentro del encabezado coincide con su propia dirección IP, se elimina el
encabezado IP del paquete. Una vez que la capa de red desencapsula el paquete, la PDU de capa 4 que se obtiene se
transfiere al servicio apropiado en la capa de transporte.
 A diferencia de la capa de transporte (la capa OSI 4), que administra el transporte de datos entre los procesos que se
ejecutan en cada host, los protocolos de capa de red especifican la estructura de paquete y los procesos que se utilizan
para transportar la información de un host a otro. La capa de red puede transportar paquetes de varios tipos de
comunicación entre varios hosts porque funciona sin tener en cuenta los datos que contiene cada paquete.

Haga clic en Reproducir en la ilustración para ver una animación sobre el intercambio de datos.

6.1.1.2 Protocolos de capa de red

La Capa de red
Existen varios protocolos de capa de red. Sin embargo, como se
muestra en la ilustración, solo hay dos protocolos de capa de red
que suelen implementarse:

Protocolo de Internet versión 4 (IPv4)

Protocolo de Internet versión 6 (IPv6)

Nota: Los protocolos de capa de red antiguos no se muestran en


la ilustración y no se analizan en este curso.

6.1.2 Características del protocolo IP

6.1.2.1 Encapsulamiento de IP

Encapsulamiento de IP
Para encapsular el segmento de capa de
transporte u otros datos, IP le agrega un
encabezado IP. Este encabezado se usa para
entregar el paquete al host de destino. El
encabezado IP permanece igual desde el
momento en que el paquete deja el host de
origen hasta que llega al host de destino.

En la figura 1, se muestra el proceso de creación


de la PDU de capa de transporte. En la figura 2, se
muestra cómo la PDU de capa de red encapsula
la PDU de capa de transporte para crear un
paquete IP.

Back to Menu▲
161
UFidelitas Cisco CCNA 1 V6
El proceso de encapsulamiento de datos capa por capa permite que se desarrollen y se escalen los servicios en las
diferentes capas sin afectar a las otras capas. Esto significa que IPv4 o IPv6 o cualquier protocolo nuevo que se desarrolle
en el futuro puede armar sin inconvenientes un paquete con los segmentos de capa de transporte.

Los routers pueden implementar diferentes protocolos de capa de red para que funcionen simultáneamente en una red.
El routing que realizan estos dispositivos intermediarios solo toma en cuenta el contenido del encabezado de paquetes
de la capa de red. En ningún caso, la porción de datos del paquete, es decir, la PDU de capa de transporte encapsulada,
se modifica durante los procesos de la capa de red.

6.1.2.2 Características de IP

Características de IP
IP se diseñó como un protocolo con sobrecarga
baja. Provee solo las funciones necesarias para
enviar un paquete de un origen a un destino a
través de un sistema interconectado de redes. El
protocolo no fue diseñado para rastrear ni
administrar el flujo de paquetes. Estas funciones, si
es necesario, están a cargo de otros protocolos en
otras capas, principalmente TCP en la capa 4.

En la ilustración, se describen las características


básicas de IP.

6.1.2.3 IP: Sin conexión

IP: Sin conexión


IP no tiene conexión, lo que significa que no se genera una
conexión completa exclusiva antes de enviar los datos. Como
se muestra en la figura 1, la comunicación sin conexión es
conceptualmente similar a enviarle una carta a alguien sin
avisarle al receptor con anterioridad.

Las comunicaciones de datos sin conexión funcionan con el


mismo principio. Como se muestra en la figura 2, IP no necesita
un intercambio inicial de información de control para
establecer una conexión completa para que se reenvíen los
paquetes. IP tampoco necesita campos adicionales en el encabezado para mantener una conexión establecida. Este
proceso reduce en gran medida la sobrecarga del protocolo IP. Sin embargo, sin una conexión completa preestablecida,
los remitentes no saben si los dispositivos de destino están presentes y en funcionamiento cuando envían paquetes, ni
tampoco si el destinatario recibe el paquete o si puede acceder al paquete y leerlo.

Back to Menu▲
162
UFidelitas Cisco CCNA 1 V6
6.1.2.4 IP: Entrega de servicio mínimo

IP: Entrega de servicio mínimo


En la ilustración, se muestran las características de entrega de
mejor esfuerzo o poco confiable del protocolo IP. El protocolo
IP no garantiza que todos los paquetes que se envían, de
hecho, se reciban.

Que sea poco confiable significa que IP no tiene la


funcionalidad para administrar o recuperar paquetes no
recibidos o dañados. Esto se debe a que, si bien los paquetes IP
se envían con información sobre la ubicación de entrega, no
tienen información que pueda procesarse para informar al
remitente si la entrega se realizó correctamente. Es posible que
los paquetes lleguen dañados o fuera de secuencia al destino o
que no lleguen en absoluto. IP no tiene la funcionalidad de
retransmitir paquetes si se producen errores.

Las aplicaciones que utilizan los datos o los servicios de capas


superiores deben solucionar problemas como el envío de paquetes fuera de orden o la pérdida de paquetes. Esta
característica permite que IP funcione de manera muy eficaz. En el paquete del protocolo TCP/IP, la confiabilidad es la
función de la capa de transporte.

6.1.2.5 IP: Independiente de los medios

IP: Independiente de los medios


IP funciona independientemente de los medios que transportan
los datos en las capas más bajas de la pila de protocolos. Como
se muestra en la ilustración, los paquetes IP pueden ser señales
electrónicas que se transmiten por cables de cobre, señales
ópticas que se transmiten por fibra óptica o señales de radio
inalámbricas.

La capa de enlace de datos OSI se encarga de preparar los


paquetes IP para la transmisión por el medio de comunicación.
Esto significa que el transporte de paquetes IP no está limitado a
un medio en particular.

Sin embargo, la capa de red tiene en cuenta una de las


características más importantes del medio, que es el tamaño máximo de PDU que cada medio puede transportar. Esta
característica se conoce como "unidad de transmisión máxima" (MTU). Parte del control de la comunicación entre la capa
de enlace de datos y la capa de red consiste en establecer el tamaño máximo del paquete. La capa de enlace de datos
pasa el valor de MTU a la capa de red. La capa de red luego determina qué tamaño pueden tener los paquetes.

En algunos casos, un dispositivo intermediario, que por lo general es un router, debe dividir el paquete cuando se reenvía
de un medio a otro con una MTU menor. Este proceso se denomina "fragmentación de paquetes" o "fragmentación".
Back to Menu▲
163
UFidelitas Cisco CCNA 1 V6
6.1.2.6 Actividad: Características de IP

6.1.3 Paquete IPv4

6.1.3.1 Encabezado de paquetes IPv4

Encabezado de paquetes IPv4


El encabezado de paquetes IPv4 consta de campos que contienen información importante sobre el paquete. Estos campos
tienen números binarios que examina el proceso de capa 3. Los valores binarios de cada campo identifican diversos
parámetros de configuración del paquete IP. Los diagramas de encabezado del protocolo, que se leen de izquierda a
derecha y de arriba hacia abajo, proporcionan una representación visual de consulta al analizar los campos de protocolo.
El diagrama de encabezado del protocolo IP en la ilustración identifica los campos de un paquete IPv4.

Los campos más importantes del encabezado de IPv4 son


los siguientes:

 Versión: Contiene un valor binario de 4 bits


establecido en 0100 que lo identifica como un
paquete IP versión 4.
 Servicios diferenciados o DiffServ (DS): antes
conocido como el campo "tipo de servicio" (ToS), es
un campo de 8 bits que se utiliza para determinar la
prioridad de cada paquete. Los seis bits más
importantes del campo de servicios diferenciados
son el punto de código de servicios diferenciados
(DSCP), y los últimos dos bits son los de notificación
de congestión explícita (ECN).
 Tiempo de duración (TTL): Contiene un valor binario
de 8 bits que se usa para delimitar el tiempo de vida
de un paquete. El emisor del paquete establece el valor inicial de TTL que se reduce en uno cada vez que un router
procesa el paquete. Si el campo TTL llega a cero, el router descarta el paquete y envía a la dirección IP de origen un
mensaje de tiempo superado del protocolo de mensajes de control de Internet (ICMP).
 El campo Protocolo se utiliza para identificar el protocolo del siguiente nivel. Este valor binario de 8 bits indica el tipo
de carga de datos que lleva el paquete, lo que permite que la capa de red transmita los datos al protocolo de capa
superior apropiado. ICMP (1), TCP (6) y UDP (17) son algunos valores comunes.
 Dirección IPv4 de origen: contiene un valor binario de 32 bits que representa la dirección IPv4 de origen del paquete.
La dirección IPv4 de origen siempre es una dirección de unidifusión.
Back to Menu▲
164
UFidelitas Cisco CCNA 1 V6
 Dirección IPv4 de destino: contiene un valor binario de 32 bits que representa la dirección IPv4 de destino del paquete.
La dirección IPv4 de destino es una dirección de unidifusión, de multidifusión o de difusión.

Los dos campos a los que se hace más referencia son los de dirección IP de origen y de destino En estos campos, se
identifica de dónde viene el paquete y a dónde va. Por lo general, estas direcciones no cambian cuando un paquete se
transfiere desde el origen hasta el destino.

Para identificar y validar el paquete, se usan los campos de longitud del encabezado de Internet (IHL), longitud total y el
encabezado checksum.

Para reordenar un paquete fragmentado, se usan otros campos. Específicamente, el paquete IPv4 utiliza los campos de
identificación, señaladores y desplazamiento de fragmentos para llevar un control de los fragmentos. Es posible que un
router deba fragmentar un paquete cuando lo reenvíe de un medio a otro con una MTU menor.

Los campos "opciones" y "relleno" se usan con poca frecuencia y exceden el ámbito de este capítulo.

6.1.3.2 Demostración en vídeo: Ejemplos de encabezados IPv4 en Wireshark

Demostración en vídeo: Ejemplos de encabezados IPv4 en Wireshark


Haga clic en Reproducir en la ilustración para ver una demostración de una revisión de encabezados IPv4 en una captura
de Wireshark.

6.1.3.2 Video -
Sample IPv4 Headers in Wireshark.pdf

Haga clic aquí para descargar un archivo en formato PDF sobre las capturas de Wireshark y las notas que se usan en la
demostración.

6.1.3.2 Video Slides


- IPv4 Wireshark Captures.pdf

Haga clic aquí para leer la transcripción de este vídeo.

6.1.3.3 Actividad: Campos del encabezado de IPv4

Back to Menu▲
165
UFidelitas Cisco CCNA 1 V6
6.1.4 Paquete IPv6

6.1.4.1 Limitaciones de IPv4

Limitaciones de IPv4
A lo largo de los años, IPv4 se actualizó para enfrentar los nuevos desafíos. Sin embargo, incluso
con los cambios, IPv4 aún tiene tres grandes problemas:

 Agotamiento de las direcciones IP: IPv4 tiene una cantidad limitada de direcciones IPv4
públicas únicas disponibles. Si bien hay aproximadamente 4000 millones de direcciones IPv4, el incremento en la
cantidad de dispositivos nuevos con IP habilitado, las conexiones constantes y el crecimiento potencial de regiones
menos desarrolladas aumentaron la necesidad de direcciones.
 Expansión de la tabla de routing de Internet: Los routers usan tablas de routing para determinar las mejores rutas. A
medida que aumenta el número de servidores conectados a Internet, aumenta también el número de rutas de red.
Estas rutas IPv4 consumen una gran cantidad de recursos de memoria y de procesador en los routers de Internet.
 Falta de conectividad completa: Una de las tecnologías más implementadas en las redes IPv4 es la traducción de
direcciones de red (NAT). NAT proporciona una manera para que varios dispositivos compartan una única dirección
IPv4 pública. Sin embargo, dado que la dirección IPv4 pública se comparte, se oculta la dirección IPv4 de un host de la
red interna. Esto puede ser un problema para las tecnologías que necesitan conectividad completa.

6.1.4.2 Introducción a IPv6

Introducción a IPv6
A principios de la década de 1990, los problemas con IPv4 preocuparon al Grupo de trabajo de ingeniería de Internet (IETF)
que, en consecuencia, comenzó a buscar un reemplazo. Esto tuvo como resultado el desarrollo de IP versión 6 (IPv6). IPv6
supera las limitaciones de IPv4 y representa una mejora importante con características que se adaptan mejor a las
demandas de red actuales y previsibles.

Las mejoras de IPv6 incluyen lo siguiente:

 Mayor espacio de direcciones: Las direcciones IPv6 se basan en el direccionamiento jerárquico de 128 bits en
comparación con los 32 bits de IPv4.
 Mejor manejo de paquetes: Se redujo la cantidad de campos del encabezado de IPv6 para hacerlo más simple.
 Se elimina la necesidad de NAT: Al tener
un número tan grande de direcciones IPv6
públicas, la NAT entre las direcciones IPv4
privadas y públicas ya no es necesaria.
Esto evita algunos problemas de
aplicación inducidos por NAT que
tuvieron algunas aplicaciones que
necesitan conectividad completa.

El espacio de
direcciones
Back to Menu▲
166
UFidelitas Cisco CCNA 1 V6
IPv4 de 32 bits ofrece aproximadamente 4 294 967 296 direcciones únicas. Una de las principales mejoras de diseño de
IPv6 con respecto a IPv4 es el encabezado de IPv6 simplificado.

En la ilustración, se puede ver una comparación entre el espacio de direcciones IPv4 e IPv6.

6.1.4.3 Encapsulamiento IPv6

Encapsulamiento IPv6

Uno de las mejoras de diseño más importantes de IPv6 con respecto a IPv4 es el encabezado simplificado de IPv6.

Por ejemplo, el encabezado de IPv4 que se muestra en la figura 1 consta de 20 octetos (hasta 60 bytes si se usa el campo
Opciones) y 12 campos de encabezado básico, sin contar los campos Opciones y Relleno. Como se muestra en la
ilustración, en IPv6 algunos campos permanecen iguales, mientras que a otros se les cambió el nombre y la posición, y
algunos campos de IPv4 ya no son necesarios.

En cambio, el encabezado simplificado de IPv6 que se muestra en la figura 2 consta de 40 octetos (principalmente debido
a la longitud de las direcciones de IPv6 de origen y de destino) y 8 campos de encabezado (3 campos de encabezado de
IPv4 y 5 campos de encabezado adicionales) Como se resalta en esta ilustración, algunos campos mantienen el mismo
nombre que tenían en IPv4, a algunos campos se les cambió el nombre o la posición y se agregó un campo nuevo.

Como se muestra en la figura 3, el encabezado simplificado de IPv6 ofrece muchas más ventajas que el de IPv4.

Back to Menu▲
167
UFidelitas Cisco CCNA 1 V6
6.1.4.4 Encabezado de paquetes IPv6

Encabezado de paquetes IPv6


Los campos del encabezado de paquetes IPv6 incluyen lo
siguiente:

 Versión: Este campo contiene un valor binario de 4 bits


establecido en 0110 que lo identifica como un paquete
IP versión 6.
 Clase de tráfico: Este campo de 8 bits es el equivalente
al campo DS de IPv4
 Etiqueta de flujo: Este campo de 20 bits sugiere que
todos los paquetes con la misma etiqueta de flujo
reciben el mismo tipo de manejo de los routers.
 Longitud de contenido: Este campo de 16 bits indica la
longitud de la porción de datos o la longitud de
contenido del paquete IPv6.
 Encabezado siguiente: Este campo de 8 bits es el equivalente al campo protocolo de IPv4. Es un valor que indica el
tipo de contenido de datos que lleva el paquete, lo que permite que la capa de red transmita la información al
protocolo de capa superior apropiado.
 Límite de saltos: Este campo de 8 bits reemplaza al campo TTL de IPv4. Cada router que reenvía el paquete reduce
este valor en 1. Cuando llega a cero, se descarta el paquete y se envía un mensaje de tiempo superado de ICMPv6 al
host de origen que indica que el paquete no llegó a destino porque excedió el límite de saltos.
 Dirección IPv6 de origen: es un campo de 128 bits que identifica la dirección IPv6 del host emisor.
 Dirección IPv6 de destino: es un campo de 128 bits que identifica la dirección IPv6 del host receptor.

Un paquete IPv6 también puede contener encabezados de extensión (EH), que proveen información optativa de la capa
de red. Los encabezados de extensión son opcionales y están ubicados entre el encabezado de IPv6 y el contenido. Los EH
se usan para fragmentar, dar seguridad, admitir la movilidad y otras acciones.

A diferencia de IPv4, los routers no fragmentan de los paquetes IPv6 enrutados.

6.1.4.5 Demostración en vídeo: Ejemplos de encabezados IPv6 y Wireshark

Demostración en vídeo: Ejemplos de encabezados IPv6 y Wireshark


Haga clic en Reproducir en la ilustración para ver una demostración de una revisión de encabezados IPv6 en una captura
de Wireshark.

6.1.4.5 Video - 6.1.4.4 Video Slides


Sample IPv6 Headers- in
IPv6 Wireshark Captures.pdf
Wireshark.pdf

Haga clic aquí para descargar un archivo en formato PDF sobre las capturas de Wireshark y las notas que se usan en la
demostración. Haga clic aquí para leer la transcripción de este vídeo.

Back to Menu▲
168
UFidelitas Cisco CCNA 1 V6
6.1.4.6 Actividad: Campos del encabezado de IPv6

6.2 Routing

6.2.1 ¿Cómo arma las rutas el host?

6.2.1.1 La decisión de reenvío de host

La decisión de reenvío de host


Otra función de la capa de red es dirigir los paquetes entre hosts. Un host puede enviar un paquete a alguno de los
siguientes:

 A sí mismo: Un host puede hacerse ping a sí mismo al enviar un paquete a una dirección IPv4 127.0.0.1, denominada
"interfaz de bucle invertido". El hacer ping a la interfaz de bucle invertido, pone a prueba la pila del protocolo TCP/IP
en el host.
 Al host local: Este es un host que está en la misma red local que el host emisor. Los hosts comparten la misma dirección
de red.
 A un módulo remoto de E/S: Este es un host en una red remota. Los hosts no comparten la misma dirección de red.

Que un paquete tenga como destino un host local o un módulo remoto de E/S lo determina la combinación de máscara
de subred y dirección IPv4 del dispositivo de origen (emisor) en comparación con la máscara de subred y la dirección IPv4
del dispositivo de destino.

En una red doméstica o comercial puede haber varios dispositivos cableados o inalámbricos interconectados que utilizan
un dispositivo intermediario, como un switch LAN o un punto de acceso inalámbrico (WAP). Este dispositivo intermediario
proporciona interconexiones entre los hosts de la red local. Los hosts locales pueden conectarse y compartir información
sin la necesidad de dispositivos adicionales. Si un host envía un paquete a un dispositivo configurado con la misma red IP
que el dispositivo host, el paquete se reenvía por la interfaz de host a través del dispositivo intermediario y se dirige
directamente al dispositivo de destino.

Por supuesto, en la mayoría de las situaciones queremos que nuestros dispositivos se conecten más allá del segmento de
red local, por ejemplo, que vayan a otras casas, empresas y a Internet. Los dispositivos que no están en el segmento de
red local se denominan "módulo remoto de E/S". Cuando un dispositivo de origen envía un paquete a un dispositivo de
destino remoto, se necesita la ayuda de los routers y del routing. El routing es el proceso de identificación de la mejor ruta
para llegar a un destino. El router conectado al segmento de red local se denomina gateway predeterminado.

Back to Menu▲
169
UFidelitas Cisco CCNA 1 V6
6.2.1.2 Gateway predeterminado

Gateway predeterminado
El gateway predeterminado es el dispositivo de red que puede enrutar el tráfico a otras redes. Es el router el que puede
enrutar el tráfico fuera de la red local.

Si se piensa en una red como si fuera una habitación, el gateway predeterminado es como la puerta. Si desea ingresar a
otra habitación o red, debe encontrar la puerta.

A su vez, una PC o computadora que no conoce la dirección IP del gateway predeterminado es como una persona, en una
habitación, que no sabe dónde está la puerta. Las personas en la habitación o la red pueden hablar entre sí, pero si no
conocen la dirección del gateway predeterminado o si esta no existiera, no hay salida.

En la ilustración, se muestra una lista de las funciones del gateway predeterminado.

6.2.1.3 Uso del gateway predeterminado

Uso del gateway predeterminado


La tabla de routing de un host incluye, por lo general, un
gateway predeterminado. El host recibe la dirección IPv4 del
gateway predeterminado ya sea de manera dinámica del
protocolo DHCP o si se la configura manualmente. En la
ilustración, la PC1 y la PC2 están configuradas con la
dirección IPv4 de gateway predeterminado 192.168.10.1. La
configuración de un gateway predeterminado genera una
ruta predeterminada en la tabla de routing de la PC. Una
ruta predeterminada es la ruta o camino que la PC utiliza
cuando intenta conectarse a la red remota.

La ruta predeterminada se desprende de la configuración


del gateway predeterminado y se ubica en la tabla de routing del servidor. Tanto la PC1 como la PC2 tendrán una ruta
predeterminada para enviar todo el tráfico destinado a las redes remotas al R1.

Back to Menu▲
170
UFidelitas Cisco CCNA 1 V6
6.2.1.4 Tablas de routing de host

Tablas de routing de host


Para mostrar la tabla de routing de un host de
Windows, se puede usar el comando route print o
netstat -r. Ambos comandos generan el mismo
resultado. El resultado puede ser un poco
abrumador al principio, pero es bastante simple de
comprender.

Al introducir el comando netstat -r o su comando


equivalente route print, se muestran tres secciones
relacionadas con las conexiones de red TCP/IP
actuales:

 Lista de interfaces: Muestra una lista de las


direcciones de control de acceso a los medios (MAC)
y el número de interfaz asignado de cada interfaz
con capacidad de conexión a red en el host, incluidos los adaptadores Ethernet, Wi-Fi y Bluetooth.
 Tabla de rutas IPv4: Es una lista de todas las rutas IPv4 conocidas, incluidas las conexiones directas, las redes locales y
las rutas locales predeterminadas.
 Tabla de rutas IPv6: Es una lista de todas las rutas IPv6 conocidas, incluidas las conexiones directas, las redes locales y
las rutas locales predeterminadas.

6.2.2 Tablas de routing de router

6.2.2.1 Decisión de envío de paquetes del router

Decisión de envío de paquetes del router


Cuando un host envía un paquete a otro, utiliza su tabla de
routing para determinar a dónde enviarlo. Si el host de
destino está en una red remota, el paquete se envía al
gateway predeterminado.

¿Qué sucede cuando un paquete llega al gateway


predeterminado, que es, por lo general, un router? El
router observa su tabla de routing para determinar a dónde enviar los paquetes.

La tabla de routing de un router almacena información sobre lo siguiente:

 Rutas conectadas directamente: Estas rutas provienen de interfaces de router activas. Los routers agregan una ruta
conectada directamente cuando una interfaz se configura con una dirección IP y se activa. Cada una de las interfaces
del router está conectada a un segmento de red diferente.
 Rutas remotas: Estas rutas provienen de redes remotas conectadas a otros routers. El administrador de redes puede
configurar las rutas a estas redes manualmente en el router local o dichas rutas pueden configurarse de manera
Back to Menu▲
171
UFidelitas Cisco CCNA 1 V6
dinámica al permitir que el router local intercambie información routing con otros routers mediante el protocolo de
routing dinámico.
 Ruta predeterminada: Al igual que un host, los routers también utilizan las rutas predeterminadas como último
recurso si no hay otra ruta para llegar hasta la red deseada en la tabla de routing.

En la ilustración, se identifican las redes conectadas directamente y las redes remotas del router R1.

6.2.2.2 Tabla de routing del router IPv4

Tabla de routing del router IPv4


En un router con Cisco IOS, se puede utilizar
el comando show ip route para visualizar la
tabla de routing IPv4 del router, como se
muestra en la ilustración.

Además de proveer información de routing


para las redes conectadas directamente y las redes remotas, la tabla de routing tiene información sobre cómo se detectó
la ruta, su confiabilidad y puntaje, cuándo fue la última vez que
se actualizó y qué interfaz se debe usar para llegar al destino
solicitado.

Cuando un paquete llega a la interfaz de router, el router examina


el encabezado de paquetes para determinar la red de destino. Si
la red de destino tiene una ruta en la tabla de routing, el router
envía el paquete usando la información especificada en la tabla
de routing. Si existiesen dos o más rutas posibles para llegar al
mismo destino, se usa la métrica para decidir cuál aparece en la
tabla de routing.

En la ilustración, se muestra la tabla de routing del R1 que se


describe en el diagrama de red.

6.2.2.3 Demostración en vídeo: Introducción a la tabla de routing IPv4

Demostración en vídeo: Introducción a la tabla de routing IPv4


A diferencia de la tabla de routing de un servidor, no existen encabezados de columnas que identifiquen la información
que contiene la tabla de routing de un router. Es importante aprender el significado de los diferentes elementos presentes
en cada tabla de routing.

Haga clic en Reproducir en la ilustración para ver una introducción a la tabla de routing IPv4.

6.2.2.3 Video - IPv4


Router Routing Table.pdf

Haga clic aquí para leer la transcripción de este vídeo.

Back to Menu▲
172
UFidelitas Cisco CCNA 1 V6
6.2.2.4 Entradas de tabla de routing conectadas directamente

Entradas de tabla de routing conectadas directamente


Cuando se configura una interfaz de router con una dirección IPv4, una máscara de subred y luego se la activa, se generan
de manera automática las siguientes dos entradas de tabla de routing:

 C: Identifica una red conectada directamente. Las


redes conectadas directamente se crean de manera
automática cuando se configura una interfaz con una
dirección IP y se la activa.
 L: Indica que esta es una interfaz local. Esta es la
dirección IPv4 de la interfaz del router.

En la ilustración, se muestran las entradas de la tabla de


routing de R1 para la red conectada directamente
192.168.10.0. Estas entradas se agregaron
automáticamente a la tabla de routing cuando se configuró y se activó la interfaz GigabitEthernet 0/0. Haga clic en cada
signo más para obtener más información sobre las entradas de tabla de routing conectadas directamente.

 Origen de la Ruta: Identifica de qué manera el router detectó la red.


 Red de Destino: Identifica la red de destino y cómo se detectó.
 Interfaz de Salida: Identifica la interfaz de salida que se debe utilizar para reenviar un paquete hacia el destino final.

Nota: Las entradas de la interfaz local no aparecían en las tablas de routing antes de la versión 15 de IOS.

6.2.2.5 Entradas de tabla de routing de redes remotas


Entradas de tabla de routing de redes
remotas
Un router tiene, por lo general, varias interfaces
configuradas. La tabla de routing guarda información
sobre las redes conectadas directamente y las remotas.

En la ilustración, se describe la ruta R1 a la red remota


10.1.1.0. Haga clic en cada signo más para obtener más
información sobre las entradas de tabla de routing
conectadas directamente.

 Identifica de qué manera el router detectó la red. Los orígenes de rutas comunes incluyen S (ruta estática), D
(protocolo EIGRP) y O (Open Shortest Path First u OSPF). Otros orígenes de ruta exceden el ámbito de este capítulo.
 Identifica la red de destino.
 Identifica la distancia administrativa (es decir, la confiabilidad) del origen de la ruta. Cuanto más bajo es el valor, más
confiable es el origen de la ruta.
 Identifica el valor asignado para llegar a la red remota. Los valores más bajos indican las rutas preferidas.
 Identifica la dirección IP del router siguiente para reenviar el paquete.
 Identifica cuando fue la última comunicación con la ruta.
 Identifica la interfaz de salida que se debe utilizar para reenviar un paquete hacia el destino final.
Back to Menu▲
173
UFidelitas Cisco CCNA 1 V6
6.2.2.6 Dirección del siguiente salto

Dirección del siguiente salto


Cuando un paquete destinado a una red remota llega al router, el router hace coincidir la red de destino con una ruta de
la tabla de routing. Si encuentra una coincidencia, el router envía el paquete a la dirección de siguiente salto de la interfaz
identificada.

Consulte la topología de red de ejemplo de la figura 1.


Suponga que la PC1 o la PC2 enviaron un paquete
destinado a la red 10.1.1.0 o 10.1.2.0. Cuando el paquete
llega a la interfaz Gigabit del R1, el R1 compara la dirección
IPv4 de destino del paquete con las entradas de su tabla de
routing. La tabla de routing se muestra en la figura 2. Según
el contenido de su routing, el R1 envía el paquete por su interfaz serial 0/0/0 a la dirección de siguiente salto
209.165.200.226.

Observe cómo las redes conectadas directamente con un origen de


ruta C y L no tienen dirección de siguiente salto. Esto se debe a que
un router puede enviar paquetes directamente a los hosts de estas
redes con la interfaz designada.

También es importante entender que los routers no pueden enviar


paquetes sin una ruta a la red de destino en la tabla de routing. Si una
ruta que representa la red de destino no está en la tabla de routing,
el paquete se descarta (es decir, no se envía). Sin embargo, del mismo
modo que un host puede usar un gateway predeterminado para
reenviar un paquete a un destino desconocido, un router también
puede incluir una ruta predeterminada para generar un gateway de
último recurso. La ruta predeterminada puede configurarse
manualmente u obtenerse de manera dinámica.

6.2.2.7 Demostración en vídeo: Explicación de la tabla de routing IPv4

Demostración en vídeo: Explicación de la tabla de routing IPv4


Para tomar las decisiones de routing de los paquetes, los hosts y los routers consultan sus respectivas tablas de routing.

Haga clic en Reproducir en la ilustración para ver una explicación detallada de la tabla de routing IPv4.

6.2.2.7 Video -
Explaining the IPv4 Routing Table.pdf

Haga clic aquí para leer la transcripción de este vídeo.

Back to Menu▲
174
UFidelitas Cisco CCNA 1 V6
6.2.2.8 Actividad: Identificar los elementos de una entrada de tabla de routing del router

6.3 Routers

6.3.1 Anatomía de un router

6.3.1.1 Un router es una PC.

Un router es una PC.


Hay muchos tipos de routers de infraestructura disponibles. De hecho, los routers Cisco están diseñados para satisfacer
las necesidades de muchos tipos diferentes de redes y empresas:

 De sucursal: Teletrabajadores, pequeñas empresas y sitios de sucursales medianas. Incluye los routers de servicios
integrados (ISR) Cisco G2 (segunda generación).
 WAN: Grandes empresas, organizaciones y empresas. Incluye los switches de la serie Cisco Catalyst y los routers de
servicios de agregación (ASR) de Cisco.
 Proveedor de servicios: Grandes proveedores de servicios. Incluye los ASR Cisco, el sistema de proveedor de routing
Cisco CRS-3 y los routers de la serie 7600.

La certificación CCNA se concentra en los routers de sucursal. En la ilustración, se muestran los routers de servicios
integrados Cisco 1900, 2900 y 3900 G2.

Sin importar cuál sea su función, tamaño o complejidad, todos los modelos de router son, en esencia, PC. Al igual que las
PC, las tabletas y los dispositivos inteligentes, los routers también necesitan lo siguiente:

 Unidades de procesamiento central (CPU).


 Sistemas operativos (SO).
 Memoria compuesta de memoria de acceso aleatorio (RAM), memoria de solo lectura (ROM), memoria de acceso
aleatorio no volátil (NVRAM) y memoria flash.

Back to Menu▲
175
UFidelitas Cisco CCNA 1 V6
6.3.1.2 La CPU y el SO del router

La CPU y el SO del router


Al igual que todas las PC, las tabletas, las consolas de juegos y los
dispositivos inteligentes, los dispositivos Cisco necesitan una CPU para
ejecutar las instrucciones del SO, como la inicialización del sistema, las
funciones de routing y de switching.

El componente resaltado en la ilustración es la CPU de un router Cisco de


la serie 1941 con un disipador térmico acoplado. El disipador térmico
ayuda a disipar el calor que genera la CPU.

La CPU necesita que un SO le provea las funciones de routing y switching. El sistema operativo Internetwork (IOS) de Cisco
es el software de sistema que se usa para la mayoría de los dispositivos Cisco sin importar el tamaño y tipo de dispositivo.
Se usa para routers, switches LAN, puntos de acceso inalámbrico pequeños, routers grandes con múltiples interfaces y
muchos otros dispositivos.

6.3.1.3 Memoria del router

Memoria del router


Un router tiene acceso a un almacenamiento de
memoria volátil y no volátil. La memoria volátil necesita
energía constante para conservar la información.
Cuando el router se apaga o se reinicia, el contenido se
borra y se pierde. La memoria no volátil retiene la
información incluso cuando se reinicia el dispositivo.

Específicamente, un router Cisco utiliza cuatro tipos de memoria:

 RAM: Esta es una memoria volátil que


utilizan los routers Cisco para almacenar
aplicaciones, procesos y los datos necesarios
para que la CPU los pueda ejecutar. Los
routers Cisco usan un tipo rápido de RAM
denominado "memoria sincrónica dinámica
de acceso aleatorio" (SDRAM). Haga clic en "RAM" en la ilustración para obtener más información.
 ROM: Esta es una memoria no volátil que se
usa para almacenar instrucciones operativas
cruciales y un IOS limitado. Específicamente,
la memoria ROM tiene un firmware
integrado en un circuito también integrado
dentro del router que solo puede modificar Cisco. Haga clic en "ROM" en la ilustración para obtener más información.
 NVRAM: es la memoria no volátil que se usa como almacenamiento permanente para el archivo de configuración de
inicio (startup-config).

Back to Menu▲
176
UFidelitas Cisco CCNA 1 V6
 Flash: es la memoria flash no volátil, y se usa como almacenamiento permanente del IOS y otros archivos relacionados
con el sistema, como archivos de registro, archivos de configuración de voz, archivos HTML, configuraciones de
respaldo, entre otros. Cuando se reinicia un router, se copia el IOS de la memoria flash a la RAM.

Todas las plataformas de router tienen componentes y configuraciones predeterminadas. Por ejemplo, el router Cisco de
la serie 1941 viene con 512 MB de memoria SDRAM, pero se la puede expandir hasta 2 GB. El router Cisco 1941 también
viene con 256 MB de memoria flash, pero se puede expandir con dos ranuras para tarjeta de memoria externa
CompactFlash. Cada ranura puede admitir tarjetas de memoria de alta velocidad de hasta 4 GB. Haga clic aquí para obtener
más información sobre el router de servicios integrados Cisco 1941.

6.3.1.4 Interior de un router

Interior de un router
Aunque existen diferentes tipos y modelos de routers, todos tienen los
mismos componentes generales de hardware.

En la ilustración, se muestra el interior de un ISR Cisco 1841 de primera


generación. Haga clic en cada uno de los componentes para ver una
breve descripción. En la ilustración, también se muestran imágenes de
otros componentes que se encuentran en un router, como la fuente de
alimentación, el ventilador, las pantallas térmicas y un módulo de
integración avanzada (AIM), que exceden el ámbito de este capítulo.

Nota: Un profesional de redes debe conocer y comprender la función


de los componentes internos principales de un router, más que la
ubicación exacta de estos dentro de un router específico. Según el modelo, esos componentes se encuentran en diferentes
lugares dentro del router.

6.3.1.5 Conexión a un router

Conexión a un router
Por lo general, los switches, routers y dispositivos Cisco interconectan muchos dispositivos. Es por este motivo que estos
dispositivos tienen diferentes tipos de puertos e interfaces que se usen para conectarse al dispositivo. Por ejemplo, la
placa de circuito de un router Cisco de la serie 1941 tiene los conectores y puertos que se describen en la ilustración. Haga
clic en cada área resaltada para ver más información.

Al igual que muchos dispositivos de red, los dispositivos Cisco


usan indicadores de diodo emisor de luz (LED) para brindar
información de estado. Un LED de interfaz indica la actividad
de la interfaz correspondiente. Si un LED está apagado
cuando la interfaz está activa y la interfaz está conectada
correctamente, puede indicar que hay un problema con esa
interfaz. Si una interfaz está sobrecargada, su LED está
encendido permanentemente.
Back to Menu▲
177
UFidelitas Cisco CCNA 1 V6
6.3.1.6 Interfaces WAN y LAN

Interfaces WAN y LAN


Las conexiones de un router Cisco pueden agruparse en dos
categorías: Interfaces de router en banda y puertos de
administración. Haga clic en las áreas resaltadas en la figura 1
para obtener más información.

De manera similar a lo que sucede con un switch Cisco, existen


diversas formas de acceder al modo EXEC del usuario en el entorno CLI de un router Cisco. Las más habituales son las
siguientes:

 Consola: Este es un puerto de administración físico que proporciona acceso fuera de banda a un dispositivo de Cisco.
El acceso fuera de banda hace referencia al acceso por un canal de administración exclusivo que se usa únicamente
con fines de mantenimiento del dispositivo.
 Shell seguro (SSH): SSH es un método para establecer de manera remota una conexión CLI segura a través de una
interfaz virtual por medio de una red. A diferencia de las conexiones de consola, las conexiones SSH requieren servicios
de red activos en el dispositivo, incluida una interfaz activa configurada con una dirección.
 Telnet: Telnet es un método inseguro para establecer una sesión CLI de manera remota a través de una interfaz virtual
por medio de una red. A diferencia de las conexiones SSH, Telnet no proporciona una conexión cifrada de manera
segura. La autenticación de usuario, las contraseñas y los comandos se envían por la red en texto no cifrado.

Nota: Algunos dispositivos, como los routers, también pueden admitir un puerto auxiliar antiguo que se haya utilizado
para establecer una sesión CLI vía remota con un módem. De manera similar a la conexión de consola, el puerto auxiliar
está fuera de banda y no se requieren servicios de red para configurarlo o para que esté disponible.

Telnet y SSH necesitan una conexión de red en banda, lo que significa que un administrador debe acceder al router a
través de una de las interfaces de la red LAN o WAN. Haga clic en las áreas resaltadas en la figura 2 para obtener más
información.

Las interfaces en banda reciben y envían paquetes IP. Cada interfaz configurada y activa en el router es un miembro o host
de una red IP diferente. Se debe configurar cada interfaz con una dirección IPv4 y una máscara de subred de una red
diferente. Cisco IOS no permite que dos interfaces activas en el mismo router pertenezcan a la misma red.

6.3.1.7 Actividad: Identificar los componentes del router

Back to Menu▲
178
UFidelitas Cisco CCNA 1 V6
6.3.1.8 Packet Tracer: Exploración de dispositivos de interconexión de redes

Packet Tracer: Exploración de dispositivos de interconexión de redes


En esta actividad, explorará las diversas opciones disponibles en los dispositivos de interconexión de redes. También
deberá determinar las opciones que proporcionan la conectividad necesaria cuando deba conectar varios dispositivos. Por
último, agregará los módulos correctos y conectará los dispositivos.

6.3.1.8 Packet Tracer


- Exploring Internetworking Devices.pka

Packet Tracer: Exploración de dispositivos de interconexión de redes (instrucciones)

6.3.1.8 Packet Tracer


- Exploring Internetworking Devices.pdf

Packet Tracer: Exploración de dispositivos de interconexión de redes (PKA)

6.3.2 Arranque del router

6.3.2.1 Archivos bootset

Archivos bootset
Tanto los switches como los routers Cisco cargan la imagen de IOS
y el archivo de configuración de inicio en la RAM cuando se inician,
como se muestra en la ilustración.

La configuración en ejecución se modifica cuando el administrador


de redes realiza configuraciones de dispositivo. Los cambios que se
hayan realizado en el archivo running-config se deben guardar en
el archivo de configuración en la NVRAM, en caso de que se reinicie
el router o este no reciba energía.

6.3.2.2 Proceso de arranque del router

Proceso de arranque del router


Existen tres fases de gran importancia en el proceso de arranque. Como se muestra en la figura 1, las fases son las
siguientes:

Back to Menu▲
179
UFidelitas Cisco CCNA 1 V6
1. Se realiza el POST y se carga el programa de arranque.

2. Se ubica y se carga el software Cisco IOS.

3. Se ubica y se carga el archivo de configuración de inicio o se ingresa al modo de configuración.

1. Realización del POST y carga del programa de arranque (figura 2)

Durante el autodiagnóstico al encender (POST), el router realiza diagnósticos en la ROM sobre varios componentes de
hardware, incluidas la CPU, la RAM y la NVRAM. Después del POST, el programa de arranque se copia de la ROM a la RAM.
La tarea principal del programa de arranque es ubicar al Cisco IOS y cargarlo en la RAM.

Nota: En este punto, si usted tiene una conexión de consola al router, comienza a ver el resultado en la pantalla.

2. Ubicación y carga de Cisco IOS (figura 3)

Por lo general, el IOS se almacena en la memoria flash y se copia en la RAM para que lo ejecute la CPU. Si la imagen de IOS
no está en la memoria flash, el router puede buscarla con un servidor de protocolo trivial de transferencia de archivos
(TFTP) Si no se puede ubicar una imagen de IOS completa, se copia un IOS limitado en la RAM, que puede usarse para
diagnosticar problemas y transferir un IOS completo a la memoria flash.

3. Ubicación y carga del archivo de configuración (figura 4)

El programa de arranque copia el archivo de configuración de inicio de la NVRAM a la RAM. Esto se convierte en la
configuración en ejecución. Si el archivo de configuración de inicio no existe en la NVRAM, se puede configurar al router
para que busque un servidor TFTP. Si no encuentra ningún servidor TFTP, el router muestra la petición de entrada del
modo de configuración.

Nota: El modo de configuración no se utiliza en este curso para configurar el router. Ante la petición de entrada del modo
de configuración, siempre se debe responder no. Si usted contesta que sí e ingresa al modo de configuración, presione
Ctrl+C en cualquier momento para finalizar el proceso de configuración.

Back to Menu▲
180
UFidelitas Cisco CCNA 1 V6
6.3.2.3 Demostración en vídeo: Proceso de arranque del router

Demostración en vídeo: Proceso de arranque del router


Haga clic en Reproducir en la ilustración para ver una demostración del
proceso de arranque del router.

6.3.2.3 Video -
Router Bootup Process.pdf

Haga clic aquí para leer la transcripción de este vídeo.

6.3.2.4 Resultado de show version

Resultado de show version


Como se muestra en la ilustración, el comando show version muestra
información sobre la versión del software Cisco IOS que se ejecuta en ese
momento en el router, la versión del programa de arranque e información
sobre la configuración del hardware, incluida la cantidad de memoria del
sistema.

6.3.2.5 Demostración en vídeo: El comando show version

Demostración en vídeo: El comando show version


Haga clic en la ilustración para ver una explicación del comando show version.

6.3.2.5 Video - The


Show Version Command.pdf

Haga clic aquí para leer la transcripción de este vídeo.

6.3.2.6 Actividad: El proceso de arranque del router

Back to Menu▲
181
UFidelitas Cisco CCNA 1 V6
6.3.2.7 Práctica de laboratorio: Exploración de las características físicas del router

Práctica de laboratorio: Exploración de las características físicas del router


En esta práctica de laboratorio se cumplirán los siguientes objetivos:

Parte 1: Examinar las características externas del router

Parte 2: Examinar las características internas del router con los comandos show

6.3.2.7 Lab -
Exploring Router Physical Characteristics.pdf

Práctica de laboratorio: Exploración de las características físicas del router

6.4 Configuración de un router Cisco

6.4.1 Configuración de los parámetros iniciales

6.4.1.1 Pasos básicos en la configuración de un switch

Pasos básicos en la configuración de un switch


Los routers y switches Cisco tienen muchas similitudes. Admiten un
sistema operativo similar, estructuras de comandos similares y muchos
de los mismos comandos. Asimismo, ambos dispositivos usan los mismos
pasos de configuración inicial cuando se implementan en una red.

Antes de comenzar a configurar un router, revise las tareas iniciales de


configuración de un switch que se indican en la figura 1. En la figura 2,
se muestra una configuración de ejemplo.

6.4.1.2 Pasos básicos en la configuración de un router

Pasos básicos en la configuración de un router


De manera similar a cuando se configura un switch, cuando se configuran los
parámetros iniciales en un router, se deben completar las tareas que se indican
en la figura 1.

En las figuras 2 a 5, se proporciona un ejemplo de estas tareas que se configuran


en un router. En la figura 2, se asigna un nombre de host al router. En la figura
3, se protegen las líneas de acceso EXEC privilegiado, EXEC del usuario y acceso

Back to Menu▲
182
UFidelitas Cisco CCNA 1 V6
remoto con una contraseña, y se cifran todas las contraseñas en el archivo de configuración. Las notificaciones legales se
configuran en la figura 4. Por último, la configuración se guarda en la figura 5.

Utilice el verificador de sintaxis de la figura 6 para practicar estos pasos de configuración.

6.4.1.3 Packet Tracer: Configuración inicial del router

Packet Tracer: Configuración inicial del router


En esta actividad, configurará los parámetros básicos del router. Protegerá el acceso seguro a la CLI y al puerto de consola
con contraseñas cifradas y de texto no cifrado. También configurará los mensajes para los usuarios que inicien sesión en

Back to Menu▲
183
UFidelitas Cisco CCNA 1 V6
el router. Estos avisos también advierten a los usuarios no autorizados que el acceso está prohibido. Por último, verificará
y guardará la configuración en ejecución.

6.4.1.3 Packet Tracer


- Configure Initial Router Settings.pka

Packet Tracer: Configuración de los parámetros iniciales del router (instrucciones)

6.4.1.3 Packet Tracer


- Configure Initial Router Settings.pdf

Packet Tracer: Configuración de los parámetros iniciales del router (PKA)

6.4.2 Configuración de interfaces

6.4.2.1 Configurar interfaces de routers

Configurar interfaces de routers


Para que se pueda llegar a los routers, se deben configurar las interfaces de router en banda. Existen muchos tipos
diferentes de interfaces para los routers Cisco. En este ejemplo, el router Cisco de la serie 1941 tiene las siguientes
características:

 Dos interfaces Gigabit Ethernet: GigabitEthernet 0/0 (G0/0) y GigabitEthernet 0/1 (G0/1)
 Una tarjeta de interfaz serial WAN (WIC) que consta de dos interfaces: serial 0/0/0 (S0/0/0) y serial 0/0/1 (S0/0/1)

Nota: Haga clic aquí para obtener más información sobre la abreviatura y la
numeración de interfaces.

Las tareas para configurar una interfaz de router se indican en la figura 1. Observe
cómo se asemeja a configurar una SVI de administración en un switch.

Si bien no es necesario, es aconsejable configurar una descripción en cada interfaz para ayudar a registrar la información
de la red. El texto de la descripción tiene un límite de 240 caracteres. En las redes de producción, una descripción puede
ser útil para la solución de problemas, dado que proporciona información con respecto al tipo de red a la que está
conectada la interfaz y con respecto a otros routers que pueda haber en esa red. Si la interfaz se conecta a un ISP o a un
proveedor de servicios de telefonía móvil, resulta útil introducir la información de contacto y de conexión de dichos
terceros.

Al usar el comando no shutdown, se activa la interfaz y es similar a darle energía. La interfaz también debe estar conectada
a otro dispositivo , como un switch o un router, para que la capa física se active.

En la figura 2, se muestra la configuración de las interfaces de la red LAN conectadas al R1.

Back to Menu▲
184
UFidelitas Cisco CCNA 1 V6
Utilice el verificador de sintaxis de la figura 3 para
practicar la configuración de una interfaz de la red LAN.

6.4.2.2 Verificación de configuración de interfaz

Verificación de configuración de interfaz


Existen varios comandos que se pueden utilizar para verificar la configuración de interfaz. El más útil de ellos es show ip
interface brief. El resultado generado muestra todas las interfaces, su dirección IPv4 y el estado actual. Las interfaces
configuradas y conectadas deben mostrar un estado "up" y el protocolo "up". Cualquier otra cosa indica que existe un
problema con la configuración o con los cables.

Puede verificar la conectividad de la interfaz con el comando ping. Los routers Cisco envían cinco pings consecutivos y
miden los tiempos de ida y vuelta mínimo, máximo y promedio. Los signos de exclamación verifican la conectividad.

En la figura 1, se muestra el resultado del comando show ip interface brief, que muestra que las interfaces de la red LAN
y el enlace WAN están activos y en funcionamiento. Observe que el comando ping genera cinco signos de exclamación
que verifican la conectividad al R2.

Otros comandos de verificación de interfaz pueden ser los siguientes:

show ip route: Muestra el contenido de la tabla de routing IPv4 que se almacena en la RAM.

show interfaces: Muestra las estadísticas de todas las interfaces de un dispositivo.

show ip interface: Muestra las estadísticas IPv4 de todas las interfaces de un router.

En la figura 2, se muestra el resultado del comando show ip route. Observe las tres redes conectadas directamente con
las direcciones IPv4 de interfaz local.

Recuerde guardar la configuración con el comando copy running-config startup-config.


Back to Menu▲
185
UFidelitas Cisco CCNA 1 V6

6.4.3 Configuración del gateway predeterminado

6.4.3.1 Gateway predeterminado para un host

Gateway predeterminado para un host


Para que un terminal se comunique a través de la red, se debe configurar con
la información de dirección IP correcta, incluida la dirección de gateway
predeterminado. El gateway predeterminado se usa solamente cuando el
host desea enviar un paquete a un dispositivo de otra red. En general, la
dirección de gateway predeterminado es la dirección de la interfaz de router
conectada a la red local del host. La dirección IP del dispositivo host y la
dirección de interfaz de router deben estar en la misma red.

La topología de red en la Figura 1 y 2 consta de un router que interconecta


las dos LAN separadas. G0/0 se conecta a la red 192.168.10.0, mientras que
G0/1 se conecta a la red 192.168.11.0. Cada dispositivo host está configurado
con la dirección de gateway predeterminado apropiada.

En la figura 1, la PC1 envía un paquete a la PC2. En este ejemplo, no se utiliza


el gateway predeterminado. En cambio, PC1 dirige el paquete con la dirección IP de PC2 y lo reenvía directamente a PC2
a través del switch.
Back to Menu▲
186
UFidelitas Cisco CCNA 1 V6
En la figura 2, la PC1 envía un paquete a la PC3. En este ejemplo, la PC1 dirige un
paquete con la dirección IP de la PC3, pero luego envía el paquete al router. El
router acepta el paquete, accede a su tabla de routing para determinar la interfaz
de salida apropiada según la dirección de destino y, luego, envía el paquete por la
interfaz apropiada para que llegue a la PC3.

6.4.3.2 Gateway predeterminado para un switch

Gateway predeterminado para un switch


Por lo general, un switch de grupo de trabajo que interconecta
computadoras cliente es un dispositivo de capa 2. Como tal, un
switch de capa 2 no necesita una dirección IP para funcionar
adecuadamente. Sin embargo, si desea conectarse al switch y
administrarlo en varias redes, debe configurar la SVI con una
dirección IPv4, una máscara de subred y una dirección de gateway
predeterminado.

Por lo general, la dirección del gateway predeterminado se


configura en todos los dispositivos que desean comunicarse más allá de la red local. En otras palabras, para acceder de
manera remota al switch desde otra red con SSH o Telnet, el switch debe tener una SVI configurado con una dirección
IPv4, una máscara de subred y una dirección de gateway predeterminado. Si se accede al switch desde un host dentro de
la red local, la dirección IPv4 de gateway predeterminado no es necesaria.

Para configurar un gateway predeterminado en un switch, use el comando de configuración global ip default-gateway. La
dirección IP configurada es la de la interfaz de router del switch conectado.

En la Figura 1 se muestra un administrador que establece una conexión remota al switch S1 en otra red. El switch S1 se
debe configurar con un gateway predeterminado, para que pueda responder y establecer una conexión SSH con el host
administrativo.

Un concepto erróneo habitual es que el switch


usa su dirección de gateway predeterminado
configurada para determinar a dónde enviar los
paquetes provenientes de los hosts conectados
al switch y destinados a hosts de redes remotas.
En realidad, la información de dirección IP y de
gateway predeterminado se usa únicamente para los paquetes que se originan en el switch. Los paquetes que se originan
en servidores conectados al switch ya deben crearse con la dirección de gateway predeterminado configurada en el
sistema operativo de su servidor.

Utilice el verificador de sintaxis de la figura 2 para practicar la configuración de un gateway predeterminado en un switch.
Back to Menu▲
187
UFidelitas Cisco CCNA 1 V6
6.4.3.3 Packet Tracer: Conexión de un router a una red LAN

Packet Tracer: Conexión de un router a una red LAN


En esta actividad, utilizará diversos comandos show para visualizar el estado actual del router. A continuación, utilizará la
tabla de direccionamiento para configurar las interfaces Ethernet del router. Por último, utilizará comandos para verificar
y probar las configuraciones.

6.4.3.3 Packet Tracer


- Connect a Router to a LAN.pdf

Packet Tracer: Conexión de un router a una red LAN (instrucciones)

6.4.3.3 Packet Tracer


- Connect a Router to a LAN.pka

Packet Tracer: Conexión de un router a una red LAN (PKA)

6.4.3.4 Packet Tracer: Solución de problemas del gateway predeterminado

Packet Tracer: Solución de problemas del gateway predeterminado


Para que un dispositivo se comunique en varias redes, debe estar configurado con una dirección IP, una máscara de subred
y un gateway predeterminado. El gateway predeterminado se usa cuando el host desea enviar un paquete a un dispositivo
de otra red. En general, la dirección de gateway predeterminado es la dirección de la interfaz de router conectada a la red
local a la que se conecta el host. En esta actividad, terminará de registrar la red. Luego, verificará el registro de la red
mediante la prueba de la conectividad completa y la solución de problemas. Los métodos de solución de problemas que
usted usará constan de los siguientes pasos:

Paso 1. Verificar el registro de la red y usar pruebas para aislar problemas.

Paso 2. Determinar una solución apropiada para un problema determinado.

Paso 3. Implementar la solución.

Paso 4. Realizar pruebas para verificar que se haya solucionado el problema.

Paso 5. Registrar la solución.

6.4.3.4 Packet Tracer 6.4.3.4 Packet Tracer


- Troubleshooting
- Troubleshooting Default Default Gateway Issues.pka
Gateway Issues.pdf

Packet Tracer: Solución de problemas del gateway predeterminado (instrucciones)

Packet Tracer: Solución de problemas del gateway predeterminado (PKA)

Back to Menu▲
188
UFidelitas Cisco CCNA 1 V6

6.5 Resumen

6.5.1 Conclusión

6.5.1.1 Actividad de clase: ¿Puede leer este mapa?

Actividad de clase: ¿Puede leer este mapa?


¿Puede leer este mapa?

Nota: Se sugiere que los estudiantes trabajen de a dos; no obstante,


si así lo prefieren, pueden completar esta actividad de manera
individual.

El instructor le proporcionará los resultados generados por el


comando show ip route de un router. Utilice Packet Tracer para
armar un modelo de topología con esta información de routing.

Como mínimo, en el modelo de topología se deben utilizar los


componentes siguientes:

1 switch Catalyst 2960

1 router Cisco de la serie 1941 con una tarjeta modular de puerto


de switching HWIC-4ESW e IOS versión 15.1 o posterior

3 PC (pueden ser servidores, PC genéricas, PC portátiles, etc.)

Utilice la herramienta de notas de Packet Tracer para indicar las direcciones de las interfaces de router y las posibles
direcciones para los terminales que eligió para el modelo. Rotule todos los terminales, los puertos y las direcciones que se
establecieron a partir de la información de la tabla de routing y el resultado del comando show ip route en el archivo de
Packet Tracer. Conserve una copia impresa o electrónica del trabajo para compartirla con la clase.

6.5.1.1 Class Activity


- Can You Read This Map.pdf

Actividad de clase: ¿Puede leer este mapa? Instrucciones

6.5.1.2 Práctica de laboratorio: Armado de una red de switch y router

Práctica de laboratorio: Armado de una red de switch y router


En esta práctica de laboratorio se cumplirán los siguientes objetivos:

Parte 1: Establecer la topología e inicializar los dispositivos

Back to Menu▲
189
UFidelitas Cisco CCNA 1 V6
Parte 2: Configurar los dispositivos y verificar la conectividad

Parte 3: Mostrar información del dispositivo

6.5.1.2 Lab -
Building a Switch and Router Network.pdf

Práctica de laboratorio: Armado de una red de switch y router

6.5.1.3 Packet Tracer: Desafío de integración de habilidades

Packet Tracer: Desafío de integración de habilidades


La administradora de red está muy conforme con su desempeño en el trabajo como técnico de LAN. Ahora, a ella le
gustaría que demuestre su capacidad para configurar un router que conecta dos redes LAN. Las tareas incluyen la
configuración de parámetros básicos de un router y un switch con Cisco IOS. Luego, probará la conectividad completa para
verificar la configuración realizada por usted, así como la configuración de los dispositivos existentes.

6.5.1.3 Packet Tracer


Skills Integration Challenge.pdf

Packet Tracer: Desafío de integración de habilidades (instrucciones)

6.5.1.3 Packet Tracer


Skills Integration Challenge.pka

Packet Tracer: Desafío de integración de habilidades (PKA)

6.5.1.4 Capítulo 6: Capa de red

Capítulo 6: Capa de red


La capa de red o la capa OSI 3, brinda servicios para permitir que los terminales puedan intercambiar datos en la red. Para
lograr este transporte completo, la capa de red utiliza cuatro procesos básicos: La asignación de direcciones IP para
terminales, el encapsulamiento, el routing y el desencapsulamiento.

Internet se basa mayormente en IPv4, que todavía es el protocolo de capa de red más utilizado. Un paquete IPv4 incluye
el encabezado IP y el contenido. Sin embargo, IPv4 tiene una cantidad limitada de direcciones IP públicas únicas
disponibles. Esto tuvo como resultado el desarrollo de IP versión 6 (IPv6). El encabezado simplificado de IPv6 ofrece varias
ventajas con respecto a IPv4, lo que incluye más eficiencia de routing, encabezados de extensión simplificados y la
funcionalidad de proceso por flujo. Además, las direcciones IPv6 se basan en el direccionamiento jerárquico de 128 bits
en comparación con los 32 bits de IPv4. El número de direcciones IP disponibles aumenta drásticamente.

Además del direccionamiento jerárquico, la capa de red también es responsable del routing.
Back to Menu▲
190
UFidelitas Cisco CCNA 1 V6

Los hosts requieren una tabla de routing local para que los paquetes se dirijan a la red de destino correcta. La tabla local
de un host tiene, por lo general, una conexión directa, la ruta de la red local y la ruta local predeterminada. La ruta local
predeterminada es la ruta al gateway predeterminado.

El gateway predeterminado es la dirección IP de una interfaz de router conectada a la red local Cuando un host debe
enviar un paquete a una dirección de destino que no está en la misma red que el host, el paquete se envía al gateway
predeterminado para que se lleven a cabo más procesos.

Cuando un router, como el gateway predeterminado, recibe un paquete, examina la dirección IP de destino para
determinar la red de destino. En la tabla de routing de un router se almacena información sobre las rutas conectadas
directamente y las rutas remotas a redes IP. Si el router tiene una entrada en su tabla de routing para la red de destino, el
router envía el paquete. Si no existe ninguna entrada de routing, el router puede enviar el paquete a su propia ruta
predeterminada, si tiene una configurada o puede descartarlo.

Las entradas de tabla de routing se pueden configurar de manera manual en cada router para brindar un routing estático
o los routers pueden comunicarse la información de la ruta de manera dinámica con un protocolo de routing.

Para que se pueda llegar a los routers, se debe configurar la interfaz de router. Para habilitar una interfaz específica,
ingrese al modo de configuración de interfaz con el comando interface tipo y número del modo de configuración global.

Back to Menu▲
191
UFidelitas Cisco CCNA 1 V6

7 Capítulo 7 Asignación de direcciones IP

7.0 Introducción

7.0.1 Bienvenido

7.0.1.1 Capítulo 7: Asignación de direcciones IP

Capítulo 7: Asignación de direcciones IP


El direccionamiento es una función crucial de los protocolos de capa de red. Permite la comunicación de datos entre hosts,
sin importar si estos están en la misma red o en redes diferentes. Tanto el protocolo de Internet versión 4 (IPv4) como el
protocolo de Internet versión 6 (IPv6) proporcionan direccionamiento jerárquico para los paquetes que transportan datos.

El diseño, la implementación y la administración de un plan de asignación de direcciones IP eficaz asegura que las redes
puedan operar de manera eficaz y eficiente.

En este capítulo, se examina detalladamente la estructura de las direcciones IP y su aplicación en la construcción y la


puesta a prueba de redes y subredes IP.

7.0.1.2 Actividad de clase: Internet de todo (IdT)

Actividad de clase: Internet de todo (IdT)


Si la naturaleza, el tráfico, el transporte, las redes y la exploración espacial dependen
del intercambio de información digital, ¿de qué forma se identifica dicha información
de origen a destino?

En esta actividad, comenzará a pensar no solo en lo que se identificará en el mundo de


IdT, sino también en cómo se direccionarán todos esos aspectos en ese mundo.

 Navegue hasta la página principal de IdT que se encuentra en http://www.cisco.com/c/r/en/us/internet-of-


everything-ioe.
 A continuación, mire algunos vídeos o lea el contenido que le interese de la página principal de IdT.
 Escriba cinco preguntas o comentarios sobre lo que vio o leyó. Prepárese para compartirlo con la clase.

Back to Menu▲
192
UFidelitas Cisco CCNA 1 V6

7.0.1.2 Class Activity


- Modeling the Internet of Everything (IoE).pdf

Actividad de clase: Internet de todo (IdT) (instrucciones)

7.1 Direcciones de red IPv4

7.1.1 Conversión binaria y decimal

7.1.1.1 Direcciones IPv4

Direcciones IPv4
El sistema binario es un sistema numérico que
consiste en los números 0 y 1, denominados bits. En
comparación, el sistema numérico decimal consiste
en 10 dígitos, que incluyen los números 0 a 9.

Es importante que comprendamos el sistema


binario, ya que los hosts, los servidores y los
dispositivos de red usan el direccionamiento binario.
Específicamente, usan direcciones IPv4 binarias,
como se muestra en la figura 1, para identificarse
entre sí.

Cada dirección consta de una cadena de 32 bits,


divididos en cuatro secciones denominadas octetos.
Cada octeto contiene 8 bits (o 1 byte) separados por un punto. Por ejemplo, a la PC1 de la ilustración se le asignó la
dirección IPv4 11000000.10101000.00001010.00001010. La dirección de gateway predeterminado sería la de la interfaz
Gigabit Ethernet del R1, 11000000.10101000.00001010.00000001.

El trabajo con números binarios puede ser


desafiante. Para que esto resulte más fácil, las
direcciones IPv4 suelen expresarse mediante una
notación decimal punteada, como se muestra en la
figura 2. A la PC1 se le asignó la dirección IPv4
192.168.10.10, y la dirección de gateway
predeterminado es 192.168.10.1.

En la figura 3, se compara la dirección decimal


punteada con la dirección binaria de 32 bits de la
PC1.

Back to Menu▲
193
UFidelitas Cisco CCNA 1 V6
Para tener una buena comprensión del direccionamiento de red, es necesario comprender el direccionamiento binario y
obtener habilidades prácticas en la conversión entre direcciones IPv4 binarias y decimales punteadas.

En esta sección, se explica cómo convertir entre los sistemas de numeración de base dos y de base 10.

7.1.1.2 Demostración en vídeo: Conversión entre los sistemas de


numeración binario y decimal

Demostración en vídeo: Conversión entre los sistemas de numeración binario y decimal


Haga clic en Reproducir para ver una demostración de la conversión entre los sistemas de numeración binario y decimal.

7.1.1.2 Video -
Converting between Binary and Decimal Numbering Systems.pdf

Haga clic aquí para leer la transcripción de este vídeo.

7.1.1.3 Notación de posición

Notación de posición
Para aprender a convertir de sistema binario a decimal, es necesario entender la notación de posición. El término
"notación de posición" significa que un dígito representa diferentes valores según la "posición" que el dígito ocupa en la
secuencia de números. Ya conoce el sistema de numeración más común, el sistema de notación decimal (de base 10).

El sistema de notación de posición decimal funciona como se


describe en la figura 1. Haga clic en los títulos de las filas para
ver una descripción de cada una. Para usar el sistema de
posición, una un número dado con su valor de posición. En el
ejemplo de la figura 2, se muestra cómo se usa la notación de
posición con el número decimal 1234.

En comparación, la notación de posición binaria funciona


como se describe en la figura 3. Haga clic en los títulos
de las filas para ver una descripción de cada una.

En el ejemplo de la figura 4, se muestra cómo el


número binario 11000000 corresponde al número
192. Si el número binario fuera 10101000, el número
decimal correspondiente sería 168.

Back to Menu▲
194
UFidelitas Cisco CCNA 1 V6

7.1.1.4 Conversión de sistema binario a decimal

Conversión de sistema binario a decimal


Para convertir una dirección IPv4 binaria a su equivalente
decimal punteada, divida la dirección IPv4 en cuatro octetos
de 8 bits. A continuación, aplique el valor de posición binario
al primer octeto del número binario y calcule según
corresponda.

Por ejemplo, suponga que


11000000.10101000.00001011.00001010 es la dirección
IPv4 binaria de un host. Para convertir la dirección de sistema
binario a decimal, comience con el primer octeto, como se
muestra en la figura 1. Introduzca el número binario de 8 bits en el valor de posición de la fila 1 y, después, calcule para
producir el número decimal 192. Este número entra en el primer octeto de la notación decimal punteada.

A continuación, convierta el segundo octeto como se muestra en la figura 2. El valor decimal resultante es 168 y entra en
el segundo octeto.

Convierta el tercer octeto como se muestra en la figura 4 y el cuarto octeto como se muestra en la figura 5, con lo que se
completa la dirección IP y se obtiene 192.168.11.10.

7.1.1.5 Actividad: Conversión de sistema binario a decimal

Back to Menu▲
195
UFidelitas Cisco CCNA 1 V6
7.1.1.6 Conversión de sistema decimal a binario

Conversión de sistema decimal a binario


También es necesario comprender cómo convertir una dirección IPv4 decimal punteada a una binaria. La tabla de valores
de posición binarios es una herramienta útil. A continuación, se muestra cómo usar la tabla para convertir de sistema
decimal a binario:

En la figura 1, se pregunta si el número decimal del octeto (n) es igual o superior al bit más significativo (128). Si no es
así, introduzca un valor binario 0 en el valor de posición 128. Si es así, agregue un valor binario 1 al valor de posición 128
y reste 128 del número decimal.

En la figura 2, se pregunta si el resto (n) es igual o superior al siguiente bit más significativo (64). Si no es así, agregue un
valor binario 0 al valor de posición 64, de lo contrario, agregue el valor binario 1 y reste 64 del número decimal.

En la figura 3, se pregunta si el resto (n) es igual o superior al siguiente bit más significativo (32). Si no es así, agregue un
valor binario 0 al valor de posición 32, de lo contrario, agregue el valor binario 1 y reste 32 del número decimal.

En las figuras 4 a 8, continúe evaluando el número decimal hasta que se hayan introducido todos los valores de posición
y se obtenga el valor binario equivalente.

7.1.1.7 Ejemplos de conversión de sistema decimal a binario

Ejemplos de conversión de sistema decimal a binario


Para poder comprender el proceso, considere la dirección IP 192.168.11.10. Mediante el proceso explicado anteriormente,
comience con la tabla de valores de posición binarios y el primer número decimal 192.

En la figura 1, se muestra cómo se compara el número 192 para ver si es igual o mayor que el bit de valor superior 128.
Como 192 es mayor que 128, agregue un 1 al valor de posición de valor superior para que represente 128. A continuación,
reste 128 de 192 para obtener un resto de 64. En la figura 2, se compara el valor 64 con el siguiente bit de valor superior
64. Como son iguales, agregue un 1 al siguiente valor de posición de valor superior. Introduzca un valor binario 0 en el
resto de los valores de posición, como se muestra en la figura 3. El valor binario del primer octeto es 11000000.

Back to Menu▲
196
UFidelitas Cisco CCNA 1 V6
El siguiente octeto es 168. En la figura 4, se compara 168 con el bit de
valor superior 128. Como 168 es mayor que 128, agregue un 1 al valor
de posición de valor superior. A continuación, reste 128 de 168 para
obtener un resto de 40. En la figura 5, se compara el valor 40 con el
siguiente bit de valor superior 64. Como 40 es menor, agregue un 0 al
siguiente valor de posición de valor superior 64. En la figura 6, se
compara el siguiente bit de valor superior 32. Como 40 es mayor que
32, agregue un 1 al valor de posición y reste 32 de 40 para obtener un
resto de 8. Ocho coincide con un valor de posición específico. Por lo
tanto, introduzca un 0 para el valor de posición de 16 y agregue un 1
al valor de posición de 8, como se muestra en la figura 7. Agregue un
0 a todos los valores de posición restantes. Como se muestra en la
figura 8, el valor binario del tercer octeto es 10101000.

El tercer octeto es 11. Es posible omitir el proceso de resta con números decimales menores o más pequeños. Por ejemplo,
en la figura 9, se muestra el número binario convertido. Observe que sería bastante fácil calcular este número sin tener
que pasar por el proceso de resta (8 + 2 + 1 = 11). El valor binario del segundo octeto es 00001011.

El cuarto octeto es 10 (8 + 2). Como se muestra en la figura 10, el valor binario del cuarto octeto es 00001010.

La conversión de sistema binario a decimal puede parecer un desafío inicialmente, pero con la práctica resulta más fácil.

7.1.1.8 Actividad: Utilidad para la conversión de sistema decimal a binario

7.1.1.9 Actividad: Juego binario

https://learningnetwork.cisco.com/docs/DOC-1803

https://learningnetwork.cisco.com/docs/DOC-11119

Back to Menu▲
197
UFidelitas Cisco CCNA 1 V6
7.1.2 Estructura de la dirección IPv4

7.1.2.1 Porciones de red y de host

Porciones de red y de host


Es importante entender la notación binaria para determinar si dos
hosts están en la misma red. Recuerde que una dirección IPv4 es una
dirección jerárquica compuesta por una porción de red y una porción
de host. Cuando se determina la porción de red en comparación con
la porción de host, se debe observar la secuencia de 32 bits. Dentro de la secuencia de 32 bits, una porción de los bits
identifica la red y una porción identifica el host, como se muestra en la ilustración.

Los bits dentro de la porción de red de la dirección deben ser idénticos para todos los dispositivos que residen en la misma
red. Los bits dentro de la porción de host de la dirección deben ser únicos para identificar un host específico dentro de
una red. Si dos hosts tienen el mismo patrón de bits en la porción de red especificada de la secuencia de 32 bits, esos dos
hosts residen en la misma red.

¿Pero cómo saben los hosts qué porción de los 32 bits identifica la red y qué porción identifica el host? Esa es la función
de la máscara de subred.

7.1.2.2 La máscara de subred

La máscara de subred
Como se muestra en la figura 1, se deben configurar tres direcciones IPv4
decimales punteadas cuando se asigna una configuración IPv4 al host.

 Dirección IPv4: dirección IPv4 única del host.


 Máscara de subred: se usa para identificar la porción de red/host de la
dirección IPv4.
 Gateway predeterminado: identifica el gateway local (es decir, la dirección
IPv4 de interfaz de router local) para llegar a redes remotas.

Cuando se asigna una dirección IPv4 a un dispositivo, la máscara de subred se usa


para determinar la dirección de red a la que pertenece el dispositivo. La dirección
de red representa todos los dispositivos de la misma red.

En la figura 2, se muestra la
dirección decimal punteada y la
máscara de subred de 32 bits. Observe que la máscara de subred es
básicamente una secuencia de bits 1 seguida de una secuencia de bits 0.

Para identificar las porciones de red y de host de una dirección IPv4, se compara la máscara de subred con la dirección
IPv4 bit por bit, de izquierda a derecha, como se muestra en la figura 3. Los 1 de la máscara de subred identifican la porción
de red, mientras que los 0 identifican la porción de host. Se debe tener en cuenta que la máscara de subred no contiene

Back to Menu▲
198
UFidelitas Cisco CCNA 1 V6
en efecto la porción de red o de host de una dirección IPv4, sino que
simplemente le dice a la PC dónde buscar estas porciones en una dirección
IPv4 dada.

El proceso real que se usa para identificar la porción de red y la porción de


host se denomina AND.

7.1.2.3 AND lógico

AND lógico
El AND lógico es una de las tres operaciones binarias básicas que se utilizan en la lógica digital. Las otras
dos son OR y NOT. Si bien en las redes de datos se usan las tres, solo AND se usa para determinar la
dirección de red. Por lo tanto, nuestro debate en este punto se limita a la operación lógica AND.

La operación lógica AND es la comparación de dos bits que producen


los resultados que se muestran en la figura 1. Observe que solo
mediante 1 AND 1 se obtiene 1.

Para identificar la dirección de red de un host IPv4, se recurre a la operación lógica AND para la dirección IPv4, bit por bit,
con la máscara de subred. El uso de la operación AND entre la dirección y la máscara de subred produce la dirección de
red.

Para demostrar cómo se usa AND para detectar una dirección de


red, piense en un host con la dirección IPv4 192.168.10.10 y la
máscara de subred 255.255.255.0. En la figura 2, se muestra la
dirección de host IPv4 y la conversión a dirección binaria. En la
figura 3, se agrega la dirección binaria de la máscara de subred del
host.

En las secciones resaltadas en amarillo de la figura 4, se identifican


los bits AND que produjeron un 1 binario en la fila de Resultados
AND. Todas las demás comparaciones de bits producen 0 binarios.
Observe cómo el último octeto ya no tiene bits 1 binarios.

Por último, en la figura 5, se muestra la dirección de red resultante 192.168.10.0 255.255.255.0. Por lo tanto, el host
192.168.10.10 está en la red 192.168.10.0 255.255.255.0.

7.1.2.4 Actividad: Uso de la operación AND para determinar la dirección de red

Back to Menu▲
199
UFidelitas Cisco CCNA 1 V6
7.1.2.5 La longitud de prefijo

La longitud de prefijo
Puede ser difícil expresar direcciones de red y de
host con la dirección de la máscara de subred
decimal punteada. Afortunadamente, existe un
método alternativo más simple para identificar
una máscara de subred que se denomina
"longitud de prefijo".

Específicamente, la longitud de prefijo es el


número de bits fijados en 1 en la máscara de
subred. Se escribe mediante la "notación de barra diagonal", es decir, una "/" seguida por el número de bits fijados en 1.
Por lo tanto, cuente el número de bits en la máscara de subred y anteponga una barra diagonal.

Para ver un ejemplo, consulte la tabla de la ilustración. En la primera columna, se enumeran varias máscaras de subred
que se pueden usar con una dirección de host. En la segunda columna, se muestra la dirección binaria de 32 bits
convertida. En la última columna, se muestra la longitud de prefijo resultante.

Más adelante se analiza el uso de varios tipos de longitudes de prefijo. De momento, nos centraremos en la máscara de
subred /24 (es decir, 255.255.255.0).

7.1.2.6 Direcciones de red, de host y de difusión

Direcciones de red, de host y de difusión


Cada dirección de red contiene (o identifica) direcciones de host y una
dirección de difusión, como se describe en la figura 1.

En la figura 2, se enumeran y se describen las direcciones específicas


dentro de la red 192.168.10.0 /24.

Para ver otro ejemplo, consulte las figuras 3 a 7. En estas ilustraciones,


observe cómo la porción de red de las direcciones se mantiene igual, al
tiempo que la porción de host cambia.

En la figura 3, se muestra la dirección de red 10.1.1.0 /24. Los bits de host


son todos 0.

En la figura 4, se muestra la dirección de host IPv4 10.1.1.10. Los bits de


host son una mezcla de 0 y 1.

En la figura 5, se muestra la primera dirección de host IPv4 10.1.1.1. Los bits de host son todos 0 con un 1. Observe que
se asigna a la interfaz de router y, por lo tanto, se transformaría en el gateway predeterminado para todos los hosts en
esa red.

En la figura 6, se muestra la última dirección de host IPv4 10.1.1.254. Los bits de host son todos 1 con un 0.

Back to Menu▲
200
UFidelitas Cisco CCNA 1 V6
En la figura 7, se muestra la dirección de difusión 10.1.1.255. Los bits de host son todos 1.

Los conceptos que se debaten en este tema son fundamentales para


comprender el direccionamiento IPv4. Asegúrese de entender cómo una
dirección de red identifica una porción de red y una porción de host
mediante la máscara de subred o la longitud de prefijo y la operación AND.
También debe tomar nota de los diferentes tipos de direcciones de red
dentro de una red.

 Dirección de Red: La dirección y la máscara de subred hacen referencia


a una red. Todos los hosts dentro de la red comparten la misma
dirección de red. La porción de host se compone solo de ceros.
 Dirección de Host: Direcciones IP únicas asignadas a los hosts y a los
dispositivos. La porción de host siempre contiene ceros y unos
combinados, pero nunca ceros o unos solamente.
 Primera Dirección Host: Primera dirección IP de host disponible en la red. La porción de host siempre se compone de
todos ceros, excepto el último número, que es un uno.
 Última Dirección Host: Última dirección IP de host disponible en la red. La porción de host siempre se compone de
todos números uno, excepto el último, que es un cero.
 Dirección de Difusión: Una dirección especial que se comunica con todos los hosts en una red, por ejemplo, cuando
un host envía un paquete a la dirección IPv4 de difusión de la red, y todos los demás hosts de la red reciben el paquete.
La dirección de difusión utiliza la dirección más alta en el rango de la red. La porción de host se compone solo de unos.

7.1.2.7 Demostración en vídeo: Direcciones de red, de host y de difusión

Demostración en vídeo: Direcciones de red, de host y de difusión


Haga clic en Reproducir para ver una demostración de cómo se determinan las direcciones de red, de host y de difusión
para una dirección IPv4 y una máscara de subred dadas.

7.1.2.7 Video -
Network, Host, and Broadcast Addresses.pdf

Haga clic aquí para leer la transcripción de este vídeo.

7.1.2.8 Práctica de laboratorio: Uso de la calculadora de Windows con direcciones de red

Práctica de laboratorio: Uso de la calculadora de Windows con direcciones de red


En esta práctica de laboratorio se cumplirán los siguientes objetivos:

Parte 1: Acceder a la calculadora de Windows

Parte 2: Convertir entre sistemas de numeración

Parte 3: Convertir direcciones de host y máscaras de subred IPv4 al sistema binario


Back to Menu▲
201
UFidelitas Cisco CCNA 1 V6
Parte 4: Determinar la cantidad de hosts en una red mediante potencias de 2

Parte 5: Convertir direcciones MAC y direcciones IPv6 al sistema binario

7.1.2.8 Lab - Using


the Windows Calculator with Network Addresses.pdf

Práctica de laboratorio: Uso de la calculadora de Windows con direcciones de red

7.1.2.9 Práctica de laboratorio: Conversión de direcciones IPv4 al sistema binario

Práctica de laboratorio: Conversión de direcciones IPv4 al sistema binario


En esta práctica de laboratorio se cumplirán los siguientes objetivos:

Parte 1: Convertir direcciones IPv4 de formato decimal punteado a binario

Parte 2: Utilizar la operación AND bit a bit para determinar las direcciones de red

Parte 3: Aplicar los cálculos de direcciones de red

7.1.2.9 Lab -
Converting IPv4 Addresses to Binary.pdf

Práctica de laboratorio: Conversión de direcciones IPv4 al sistema binario

7.1.3 Direcciones IPv4 de unidifusión, difusión y multidifusión

7.1.3.1 Asignación de una dirección IPv4 estática a un host

Asignación de una dirección IPv4 estática a un host


Se pueden asignar direcciones IP a los dispositivos de manera estática o dinámica.

En las redes, algunos dispositivos necesitan una dirección IP fija. Por ejemplo, las
impresoras, los servidores y los dispositivos de red necesitan una dirección IP que
no cambie. Por este motivo, generalmente, se asigna a estos dispositivos una
dirección IP estática.

Un host también se puede configurar con una dirección IPv4 estática como la que
se muestra en la ilustración. En redes pequeñas, es aceptable asignar direcciones
IP estáticas a los hosts. Sin embargo, en una red grande, introducir una dirección
estática en cada host llevaría mucho tiempo. Es importante mantener una lista
precisa de las direcciones IP estáticas asignadas a cada dispositivo.

Back to Menu▲
202
UFidelitas Cisco CCNA 1 V6
7.1.3.2 Asignación de una dirección IPv4 dinámica a un host

Asignación de una dirección IPv4 dinámica a un host


En la mayoría de las redes de datos, la mayor parte de los hosts incluyen PC,
tabletas PC, teléfono inteligentes, impresoras y teléfonos IP. También suele
ocurrir que la población de usuarios y los dispositivos cambian con frecuencia. No
sería práctico comenzar a asignar direcciones IPv4 de manera estática a cada
dispositivo. Por lo tanto, a estos dispositivos se les asignan direcciones IPv4 de
manera dinámica con el protocolo DHCP.

Como se muestra en la ilustración, un host puede obtener la información de


asignación de direcciones IPv4 de forma automática. El host es un cliente DHCP y
solicita la información de dirección IPv4 de un servidor DHCP. El servidor DHCP
proporciona una dirección IPv4, una máscara de subred, un gateway
predeterminado y otra información de configuración.

En general, el protocolo DHCP es el método preferido para asignar direcciones


IPv4 a los hosts en redes grandes. Un beneficio adicional de DHCP es que la
dirección no se asigna permanentemente a un host, sino que solo se "presta" por
un período. Si el host se apaga o se desconecta de la red, la dirección regresa al pool para volver a utilizarse. Esta
característica es muy útil para los usuarios móviles que entran a una red y salen de ella.

7.1.3.3 Comunicación IPv4

Comunicación IPv4

Un host conectado correctamente a


una red puede comunicarse con otros dispositivos de alguna de estas tres maneras:

 Unidifusión: es el proceso de enviar un paquete de un host a otro host individual, como se muestra en la figura 1.
 Difusión: es el proceso de enviar un paquete de un host a todos los hosts de la red, como se muestra en la figura 2.
 Multidifusión: es el proceso de enviar un paquete de un host a un grupo seleccionado de hosts, probablemente en
diferentes redes, como se muestra en la figura 3.

Estos tres tipos de comunicación se utilizan con distintos objetivos en las redes de datos. En los tres casos, se coloca la
dirección IPv4 del host de origen en el encabezado del paq

Back to Menu▲
203
UFidelitas Cisco CCNA 1 V6
7.1.3.4 Transmisión de unidifusión

Transmisión de unidifusión
La comunicación de unidifusión se usa para la comunicación normal de host a host, tanto en redes cliente/servidor como
en redes punto a punto. Los paquetes de unidifusión usan la dirección del dispositivo de destino como la dirección de
destino y pueden enrutarse en una interconexión de redes.

Reproduzca la animación para ver un ejemplo de transmisión de unidifusión.

En una red IPv4, la dirección de unidifusión aplicada a un terminal se denomina "dirección de host". En la comunicación
de unidifusión, las direcciones asignadas a los dos terminales se usan como las direcciones IPv4 de origen y de destino.
Durante el proceso de encapsulamiento, el host de origen usa su dirección IPv4 como dirección de origen y la dirección
IPv4 del host de destino como dirección de destino. Sin importar si en el destino se especificó un paquete como
unidifusión, difusión o multidifusión, la dirección de origen de cualquier paquete siempre es la dirección de unidifusión
del host de origen.

Nota: en este curso, todas las comunicaciones entre dispositivos es de unidifusión, a menos que se indique lo contrario.

Las direcciones de host IPv4 de unidifusión se encuentran en el intervalo de direcciones de 0.0.0.0 a 223.255.255.255. Sin
embargo, dentro de este intervalo existen muchas direcciones reservadas para fines específicos. Estas direcciones con
fines específicos se analizan más adelante en este capítulo.

7.1.3.5 Transmisión de difusión

Transmisión de difusión
El tráfico de difusión se utiliza para enviar paquetes a todos los hosts en la red con la dirección de difusión para la red. En
una difusión, el paquete contiene una dirección IPv4 de destino con todos los números uno (1) en la porción de host. Esto
significa que todos los hosts de esa red local (dominio de difusión) reciben y ven el paquete. En gran parte de la tecnología
impulsada por la red, como DHCP, se utilizan transmisiones por difusión. Cuando un host recibe un paquete enviado a la
dirección de difusión de la red, el host procesa el paquete de la misma manera en la que procesaría un paquete dirigido a
su dirección de unidifusión.

La difusión puede ser dirigida o limitada. Una difusión dirigida se envía a todos los hosts de una red específica. Por ejemplo,
un host de la red 172.16.4.0/24 envía un paquete a la dirección 172.16.4.255. Se envía una difusión limitada a
255.255.255.255. De manera predeterminada, los routers no reenvían transmisiones por difusión.

A modo de ejemplo, un host dentro de la red 172.16.4.0/24 transmitiría por difusión a todos los hosts de su red utilizando
un paquete con una dirección de destino 255.255.255.255.

Reproduzca la animación para ver un ejemplo de transmisión de difusión limitada.

Cuando se transmite un paquete por difusión, utiliza recursos de la red y hace que cada host receptor de la red procese el
paquete. Por lo tanto, se debe limitar el tráfico de difusión para que no afecte negativamente el rendimiento de la red o
de los dispositivos. Debido a que los routers separan los dominios de difusión, la subdivisión de redes puede mejorar el
rendimiento de la red al eliminar el exceso de tráfico de difusión.

Back to Menu▲
204
UFidelitas Cisco CCNA 1 V6
7.1.3.6 Transmisión de multidifusión

Transmisión de multidifusión
La transmisión de multidifusión reduce el tráfico al permitir que un host envíe un único paquete a un grupo seleccionado
de hosts que estén suscritos a un grupo de multidifusión.

IPv4 reservó las direcciones de 224.0.0.0 a 239.255.255.255 como rango de multidifusión. Las direcciones IPv4 de
multidifusión de 224.0.0.0 a 224.0.0.255 están reservadas para la multidifusión solo en la red local. Estas direcciones se
utilizan con grupos de multidifusión en una red local. Un router conectado a la red local reconoce que estos paquetes
están dirigidos a un grupo de multidifusión de una red local y no los sigue reenviando. Un uso típico de una dirección de
multidifusión de una red local reservada son los Routing Protocols que usan la transmisión de multidifusión para
intercambiar información de routing. Por ejemplo, 224.0.0.9 es la dirección de multidifusión que usa el protocolo de
información de routing (RIP) versión 2 para comunicarse con otros routers RIPv2.

Los hosts que reciben datos de multidifusión específicos se denominan “clientes de multidifusión”. Los clientes de
multidifusión utilizan servicios solicitados por un programa cliente para subscribirse al grupo de multidifusión.

Cada grupo de multidifusión está representado por una sola dirección IPv4 de destino de multidifusión. Cuando un host
IPv4 se suscribe a un grupo de multidifusión, el host procesa los paquetes dirigidos a esta dirección de multidifusión y los
paquetes dirigidos a la dirección de unidifusión asignada exclusivamente.

En la animación, se muestran clientes que aceptan paquetes de multidifusión.

7.1.3.7 Actividad: Unidifusión, difusión y multidifusión

Back to Menu▲
205
UFidelitas Cisco CCNA 1 V6
7.1.3.8 Packet Tracer: Investigación del tráfico de unidifusión, difusión y multidifusión

Packet Tracer: Investigación del tráfico de unidifusión, difusión y multidifusión


En esta actividad, se examina el comportamiento de unidifusión, difusión y multidifusión. La mayoría del tráfico de una
red es de unidifusión. Cuando una PC envía una solicitud de eco ICMP a un router remoto, la dirección de origen en el
encabezado de paquetes IPv4 es la dirección IPv4 de la PC remitente. La dirección de destino en el encabezado de paquetes
IPv4 es la dirección IPv4 de la interfaz del router remoto. El paquete se envía solamente al destino deseado.

Mediante el comando ping o la característica Add Complex PDU (Agregar PDU compleja) de Packet Tracer, puede hacer
ping directamente a las direcciones de difusión para ver el tráfico de difusión.

Para el tráfico de multidifusión, debe ver el tráfico EIGRP. Los routers Cisco utilizan EIGRP para intercambiar información
de routing entre routers. Los routers que usan EIGRP envían paquetes a la dirección de multidifusión 224.0.0.10, que
representa al grupo de routers EIGRP. Si bien otros dispositivos reciben estos paquetes, todos los dispositivos (excepto los
routers EIGRP) los descartan en la capa 3, sin requerir otro procesamiento.

7.1.3.8 Packet Tracer


- Investigate Unicast, Broadcast, and Multicast Traffic.pdf

Packet Tracer: Investigación del tráfico de unidifusión, difusión y multidifusión (instrucciones)

7.1.3.8 Packet Tracer


- Investigate Unicast, Broadcast, and Multicast Traffic.pka

Packet Tracer: Investigación del tráfico de unidifusión, difusión y multidifusión (PKA)

7.1.4 Tipos de direcciones IPv4

7.1.4.1 Direcciones IPv4 públicas y privadas

Direcciones IPv4 públicas y privadas


Las direcciones IPv4 públicas son direcciones que se
enrutan globalmente entre los routers de los ISP
(proveedores de servicios de Internet). Sin embargo, no
todas las direcciones IPv4 disponibles pueden usarse en
Internet. Existen bloques de direcciones denominadas
direcciones privadas que la mayoría de las
organizaciones usan para asignar direcciones IPv4 a los
hosts internos.

A mediados de la década de 1990, se presentaron las


direcciones IPv4 privadas debido a la reducción del

Back to Menu▲
206
UFidelitas Cisco CCNA 1 V6
espacio de direcciones IPv4. Las direcciones IPv4 privadas no son exclusivas y pueden usarse en una red interna.

Específicamente, los bloques de direcciones privadas son los siguientes:

10.0.0.0 /8 o 10.0.0.0 a 10.255.255.255

172.16.0.0 /12 o 172.16.0.0 a 172.31.255.255

192.168.0.0 /16 o 192.168.0.0 a 192.168.255.255

Es importante saber que las direcciones dentro de estos bloques de direcciones no están permitidas en Internet y deben
ser filtradas (descartadas) por los routers de Internet. Por ejemplo, en la ilustración, los usuarios de las redes 1, 2 o 3
envían paquetes a destinos remotos. Los routers del proveedor de servicios de Internet (ISP) detectan que las direcciones
IPv4 de origen de los paquetes son de direcciones privadas y, por lo tanto, descartan los paquetes.

Nota: las direcciones privadas se definen en RFC 1918.

La mayoría de las organizaciones usan direcciones IPv4 privadas para los hosts internos. Sin embargo, estas direcciones
RFC 1918 no se pueden enrutar en Internet y deben traducirse a direcciones IPv4 públicas. Se usa la traducción de
direcciones de red (NAT) para traducir entre direcciones IPv4 privadas y públicas. En general, esto se hace en el router que
conecta la red interna a la red del ISP.

Los routers domésticos brindan la misma funcionalidad. Por ejemplo, la mayoría de los routers domésticos asignan
direcciones IPv4 a sus hosts cableados e inalámbricos desde la dirección privada 192.168.1.0 /24. A la interfaz de router
doméstico que se conecta a la red del proveedor de servicios de Internet (ISP) se le asigna una dirección IPv4 pública para
usar en Internet.

7.1.4.2 Actividad: Admitir o bloquear direcciones IPv4

7.1.4.3 Direcciones IPv4 de usuarios especiales

Direcciones IPv4 de usuarios especiales


Existen ciertas direcciones, como la dirección de red y la dirección de difusión, que no se pueden asignar a los hosts.
También hay direcciones especiales que pueden asignarse a los hosts, pero con restricciones respecto de la forma en que
dichos hosts pueden interactuar dentro de la red.

Back to Menu▲
207
UFidelitas Cisco CCNA 1 V6
 Direcciones de bucle invertido (127.0.0.0 /8 o 127.0.0.1 a 127.255.255.254): generalmente identificadas solo como
127.0.0.1, son direcciones especiales que usa un host para dirigir el tráfico hacia sí mismo. Por ejemplo, se puede usar
en un host para probar si la configuración TCP/IP funciona, como se muestra en la ilustración. Observe cómo la
dirección de bucle invertido 127.0.0.1 responde al comando ping.
También observe cómo todas las direcciones de este bloque
realizan un bucle invertido hacia el host local, como se muestra
con el segundo ping de la ilustración.
 Direcciones de enlace local (169.254.0.0 /16 o 169.254.0.1 a
169.254.255.254): más comúnmente conocidas como
"direcciones IP privadas automáticas" (APIPA), un cliente DCHP
Windows las usa para la autoconfiguración en caso de que no haya
servidores DHCP disponibles.Son útiles en las conexiones punto a
punto.
 Direcciones TEST-NET (192.0.2.0 /24 o 192.0.2.0 a 192.0.2.255):
estas direcciones se apartan con fines de enseñanza y aprendizaje,
y pueden usarse en ejemplos de documentación y de redes.

Nota: también existen direcciones experimentales en el bloque


240.0.0.0 a 255.255.255.254 que se reservan para uso futuro (RFC
3330).

7.1.4.4 Direccionamiento con clase antigua

Direccionamiento con clase antigua


En 1981, las direcciones IPv4 de Internet se asignaban mediante
el direccionamiento con clase, según se define en RFC 790,
Números asignados. A los clientes se les asignó una dirección de
red basada en una de tres clases:A, B, o C. RFC dividía los rangos
de unidifusión en clases específicas denominadas:

 Clase A (0.0.0.0/8 a 127.0.0.0/8): diseñada para admitir redes


extremadamente grandes, con más de 16 millones de direcciones de host. Usaba un prefijo /8 fijo donde el primer
octeto indicaba la dirección de red y los tres octetos restantes eran para las direcciones de host. Todas las direcciones
de clase A requerían que el bit más significativo del
octeto de valor superior fuese un cero que creaba un
total de 128 redes de clase A posibles. En la figura 1, se
resume la clase A.
 Clase B (128.0.0.0 /16 a 191.255.0.0 /16): diseñada
para satisfacer la necesidad de redes de tamaño
moderado a grande, con hasta 65 000 direcciones de host. Usaba un prefijo /16 fijo donde los dos octetos de valor
superior indicaban la dirección de red y los dos octetos restantes eran para las direcciones de host. Los dos bits más
significativos del octeto de valor superior deben ser 10 que crean más de 16 000 redes. En la figura 2, se resume la
clase B.

Back to Menu▲
208
UFidelitas Cisco CCNA 1 V6
 Clase C (192.0.0.0 /24 a 223.255.255.0 /24): diseñada para
admitir redes pequeñas con un máximo de 254 hosts. Usaba
un prefijo /24 fijo donde los tres primeros octetos indicaban
la red y el octeto restante era para las direcciones de host.
Los tres bits más significativos del octeto de valor superior
deben ser 110 que crean más de 2 millones de redes posibles. En la figura 3, se resume la clase C.

Nota: también existe un bloque de multidifusión de clase D que va de 224.0.0.0 a 239.0.0.0, y un bloque de direcciones
experimentales de clase E que va de 240.0.0.0 a 255.0.0.0.

7.1.4.5 Demostración en vídeo: Direccionamiento IPv4 con clase

Demostración en vídeo: Direccionamiento IPv4 con clase


Haga clic en Reproducir en la ilustración para ver un debate sobre el direccionamiento IPv4 con clase.

7.1.4.5 Video -
Classful IPv4 Addressing.pdf

Haga clic aquí para leer la transcripción de este vídeo.

7.1.4.6 Direccionamiento sin clase

Direccionamiento sin clase


Como se muestra en la ilustración, el sistema con clase asignaba el
50 % de las direcciones IPv4 disponibles a 128 redes de clase A, el 25
% de las direcciones a la clase B, y la clase C compartía el 25 %
restante con las clases D y E. El problema es que así se desperdiciaba
una gran cantidad de direcciones y se agotaba la disponibilidad de
las direcciones IPv4. No todos los requisitos de las organizaciones se
ajustaban a una de estas tres clases. Por ejemplo, una empresa que
tenía una red con 260 hosts necesitaría recibir una dirección de clase
B con más de 65 000 direcciones, con lo que se desperdiciarían 64
740 direcciones.

El direccionamiento con clase se abandonó a fines de la década de 1990 para favorecer el sistema de direccionamiento
sin clase actual. Sin embargo, todavía existen versiones con clase en las redes actuales. Por ejemplo, cuando se asigna una
dirección IPv4 a una computadora, el sistema operativo examina la dirección que se asigna para determinar si es de clase
A, B o C. El sistema operativo después asume el prefijo que usa esa clase y realiza la asignación de la máscara de subred
predeterminada.

Back to Menu▲
209
UFidelitas Cisco CCNA 1 V6
El sistema usado actualmente se conoce como direccionamiento sin clase. El nombre formal es “Classless Inter-Domain
Routing” (CIDR, pronunciado “cider”). En 1993, el IETF creó un nuevo conjunto de estándares que permitía que los
proveedores de servicios asignaran direcciones IPv4 en cualquier límite de bits de dirección (longitud de prefijo) en lugar
de solo con una dirección de clase A, B o C. Se hizo para poder demorar la disminución y el agotamiento final de las
direcciones IPv4.

El IETF sabía que el CIDR era solo una solución temporal y que sería necesario desarrollar un nuevo protocolo IP para
admitir el rápido crecimiento de la cantidad de usuarios de Internet. En 1994, el IETF comenzó a trabajar para encontrar
un sucesor de IPv4, que finalmente fue IPv6.

Entonces, ¿quién administra y asigna estas direcciones IP?

7.1.4.7 Asignación de direcciones IP

Asignación de direcciones IP
Para que una empresa u organización admita hosts de red, por
ejemplo, servidores web a los que se accede desde Internet, esa
organización debe tener asignado un bloque de direcciones públicas.
Se debe tener en cuenta que las direcciones públicas deben ser
únicas, y el uso de estas direcciones públicas se regula y se asigna a cada organización de forma independiente. Esto es
válido para las direcciones IPv4 e IPv6.

La Autoridad de Números Asignados de Internet (IANA) (http://www.iana.org) administra las direcciones IPv4 e IPv6. La
IANA administra y asigna bloques de direcciones IP a los Registros Regionales de Internet (RIR). Haga clic en cada uno de
los RIR de la ilustración para ver más información.

Los RIR se encargan de asignar direcciones IP a los ISP, quienes a su vez proporcionan bloques de direcciones IPv4 a las
organizaciones y a los ISP más pequeños. Las organizaciones pueden obtener sus direcciones directamente de un RIR,
según las políticas de ese RIR.

7.1.4.8 Actividad: Direcciones IPv4 públicas o privadas

Back to Menu▲
210
UFidelitas Cisco CCNA 1 V6
7.1.4.9 Práctica de laboratorio: Identificación de direcciones IPv4

Práctica de laboratorio: Identificación de direcciones IPv4


En esta práctica de laboratorio se cumplirán los siguientes objetivos:

Parte 1: Identificar direcciones IPv4

Parte 2: Clasificar direcciones IPv4

7.1.4.9 Lab -
Identifying IPv4 Addresses.pdf

Práctica de laboratorio: Identificación de direcciones IPv4

7.2 Direcciones de red IPv6

7.2.1 Problemas con IPv4

7.2.1.1 Necesidad de utilizar IPv6

Necesidad de utilizar IPv6


IPv6 está diseñado para ser el sucesor de IPv4. IPv6 tiene un
mayor espacio de direcciones de 128 bits, lo que proporciona 340
sextillones de direcciones. (Es decir, el número 340 seguido por 36
ceros). Sin embargo, IPv6 es más que solo direcciones más
extensas. Cuando el IETF comenzó el desarrollo de un sucesor de
IPv4, utilizó esta oportunidad para corregir las limitaciones de IPv4
e incluir mejoras adicionales. Un ejemplo es el protocolo de
mensajes de control de Internet versión 6 (ICMPv6), que incluye la
resolución de direcciones y la configuración automática de
direcciones, las cuales no se encuentran en ICMP para IPv4
(ICMPv4). ICMPv4 e ICMPv6 se analizan más adelante en este capítulo.

Necesidad de utilizar IPv6

El agotamiento del espacio de direcciones IPv4 fue el factor que motivó la migración a IPv6. Debido al aumento de la
conexión a Internet en África, Asia y otras áreas del mundo, las direcciones IPv4 ya no son suficientes como para admitir
este crecimiento. Como se muestra en la ilustración, a cuatro de cinco RIR se les agotaron las direcciones IPv4.

IPv4 tiene un máximo teórico de 4300 millones de direcciones. Las direcciones privadas en combinación con la traducción
de direcciones de red (NAT) fueron esenciales para demorar la reducción del espacio de direcciones IPv4. Sin embargo, la
NAT rompe muchas aplicaciones y tiene limitaciones que obstaculizan considerablemente las comunicaciones entre pares.
Back to Menu▲
211
UFidelitas Cisco CCNA 1 V6
Internet de todo

En la actualidad, Internet es significativamente distinta de como era en las últimas décadas. Actualmente, Internet es
mucho más que el correo electrónico, las páginas web y la transferencia de archivos entre computadoras. Internet
evoluciona y se está convirtiendo en una Internet de los objetos. Ya no serán solo las computadoras, las tabletas PC y los
teléfono inteligentes los únicos dispositivos que accedan a Internet. Los dispositivos del futuro preparados para acceder
a Internet y equipados con sensores incluirán desde automóviles y dispositivos biomédicos hasta electrodomésticos y
ecosistemas naturales.

Con una población que accede a Internet cada vez mayor, un espacio de direcciones IPv4 limitado, los problemas de NAT
y la Internet de todo, llegó el momento de comenzar la transición hacia IPv6.

7.2.1.2 Coexistencia de IPv4 e IPv6

Coexistencia de IPv4 e IPv6

No hay una única fecha para realizar la transición a IPv6. En un futuro cercano, IPv4
e IPv6 coexistirán. Se espera que la transición demore años. El IETF creó diversos protocolos y herramientas para ayudar
a los administradores de redes a migrar las redes a IPv6. Las técnicas de migración pueden dividirse en tres categorías:

 Dual-stack: como se muestra en la figura 1, la técnica dual-stack permite que IPv4 e IPv6 coexistan en el mismo
segmento de red. Los dispositivos dual-stack ejecutan pilas de protocolos IPv4 e IPv6 de manera simultánea.
 Tunelización: como se muestra en la figura 2, el protocolo de túnel es un método para transportar un paquete IPv6
en una red IPv4. El paquete IPv6 se encapsula dentro de un paquete IPV4, de manera similar a lo que sucede con otros
tipos de datos.
 Traducción: como se muestra en la figura 3, la traducción de direcciones de red 64 (NAT64) permite que los
dispositivos habilitados para IPv6 se comuniquen con los dispositivos habilitados para IPv4 mediante una técnica de
traducción similar a NAT para IPv4. Un paquete IPv6 se traduce a un paquete IPv4 y viceversa.

Nota: la tunelización y la traducción solo se usan cuando es necesario. El objetivo debe ser las comunicaciones IPv6 nativas
de origen a destino.

Back to Menu▲
212
UFidelitas Cisco CCNA 1 V6
7.2.1.3 Actividad: Problemas de IPv4 y soluciones

7.2.2 Direccionamiento IPv6

7.2.2.1 Representación de dirección IPv6

Representación de dirección IPv6


Las direcciones IPv6 tienen una longitud de 128 bits y se
escriben como una cadena de valores hexadecimales. Cada 4
bits se representan con un único dígito hexadecimal para
llegar a un total de 32 valores hexadecimales, como se
muestra en la figura 1. Las direcciones IPv6 no distinguen
entre mayúsculas y minúsculas, y pueden escribirse en
minúsculas o en mayúsculas.

Formato preferido

Como se muestra en la figura 1, el formato preferido para


escribir una dirección IPv6 es x:x:x:x:x:x:x:x, donde cada “x”
consta de cuatro valores hexadecimales. Al hacer referencia a
8 bits de una dirección IPv4, utilizamos el término “octeto”. En IPv6, un “hexteto” es el término no oficial que se utiliza
para referirse a un segmento de 16 bits o cuatro valores hexadecimales. Cada “x” es un único hexteto, 16 bits o cuatro
dígitos hexadecimales.

“Formato preferido” significa que la dirección IPv6 se escribe utilizando los 32 dígitos hexadecimales. No significa
necesariamente que sea el método ideal para representar la dirección IPv6. En las siguientes páginas, veremos dos reglas
que permiten reducir el número de dígitos necesarios para representar una dirección IPv6.

Back to Menu▲
213
UFidelitas Cisco CCNA 1 V6
En la figura 2, se presenta un resumen de la relación entre decimal, binario y hexadecimal. En la figura 3, se muestran
ejemplos de direcciones IPv6 en el formato preferido.

7.2.2.2 Regla 1: omitir los 0 iniciales

Regla 1: omitir los 0 iniciales


La primera regla para ayudar a reducir la notación de las direcciones IPv6 consiste en omitir los 0 (ceros) iniciales en
cualquier sección de 16 bits o hexteto. Por ejemplo:

01AB puede representarse como 1AB.

09F0 puede representarse como 9F0.

0A00 puede representarse como A00.

00AB puede representarse como AB.

Esta regla solo es válida para los ceros iniciales, y NO para los ceros finales; de lo contrario, la dirección sería ambigua. Por
ejemplo, el hexteto "ABC" podría ser "0ABC" o "ABC0", pero estos no representan el mismo valor.

En las figuras 1 a 8, se muestran varios ejemplos de cómo se puede utilizar la omisión de ceros iniciales para reducir el
tamaño de una dirección IPv6. Para cada ejemplo, se muestra el formato preferido. Advierta cómo la omisión de ceros
iniciales en la mayoría de los ejemplos da como resultado una representación más pequeña de la dirección.

7.2.2.3 Regla 2: omitir los segmentos de 0

Regla 2: omitir los segmentos de 0


La segunda regla que permite reducir la notación de direcciones IPv6 es que los dos puntos dobles (::) pueden reemplazar
cualquier cadena única y contigua de uno o más segmentos de 16 bits (hextetos) compuestos solo por ceros.

Back to Menu▲
214
UFidelitas Cisco CCNA 1 V6
Los dos puntos dobles (::) se pueden utilizar solamente una vez dentro de una dirección; de lo contrario, habría más de
una dirección resultante posible. Cuando se utiliza junto con la técnica de omisión de ceros iniciales, la notación de
direcciones IPv6 generalmente se puede reducir de manera considerable. Esto se suele conocer como “formato
comprimido”.

Dirección incorrecta:

2001:0DB8::ABCD::1234

Expansiones posibles de direcciones comprimidas


ambiguas:

2001:0DB8::ABCD:0000:0000:1234

2001:0DB8::ABCD:0000:0000:0000:1234

2001:0DB8:0000:ABCD::1234

2001:0DB8:0000:0000:ABCD::1234

En las figuras 1 a 7, se muestran varios ejemplos de cómo el uso de los dos puntos dobles (::) y la omisión de los 0 iniciales
pueden reducir el tamaño de una dirección IPv6.

7.2.2.4 Actividad: Práctica de representaciones de direcciones IPv6

7.2.3 Tipos de direcciones IPv6

7.2.3.1 Tipos de direcciones IPv6

Tipos de direcciones IPv6


Existen tres tipos de direcciones IPv6:

 Unidifusión: una dirección IPv6 de unidifusión identifica de


manera única una interfaz de un dispositivo habilitado para
IPv6. Como se muestra en la ilustración, las direcciones IPv6 de
origen deben ser direcciones de unidifusión.
 Multidifusión: las direcciones IPv6 de multidifusión se usan para
enviar un único paquete IPv6 a varios destinos.

Back to Menu▲
215
UFidelitas Cisco CCNA 1 V6
 Difusión por proximidad: una dirección IPv6 de difusión por proximidad es cualquier dirección IPv6 de unidifusión que
puede asignarse a varios dispositivos. Los paquetes enviados a una dirección de difusión por proximidad se enrutan al
dispositivo más cercano que tenga esa dirección. Las direcciones de difusión por proximidad exceden el ámbito de
este curso.

A diferencia de IPv4, IPv6 no tiene una dirección de difusión. Sin embargo, existe una dirección IPv6 de multidifusión de
todos los nodos que brinda básicamente el mismo resultado.

7.2.3.2 Longitud de prefijo IPv6

Longitud de prefijo IPv6


Recuerde que el prefijo, o la porción de red, de una dirección
IPv4 se puede identificar con una máscara de subred decimal
punteada o con la longitud de prefijo (notación con barra
diagonal). Por ejemplo, la dirección IPv4 192.168.1.10 con la
máscara de subred decimal punteada 255.255.255.0
equivale a 192.168.1.10/24.

IPv6 utiliza la longitud de prefijo para representar la porción de prefijo de la dirección. IPv6 no utiliza la notación decimal
punteada de máscara de subred. La longitud de prefijo se utiliza para indicar la porción de red de una dirección IPv6
mediante el formato de dirección IPv6/longitud de prefijo.

La longitud de prefijo puede ir de 0 a 128. Una longitud de prefijo IPv6 típica para LAN y la mayoría de los demás tipos de
redes es /64. Esto significa que la porción de prefijo o de red de la dirección tiene una longitud de 64 bits, lo cual deja
otros 64 bits para la ID de interfaz (porción de host) de la dirección.

7.2.3.3 Direcciones IPv6 de unidifusión

Direcciones IPv6 de unidifusión


Las direcciones IPv6 de unidifusión identifican de forma
exclusiva una interfaz en un dispositivo con IPv6 habilitado. Un
paquete que se envía a una dirección de unidifusión es recibido
por la interfaz que tiene asignada esa dirección. Como sucede
con IPv4, las direcciones IPv6 de origen deben ser direcciones
de unidifusión. Las direcciones IPv6 de destino pueden ser
direcciones de unidifusión o de multidifusión.

Los tipos de direcciones IPv6 de unidifusión más comunes son


las direcciones de unidifusión globales (GUA) y las direcciones
de unidifusión link-local.

Unidifusión global

Las direcciones de unidifusión globales son similares a las


direcciones IPv4 públicas. Estas son direcciones enrutables de
Back to Menu▲
216
UFidelitas Cisco CCNA 1 V6
Internet globalmente exclusivas. Las direcciones de unidifusión globales pueden configurarse estáticamente o asignarse
de forma dinámica.

Link-local

Las direcciones link-local se utilizan para comunicarse con otros dispositivos en el mismo enlace local. Con IPv6, el término
“enlace” hace referencia a una subred. Las direcciones link-local se limitan a un único enlace. Su exclusividad se debe
confirmar solo para ese enlace, ya que no se pueden enrutar más allá del enlace. En otras palabras, los routers no reenvían
paquetes con una dirección de origen o de destino link-local.

Local única

Otro tipo de dirección de unidifusión es la dirección de unidifusión local única. Las direcciones IPv6 locales únicas tienen
ciertas similitudes con las direcciones privadas RFC 1918 para IPv4, pero existen grandes diferencias. Las direcciones
locales únicas se utilizan para el direccionamiento local dentro de un sitio o entre una cantidad limitada de sitios. Estas
direcciones no deberían poder enrutarse en la IPv6 global, y no deberían traducirse hacia direcciones IPv6 globales. Las
direcciones locales únicas están en el rango de FC00::/7 a FDFF::/7.

Con IPv4, las direcciones privadas se combinan con NAT/PAT para proporcionar una traducción de varios a uno de
direcciones privadas a públicas. Esto se hace debido a la disponibilidad limitada del espacio de direcciones IPv4. Muchos
sitios también utilizan la naturaleza privada de las direcciones definidas en RFC 1918 para ayudar a proteger u ocultar su
red de posibles riesgos de seguridad. Sin embargo, este nunca fue el uso previsto de esas tecnologías, y el IETF siempre
recomendó que los sitios tomaran las precauciones de seguridad adecuadas en el router del lado de Internet. Las
direcciones locales únicas pueden usarse en dispositivos que nunca necesitan o nunca pueden acceder a otra red.

7.2.3.4 Direcciones IPv6 de unidifusión link-local

Direcciones IPv6 de unidifusión link-local


Una dirección IPv6 link-local permite que un dispositivo se comunique
con otros dispositivos con IPv6 habilitado en el mismo enlace y solo en
ese enlace (subred). Los paquetes con direcciones link-local de origen o
destino no pueden enrutarse más allá del enlace en el que se originó el
paquete.

La dirección de unidifusión global no es un requisito. Sin embargo, cada


interfaz de red con IPv6 habilitado debe tener una dirección link-local.

Si en una interfaz no se configura una dirección link-local de forma


manual, el dispositivo crea automáticamente su propia dirección sin comunicarse con un servidor DHCP. Los hosts con
IPv6 habilitado crean una dirección IPv6 link-local incluso si
no se asignó una dirección IPv6 de unidifusión global al
dispositivo. Esto permite que los dispositivos con IPv6
habilitado se comuniquen con otros dispositivos con IPv6
habilitado en la misma subred. Esto incluye la comunicación
con el gateway predeterminado (router).

Back to Menu▲
217
UFidelitas Cisco CCNA 1 V6
Las direcciones IPv6 link-local están en el rango de FE80::/10. /10 indica que los primeros 10 bits son 1111 1110 10xx xxxx.
El primer hexteto tiene un rango de 1111 1110 1000 0000 (FE80) a 1111 1110 1011 1111 (FEBF).

En la figura 1, se muestra un ejemplo de comunicación mediante direcciones IPv6 link-local.

En la figura 2, se muestran algunos usos de las direcciones IPv6 link-local.

Nota: Generalmente, es la dirección de enlace local del router, y no la dirección de unidifusión global, que se usa como
gateway predeterminado para otros dispositivos del enlace.

7.2.3.5 Actividad: Identificación de tipos de direcciones IPv6

7.2.4 Direcciones IPv6 de unidifusión

7.2.4.1 Estructura de una dirección IPv6 de unidifusión global

Estructura de una dirección IPv6 de unidifusión global


Las direcciones IPv6 de unidifusión globales (GUA) son globalmente únicas y enrutables en Internet IPv6. Estas direcciones
son equivalentes a las direcciones IPv4 públicas. La Corporación de Internet para la Asignación de Nombres y Números
(ICANN), operador de la IANA, asigna bloques de direcciones IPv6 a los cinco RIR. Actualmente, solo se asignan direcciones
de unidifusión globales con los tres primeros bits 001 o 2000::/3. Es decir que el primer dígito hexadecimal de una dirección
de GUA comienza con 2 o 3. Esto solo constituye un octavo del espacio total disponible de direcciones IPv6, sin incluir
solamente una parte muy pequeña para otros tipos de direcciones de unidifusión y multidifusión.

Nota: se reservó la dirección 2001:0DB8::/32 con fines de documentación, incluido el uso en ejemplos.

En la figura 1, se muestra la estructura y el intervalo de una


dirección de unidifusión global.

Una dirección de unidifusión global consta de tres partes:

 Prefijo de routing global


 ID de subred
 ID de interfaz

Back to Menu▲
218
UFidelitas Cisco CCNA 1 V6
Prefijo de routing global

El prefijo de routing global es la porción de prefijo, o de red, de la dirección que asigna el proveedor (por ejemplo, un ISP)
a un cliente o a un sitio. En general, los RIR asignan un prefijo de routing global /48 a los clientes. Estos incluyen a todos,
desde redes comerciales de empresas a hogares individuales.

En la figura 2, se muestra la estructura de una dirección de unidifusión global con el prefijo de routing global /48. Los
prefijos /48 son los prefijos de routing global más comunes y se utilizan en la mayoría de los ejemplos a lo largo de este
curso.

Por ejemplo, la dirección IPv6 2001:0DB8:ACAD::/48 tiene un prefijo que indica que los primeros 48 bits (3 hextetos)
(2001:0DB8:ACAD) son la porción de prefijo o de red de la dirección. Los dos puntos dobles (::) antes de la longitud de
prefijo /48 significan que el resto de la dirección se compone solo de ceros.

El tamaño del prefijo de routing global determina el tamaño de la ID de subred.

ID de subred

Las organizaciones utilizan la ID de subred para


identificar subredes dentro de su ubicación.
Cuanto mayor es la ID de subred, más subredes
habrá disponibles.

ID de interfaz

La ID de interfaz IPv6 equivale a la porción de host de una dirección IPv4. Se utiliza el término “ID de interfaz” debido a
que un único host puede tener varias interfaces, cada una con una o más direcciones IPv6. Se recomienda especialmente
usar subredes /64 en la mayoría de los casos. En otras palabras, una ID de interfaz de 64 bits como la que se muestra en
la figura 2.

Nota: a diferencia de IPv4, en IPv6, pueden asignarse a un


dispositivo las direcciones de host compuestas solo por ceros
y solo por unos. Se puede usar la dirección compuesta solo
por unos debido al hecho de que en IPv6 no se usan las
direcciones de difusión. Las direcciones compuestas solo por
ceros también pueden usarse, pero se reservan como
dirección de difusión por proximidad subred-router, y solo
deben asignarse a los routers.

Una forma fácil de leer la mayoría de las direcciones IPv6 es


contar la cantidad de hextetos. Como se muestra en la figura
3, en una dirección de unidifusión global /64, los primeros
cuatro hextetos son para la porción de red de la dirección, y el cuarto hexteto indica la ID de subred. Los cuatro hextetos
restantes son para la ID de interfaz.

7.2.4.2 Configuración estática de una dirección de unidifusión global

Configuración estática de una dirección de unidifusión global


Configuración del router
Back to Menu▲
219
UFidelitas Cisco CCNA 1 V6
La mayoría de los comandos de configuración y verificación IPv6 de
Cisco IOS son similares a sus equivalentes de IPv4. En la mayoría de
los casos, la única diferencia es el uso de ipv6 en lugar de ip dentro
de los comandos.

El comando para configurar una dirección IPv6 de unidifusión global


en una interfaz es ipv6 address ipv6-address/prefix-length.

Observe que no hay un espacio entre ipv6-address y prefix-length.

La configuración del ejemplo usa la topología que se muestra en la


figura 1 y estas subredes IPv6:

 2001:0DB8:ACAD:0001:/64 (o 2001:DB8:ACAD:1::/64)
 2001:0DB8:ACAD:0002:/64 (o 2001:DB8:ACAD:2::/64)
 2001:0DB8:ACAD:0003:/64 (o 2001:DB8:ACAD:3::/64)

En la figura 1, también se muestran los comandos necesarios para configurar la


dirección IPv6 de unidifusión global en la interfaz GigabitEthernet 0/0,
GigabitEthernet 0/1 y Serial 0/0/0 del R1.

Configuración de host

Configurar la dirección IPv6 en un host de forma manual es similar a configurar


una dirección IPv4.

Como se muestra en la figura 2, la dirección de gateway


predeterminado configurada para la PC1 es
2001:DB8:ACAD:1::1. Esta es la dirección de unidifusión
global de la interfaz GigabitEthernet del R1 de la misma red.
De manera alternativa, la dirección de gateway
predeterminado puede configurarse para que coincida con
la dirección link-local de la interfaz GigabitEthernet.
Cualquiera de las dos configuraciones funciona.

Utilice el verificador de sintaxis de la figura 3 para configurar


la dirección IPv6 de unidifusión global.

Al igual que con IPv4, la configuración de direcciones


estáticas en clientes no se extiende a entornos más grandes.
Por este motivo, la mayoría de los administradores de redes en una red IPv6 habilitan la asignación dinámica de direcciones
IPv6.

Los dispositivos pueden obtener automáticamente una dirección IPv6 de unidifusión global de dos maneras:

 Configuración automática de dirección independiente del estado (SLAAC)


 Mediante DHCPv6 con estado

Nota: cuando se usa DHCPv6 o SLAAC, se especifica automáticamente la dirección link-local del router local como dirección
de gateway predeterminado.
Back to Menu▲
220
UFidelitas Cisco CCNA 1 V6
7.2.4.3 Configuración dinámica: SLAAC

Configuración dinámica: SLAAC


La configuración automática de dirección independiente del
estado (SLAAC) es un método que permite que un dispositivo
obtenga su prefijo, la longitud de prefijo, la dirección de gateway
predeterminado y otra información de un router IPv6, sin usar un
servidor DHCPv6. Mediante SLAAC, los dispositivos dependen de
los mensajes de anuncio de router (RA) de ICMPv6 del router
local para obtener la información necesaria.

Los routers IPv6 envían mensajes RA de ICMPv6 periódicamente,


cada 200 segundos, a todos los dispositivos con IPv6 habilitado
en la red. También se envía un mensaje RA en respuesta a un host
que envía un mensaje ICMPv6 de solicitud de router (RS).

El routing IPv6 no está habilitado de manera predeterminada.


Para habilitar un router como router IPv6, se debe usar el comando de configuración global ipv6 unicast-routing.

Nota: se pueden configurar direcciones IPv6 en un router sin que sea un router IPv6.

El mensaje RA de ICMPv6 es una sugerencia a un dispositivo sobre cómo obtener una dirección IPv6 de unidifusión global.
La decisión final la tiene el sistema operativo del dispositivo. El mensaje RA de ICMPv6 incluye lo siguiente:

 Prefijo de red y longitud de prefijo: indica al dispositivo a qué red


pertenece.
 Dirección de gateway predeterminado: es una dirección IPv6 link-
local, la dirección IPv6 de origen del mensaje RA.
 Direcciones DNS y nombre de dominio: direcciones de los
servidores DNS y un nombre de dominio.

Como se muestra en la figura 1, existen tres opciones para los


mensajes RA:

 Opción 1: SLAAC
 Opción 2: SLAAC con un servidor DHCPv6 sin información de
estado
 Opción 3: DHCPv6 con información de estado (no SLAAC)

Opción 1 de RA: SLAAC

De manera predeterminada, el mensaje RA sugiere que el dispositivo receptor use la información de dicho mensaje para
crear su propia dirección IPv6 de unidifusión global y para toda la demás información. No se requieren los servicios de un
servidor DHCPv6.

SLAAC es independiente del estado, o sea que no existe un servidor central (por ejemplo, un servidor DHCPv6 con
información de estado) que asigne direcciones de unidifusión globales y mantenga una lista de los dispositivos y sus

Back to Menu▲
221
UFidelitas Cisco CCNA 1 V6
direcciones. Con SLAAC, el dispositivo cliente usa la información del mensaje RA para crear su propia dirección de
unidifusión global. Como se muestra en la figura 2, las dos partes de la dirección se crean del siguiente modo:

 Prefijo: se recibe en el mensaje RA.


 ID de interfaz: usa el proceso EUI-64 o genera un número aleatorio de 64 bits.

7.2.4.4 Configuración dinámica: DHCPv6

Configuración dinámica: DHCPv6


De manera predeterminada, el mensaje RA es la opción 1, solo SLAAC. La interfaz del router puede configurarse para
enviar un anuncio de router mediante SLAAC y un DHCPv6 sin información de estado, o solo DHCPv6 con información de
estado.

Opción 2 de RA: SLAAC y DHCPv6 sin información de estado

Con esta opción, el mensaje RA sugiere que el dispositivo use lo siguiente:

 SLAAC para crear su propia dirección IPv6 de unidifusión global.


 La dirección link-local del router, la dirección IPv6 de origen del RA para la dirección de gateway predeterminado
 Un servidor DHCPv6 sin información de estado que obtendrá otra información como la dirección del servidor DNS y el
nombre de dominio

Un servidor DHCPv6 sin información de estado distribuye


las direcciones del servidor DNS y los nombres de dominio.
No asigna direcciones de unidifusión globales.

Opción 3 de RA: DHCPv6 con información de estado

DHCPv6 con información de estado es similar a DHCP para


IPv4. Un dispositivo puede recibir automáticamente la
información de direccionamiento, que incluye una
dirección de unidifusión global, la longitud de prefijo y las
direcciones de los servidores DNS que usan los servicios de
un servidor DHCPv6 con información de estado.

Con esta opción, el mensaje RA sugiere que el dispositivo


use lo siguiente:

 La dirección link-local del router, la dirección IPv6 de


origen del RA para la dirección de gateway predeterminado
 Un servidor DHCPv6 con información de estado para obtener una dirección de unidifusión global, una dirección del
servidor DNS, un nombre de dominio y toda la información restante.

Un servidor DHCPv6 con información de estado asigna y mantiene una lista de qué dispositivo recibe cuál dirección IPv6.
DHCP para IPv4 tiene información de estado.

Nota: la dirección de gateway predeterminado solo puede obtenerse de manera dinámica del mensaje RA. El servidor
DHCPv6 con información de estado o sin ella no brinda la dirección de gateway predeterminado.

Back to Menu▲
222
UFidelitas Cisco CCNA 1 V6
7.2.4.5 Proceso EUI-64 y generación aleatoria

Proceso EUI-64 y generación aleatoria


Cuando el mensaje RA es SLAAC o SLAAC con DHCPv6 sin
información de estado, el cliente debe generar su propia ID de
interfaz. El cliente conoce la porción de prefijo de la dirección del
mensaje RA, pero debe crear su propia ID de interfaz. La ID de
interfaz puede crearse mediante el proceso EUI-64 o mediante un
número de 64 bits de generación aleatoria, como se muestra en la
figura 1.

Proceso EUI-64

El IEEE definió el identificador único extendido (EUI) o proceso


EUI-64 modificado. Este proceso utiliza la dirección MAC de
Ethernet de 48 bits de un cliente e introduce otros 16 bits en
medio de la dirección MAC de 48 bits para crear una ID de interfaz
de 64 bits.

Las direcciones MAC de Ethernet, por lo general, se representan en formato hexadecimal y constan de dos partes:

 Identificador único de organización (OUI): el OUI es un


código de proveedor de 24 bits (6 dígitos hexadecimales)
asignado por el IEEE.
 Identificador de dispositivo: el identificador de dispositivo
es un valor único de 24 bits (6 dígitos hexadecimales)
dentro de un OUI común.

Las ID de interfaz EUI-64 se representan en sistema binario y


constan de tres partes:

 OUI de 24 bits de la dirección MAC del cliente, pero el


séptimo bit (bit universal/local, U/L) se invierte. Esto quiere
decir que si el séptimo bit es un 0, se transforma en un 1, y
viceversa.
 Valor de 16 bits FFFE introducido (en formato hexadecimal)
 Identificador de dispositivo de 24 bits de la dirección MAC del cliente

En la figura 2, se ilustra el proceso EUI-64, con la siguiente dirección MAC de GigabitEthernet de R1: FC99:4775:CEE0.

Paso 1: Dividir la dirección MAC entre el OUI y el identificador de dispositivo.

Paso 2: Insertar el valor hexadecimal FFFE, que en sistema binario es 1111 1111 1111 1110.

Back to Menu▲
223
UFidelitas Cisco CCNA 1 V6
Paso 3: Convertir los primeros 2 valores hexadecimales del OUI a sistema binario y cambie el bit U/L (bit 7). En este
ejemplo, el 0 en el bit 7 se cambia a 1.

El resultado es una ID de interfaz FE99:47FF:FE75:CEE0 generada mediante EUI-64.

Nota: en RFC 5342, se analiza el uso del bit U/L y las razones para invertir su valor.

En la figura 3, se muestra la dirección IPv6 de unidifusión global de la PCA creada de manera dinámica mediante SLAAC y
el proceso EUI-64. Una manera sencilla de identificar que una dirección muy probablemente se creó mediante EUI-64 es
el valor FFFE ubicado en medio de la ID de interfaz, como se muestra en la figura 3.

La ventaja de EUI-64 es que se puede utilizar la dirección MAC de Ethernet para determinar la ID de interfaz. También
permite que los administradores de redes rastreen fácilmente una dirección IPv6 a un terminal mediante la dirección MAC
única. Sin embargo, esto generó inquietudes a muchos usuarios con respecto a la privacidad. Les preocupa que los
paquetes puedan ser rastreados a la PC física real. Debido a estas inquietudes, se puede utilizar en cambio una ID de
interfaz generada aleatoriamente.

ID de interfaz generadas aleatoriamente

Según el sistema operativo, un dispositivo puede utilizar una ID de interfaz generada aleatoriamente en lugar de utilizar
la dirección MAC y el proceso EUI-64. Por ejemplo, a partir de Windows Vista, Windows utiliza una ID de interfaz generada
aleatoriamente en lugar de una ID de interfaz creada mediante EUI-64. Windows XP y los sistemas operativos Windows
anteriores utilizaban EUI-64.

Después de establecer la ID de interfaz, ya sea mediante el proceso EUI-64 o mediante la generación aleatoria, se la puede
combinar con un prefijo IPv6 en el mensaje RA para crear una dirección de unidifusión global, como se muestra en la figura
4.

Nota: para garantizar la exclusividad de cualquier dirección IPv6 de unidifusión, el cliente puede usar un proceso
denominado "detección de direcciones duplicadas" (DAD). Es similar a una solicitud de ARP para su propia dirección. Si no
se obtiene una respuesta, la dirección es única.

7.2.4.6 Direcciones link-local dinámicas

Direcciones link-local dinámicas


Todos los dispositivos IPv6 deben tener direcciones IPv6
link-local. Las direcciones link-local se pueden establecer
dinámicamente o se pueden configurar de forma manual
como direcciones link-local estáticas.

En la figura 1, se muestra que la dirección link-local fue


creada de manera dinámica con el prefijo FE80::/10 y la
ID de interfaz mediante el proceso EUI-64 o un número de 64 bits de generación aleatoria. En general, los sistemas
operativos usan el mismo método, tanto para una dirección de unidifusión global creada por SLAAC como para una
dirección link-local asignada de manera dinámica, como se muestra en la figura 2.

Back to Menu▲
224
UFidelitas Cisco CCNA 1 V6
Los routers Cisco crean automáticamente una dirección IPv6 link-local
cada vez que se asigna una dirección de unidifusión global a la interfaz.
De manera predeterminada, los routers con Cisco IOS utilizan EUI-64
para generar la ID de interfaz para todas las direcciones link-local en
las interfaces IPv6. Para las interfaces seriales, el router utiliza la
dirección MAC de una interfaz Ethernet. Recuerde que una dirección
link-local debe ser única solo en ese enlace o red. Sin embargo, una
desventaja de utilizar direcciones de enlace local asignadas
dinámicamente es su ID de interfaz larga, que dificulta identificar y
recordar las direcciones asignadas. En la figura 3, se muestra la
dirección MAC en la interfaz GigabitEthernet 0/0 del router R1. Esta
dirección se
usa para
crear de manera dinámica las direcciones link-local en la misma
interfaz.

Para que sea más fácil reconocer y recordar estas direcciones en


los routers, es habitual configurar las direcciones IPv6 link-local
de manera estática en ellos.

7.2.4.7 Direcciones link-local estáticas

Direcciones link-local estáticas


Configurar la dirección link-local manualmente permite crear una dirección
reconocible y más fácil de recordar. Por lo general, solo es necesario crear
direcciones de enlace local reconocibles en los routers. Esto es útil, ya que
utilizan direcciones de enlace local del router como direcciones de gateway
predeterminado y en los mensajes routing de anuncios.

Las direcciones link-local pueden configurarse manualmente mediante el


mismo comando de interfaz utilizado para crear las direcciones IPv6 de
unidifusión globales, pero con un parámetro link-local adicional. Cuando una
dirección comienza con este hexteto dentro del rango de FE80 a FEBF, el
parámetro de link-local debe seguir a la dirección.

En la ilustración, se muestra la configuración de una dirección link-local con el comando de interfaz ipv6 address. La
dirección link-local FE80::1 se utiliza para que sea posible reconocer fácilmente que pertenece al router R1. Se configura
la misma dirección IPv6 link-local en todas las interfaces del R1. Se puede configurar FE80::1 en cada enlace, debido a que
solamente tiene que ser única en ese enlace.

De manera similar al R1, el router R2 se configura con FE80::2 como la dirección IPv6 link-local en todas las interfaces.

Back to Menu▲
225
UFidelitas Cisco CCNA 1 V6
7.2.4.8 Verificación de la configuración de la dirección IPv6

Verificación de la configuración de la dirección IPv6


Como se muestra en la figura 1, el comando para verificar la
configuración de la interfaz IPv6 es similar al comando que se
utiliza para IPv4.

El comando show interface muestra la dirección MAC de las


interfaces Ethernet. EUI-64 utiliza esta dirección MAC para
generar la ID de interfaz para la dirección link-local. Además, el comando show ipv6 interface brief muestra el resultado
abreviado para cada una de las interfaces. El resultado [up/up] en la misma línea que la interfaz indica el estado de interfaz
de la capa 1 y la capa 2. Esto es lo mismo que las columnas Status Estado y Protocol (Protocolo) en el comando IPv4
equivalente.

Observe que cada interfaz tiene dos direcciones IPv6. La segunda dirección
para cada interfaz es la dirección de unidifusión global que se configuró.
La primera dirección, la que comienza con FE80, es la dirección de
unidifusión link-local para la interfaz. Recuerde que la dirección link-local
se agrega automáticamente a la interfaz cuando se asigna una dirección
de unidifusión global.

Además, observe
que la dirección link-local Serial 0/0/0 de R1 es igual a la interfaz
GigabitEthernet 0/0. Las interfaces seriales no tienen direcciones
MAC de Ethernet, por lo que Cisco IOS usa la dirección MAC de la
primera interfaz Ethernet disponible. Esto es posible porque las
interfaces link-local solo deben ser únicas en ese enlace.

La dirección link-local de la interfaz de router suele ser la dirección


de gateway predeterminado para los dispositivos en ese enlace o
red.

Como se muestra en la figura 2, se puede usar el comando show ipv6


route para verificar que las redes IPv6 y las direcciones de interfaz IPv6 específicas se hayan instalado en la tabla de routing
IPv6. El comando show ipv6 route muestra solamente las redes IPv6, no las redes IPv4.

Dentro de la tabla de rutas, una C junto a la ruta indica que es una red conectada directamente. Cuando la interfaz de
router se configura con una dirección de unidifusión global y su estado es “up/up”, se agrega el prefijo y la longitud de
prefijo IPv6 a la tabla de routing IPv6 como una ruta conectada.

Note: La L indica una ruta local, la dirección IPv6 específica asignada


a la interfaz. Esta no es una dirección de enlace local. Las direcciones
de enlace local no están incluidas en la tabla de routing del router, ya
que no son direcciones enrutables.

Back to Menu▲
226
UFidelitas Cisco CCNA 1 V6
La dirección IPv6 de unidifusión global configurada en la
interfaz también se instala en la tabla de routing como
una ruta local. La ruta local tiene un prefijo /128. La tabla
de routing utiliza las rutas locales para procesar
eficazmente paquetes cuya dirección de destino es la
dirección de interfaz del router.

El comando ping de IPv6 es idéntico al comando que se


usa en IPv4, excepto que se usa una dirección IPv6.
Como se muestra en la figura 3, el comando se utiliza
para verificar la conectividad de capa 3 entre el R1 y la
PC1. Al hacer ping de un router a una dirección link-local,
Cisco IOS solicita al usuario la interfaz de salida. Como la
dirección link-local de destino puede ser uno o más de
sus enlaces o redes, el router debe saber a qué interfaz
enviar el comando ping.

Utilice el verificador de sintaxis de la figura 4 para


verificar la configuración de la dirección IPv6.

7.2.4.9 Packet Tracer: Configuración de


direccionamiento IPv6

Packet Tracer: Configuración de direccionamiento IPv6


En esta actividad, practicará la configuración de direcciones IPv6 en un router, en servidores y en clientes. También
verificará la implementación del direccionamiento IPv6.

7.2.4.9 Packet Tracer


- Configuring IPv6 Addressing.pdf

Packet Tracer: Configuración de direccionamiento IPv6 (instrucciones)

7.2.4.9 Packet Tracer


- Configuring IPv6 Addressing.pka

Packet Tracer: Configuración de direccionamiento IPv6 (PKA)

Back to Menu▲
227
UFidelitas Cisco CCNA 1 V6
7.2.5 Direcciones IPv6 de multidifusión

7.2.5.1 Direcciones IPv6 de multidifusión asignadas

Direcciones IPv6 de multidifusión asignadas


Las direcciones IPv6 de multidifusión son similares a las direcciones IPv4 de multidifusión. Recuerde que las direcciones
de multidifusión se utilizan para enviar un único paquete a uno o más destinos (grupo de multidifusión). Las direcciones
IPv6 de multidifusión tienen el prefijo FF00::/8.

Nota: las direcciones de multidifusión solo pueden ser direcciones de destino y no direcciones de origen.

Existen dos tipos de direcciones IPv6 de multidifusión:

 Dirección de multidifusión asignada


 Dirección de multidifusión de nodo solicitado

Dirección de multidifusión asignada

Las direcciones de multidifusión asignadas son direcciones de multidifusión reservadas para grupos predefinidos de
dispositivos. Una dirección de multidifusión asignada es una única dirección que se utiliza para llegar a un grupo de
dispositivos que ejecutan un protocolo o servicio común. Las direcciones de multidifusión asignadas se utilizan en contexto
con protocolos específicos, como DHCPv6.

Dos grupos comunes de direcciones IPv6 de multidifusión asignadas incluyen los siguientes:

 Grupo de multidifusión FF02::1 para todos los nodos: este es un


grupo de multidifusión al que se unen todos los dispositivos con
IPv6 habilitado. Los paquetes que se envían a este grupo son
recibidos y procesados por todas las interfaces IPv6 en el enlace o
en la red. Esto tiene el mismo efecto que una dirección de difusión
en IPv4. En la ilustración, se muestra un ejemplo de comunicación
mediante la dirección de multidifusión de todos los nodos. Un
router IPv6 envía mensajes de RA de protocolo de mensajes de
control de Internet versión 6 (ICMPv6) al grupo de multidifusión
de todos los nodos. El mensaje RA proporciona a todos los
dispositivos en la red con IPv6 habilitado la información de
direccionamiento, como el prefijo, la longitud de prefijo y el
gateway predeterminado.

 Grupo de multidifusión FF02::2 para todos los nodos: este es un grupo de multidifusión al que se unen todos los
routers IPv6. Un router comienza a formar parte de este grupo cuando se lo habilita como router IPv6 con el comando
de configuración global ipv6 unicast-routing. Los paquetes que se envían a este grupo son recibidos y procesados por
todos los routers IPv6 en el enlace o en la red.

Los dispositivos con IPv6 habilitado envían mensajes de solicitud de router (RS) de ICMPv6 a la dirección de multidifusión
de todos los routers. El mensaje RS solicita un mensaje RA del router IPv6 para contribuir a la configuración de direcciones
del dispositivo.
Back to Menu▲
228
UFidelitas Cisco CCNA 1 V6
7.2.5.2 Direcciones IPv6 de multidifusión de nodo solicitado

Direcciones IPv6 de multidifusión de nodo solicitado


Una dirección de multidifusión de nodo solicitado es similar a una dirección de multidifusión de todos los nodos. La ventaja
de una dirección de multidifusión de nodo solicitado es que se asigna a una dirección especial de multidifusión de Ethernet.
Esto permite que la NIC Ethernet filtre el marco al examinar la dirección MAC de destino sin enviarla al proceso de IPv6
para ver si el dispositivo es el objetivo previsto del paquete IPv6.

7.2.5.3 Práctica de laboratorio: Identificación de direcciones IPv6

Práctica de laboratorio: Identificación de direcciones IPv6


En esta práctica de laboratorio se cumplirán los siguientes objetivos:

Parte 1: Identificar los diferentes tipos de direcciones IPv6

Parte 2: Examinar una interfaz y una dirección IPv6 de red de host

Parte 3: Practicar la abreviatura de direcciones IPv6

7.2.5.3 Lab -
Identifying IPv6 Addresses.pdf

Práctica de laboratorio: Identificación de direcciones IPv6

7.2.5.4 Práctica de laboratorio: Configuración de direcciones IPv6 en dispositivos de red

Práctica de laboratorio: Configuración de direcciones IPv6 en dispositivos de red


Back to Menu▲
229
UFidelitas Cisco CCNA 1 V6
En esta práctica de laboratorio se cumplirán los siguientes objetivos:

Parte 1: Establecer la topología y configurar los parámetros básicos del router y del switch

Parte 2: Configurar las direcciones IPv6 de forma manual

Parte 3: Verificar la conectividad completa

7.2.5.4 Lab -
Configuring IPv6 Addresses on Network Devices.pdf

Práctica de laboratorio: Configuración de direcciones IPv6 en dispositivos de red

7.3 Verificación de conectividad

7.3.1 ICMP

7.3.1.1 ICMPv4 e ICMPv6

ICMPv4 e ICMPv6
Si bien IP es solo un protocolo de máximo esfuerzo, el paquete
TCP/IP permite que los mensajes se envíen en caso de que se
produzcan determinados errores. Estos mensajes se envían
mediante los servicios de ICMP. El objetivo de estos mensajes
es proporcionar respuestas acerca de temas relacionados con
el procesamiento de paquetes IP en determinadas condiciones,
no es hacer que IP sea confiable. Los mensajes de ICMP no son
obligatorios y, a menudo, no se permiten dentro de una red por
razones de seguridad.

El protocolo ICMP está disponible tanto para IPv4 como para


IPv6. El protocolo de mensajes para IPv4 es ICMPv4. ICMPv6
proporciona estos mismos servicios para IPv6, pero incluye
funcionalidad adicional. En este curso, el término ICMP se utilizará para referirse tanto a ICMPv4 como a ICMPv6.

Existe una gran variedad de tipos de mensajes de ICMP y de razones para enviarlos. Analizaremos algunos de los mensajes
más comunes.

Los mensajes ICMP comunes a ICMPv4 y a ICMPv6 incluyen lo siguiente:

 Confirmación de host
 Destino o servicio inaccesible
 Tiempo superado
 Redireccionamiento de ruta

Back to Menu▲
230
UFidelitas Cisco CCNA 1 V6
Confirmación de host

Se puede utilizar un mensaje de eco ICMP para determinar si un host funciona. El host local envía una solicitud de eco
ICMP a un host. Si el host se encuentra disponible, el host de destino responde con una respuesta de eco. En la ilustración,
haga clic en el botón Reproducir para ver una animación de la solicitud de eco/respuesta de eco ICMP. Este uso de los
mensajes de eco ICMP es la base de la utilidad ping.

Destino o servicio inaccesible

Cuando un host o gateway recibe un paquete que no puede entregar, puede utilizar un mensaje ICMP de destino
inalcanzable para notificar al origen que el destino o el servicio son inalcanzables. El mensaje incluye un código que indica
el motivo por el cual no se pudo entregar el paquete.

Algunos de los códigos de destino inalcanzable para ICMPv4 son los siguientes:

0: red inalcanzable

1: host inalcanzable

2: protocolo inalcanzable

3: puerto inalcanzable

Nota: ICMPv6 tiene códigos similares, pero levemente diferentes para los mensajes de destino inalcanzable.

Tiempo superado

Los routers utilizan los mensajes de tiempo superado de ICMPv4 para indicar que un paquete no puede reenviarse debido
a que el campo de tiempo de duración (TTL) del paquete se disminuyó a 0. Si un router recibe un paquete y disminuye el
campo TTL en el paquete IPV4 a cero, descarta el paquete y envía un mensaje de tiempo superado al host de origen.

ICMPv6 también envía un mensaje de tiempo superado si el router no puede reenviar un paquete IPv6 debido a que el
paquete caducó. IPv6 no tiene un campo TTL, por lo que utiliza el campo de límite de saltos para determinar si el paquete
caducó.

7.3.1.2 Mensajes de solicitud y de anuncio de


router de ICMPv6

Mensajes de solicitud y de anuncio de


router de ICMPv6
Los mensajes informativos y de error que se
encuentran en ICMPv6 son muy similares a los
mensajes de control y de error que implementa
ICMPv4. Sin embargo, ICMPv6 tiene nuevas

Back to Menu▲
231
UFidelitas Cisco CCNA 1 V6
características y funcionalidad mejorada que no se encuentran en ICMPv4. Los mensajes ICMPv6 están encapsulados en
IPv6.

ICMPv6 incluye cuatro protocolos nuevos como parte del protocolo de detección de vecino (ND o NDP).

Mensajería entre un router IPv6 y un dispositivos IPv6:

 Mensaje de solicitud de router (RS)


 Mensaje de anuncio de router (RA)

Mensajería entre dispositivos IPv6:

Mensaje de solicitud de vecino (NS)

Mensaje de anuncio de vecino (NA)

Nota: El ND de ICMPv6 también incluye el


mensaje de redireccionamiento, que tiene una
función similar al mensaje de redireccionamiento utilizado en ICMPv4.

En la figura 1, se muestra un ejemplo de una PC y un router que intercambian mensajes de anuncio de router y de solicitud.
Haga clic en cada mensaje para obtener más información.

Los mensajes de solicitud y anuncio de vecino se usan para la resolución de direcciones y para la detección de direcciones
duplicadas (DAD).

Resolución de direcciones

La resolución de direcciones se utiliza


cuando un dispositivo en la LAN conoce la
dirección IPv6 de unidifusión de un
destino, pero no conoce la dirección MAC
de Ethernet. Para determinar la dirección
MAC del destino, el dispositivo envía un
mensaje de NS a la dirección de nodo
solicitado. El mensaje incluye la dirección
IPv6 conocida (objetivo). El dispositivo
que se destinó a la dirección IPv6
responde con un mensaje NA que
contiene la dirección MAC de Ethernet. En la figura 2, se muestran dos PC que intercambian mensajes de NS y NA. Haga
clic en cada mensaje para obtener más información.

Detección de direcciones duplicadas

Cuando se asigna una dirección de unidifusión global o link-local a un dispositivo, se recomienda realizar una operación
DAD en la dirección para garantizar que sea única. Para verificar la singularidad de una dirección, el dispositivo envía un
mensaje de NS con su propia dirección IPv6 como dirección IPv6 de destino, como se muestra en la figura 3. Si otro
Back to Menu▲
232
UFidelitas Cisco CCNA 1 V6
dispositivo de la red tiene esta dirección, responde con un mensaje NA. Este mensaje NA notifica al dispositivo emisor que
la dirección está en uso. Si no se devuelve un mensaje NA correspondiente dentro de determinado período, la dirección
de unidifusión es única y su uso es aceptable.

Nota: no es necesaria la operación DAD, pero la RFC 4861 recomienda que se realice una DAD en las direcciones de
unidifusión.

7.3.2 Prueba y verificación

7.3.2.1 Ping: Prueba de la pila local

Ping: Prueba de la pila local


Ping es una utilidad de prueba que utiliza mensajes de solicitud y de respuesta de eco ICMP para probar la conectividad
entre hosts. Ping funciona con hosts IPv4 e IPv6.

Para probar la conectividad con otro host de una red, se envía una solicitud de eco a la dirección de host mediante el
comando ping. Si el host en la dirección especificada recibe la solicitud de eco, responde con una respuesta de eco. A
medida que se recibe cada respuesta de eco, el comando ping proporciona comentarios acerca del tiempo transcurrido
entre el envío de la solicitud y la recepción de la respuesta. Esto puede ser una medida del rendimiento de la red.

El comando ping tiene un valor de tiempo de espera para la respuesta. Si no se recibe una respuesta dentro del tiempo
de espera, el comando ping proporciona un mensaje que indica que no se recibió una respuesta. Generalmente, esto
indica que existe un problema, pero también podría indicar que se habilitaron características de seguridad que bloquean
los mensajes ping en la red.

Una vez que se envían todas las solicitudes, la utilidad ping proporciona un resumen que incluye la tasa de éxito y el tiempo
promedio del viaje de ida y vuelta al destino.

Ping del bucle invertido local

Existen casos especiales de prueba y verificación para los


cuales se puede usar el comando ping. Un caso es la prueba de
la configuración interna de IPv4 o de IPv6 en el host local. Para
realizar esta prueba, se debe hacer ping a la dirección de bucle
invertido local 127.0.0.1 para IPv4 (::1 para IPv6). En la
ilustración, se muestra la prueba de la dirección IPv4 de bucle
invertido.

Una respuesta de 127.0.0.1 para IPv4 (o ::1 para IPv6) indica


que IP está instalado correctamente en el host. Esta respuesta
proviene de la capa de red. Sin embargo, esta respuesta no
indica que las direcciones, las máscaras o los gateways estén
configurados adecuadamente. Tampoco indica nada acerca
del estado de la capa inferior de la pila de red. Simplemente,
prueba el protocolo IP en la capa de red de dicho protocolo.
Un mensaje de error indica que TCP/IP no funciona en el host.
Back to Menu▲
233
UFidelitas Cisco CCNA 1 V6
7.3.2.2 Ping: Prueba de la conectividad a la LAN local

Ping: Prueba de la conectividad a la LAN local


También es posible utilizar el comando ping para probar la
capacidad de comunicación de un host en la red local. Por lo
general, esto se realiza haciendo ping a la dirección IP del
gateway del host. Un ping al gateway indica que la interfaz del
host y la interfaz del router que cumplen la función de gateway
funcionan en la red local.

Para esta prueba, se suele usar la dirección de gateway porque


el router generalmente está en funcionamiento. Si la dirección
de gateway no responde, se puede enviar un ping a la dirección
IP de otro host en la red local que se sepa que funciona.

Si el gateway u otro host responden, los hosts locales pueden


comunicarse correctamente en la red local. Si el gateway no
responde pero otro host sí lo hace, esto podría indicar un
problema con la interfaz de router que sirve como gateway.

Una posibilidad es que se haya configurado la dirección de gateway incorrecta en el host. Otra posibilidad es que la interfaz
del router puede estar en funcionamiento, pero se le ha aplicado seguridad, de manera que no procesa o responde
solicitudes de ping.

7.3.2.3 Ping: Prueba de la conectividad a una red remota

Ping: Prueba de la conectividad a una red remota


También se puede utilizar el comando ping para probar la capacidad de un host local para comunicarse en una
interconexión de redes. El host local puede hacer ping a un host IPv4 operativo de una red remota, como se muestra en
la ilustración.

Si este ping se realiza correctamente, se puede verificar el


funcionamiento de una amplia porción de la interconexión de redes. Un
ping correcto en una interconexión de redes confirma la comunicación
en la red local, el funcionamiento del router que sirve como gateway y
el funcionamiento de todos los routers que podrían estar en la ruta
entre la red local y la red del módulo remoto de E/S.

De manera adicional, se puede verificar la funcionalidad del módulo


remoto de E/S. Si el módulo remoto de E/S no podía comunicarse fuera
de la red local, no hubiera respondido.

Nota: muchos administradores de redes limitan o prohíben la entrada de mensajes ICMP a la red de la empresa; por lo
tanto, la falta de una respuesta de ping puede ser por razones de seguridad.

Back to Menu▲
234
UFidelitas Cisco CCNA 1 V6
7.3.2.4 Traceroute: Prueba de la ruta

Traceroute: Prueba de la ruta


El comando ping se usa para probar la conectividad entre dos hosts, pero no proporciona información sobre los detalles
de los dispositivos entre los hosts. Traceroute (tracert) es una utilidad que genera una lista de saltos que se alcanzaron
correctamente a lo largo de la ruta. Esta lista puede proporcionar información importante sobre la verificación y la solución
de problemas. Si los datos llegan al destino, el rastreo indica la interfaz de cada router que aparece en la ruta entre los
hosts. Si los datos fallan en algún salto a lo largo del camino, la dirección del último router que respondió al rastreo puede
indicar dónde se encuentra el problema o las restricciones de seguridad.

Tiempo de ida y vuelta (RTT)

El uso de traceroute proporciona el tiempo de ida y vuelta para cada salto a lo largo de la ruta e indica si un salto no
responde. El tiempo de ida y vuelta es el tiempo que le lleva a un paquete llegar al módulo remoto de E/S y el tiempo que
la respuesta del host demora en regresar. Se utiliza un asterisco (*) para indicar un paquete perdido o sin respuesta.

Esta información se puede utilizar para ubicar un router problemático en la ruta. Si en la pantalla se muestran tiempos de
respuesta elevados o pérdidas de datos de un salto en particular, esto constituye un indicio de que los recursos del router
o sus conexiones pueden estar sobrecargados.

TTL de IPv4 y límite de saltos de IPv6

Traceroute utiliza una función del campo TTL en IPv4 y del campo límite de saltos de IPv6 en los encabezados de capa 3,
junto con el mensaje de tiempo superado de ICMP.

Reproduzca la animación en la ilustración para ver cómo


Traceroute aprovecha el TTL.

La primera secuencia de mensajes enviados desde traceroute


tiene un valor de 1 en el campo TTL. Esto hace que el TTL agote
el tiempo de espera del paquete IPv4 en el primer router. Este
router luego responde con un mensaje de ICMPv4. Traceroute
ahora tiene la dirección del primer salto.

A continuación, Traceroute incrementa progresivamente el


campo TTL (2, 3, 4...) para cada secuencia de mensajes. De
esta manera se proporciona al rastreo la dirección de cada
salto a medida que los paquetes agotan el límite de tiempo a lo largo del camino. El campo TTL sigue aumentando hasta
que se alcanza el destino, o se incrementa a un máximo predefinido.

Después de alcanzar el destino final, el host responde con un mensaje ICMP de puerto inalcanzable o con un mensaje
ICMP de respuesta de eco en lugar del mensaje ICMP de tiempo superado.

Back to Menu▲
235
UFidelitas Cisco CCNA 1 V6
7.3.2.5 Packet Tracer: Identificación del direccionamiento IPv4 e IPv6

Packet Tracer: Identificación del direccionamiento IPv4 e IPv6


IPv4 e IPv6 pueden coexistir en la misma red. En el símbolo del sistema de una PC, existen algunas diferencias en el modo
en que se emiten comandos y en que se muestra el resultado.

7.3.2.5 Packet Tracer 7.3.2.5 Packet Tracer


- Verifying
- Verifying IPv4 and IPv6 IPv4 and IPv6 Addressing.pka
Addressing.pdf

Packet Tracer: Identificación del direccionamiento IPv4 e IPv6 (instrucciones)

Packet Tracer: Identificación del direccionamiento IPv4 e IPv6 (PKA)

7.3.2.6 Packet Tracer: Ping y rastreo para probar rutas


Packet Tracer: Ping y rastreo para probar rutas
En esta actividad, hay problemas de conectividad. Además de reunir y registrar información acerca de la red, localizará los
problemas e implementará soluciones razonables para restaurar la conectividad.

7.3.2.6 Packet Tracer 7.3.2.6 Packet Tracer


- Pinging and Tracing-to
Pinging and
Test the Tracing to Test the Path.pdf
Path.pka

Packet Tracer: Ping y rastreo para probar rutas (instrucciones)

Packet Tracer: Ping y rastreo para probar rutas (PKA)

7.3.2.7 Práctica de laboratorio: Prueba de conectividad de red con ping y traceroute

Práctica de laboratorio: Prueba de conectividad de red con ping y traceroute


En esta práctica de laboratorio se cumplirán los siguientes objetivos:

Parte 1: Armar y configurar la red

Parte 2: Utilizar el comando ping para realizar pruebas de red básicas

Parte 3: Utilizar los comandos tracert y traceroute para realizar pruebas de red básicas

Parte 4: Solucionar problemas de la topología

7.3.2.7 Lab - Testing


Network Connectivity with Ping and Traceroute.pdf

Práctica de laboratorio: Prueba de conectividad de red con ping y traceroute


Back to Menu▲
236
UFidelitas Cisco CCNA 1 V6
7.3.2.8 Práctica de laboratorio: Realización de un esquema de Internet

Práctica de laboratorio: Realización de un esquema de Internet


En esta práctica de laboratorio se cumplirán los siguientes objetivos:

Parte 1: Probar la conectividad de red mediante el comando ping

Parte 2: Rastrear una ruta a un servidor remoto mediante tracert de Windows

Parte 3: Rastrear una ruta a un servidor remoto mediante herramientas de software y herramientas web

Parte 4: Comparar los resultados de traceroute

7.3.2.8 Lab -
Mapping the Internet.pdf

Práctica de laboratorio: Realización de un esquema de Internet

7.3.2.9 Packet Tracer: Solución de problemas de direccionamiento IPv4 e IPv6

Packet Tracer: Solución de problemas de direccionamiento IPv4 e IPv6


Usted es un técnico de red que trabaja para una empresa que decidió migrar de IPv4 a IPv6. Mientras tanto, deben admitir
ambos protocolos (dual-stack). Tres compañeros de trabajo llamaron al soporte técnico para resolver algunos problemas,
pero no recibieron suficiente asistencia. El soporte técnico le elevó el problema a usted, un técnico de soporte de nivel 2.

7.3.2.9 Packet Tracer


- Troubleshooting IPv4 and IPv6 Addressing.pdf

Packet Tracer: Solución de problemas de direccionamiento IPv4 e IPv6 (instrucciones)

7.3.2.9 Packet Tracer


- Troubleshooting IPv4 and IPv6 Addressing.pka

Packet Tracer: Solución de problemas de direccionamiento IPv4 e IPv6 (PKA)

Back to Menu▲
237
UFidelitas Cisco CCNA 1 V6
7.4 Resumen

7.4.1 Conclusión

7.4.1.1 Actividad de clase: Internet de todo, por supuesto

Actividad de clase: Internet de todo, por supuesto


En este capítulo, aprendió cómo las pequeñas y medianas empresas se conectan a redes en grupos. También se presentó
Internet de todo en el inicio de la actividad de creación de modelos.

Para esta actividad, elija una de las siguientes opciones:

 Servicios bancarios en línea


 Noticias del mundo
 Pronóstico meteorológico/clima
 Condiciones del tráfico

Elabore un esquema de direccionamiento IPv6 para el área que eligió. En el esquema de direccionamiento, incluya la
manera en que elaboraría planes para lo siguiente:

 División en subredes
 Transmisiones de unidifusión
 Transmisiones de multidifusión
 Transmisiones de difusión

Conserve una copia del esquema para compartir con la clase o la comunidad de aprendizaje. Esté preparado para explicar
lo siguiente:

 Cómo se incorporarían la división en subredes y las transmisiones de unidifusión, multidifusión y difusión.


 Dónde podría utilizarse el esquema de direccionamiento.
 Cómo se verían afectadas las pequeñas y medianas empresas al utilizar el plan.

7.4.1.1 Class Activity


- The Internet of Everything...Naturally.pdf

Actividad de clase: Internet de todo, por supuesto (instrucciones)

7.4.1.2 Packet Tracer: Desafío de integración de habilidades

Packet Tracer: Desafío de integración de habilidades


Su empresa fue contratada para configurar una red pequeña para el propietario de un restaurante. Hay dos restaurantes
cercanos entre sí que comparten una conexión. El equipo y el cableado están instalados, y el administrador de redes
diseñó el plan de implementación. Su trabajo consiste en implementar el resto del esquema de direccionamiento de
acuerdo con la tabla de direccionamiento abreviada y verificar la conectividad.
Back to Menu▲
238
UFidelitas Cisco CCNA 1 V6

7.4.1.2 Packet Tracer


- Skills Integration Challenge.pdf

Packet Tracer: Desafío de integración de habilidades (instrucciones)

7.4.1.2 Packet Tracer


- Skills Integration Challenge.pka

Packet Tracer: Desafío de integración de habilidades (PKA)

7.4.1.3 Capítulo 7: Asignación de direcciones IP

Capítulo 7: Asignación de direcciones IP


Las direcciones IP son jerárquicas y tienen porciones de red, subred y host. Una dirección IP puede representar una red
completa, un host específico o la dirección de difusión de la red.

Es importante entender la notación binaria para determinar si dos hosts están en la misma red. Los bits dentro de la
porción de red de la dirección IP deben ser idénticos para todos los dispositivos que residen en la misma red. La máscara
de subred o el prefijo se utilizan para determinar la porción de red de una dirección IP. Las direcciones IP pueden asignarse
de manera estática o dinámica. El protocolo DHCP permite la asignación automática de información de direccionamiento,
como una dirección IP, una máscara de subred, un gateway predeterminado y otra información de configuración.

Los hosts de IPv4 se pueden comunicar en una de tres maneras diferentes: unidifusión, difusión o multidifusión. Además,
los bloques de direcciones que se utilizan en redes que requieren acceso limitado o inexistente a Internet se denominan
“direcciones privadas”. Los bloques de direcciones IPv4 privadas son 10.0.0.0/8, 172.16.0.0/12 y 192.168.0.0/16.

El agotamiento del espacio de direcciones IPv4 es el factor que motivó la migración a IPv6. Cada dirección IPv6 tiene 128
bits, en comparación con los 32 bits de una dirección IPv4. IPv6 no utiliza la notación decimal punteada de máscara de
subred. La longitud de prefijo se utiliza para indicar la porción de red de una dirección IPv6 mediante el siguiente formato:
dirección IPv6/longitud de prefijo.

Existen tres tipos de direcciones IPv6: de unidifusión, de multidifusión y de difusión por proximidad. Una dirección IPv6
link-local permite que un dispositivo se comunique con otros dispositivos con IPv6 habilitado en el mismo enlace y solo
en ese enlace (subred). Los paquetes con direcciones link-local de origen o destino no pueden enrutarse más allá del
enlace en el que se originó el paquete. Las direcciones IPv6 link-local están en el rango de FE80::/10.

El protocolo ICMP está disponible tanto para IPv4 como para IPv6. El protocolo de mensajes para IPv4 es ICMPv4. ICMPv6
proporciona los mismos servicios para IPv6, pero incluye funcionalidad adicional.

Una vez implementada, la red IP se debe probar para verificar la conectividad y el rendimiento operativo.

Back to Menu▲
239
UFidelitas Cisco CCNA 1 V6

8 Capítulo 8 División de redes IP en subredes

8.0 Introducción

8.0.1 Bienvenido

8.0.1.1 Capítulo 8: División de redes IP en subredes

Capítulo 8: División de redes IP en subredes


El diseño, la implementación y la administración de un plan de asignación de direcciones IP eficaz asegura que las redes
puedan operar de manera eficaz y eficiente. Esto es así especialmente a medida que aumenta la cantidad de conexiones
de host a una red. Comprender la estructura jerárquica de la dirección IP y cómo modificar esa jerarquía a fin de satisfacer
con mayor eficiencia los requisitos de routing constituye una parte importante de la planificación de un esquema de
asignación de direcciones IP.

En la dirección IPv4 original, hay dos niveles de jerarquía: una red y un host. Estos dos niveles de direccionamiento
permiten agrupaciones de red básicas que facilitan el routing de paquetes hacia una red de destino. Un router reenvía
paquetes sobre la base de la porción de red de una dirección IP. Una vez que se localiza la red, la porción de host de la
dirección permite identificar el dispositivo de destino.

Sin embargo, a medida que las redes crecen y muchas organizaciones agregan cientos e incluso miles de hosts a su red, la
jerarquía de dos niveles resulta insuficiente.

La subdivisión de redes agrega un nivel a la jerarquía de la red, lo cual, básicamente, crea tres niveles: una red, una subred
y un host. La introducción de un nivel adicional a la jerarquía crea subgrupos adicionales dentro de una red IP, lo que
facilita una entrega más rápida de los paquetes y proporciona más características de filtrado al contribuir a minimizar el
tráfico local.

En este capítulo, se analiza detalladamente la creación y la asignación de direcciones IP de red y de subred mediante el
uso de la máscara de subred.

8.0.1.2 Actividad de clase: Llámame.

Actividad de clase: Llámame.


En este capítulo, aprenderá cómo se pueden agrupar los dispositivos de una red grande en subredes o grupos de redes
más pequeños.

En esta actividad de creación de modelos, deberá pensar en un número que probablemente utilice a diario, como su
número de teléfono. A medida que complete la actividad, piense en qué forma su número de teléfono es comparable con
las estrategias que los administradores de redes pueden utilizar para identificar hosts a fin de lograr una comunicación
eficaz de datos.

Back to Menu▲
240
UFidelitas Cisco CCNA 1 V6
Complete las dos preguntas que se indican a continuación y registre sus respuestas. Conserve una copia impresa o
electrónica de las dos secciones para analizarlas más adelante en clase.

 Explique la forma en que su número de teléfono inteligente o fijo se divide en grupos para su identificación. ¿Su
número de teléfono tiene código de área, identificador ISP o prefijo de ciudad, estado o país?
 ¿De qué manera la separación del número de teléfono en partes organizadas ayuda a contactarse y comunicarse con
otras personas?

8.0.1.2 Class Activity


- Call Me!.pdf

Actividad de clase: Llámame Instrucciones

8.1 División de una red IPv4 en subredes

8.1.1 Segmentación de la red

8.1.1.1 Dominios de difusión

Dominios de difusión
En una LAN Ethernet, los dispositivos utilizan la difusión para identificar lo siguiente:

 Otros dispositivos: un dispositivo utiliza el protocolo de resolución de


direcciones (ARP), que envía difusiones de capa 2 a una dirección IPv4
conocida en la red local para detectar la dirección MAC asociada.
 Servicios: por lo general, un host adquiere su configuración de
dirección IPv4 con el protocolo de configuración dinámica de host
(DHCP), que envía difusiones a la red local para localizar el servidor
DHCP.

Los switches propagan las difusiones por todas las interfaces, salvo por
aquella en la cual se recibieron. Por ejemplo, si un switch de la ilustración recibiera una difusión, la reenviaría a los demás
switches y a otros usuarios conectados en la red.

Los routers no propagan difusiones. Cuando un router recibe una difusión, no la reenvía por otras interfaces. Por ejemplo,
cuando el R1 recibe una difusión en la interfaz Gigabit Ethernet 0/0, no la reenvía por otra interfaz.

Por lo tanto, cada interfaz de router conecta un dominio de difusión, y las difusiones se propagan solamente dentro de su
dominio de difusión específico.

Back to Menu▲
241
UFidelitas Cisco CCNA 1 V6
8.1.1.2 Problemas con los dominios de difusión grandes

Problemas con los dominios de difusión grandes


Un dominio de difusión grande es una red que conecta muchos hosts. Un
problema con un dominio de difusión grande es que estos hosts pueden
generar difusiones excesivas y afectar la red de manera negativa. En la
figura 1, la LAN 1 conecta 400 usuarios que podrían generar tráfico de
difusión que tenga como resultado lo siguiente:

 Operaciones de red lentas a causa de la cantidad significativa de tráfico


que se puede generar
 Operaciones de dispositivos lentas debido a que un dispositivo debe
aceptar y procesar cada paquete de difusión.

La solución es reducir el tamaño de la red para crear dominios de difusión más pequeños en un proceso que se denomina
división en subredes. Estos espacios de red más pequeños se denominan subredes.

En la figura 2, por ejemplo, se dividieron los 400 usuarios de la LAN 1 con


la dirección de red 172.16.0.0 /16 en dos subredes de 200 usuarios cada
una: 172.16.0.0 /24 y 172.16.1.0 /24. Las difusiones solo se propagan
dentro de los dominios de difusión más pequeños. Por lo tanto, una
difusión en la LAN 1 no se propagaría a la LAN 2.

Observe cómo la longitud del prefijo cambió de /16 a /24. Esta es la base
de la división en subredes: el uso de bits de host para crear subredes adicionales.

Nota: los términos subred y red se suelen usar indistintamente. La mayoría de las redes son una subred de un bloque de
direcciones más grande.

8.1.1.3 Motivos para dividir en subredes

Motivos para dividir en subredes


La división en subredes disminuye el tráfico de red general y mejora su rendimiento. A su vez, le permite a un
administrador implementar políticas de seguridad, por ejemplo, qué subredes están habilitadas para comunicarse entre
sí y cuáles no lo están.

Existen diversas maneras de usar las subredes para contribuir a administrar los dispositivos de red. Los administradores
de redes pueden agrupar dispositivos y servicios en subredes determinadas según lo siguiente:

 Ubicación, por ejemplo, los pisos de un edificio (Figura 1).


 Unidad de organización (Figura 2).
 Tipo de dispositivo (Figura 3).
 Cualquier otra división que tenga sentido para la red

Observe que, en cada ilustración, las subredes usan longitudes de prefijo más largas para identificar las redes.
Back to Menu▲
242
UFidelitas Cisco CCNA 1 V6
En este capítulo, se describe cómo se realiza la división en
subredes. Entender cómo dividir redes en subredes es una
aptitud fundamental que deben tener todos los
administradores de redes. Se desarrollaron diversos métodos
que contribuyen a la comprensión de este proceso. En este
capítulo, se trata la observación del método binario. Pese a que
puede parecer abrumador al principio, concéntrese y preste
mucha atención a los detalles; con la práctica, la división en
subredes se volverá más sencilla.

8.1.2 División de una red IPv4 en subredes

8.1.2.1 Límites del octeto

Límites del octeto


Cada interfaz en un router está conectada a
una red. La dirección IPv4 y la máscara de
subred configuradas en la interfaz del router
se utilizan para identificar el dominio de
difusión específico. Recuerde que la longitud
de prefijo y la máscara de subred son modos
diferentes de identificar la porción de red de una dirección.

Las subredes IPv4 se crean utilizando uno o más de los bits de host como bits de red. Esto se realiza por medio de la
ampliación de la máscara de subred para que tome prestados algunos de los bits de la porción de host de la dirección a
fin de crear bits de red adicionales. Cuantos más bits de host se tomen prestados, mayor será la cantidad de subredes que
puedan definirse.

Las redes se subdividen con más facilidad en el límite del octeto de /8 /16 y /24. En la tabla de la ilustración, se identifican
estas longitudes de prefijo, las máscaras de subred equivalentes, los bits de red y de host, y la cantidad de hosts que cada
subred puede conectar. Observe que el uso de longitudes de prefijo más extensas disminuye la cantidad de hosts por
subred.

Back to Menu▲
243
UFidelitas Cisco CCNA 1 V6
8.1.2.2 División en subredes en el límite del octeto

División en subredes en el límite del octeto


Comprender cómo ocurre la división en subredes en el
límite del octeto puede ser de utilidad. En el siguiente
ejemplo, se muestra este proceso. Suponga que una
empresa eligió como su dirección de red interna la
dirección privada 10.0.0.0/8. Dicha dirección de red
puede conectar 16 777 214 hosts en un dominio de
difusión. Por supuesto, esto no es lo ideal.

La empresa puede seguir dividiendo en subredes la


dirección 10.0.0.0/8 en el límite del octeto de /16, tal
como se muestra en la figura 1. Esto le daría a la empresa la capacidad de definir hasta 256 subredes (p. ej.: 10.0.0.0/16 a
10.255.0.0/16), y cada subred sería capaz de conectar 65 534 hosts. Observe cómo los primeros dos octetos identifican la
porción de red de la dirección, mientras que los últimos
dos octetos corresponden a las direcciones IP del host.

Como una alternativa, la empresa puede elegir hacer la


división en subredes en el límite del octeto /24, tal como
se muestra en la figura 2. Esto le permitiría a la empresa
definir 65 536 subredes, cada una capaz de conectar 254
hosts. El uso del límite /24 está muy difundido en la
división en subredes debido a que admite una cantidad
razonable de hosts y permite dividir en subredes en el
límite del octeto de manera conveniente.

8.1.2.3 División en subredes sin clase

División en subredes sin clase


En los ejemplos que se vieron hasta ahora, se
pidieron prestados bits de host de los prefijos de
red comunes /8, /16 y /24. Sin embargo, las
subredes pueden tomar prestados bits de
cualquier posición de bit de host para crear otras
máscaras.

Por ejemplo, una dirección de red /24 se suele


dividir en subredes con longitudes de prefijo más
extensas al tomar prestados bits del cuarto
octeto. Esto le proporciona al administrador
mayor flexibilidad al asignar direcciones de red a un número menor de terminales.

Tal como se muestra en la ilustración:

Fila /25: Tomar prestado 1 bit del cuarto octeto crea 2 subredes que admiten, cada una, 126 hosts.
Back to Menu▲
244
UFidelitas Cisco CCNA 1 V6
Fila /26: Tomar prestados 2 bits crea 4 subredes que admiten, cada una, 62 hosts.

Fila /27: Tomar prestados 3 bits crea 8 subredes que admiten, cada una, 30 hosts.

Fila /28: Tomar prestados 4 bits crea 16 subredes que admiten, cada una, 14 hosts.

Fila /29: Tomar prestados 5 bits crea 32 subredes que admiten, cada una, 6 hosts.

Fila /30: Tomar prestados 6 bits crea 64 subredes que admiten, cada una, 2 hosts.

Por cada bit que se toma prestado en el cuarto octeto, la cantidad de subredes disponible se duplica, al tiempo que se
reduce la cantidad de direcciones de host por subred.

8.1.2.4 Demostración de vídeo: Máscara de subred

Demostración de vídeo: Máscara de subred

Haga clic en Reproducir para ver una explicación de la máscara de subred.

8.1.2.4 Video - The


Subnet Mask.pdf

Haga clic aquí para leer la transcripción de este vídeo.

8.1.2.5 Demostración de vídeo: División en subredes con el número mágico

Demostración de vídeo: División en subredes con el número mágico

Haga clic en Reproducir para ver una explicación del número mágico.

8.1.2.5 Video -
Subnetting with the Magic Number.pdf

Haga clic aquí para leer la transcripción de este vídeo.

8.1.2.6 Ejemplo de división en subredes sin clase

Ejemplo de división en subredes sin clase


Comprender cómo realizar la división en subredes en un nivel sin clase puede ser de utilidad. En el siguiente ejemplo, se
muestra este proceso.
Back to Menu▲
245
UFidelitas Cisco CCNA 1 V6
Considere la dirección de red privada 192.168.1.0/24 que se
muestra en la figura 1. Los primeros tres octetos se expresan en el
sistema decimal, mientras que el último octeto se muestra en
sistema binario. El motivo es que tomaremos prestados bits del
último octeto para crear subredes de la red 192.168.1.0/24.

La máscara de subred es 255.255.255.0, según lo indica la longitud


de prefijo /24. Esto identifica a los primeros tres octetos como la porción
de red, y a los 8 bits restantes en el último octeto como la porción de host.
Sin la división en subredes, esta red admite una sola interfaz de red LAN y
proporciona 254 direcciones IPv4 de host. Si se necesitara otra LAN, sería
necesario dividir la red en subredes.

En la figura 2, se toma prestado 1 bit del bit más significativo


(el bit que se encuentra más a la izquierda) en la porción de
host, lo que extiende la porción de red a 25 bits o /25. Esto
permite la creación de dos subredes.

En la figura 3, se muestran las dos subredes: 192.168.1.0/25


y 192.168.1.128/25. Las dos subredes se derivan de cambiar
el valor del bit que se pide
prestado a 0 o a 1. Debido
a que el bit que se pide
prestado es el 128, el valor decimal del cuarto octeto para la segunda
subred es 128.

En la figura 4, se muestra la máscara de subred que se obtiene para


ambas redes. Observe cómo se usa un 1 en la posición del bit que se
pidió prestado para indicar que ahora este bit forma parte de la
porción de red.

En la figura 5, se muestra la representación decimal punteada de las


dos direcciones de subred y de su máscara de subred común. Dado
que se tomó prestado un bit, la máscara de subred para cada subred
es 255.255.255.128 o /25.

8.1.2.7 Creación de dos subredes

Creación de dos subredes


Para ver cómo se aplica una subred /25 en una red, tenga en cuenta la topología que
se muestra en la figura 1. El R1 tiene dos segmentos LAN conectados a sus interfaces
GigabitEthernet. Cada LAN tiene asignada una de las subredes.

En la figura 2, se muestran las direcciones importantes de la primera subred, es decir,


192.168.1.0/25. Observe lo siguiente:

 La dirección de red IPv4 es 192.168.1.0, y tiene todos bits 0 en la porción de host de la dirección.

Back to Menu▲
246
UFidelitas Cisco CCNA 1 V6
 La primera dirección de host IPv4 es 192.168.1.1, y tiene todos bits 0 más un bit 1 (en la posición máxima a la derecha)
en la porción de host de la dirección.
 La última dirección de host IPv4 es 192.168.1.126, y tiene todos bits 1 más un bit 0 (en la posición máxima a la derecha)
en la porción de host de la dirección.
 La dirección de difusión IPv4 es 192.168.1.127, y tiene todos bits 1 en la porción de host de la dirección.

En la figura 3, se muestran las


direcciones importantes de la
segunda subred, es decir,
192.168.1.128/25.

Las interfaces de router deben tener


asignada una dirección IP dentro del
rango de host válido para la subred
correspondiente. Esta es la dirección
que usarán los hosts en esa red como
su gateway predeterminado. Es
habitual utilizar la primera o la última dirección disponible en un rango de red
para la dirección de la interfaz de router. En la Figura 4, se muestra la configuración para las interfaces del R1 con la
primera dirección IPv4 para las respectivas subredes mediante el comando de configuración de interfaz ip address.

Los hosts de cada subred deben


estar configurados con una
dirección IPv4 y un gateway
predeterminado. En la Figura 5,
se muestra la configuración IPv4
para el host de la PC2 en la red
192.168.1.128/25. Observe que
la dirección IPv4 del gateway
predeterminado es la dirección
configurada en la interfaz G0/1
del R1, 192.168.1.129, y que la
máscara de subred es
255.255.255.128.

8.1.2.8 Demostración de vídeo: Creación de dos subredes del mismo tamaño

Demostración de vídeo: Creación de dos subredes del mismo tamaño


Haga clic en Reproducir para ver una demostración de cómo crear dos subredes del mismo tamaño.

8.1.2.5 Video -
Subnetting with the Magic Number.pdf

Haga clic aquí para leer la transcripción de este vídeo.

Back to Menu▲
247
UFidelitas Cisco CCNA 1 V6
8.1.2.9 Fórmulas de división en subredes

Fórmulas de división en subredes


Para calcular la cantidad de subredes que se pueden crear a partir de los bits que se piden prestados, utilice
la fórmula que se muestra en la figura 1. En la figura 2, se muestra la cantidad posible de subredes que se
pueden crear cuando se piden prestados 1, 2, 3, 4, 5 o 6 bits.

Nota: los últimos dos bits no se pueden tomar prestados del último octeto, ya que no habría direcciones de host
disponibles. Por lo tanto, la longitud de prefijo más extensa posible cuando se divide en subredes es /30 o
255.255.255.252.

Para calcular la cantidad de hosts que se pueden


admitir, utilice la fórmula que se muestra en la
figura 3. Existen dos direcciones de subred que no
se pueden asignar a un host: la dirección de red y
la dirección de difusión, de modo que debemos
restar 2.

Tal como se muestra en la figura 4,


existen 7 bits de host restantes, por lo
que el cálculo es 2^7 = 128 - 2 = 126. Esto significa que cada una de las subredes
tiene 126 direcciones de host válidas.

Por lo tanto, si se toma prestado 1 bit de host para la red, se crean 2 subredes, y
cada una de estas puede tener un total de 126 hosts asignados.

8.1.2.10 Creación de cuatro subredes

Creación de cuatro subredes


Ahora, considere la topología de red que se muestra en la figura 1. La
empresa usa el intervalo de direcciones de red privado 192.168.1.0/24
y necesita tres subredes. Tomar prestado un solo bit proporcionó
únicamente dos subredes, entonces, se debe tomar prestado otro bit de
host, tal como se
muestra en la figura 2.
Al usar la fórmula 2^n para los dos bits que se tomaron prestados, se
obtienen 2^2 = 4 subredes como resultado. Los detalles específicos de las
cuatros subredes se muestran en la figura 3. Las cuatro subredes utilizan
la máscara de subred resultante /26 o 255.255.255.192.

Para calcular la cantidad de hosts,


examine el último octeto, que se
muestra en la figura 4. Después de
tomar prestados 2 bits para la
subred, restan 6 bits de host. Aplique la fórmula de cálculo de host 2^n -

Back to Menu▲
248
UFidelitas Cisco CCNA 1 V6
2, tal como se muestra, para revelar que cada subred puede admitir 62 direcciones de host. Las direcciones significativas
de la primera subred (p. ej.: red 0) se muestran en la figura 5.

Solamente se requieren las primeras tres subredes, ya que solo hay tres interfaces.
En la figura 6, se muestran las especificaciones de las primeras tres subredes que se
usarán para cumplir con la topología de la figura 1.

Por último, en la figura 7, se aplica la primera dirección de host válida de cada subred
a la interfaz de la red LAN del R1 respectiva.

Back to Menu▲
249
UFidelitas Cisco CCNA 1 V6
8.1.2.11 Demostración de vídeo: Creación de cuatro subredes del mismo tamaño

Demostración de vídeo: Creación de cuatro subredes del mismo tamaño


Haga clic en Reproducir para ver una demostración de cómo crear cuatro subredes del mismo tamaño.

8.1.2.11 Video -
Creating Four Equal-sized Subnets.pdf

Haga clic aquí para leer la transcripción de este vídeo.

8.1.2.12 Demostración de vídeo: Creación de ocho subredes del mismo tamaño

Demostración de vídeo: Creación de ocho subredes del mismo tamaño


Haga clic en Reproducir para ver una demostración de cómo crear ocho subredes del mismo tamaño.

8.1.2.12 Video -
Creating Eight Equal-sized Subnets.pdf

Haga clic aquí para leer la transcripción de este vídeo

8.1.3 División de subredes con prefijos /16 y /8

8.1.3.1 Creación de subredes con un prefijo /16

Creación de subredes con un prefijo /16


En una situación en la que se necesita una mayor
cantidad de subredes, se requiere una red IPv4 con
más bits de host para tomar prestados. Por ejemplo,
la dirección de red 172.16.0.0 tiene una máscara
predeterminada de 255.255.0.0 o /16. Esta
dirección tiene 16 bits en la porción de red y 16 bits
en la porción de host. Estos 16 bits en la porción de
host se pueden tomar prestados para crear
subredes. En la tabla de la ilustración, se destacan
todas las situaciones posibles para la división en
subredes de un prefijo /16.

Pese a que no se requiere una memorización


completa de la tabla, se sugiere que adquiera un

Back to Menu▲
250
UFidelitas Cisco CCNA 1 V6
buen nivel de conocimiento sobre cómo se genera cada valor en ella. No se deje intimidar por el tamaño de la tabla. La
razón de su gran tamaño es que tiene 8 bits adicionales que se pueden tomar prestados y, por lo tanto, la cantidad de
subredes y hosts es simplemente más grande.

8.1.3.2 Creación de 100 subredes con una red /16

Creación de 100 subredes con una red /16


Imagine una gran empresa que requiere, como mínimo, 100 subredes y eligió
la dirección privada 172.16.0.0/16 como su dirección de red interna.

Al tomar prestados bits de una dirección /16, comience a tomarlos del tercer
octeto, de izquierda a derecha. Tome prestado un solo bit por vez hasta que
se alcance la cantidad de bits necesarios para crear 100 subredes.

En la figura 1, se muestra la cantidad de subredes que se pueden crear cuando


se toman prestados bits del tercer y del cuarto octetos. Observe que ahora
hay hasta 14 bits de host que se pueden tomar prestados.

Para cumplir con los


requisitos de la
empresa, se tendrían que tomar prestados 7 bits (p. ej.: 2^7 = 128
subredes), tal como se muestra en la figura 2.

Recuerde que la máscara de subred debe modificarse para que se


muestren los bits que se tomaron prestados. En este ejemplo,
cuando se toman prestados 7 bits, la máscara se extiende 7 bits en
el tercer octeto. En formato decimal, la máscara se representa
como 255.255.254.0, o como el prefijo /23, debido a que, en
formato binario, el tercer octeto es 11111110 y el cuarto octeto es
00000000.

En la figura 3, se muestran las subredes resultantes desde


172.16.0.0 /23 hasta 172.16.254.0 /23.

8.1.3.3 Cálculo de hosts

Cálculo de hosts
Para calcular la cantidad de hosts que
puede admitir cada subred, examine el
tercer y el cuarto octetos. Después de
tomar prestados 7 bits para la subred,
restan 1 bit de host en el tercer octeto y 8
bits de host en el cuarto octeto, lo que da

Back to Menu▲
251
UFidelitas Cisco CCNA 1 V6
un total de 9 bits que no se tomaron prestados.

Aplique la fórmula de cálculo de host que se muestra en la figura 1. Existen solo 510 direcciones de host disponibles para
cada subred /23.

Como se muestra en la figura 2, la primera dirección de host para la primera subred es 172.16.0.1, y la última dirección de
host es 172.16.1.254.

8.1.3.4 Demostración de vídeo: Creación de cien subredes del mismo tamaño

Demostración de vídeo: Creación de cien subredes del mismo tamaño

Haga clic en Reproducir para ver una demostración de cómo crear 100 subredes del mismo tamaño.

8.1.3.4 Video -
Creating One Hundred Equal-sized Subnets.pdf

Haga clic aquí para leer la transcripción de este vídeo.

8.1.3.5 Creación de 1000 subredes con una red /8

Creación de 1000 subredes con una red /8


Es posible que algunas organizaciones, como pequeños
proveedores de servicios o grandes empresas, puedan necesitar
aún más subredes. Tome, por ejemplo, un ISP pequeño que
requiera 1000 subredes para sus clientes. Cada cliente necesita
gran cantidad de espacio en la porción de host para crear sus
propias subredes.

La dirección de red 10.0.0.0 tiene una máscara de subred


predeterminada 255.0.0.0 o /8. Esto significa que hay 8 bits en la
porción de red y 24 bits de host disponibles para tomar prestados
a fin de realizar la división en subredes. Por lo tanto, el ISP pequeño dividirá la red 10.0.0.0/8 en subredes.

Como siempre, para crear subredes, debemos tomar prestados bits de la porción de host de la dirección IP de la
interconexión de redes existente. Comenzaremos de izquierda a derecha con el primer bit de host disponible y tomaremos
prestado un único bit por vez hasta alcanzar la cantidad de bits necesarios para crear 1000 subredes. Tal como se muestra
en la figura 1, necesitamos tomar prestados 10 bits para crear 1024 subredes. Específicamente, necesitamos tomar
prestados 8 bits del segundo octeto y 2 bits más del tercero.

Back to Menu▲
252
UFidelitas Cisco CCNA 1 V6
En la figura 2, se muestra
la dirección de red y la
máscara de subred
resultante, la cual se
convierte en
255.255.192.0 o un
prefijo /18.

En la figura 3, se muestran las subredes resultantes al tomar


prestados 10 bits, con lo que se crean las subredes de 10.0.0.0 /18 a
10.255.255.128.0 /18.

En la figura 4, se
muestra que no se
tomaron prestados 14
bits de host, por lo
tanto, 2^14 - 2 = 16 382. Esto indica que cada una de las 1000 subredes
puede admitir hasta 16 382 hosts.

En la figura 5, se muestran las especificaciones de la primera subred.

8.1.3.6 Demostración de vídeo: División en subredes a través de varios octetos

Demostración de vídeo: División en subredes a través de varios octetos


Haga clic en Reproducir para ver la explicación del uso del número mágico a través de los límites de bit con clase.

8.1.3.6 Video -
Subnetting Across Multiple Octets.pdf

Haga clic aquí para leer la transcripción de este vídeo.

8.1.4 División en subredes para cumplir con requisitos

8.1.4.1 División en subredes basada en necesidad de hosts

División en subredes basada en necesidad de hosts


Existen dos factores que se deben tener en cuenta al planificar las subredes:

 El número de direcciones de host que se requieren para cada red


 El número de subredes individuales necesarias

Back to Menu▲
253
UFidelitas Cisco CCNA 1 V6
En la tabla de la ilustración, se
muestran las especificaciones para
una división en subredes de una red
/24. Observe que existe una relación
inversa entre la cantidad de
subredes y la cantidad de hosts.
Cuantos más bits se toman
prestados para crear subredes,
menor es la cantidad de bits de host
disponibles. Si se necesitan más
direcciones de host, se requieren
más bits de host, lo que tiene como
resultado menos subredes.

La cantidad de direcciones de host que se requieren en la subred más grande determina cuántos bits se deben dejar en la
porción de host. Recuerde que dos de las direcciones no se pueden utilizar, de modo que la cantidad utilizable de
direcciones se puede calcular mediante la fórmula 2^n - 2.

8.1.4.2 División en subredes basada en necesidad de redes

División en subredes basada en necesidad de redes


En ocasiones, se requiere una cantidad determinada de
subredes, con menor énfasis en la cantidad de direcciones de
host por subred. Esto puede suceder en el caso de que una
organización decida separar el tráfico de red sobre la base de la
estructura interna o de la organización de los departamentos,
como se muestra en la ilustración. Por ejemplo, una organización
puede elegir colocar todos los dispositivos host que utilizan los
empleados del departamento de Ingeniería en una red, y todos
los dispositivos host que utiliza la gerencia en una red diferente.
En este caso, la cantidad de subredes es el factor más importante para determinar cuántos bits se deben tomar prestados.

Recuerde que se puede calcular la cantidad de subredes que se crean cuando se toman bits prestados mediante la fórmula
2^n (donde “n” representa la cantidad de bits que se toman prestados). La clave es equilibrar la cantidad de subredes y la
cantidad de hosts que se requieren para la subred más grande. Cuantos más bits se toman prestados para crear subredes
adicionales, menor es la cantidad de hosts disponibles por subred.

8.1.4.3 Ejemplo basado en requisitos de la red

Ejemplo basado en requisitos de la red


Los administradores de redes deben diseñar un esquema de direccionamiento de red
que admita la cantidad máxima de hosts para cada red y la cantidad de subredes. El

Back to Menu▲
254
UFidelitas Cisco CCNA 1 V6
esquema de direccionamiento debe permitir el crecimiento tanto de la cantidad de direcciones de host por subred como
de la cantidad total de subredes.

En este ejemplo, las oficinas centrales de la empresa asignaron


la dirección de red privada 172.16.0.0/22 (10 bits de host) a una
sucursal. Como se muestra en la figura 1, esto proporciona 1022
direcciones de host.

La topología para las sucursales, descrita en la figura 2, consiste


en 5 segmentos LAN y 4 conexiones de interconexión de redes
entre routers. Por lo tanto, se requieren 9 subredes. La subred
más grande requiere 40 hosts.

La dirección de red 172.16.0.0/22 tiene 10 bits de host, tal como


se muestra en la figura 3. Debido a que la subred más grande
requiere 40 hosts, se debe tomar prestado un mínimo de 6 bits
de host para proporcionar el direccionamiento de los 40 hosts. Esto se
determina mediante la fórmula 2^6 – 2 = 62 hosts.

La fórmula para determinar subredes da un resultado de 16 subredes: 2^4


= 16. Dado que la interconexión de redes que se utilizó como ejemplo
requiere 9 subredes, esto cumple con el requisito y permite cierto
crecimiento adicional.

Por lo tanto, los primeros 4 bits de host se pueden utilizar para asignar
subredes, tal como se muestra en la figura 4. Cuando se piden prestados 4
bits, la nueva longitud de prefijo es /26, con la máscara de subred
255.255.255.192.

Como se muestra en la figura 5, las subredes se pueden asignar a los


segmentos LAN y a conexiones de router a router.

Back to Menu▲
255
UFidelitas Cisco CCNA 1 V6
8.1.4.4 Actividad: Cálculo de la máscara de subred

8.1.4.5 Actividad: Determinación de la cantidad de bits que se deben tomar prestados

8.1.4.6 Práctica de laboratorio: Cálculo de subredes IPv4

Práctica de laboratorio: Cálculo de subredes IPv4


En esta práctica de laboratorio se cumplirán los siguientes objetivos:

Parte 1: Determinar la división en subredes de la dirección IPv4

Parte 2: Calcular la división en subredes de la dirección IPv4

8.1.4.6 Lab -
Calculating IPv4 Subnets.pdf

Práctica de laboratorio: Cálculo de subredes IPv4

Back to Menu▲
256
UFidelitas Cisco CCNA 1 V6
8.1.4.7 Packet Tracer: Situación 1 de división en subredes

Packet Tracer: Situación 1 de división en subredes

En esta actividad, se le asigna la dirección de red 192.168.100.0/24 para que cree una subred y proporcione la asignación
de direcciones IP para la red que se muestra en la topología. Cada LAN de la red necesita espacio suficiente como para
alojar, como mínimo, 25 direcciones para terminales, el switch y el router. La conexión entre el R1 y el R2 requiere una
dirección IP para cada extremo del enlace.

8.1.4.7 Packet Tracer 8.1.4.7 Packet Tracer


- Subnetting Scenario- 1.pdf
Subnetting Scenario 1.pka

Packet Tracer: Situación 1 de división en subredes (instrucciones)

Packet Tracer: Situación 1 de división en subredes (PKA)

8.1.4.8 Práctica de laboratorio: Diseño e implementación de un esquema de direccionamiento IPv4 dividido en subredes

Práctica de laboratorio: Diseño e implementación de un esquema de direccionamiento IPv4


dividido en subredes
En esta práctica de laboratorio se cumplirán los siguientes objetivos:

Parte 1: Diseñar un esquema de división en subredes

Parte 2: Configurar los dispositivos

Parte 3: Probar la red y solucionar los problemas encontrados

8.1.4.8 Lab -
Designing and Implementing a Subnetted IPv4 Addressing Scheme.pdf

Práctica de laboratorio: Diseño e implementación de un esquema de direccionamiento IPv4 dividido en subredes

Back to Menu▲
257
UFidelitas Cisco CCNA 1 V6
8.1.5 Beneficios de la máscara de subred de longitud variable

8.1.5.1 Desperdicio de direcciones en la división en subredes tradicional

Desperdicio de direcciones en la división en subredes tradicional


Mediante la división en subredes tradicional, se asigna la misma cantidad de direcciones a cada subred. Si todas las
subredes tuvieran los mismos requisitos en cuanto a la cantidad de hosts, estos bloques de direcciones de tamaño fijo
serían eficaces. Sin embargo, esto no es lo que suele suceder.

Por ejemplo, la topología que se muestra en la figura 1


requiere siete subredes, una para cada una de las cuatro
LAN y una para cada una de las tres conexiones WAN entre
los routers. Si se utiliza la división en subredes tradicional
con la dirección dada 192.168.20.0/24, se pueden tomar
prestados 3 bits de la porción de host en el último octeto
para cumplir el requisito de siete subredes. Como se muestra en la figura 2, si se toman prestados 3 bits, se crean 8
subredes, y quedan 5 bits de host con 30 hosts utilizables por subred. Mediante este esquema, se crean las subredes
necesarias y se cumplen los requisitos de host de la LAN más grande.

Si bien la división en subredes tradicional satisface las


necesidades de la LAN más grande y divide el espacio
de direcciones en una cantidad adecuada de
subredes, da como resultado un desperdicio
significativo de direcciones sin utilizar.

Por ejemplo, solo se necesitan dos direcciones en


cada subred para los tres enlaces WAN. Dado que
cada subred tiene 30 direcciones utilizables, hay 28
direcciones sin utilizar en cada una de estas subredes.
Como se muestra en la figura 3, esto da como
resultado 84 direcciones sin utilizar (28 x 3).

Además,
de esta forma se limita el crecimiento futuro al reducir el número total de
subredes disponibles. Este uso ineficiente de las direcciones es característico
de la división en subredes tradicional. La aplicación de un esquema de división
en subredes tradicional a esta situación no resulta muy eficiente y genera
desperdicio.

La subdivisión de subredes, o el uso de una máscara de subred de longitud


variable (VLSM), se diseñó para evitar que se desperdicien direcciones.

Back to Menu▲
258
UFidelitas Cisco CCNA 1 V6
8.1.5.2 Máscaras de subred de longitud variable

Máscaras de subred de longitud variable


Observe que, en todos los ejemplos de división en subredes anteriores, se aplicó la misma
máscara de subred a todas las subredes. Esto significa que cada subred tiene la misma
cantidad de direcciones de host disponibles.

Como se ilustra en la figura 1, mediante la división en subredes tradicional se crean subredes


de igual tamaño. Cada subred en un esquema tradicional utiliza la misma máscara de
subred. Como se muestra en la figura 2, VLSM permite dividir un espacio de red en partes
desiguales. Con VLSM, la máscara de subred varía según la cantidad de bits que se toman
prestados para una subred específica, de lo cual deriva la parte “variable” de la VLSM.

La división en subredes de VLSM es similar a la división en subredes


tradicional en cuanto a que se toman prestados bits para crear
subredes. Las fórmulas para calcular la cantidad de hosts por subred
y la cantidad de subredes que se crean también son válidas para
VLSM.

La diferencia es que la división en subredes no es una actividad que


conste de un único paso. Con VLSM, la red primero se divide en
subredes y, a continuación, las subredes se subdividen en subredes.
Este proceso se puede repetir varias veces crear subredes de diversos
tamaños.

Nota: cuando utilice la VLSM, siempre comience por cumplir los


requisitos de host de la subred más grande. Siga con la división en
subredes hasta que se cumplan los requisitos de host de la subred más pequeña.

8.1.5.3 VLSM básica

VLSM básica
Para comprender mejor el proceso de VLSM, vuelva al ejemplo
anterior que se muestra en la figura 1. La red 192.168.20.0/24
se dividió en ocho subredes del mismo tamaño. Se asignaron
siete de las ocho subredes. Cuatro subredes se utilizaron para
las LAN, y tres se utilizaron para las conexiones WAN entre los
routers. Recuerde que el espacio de direcciones desperdiciado
estaba en las subredes utilizadas para las conexiones WAN,
dado que esas subredes requerían solo dos direcciones
utilizables: una para cada interfaz de router. Para evitar este
desperdicio, se puede utilizar VLSM para crear subredes más
pequeñas para las conexiones WAN.

Para crear subredes más pequeñas para los enlaces WAN, se dividirá una de las subredes. En este ejemplo, la última
subred, 192.168.20.224/27, puede subdividirse aún más.
Back to Menu▲
259
UFidelitas Cisco CCNA 1 V6
Recuerde que cuando se conoce la cantidad de direcciones de host necesarias, puede utilizarse la fórmula 2^n - 2 (donde
“n” es igual a la cantidad de bits de host restantes). Para
proporcionar dos direcciones utilizables, se deben dejar 2 bits
de host en la porción de host.

Debido a que hay 5 bits de host en el espacio de direcciones


192.168.20.224/27 subdividido, se pueden tomar prestados 3
bits más y dejar 2 bits en la porción de host, tal como se
muestra en la figura 2. Los cálculos que se realizan llegado este
punto son exactamente los mismos que se utilizan para la
división en subredes tradicional: Se toman prestados los bits,
y se determinan los rangos de subred.

Este esquema de división en subredes VLSM reduce la cantidad de direcciones por subred a un tamaño adecuado para las
WAN. La división de la subred 7 para las WAN permite que las subredes 4, 5 y 6 estén disponibles para redes futuras y que
haya 5 subredes más disponibles para las WAN.

8.1.5.4 Demostración en vídeo: VLSM básica

Demostración en vídeo: VLSM básica


Haga clic en Reproducir para ver una demostración de las técnicas de VLSM básicas.

8.1.5.4 Video - Basic


VLSM.pdf

Haga clic aquí para leer la transcripción de este vídeo.

8.1.5.5 VLSM en la práctica

VLSM en la práctica

Si se utilizan subredes VLSM, se pueden direccionar los segmentos LAN y WAN sin desperdicios innecesarios.

Tal como se muestra en la figura 1, a los hosts en cada una de


las LAN se les asignan una dirección de host válida con el rango
para esa subred y una máscara /27. Cada uno de los cuatro
routers tendrá una interfaz de red LAN con una subred /27 y
una o más interfaces seriales con una subred /30.

Mediante un esquema de direccionamiento común, la primera


dirección IPv4 de host para cada subred se asigna a la interfaz
de la red LAN del router. A las interfaces WAN de los routers se
les asignan las direcciones IP y la máscara para las subredes /30.
Back to Menu▲
260
UFidelitas Cisco CCNA 1 V6
En las figuras de la 2 a la 5, se muestra la configuración de interfaz para cada uno de los routers.

Los hosts en cada subred tendrán una dirección IPv4 de host del intervalo de direcciones de host para esa subred y una
máscara adecuada. Los hosts utilizarán la dirección de la interfaz de la red LAN del router conectada como dirección de
gateway predeterminado.

El gateway predeterminado para los hosts del edificio A (192.168.20.0/27) es 192.168.20.1.

El gateway predeterminado para los hosts del edificio B (192.168.20.32/27) es 192.168.20.33.

El gateway predeterminado para los hosts del edificio C (192.168.20.64/27) es 192.168.20.65.

El gateway predeterminado para los hosts del edificio D (192.168.20.96/27) es 192.168.20.97.

8.1.5.6 Cuadro de VLSM

Cuadro de VLSM
Un cuadro de direccionamiento se puede usar para
identificar los bloques de direcciones que están disponibles
para usar y cuáles ya se encuentran asignados, tal como se
muestra en la figura 1. Este método ayuda a evitar la
asignación de direcciones que ya han sido asignadas.

Como se muestra en la figura 2, para utilizar el espacio de


direcciones de manera más eficaz, se crean subredes /30 para
los enlaces WAN. A fin de mantener juntos los bloques de
direcciones sin utilizar en un bloque de espacio de direcciones
contiguo, la última subred /27 se volvió a subdividir para crear
subredes /30. Las primeras 3 subredes se asignaron a enlaces
WAN.

Diseñar el esquema de direccionamiento de esta manera deja


3 subredes /27 continuas sin utilizar y 5 subredes /30 contiguas
sin utilizar.

8.1.5.7 Demostración en vídeo: ejemplo de VLSM

Demostración en vídeo: ejemplo de VLSM


Haga clic en Reproducir para ver una demostración de la división en subredes VLSM.

8.1.5.7 Video -
VLSM Example.pdf

Haga clic aquí para leer la transcripción de este vídeo.

Back to Menu▲
261
UFidelitas Cisco CCNA 1 V6
8.1.5.8 Actividad: Práctica de VLSM

8.2 Esquemas de direccionamiento

8.2.1 Diseño estructurado

8.2.1.1 Planificación de direcciones de red

Planificación de direcciones de red


Como se muestra en la ilustración, es necesario que la
asignación del espacio de direcciones de la capa de red
dentro de la red de la empresa esté bien diseñada. La
asignación de direcciones no debe ser aleatoria.

La planificación de las subredes de la red requiere un


análisis tanto de las necesidades de uso de red de la
organización como de la forma en que se
estructurarán las subredes. El punto de partida
consiste en llevar a cabo un estudio de los requisitos
de la red. Esto significa analizar la totalidad de la red y
determinar sus secciones principales y el modo en que
se segmentarán. El plan de direcciones incluye la
determinación de las necesidades de cada subred en cuanto al tamaño, la cantidad de hosts por subred, la forma en que
se asignarán las direcciones de host, cuáles son los hosts que requerirán direcciones IPv4 estáticas y cuáles pueden utilizar
DHCP para obtener la información de asignación de direcciones.

El tamaño de la subred implica planificar la cantidad de hosts que requerirán direcciones IPv4 de host en cada subred de
la red privada subdividida. Por ejemplo, en un diseño de red de campus, sería recomendable considerar cuántos hosts se
necesitan en la LAN de la administración, cuántos en la LAN del cuerpo docente y cuántos en la LAN de los estudiantes. En
una red doméstica, se podrían considerar la cantidad de hosts en la LAN principal de la casa y la cantidad de hosts en la
LAN de la oficina en el hogar.

Como ya se mencionó, el administrador de redes decide el rango de direcciones IPv4 privadas utilizado en una LAN, y debe
considerarlo cuidadosamente para asegurarse de que haya suficientes direcciones de host disponibles para los hosts

Back to Menu▲
262
UFidelitas Cisco CCNA 1 V6
conocidos hasta el momento y para futuras expansiones. Recuerde que los rangos de direcciones IPv4 privadas son los
siguientes:

De 10.0.0.0 a 10.255.255.255, con la máscara de subred 255.0.0.0 o /8

De 172.16.0.0 a 172.31.255.255, con la máscara de subred 255.240.0.0 o /12

De 192.168.0.0 a 192.168.255.255, con la máscara de subred 255.255.0.0 o /16

Conocer los requisitos de direcciones IPv4 permite determinar el o los rangos de direcciones de host que se deben
implementar. La división en subredes del espacio de direcciones IPv4 privadas seleccionado proporciona las direcciones
de host para satisfacer las necesidades de la red.

En cuanto a las direcciones públicas que se utilizan para conectarse a Internet, suelen ser asignadas por un proveedor de
servicios. Por lo tanto, si bien se aplicarían los mismos principios de la división en subredes, esto generalmente no es
responsabilidad del administrador de redes de la organización.

8.2.1.2 Planificación del direccionamiento de la red

Planificación del direccionamiento de la red


En la ilustración, se muestran tres consideraciones principales para planificar la
asignación de direcciones.

Evitar la duplicación de direcciones hace referencia al hecho de que cada host


en una interconexión de redes debe tener una dirección única. Sin la
planificación y el registro adecuados, se podría asignar una dirección a más de
un host, lo que ocasionaría problemas de acceso para ambos hosts.

Proporcionar acceso y controlarlo hace referencia al hecho de que algunos


hosts, como los servidores, proporcionan recursos a hosts tanto internos como
externos. La dirección de capa 3 asignada a un servidor puede utilizarse para
controlar el acceso a ese servidor. Sin embargo, si la dirección se asigna de
manera aleatoria y no está bien registrada, es más difícil controlar el acceso.

Supervisar la seguridad y el rendimiento de los hosts significa que se examina el tráfico de red para las direcciones IP de
origen que generan o reciben paquetes excesivos. Si el direccionamiento de la red se planifica y se registra de forma
correcta, es posible encontrar fácilmente los dispositivos de red problemáticos.

8.2.1.3 Asignación de direcciones a dispositivos

Asignación de direcciones a dispositivos


Dentro de una red, existen distintos tipos de dispositivos que requieren direcciones, incluidos los siguientes:

 Clientes usuarios finales: la mayoría de las redes asignan direcciones de manera dinámica con el protocolo de
configuración dinámica de host (DHCP). Esto reduce la carga sobre el personal de soporte de red y elimina de manera
virtual los errores de entrada. Del mismo modo, las direcciones solo se conceden por un período determinado.
Cambiar el esquema de división en subredes significa que se necesita volver a configurar el servidor DHCP y que los

Back to Menu▲
263
UFidelitas Cisco CCNA 1 V6
clientes deben renovar sus direcciones IP. Los clientes IPv6 pueden obtener información de dirección mediante
DHCPv6 o SLAAC.
 Servidores y periféricos: deben tener una dirección IP estática predecible. Utilice un sistema de numeración coherente
para estos dispositivos.
 Servidores a los que se puede acceder mediante Internet: en muchas redes, los servidores deben ponerse a disposición
de usuarios remotos. En la mayoría de los casos, a estos servidores se les asignan direcciones privadas internamente,
y el router o firewall en el perímetro de la red debe estar configurado para traducir la dirección interna a una dirección
pública.
 Dispositivos intermediarios: a estos dispositivos se asignan direcciones para la administración, la supervisión y la
seguridad de redes. Debido a que es necesario saber cómo comunicarse con dispositivos intermediarios, estos deben
tener asignadas direcciones predecibles y estáticas.
 Gateway: los routers y los dispositivos de firewall tienen una dirección IP asignada para cada interfaz que sirve como
gateway para los hosts de dicha red. Normalmente, la interfaz de router utiliza la dirección más baja o más alta de la
red.

En la tabla de la ilustración, se muestra un ejemplo de la asignación de direcciones para una red pequeña.

Al desarrollar un esquema de asignación de


direcciones IP, por lo general se recomienda tener
un patrón establecido de la forma en que se
asignan las direcciones a cada tipo de dispositivo.
Esto beneficia a los administradores a la hora de
agregar y quitar dispositivos, ya que filtra el tráfico
basado en IP, y también simplifica el registro.

8.2.1.4 Packet Tracer: Diseño e implementación de un esquema de direccionamiento VLSM

Packet Tracer: Diseño e implementación de un esquema de direccionamiento VLSM


En esta actividad, se le proporciona una dirección de red /24 que debe utilizar para diseñar un esquema de
direccionamiento VLSM. A partir de un conjunto de requisitos, asignará las subredes y el direccionamiento, configurará
los dispositivos y verificará la conectividad.

8.2.1.4 Packet Tracer 8.2.1.4 Packet Tracer


- Designing
- Designing and Implementing and Implementing
a VLSM a VLSM Addressing Scheme.pka
Addressing Scheme.pdf

Packet Tracer: Diseño e implementación de un esquema de direccionamiento VLSM (instrucciones)

Packet Tracer: Diseño e implementación de un esquema de direccionamiento VLSM (PKA)

Back to Menu▲
264
UFidelitas Cisco CCNA 1 V6
8.2.1.5 Práctica de laboratorio: Diseño e implementación de un esquema de direccionamiento VLSM

Práctica de laboratorio: Diseño e implementación de un esquema de direccionamiento VLSM


En esta práctica de laboratorio se cumplirán los siguientes objetivos:

Parte 1: Examinar los requisitos de la red

Parte 2: Diseñar el esquema de direccionamiento VLSM

Parte 3: Realizar el cableado y configurar la red IPv4

8.2.1.5 Lab -
Designing and Implementing a VLSM Addressing Scheme.pdf

Práctica de laboratorio: Diseño e implementación de un esquema de direccionamiento VLSM

8.3 Consideraciones de diseño para IPv6

8.3.1 División de una red IPv6 en subredes

8.3.1.1 Dirección IPv6 de unidifusión global

Dirección IPv6 de unidifusión global


La división en subredes IPv6 requiere un enfoque diferente que la división en subredes IPv4. Las mismas razones para la
división en subredes del espacio de asignación de direcciones IPv4 para administrar el tráfico de red también se aplican a
IPv6. Sin embargo, debido a la gran cantidad de direcciones IPv6, ya no es necesario preocuparse por conservar
direcciones. El plan de direcciones IPv6 puede concentrarse en el mejor enfoque jerárquico para administrar y asignar
subredes IPv6. Consulte la ilustración para hacer una revisión rápida de la estructura de una dirección IPv6 de unidifusión
global.

La división en subredes IPv4 no comprende solamente limitar los dominios de difusión, sino que también incluye la
administración de la escasez de dirección. Para ayudar a conservar las direcciones IPv4, se debe determinar la máscara de
subred y utilizar VLSM. En la división en subredes IPv6, la conservación del espacio de direcciones no es un problema que
considerar. La ID de subred incluye más subredes que las suficientes. La división en subredes IPv6 tiene que ver con la
creación de una jerarquía de direccionamiento basada en la cantidad de subredes necesarias.

Recuerde que existen dos tipos de direcciones IPv6 asignables: una dirección IPv6 link-local nunca se subdivide, ya que
solo existe en el enlace local; sin embargo, una
dirección IPv6 de unidifusión global se puede
dividir.

La dirección IPv6 de unidifusión global consiste,


por lo general, en un prefijo de routing global /48,

Back to Menu▲
265
UFidelitas Cisco CCNA 1 V6
una ID de subred de 16 bits y una ID de interfaz de 64 bits.

 El proveedor asigna esta porción de prefijo, o de red, de la dirección. En general, los registros regionales de Internet
(RIR) asignan un prefijo de routing global /48 a los ISP y a los clientes.
 Utilizada por organizaciones para identificar subredes dentro de su ubicación.
 Equivale a la porción de host de una dirección IPv4. Se utiliza el término “ID de interfaz” debido a que un único host
puede tener varias interfaces, cada una con una o más direcciones IPv6.

8.3.1.2 División en subredes mediante la ID de subred

División en subredes mediante la ID de subred


La sección de ID de subred de 16 bits de la dirección IPv6 de unidifusión global puede ser utilizada por una organización
para crear subredes internas.

La ID de subred proporciona más subredes que las necesarias y admite más hosts de los que puedan llegarse a necesitar
para una subred. Por ejemplo, la sección de 16 bits permite realizar lo siguiente:

 Crear hasta 65 536 subredes /64. Esto no incluye la posibilidad de tomar prestados bits de la ID de interfaz de la
dirección.
 Admitir hasta 18 trillones de direcciones IPv6 de host por subred (p. ej.: 18 000 000 000 000 000 000).

Nota: también se puede dividir en subredes en la ID de interfaz de 64 bits (o porción de host), pese a que no suele ser
necesario.

La división en subredes IPv6 también es más fácil de implementar


que la IPv4, ya que no se requiere la conversión al sistema binario.
Para determinar la siguiente subred disponible, simplemente se
suman los valores en el sistema hexadecimal.

Por ejemplo, suponga que a una organización se le asignó el


prefijo de routing global 2001:0DB8:ACAD::/48 con una ID de
subred de 16 bits. Esto permitiría a la organización crear subredes
/64, tal como se muestra en la ilustración. Observe que el prefijo
de routing global es igual para todas las subredes. Solo se
incrementa el hexteto de la ID de subred en sistema hexadecimal
para cada subred.

8.3.1.3 Asignación de subred IPv6

Asignación de subred IPv6


Con la posibilidad de elegir entre más de 65 000 subredes, la tarea del
administrador de redes se convierte en la tarea de diseñar un esquema
lógico para direccionar la red.
Back to Menu▲
266
UFidelitas Cisco CCNA 1 V6
Como se muestra en la figura 1, la topología que se utiliza de ejemplo requerirá subredes para cada LAN, así como para el
enlace WAN entre el R1 y el R2. A diferencia del ejemplo para IPv4, con IPv6 la subred del enlace WAN no se sigue
dividiendo en subredes. Aunque esto puede provocar el “desperdicio” de
direcciones, eso no constituye un motivo de preocupación al utilizar IPv6.

Como se muestra en la figura 2, para este ejemplo se utiliza la asignación de cinco


subredes IPv6, con el campo de ID de subred del 0001 al 0005. Cada subred /64
proporcionará más direcciones de las que jamás se necesitarán.

Como se muestra en la figura 3, se asigna una subred /64 a cada segmento LAN y
al enlace WAN.

De manera similar a la configuración de IPv4, en la figura 4 se muestra que cada


una de las interfaces de router se configuró en una subred IPv6 distinta.

Consulte el apéndice del capítulo para obtener más información sobre la división
en subredes IPv6 en la ID de interfaz.

8.3.1.4 Packet Tracer: Implementación de un esquema de direccionamiento IPv6 dividido en subredes

Packet Tracer: Implementación de un esquema de direccionamiento IPv6 dividido en subredes


El administrador de redes desea que asigne cinco subredes IPv6 /64 a la red que se muestra en la topología. Su tarea
consiste determinar las subredes IPv6, asignar direcciones IPv6 a los routers y configurar las PC para que reciban
automáticamente el direccionamiento IPv6. El último paso es verificar la conectividad entre los hosts IPv6.

8.3.1.4 Packet Tracer 8.3.1.4 Packet Tracer


- Implementing
- Implementing a Subnetted a Subnetted
IPv6 Addressing IPv6 Addressing Scheme.pka
Scheme.pdf

Packet Tracer: Implementación de un esquema de direccionamiento IPv6 dividido en subredes (instrucciones)

Packet Tracer: Implementación de un esquema de direccionamiento IPv6 dividido en subredes (PKA)

Back to Menu▲
267
UFidelitas Cisco CCNA 1 V6
8.4 Resumen

8.4.1 Conclusión

8.4.1.1 Actividad de clase: ¿Puedes llamarme ahora?

Actividad de clase: ¿Puedes llamarme ahora?


¿Puedes llamarme ahora?

Nota: esta actividad se puede realizar de forma individual o en grupos pequeños o grandes con el software Packet Tracer.

Está configurando un esquema de direccionamiento de PC exclusivo para las habitaciones de un hospital. El switch estará
ubicado de manera central en la enfermería, ya que cada una de las cinco habitaciones estará conectada por cable de
modo que los pacientes simplemente puedan conectarse a un puerto RJ-45 empotrado en la pared de su habitación.
Diseñe una topología física y lógica para solo uno de los seis pisos con los siguientes requisitos para el esquema de
direccionamiento:

 Hay seis pisos con cinco habitaciones en cada piso, lo que da un total de treinta conexiones. Cada habitación necesita
una conexión de red.
 Se debe incorporar la división en subredes al esquema.
 Utilice un router, un switch y cinco estaciones host para fines de direccionamiento.
 Verifique que todas las PC se puedan conectar a los servicios internos del hospital.

Conserve una copia del esquema para compartirlo más adelante con la clase o con la comunidad de aprendizaje. Esté
preparado para explicar la forma en que se incorporarían la división en subredes y las transmisiones de unidifusión,
multidifusión y difusión, y dónde podría utilizarse su esquema de direccionamiento.

8.4.1.1 Class Activity


- Can You Call Me Now.pdf

Actividad de clase: ¿Puedes llamarme ahora? Instrucciones

Para aprovechar al máximo un esquema de asignación de direcciones IP, se requiere una planificación cuidadosa.

Planifique lo siguiente:

 Tamaño
 Ubicación
 Uso
 Requisitos de acceso

8.4.1.2 Packet Tracer: Desafío de integración de habilidades

Packet Tracer: Desafío de integración de habilidades


Como técnico de redes familiarizado con implementaciones de direccionamiento IPv4 e IPv6, ya está preparado para
tomar una infraestructura de red existente y aplicar sus conocimientos y habilidades para finalizar la configuración. El
Back to Menu▲
268
UFidelitas Cisco CCNA 1 V6
administrador de redes ya configuró algunos comandos en los routers. No borre ni modifique esas configuraciones. Su
tarea consiste en completar el esquema de direccionamiento IPv4 e IPv6, implementar dicha asignación y verificar la
conectividad.

8.4.1.2 Packet Tracer 8.4.1.2 Packet Tracer


- Skills Integration Challenge.pka
- Skills Integration Challenge.pdf

Packet Tracer: Desafío de integración de habilidades (instrucciones)

Packet Tracer: Desafío de integración de habilidades (PKA)

8.4.1.3 Capítulo 8: División de redes IP en subredes

Capítulo 8: División de redes IP en subredes


El proceso de segmentación de una red mediante su división en varios espacios de red más pequeños se denomina
“división en subredes”.

Cada dirección de red tiene un intervalo válido de direcciones de host. Todos los dispositivos conectados a la misma red
tienen una dirección de host IPv4 para esa red y una máscara de subred o un prefijo de red común. Es posible reenviar el
tráfico entre hosts directamente, siempre que estén en la misma subred. El tráfico no puede reenviarse entre subredes
sin un router. Para determinar si el tráfico es local o remoto, el router utiliza la máscara de subred. El prefijo y la máscara
de subred son diferentes formas de representar lo mismo: la porción de red de una dirección.

Las subredes IPv4 se crean utilizando uno o más de los bits de host como bits de red. Dos factores muy importantes que
conducen a la determinación del bloque de direcciones IP con la máscara de subred son la cantidad de subredes requeridas
y la cantidad máxima de hosts necesarios por subred. Existe una relación inversa entre la cantidad de subredes y la
cantidad de hosts: cuantos más bits se toman prestados para crear subredes, menor es la cantidad de bits de host
disponibles, lo que da como resultado menos hosts por subred.

La fórmula 2^n (donde “n” representa la cantidad de bits de host restantes) se utiliza para calcular cuántas direcciones
disponibles habrá en cada subred. Sin embargo, no son utilizables la dirección de red y la dirección de difusión dentro de
un intervalo. Por lo tanto, para calcular el número de direcciones utilizables, se requiere el cálculo 2^n - 2.

La subdivisión de subredes, o el uso de una máscara de subred de longitud variable (VLSM), se diseñó para evitar que se
desperdicien direcciones.

La división en subredes IPv6 requiere un enfoque diferente que la división en subredes IPv4. Los espacios de direcciones
IPv6 no se dividen en subredes para conservar direcciones, sino para admitir el diseño lógico jerárquico de la red. Por lo
tanto, mientras que la división en subredes IPv4 tiene que ver con administrar la escasez de direcciones, la división en
subredes IPv6 se relaciona con armar una jerarquía de direccionamiento basada en la cantidad de routers y las redes que
estos admiten.

Se requiere una planificación cuidadosa para hacer buen uso del espacio de direcciones disponible. Los requisitos de
tamaño, ubicación, uso y acceso son consideraciones que se deben tener en cuenta en el proceso de planificación de
direcciones.

Una vez implementada, la red IP se debe probar para verificar la conectividad y el rendimiento operativo.

Back to Menu▲
269
UFidelitas Cisco CCNA 1 V6

9 Capítulo 9 Capa de transporte

9.0 Introducción

9.0.1 Bienvenida

9.0.1.1 Capa de transporte

Capa de transporte
Las redes de datos e Internet brindan soporte a la red humana por medio del suministro de comunicación confiable entre
personas. En un único dispositivo, los usuarios pueden utilizar varias aplicaciones y diversos servicios, como correo
electrónico, la web y mensajería instantánea para enviar mensajes u obtener información. Los datos de cada una de estas
aplicaciones se empaquetan, se transportan y se entregan a la aplicación correspondiente en el dispositivo de destino.

Los procesos que se describen en la capa de transporte del modelo OSI aceptan los datos de la capa de aplicación y los
preparan para el direccionamiento en la capa de red. Un equipo de origen se comunica con un equipo receptor para decidir
cómo dividir los datos en segmentos, cómo asegurarse de que ninguno de los segmentos se pierda y cómo verificar si
llegan todos los segmentos. Al considerar la capa de transporte, imagínese un departamento de envíos que prepara un
único pedido de varios paquetes para entregar.

9.0.1.2 Actividad de clase: Tenemos que hablar (juego)

Actividad de clase: Tenemos que hablar (juego)


Tenemos que hablar

Nota : Conviene realizar esta actividad en grupos medianos de seis a


ocho estudiantes cada uno.

El instructor susurrará un mensaje complejo al primer estudiante de


un grupo. Por ejemplo, el mensaje puede ser: “El examen final se
tomará el próximo martes 5 de febrero a las 14 h en el aula 1151”.

Ese estudiante le susurrará el mensaje al siguiente estudiante del


grupo. Todos los grupos siguen este proceso hasta que todos los
miembros de cada grupo hayan oído el mensaje susurrado. Las reglas
que debe seguir son las siguientes:

 Puede susurrarle el mensaje al compañero junto a usted solo una


vez.
 El mensaje se debe transmitir de una persona a otra sin saltear participantes.
 El instructor debe solicitarle a un estudiante que mida cuánto tiempo demora el mensaje en viajar de la primera
persona a la última. Es mejor que tome el tiempo la primera o la última persona en recibir el mensaje.
 El último estudiante dirá en voz alta exactamente lo que escuchó.
Back to Menu▲
270
UFidelitas Cisco CCNA 1 V6
A continuación, el instructor repetirá el mensaje original de modo que el grupo pueda compararlo con el mensaje provisto
por el último estudiante del grupo.

9.0.1.2 Class Activity


- We Need to Talk.pdf

Actividad de clase: Tenemos que hablar (instrucciones)

9.1 Protocolos de la capa de transporte

9.1.1 Transporte de datos

9.1.1.1 Función de la capa de transporte

Función de la capa de transporte


La capa de transporte es responsable de establecer una
sesión de comunicación temporal entre dos aplicaciones y
de transmitir datos entre ellas. Una aplicación genera
datos que se envían desde una aplicación en un host de
origen a una aplicación en un host de destino. Este es,
independientemente del tipo de host destino, el tipo de
medios a través de los cuales deben viajar los datos, la ruta
seguida por los datos, la congestión en un enlace o el
tamaño de la red. Como se muestra en la ilustración, la
capa de transporte es el enlace entre la capa de aplicación
y las capas inferiores que son responsables de la
transmisión a través de la red.

9.1.1.2 Responsabilidades de la capa de transporte

Responsabilidades de la capa de transporte


Seguimiento de conversaciones individuales

En la capa de transporte, cada conjunto de datos que fluye entre una aplicación de origen y una de destino se conoce
como “conversación” (figura 1). Un host puede tener varias aplicaciones que se comunican a través de la red de forma
simultánea. Cada una de estas aplicaciones se comunica con una o más aplicaciones en uno o más hosts remotos. Es
responsabilidad de la capa de transporte mantener y hacer un seguimiento de todas estas conversaciones.

Back to Menu▲
271
UFidelitas Cisco CCNA 1 V6
Segmentación de datos y rearmado de segmentos

Se deben preparar los datos para el envío a través de los


medios en partes manejables. La mayoría de las redes
tienen un límite de la cantidad de datos que se puede
incluir en un solo paquete. Los protocolos de la capa de
transporte tienen servicios que segmentan los datos de
aplicación en bloques de un tamaño apropiado (figura 2).
Estos servicios incluyen el encapsulamiento necesario en
cada porción de datos. Se agrega un encabezado a cada
bloque de datos para el rearmado. Este encabezado se
utiliza para hacer un seguimiento del flujo de datos.

En el destino, la capa de transporte debe poder


reconstruir las porciones de datos en un flujo de datos

completo que sea útil para la capa de aplicación. Los


protocolos en la capa de transporte describen cómo se utiliza la información del encabezado de dicha capa para rearmar
las porciones de datos en flujos y transmitirlos a la capa de aplicación.

Identificación de las aplicaciones

Para pasar flujos de datos a las aplicaciones adecuadas, la capa de transporte debe identificar la aplicación objetivo (figura
3). Para lograrlo, la capa de transporte asigna un identificador a cada aplicación, llamado número de puerto. A todos los
procesos de software que requieran acceso a la red se les asigna un número de puerto exclusivo para ese host.

9.1.1.3 Multiplexión de conversaciones

Multiplexión de conversaciones
El envío de algunos tipos de datos (por ejemplo, una transmisión de vídeo) a través de una red, como un flujo completo
de comunicación, puede consumir todo el ancho de banda disponible. Esto impedirá que se produzcan otras
comunicaciones al mismo tiempo. También podría dificultar la recuperación de errores y la retransmisión de datos
dañados.
Back to Menu▲
272
UFidelitas Cisco CCNA 1 V6
En la figura, se muestra que la segmentación de los
datos en partes más pequeñas permite que se
entrelacen (multiplexen) varias comunicaciones de
distintos usuarios en la misma red.

Para identificar cada segmento de datos, la capa de


transporte agrega un encabezado que contiene datos
binarios organizados en varios campos. Los valores de
estos campos permiten que los distintos protocolos de
la capa de transporte lleven a cabo variadas funciones
de administración de la comunicación de datos.

9.1.1.4 Confiabilidad de la capa de transporte

Confiabilidad de la capa de transporte


La capa de transporte también es responsable de administrar los requisitos de confiabilidad de las conversaciones. Las
diferentes aplicaciones tienen diferentes requisitos de
confiabilidad de transporte.

IP se ocupa solo de la estructura, el direccionamiento y el


routing de paquetes. IP no especifica la manera en que se
lleva a cabo la entrega o el transporte de los paquetes. Los
protocolos de transporte especifican la manera en que se
transfieren los mensajes entre los hosts. TCP/IP proporciona
dos protocolos de la capa de transporte: el protocolo de
control de transmisión (TCP) y el protocolo de datagramas
de usuario (UDP), como se muestra en la figura. IP utiliza
estos protocolos de transporte para habilitar la
comunicación y la transferencia de datos entre los hosts.

TCP se considera un protocolo de la capa de transporte


confiable y completo, ya que garantiza que todos los datos
lleguen al destino. Sin embargo, esto requiere campos adicionales en el encabezado TCP que aumentan el tamaño del
paquete y también la demora. En cambio, UDP es un protocolo de capa de transporte más simple, aunque no proporciona
confiabilidad. Por lo tanto, tiene menos campos y es más rápido que TCP.

Back to Menu▲
273
UFidelitas Cisco CCNA 1 V6
9.1.1.5 TCP

TCP

La función del protocolo de transporte TCP es similar al


envío de paquetes de los que se hace un seguimiento de
origen a destino. Si se divide un pedido de envío en varios
paquetes, el cliente puede revisar en línea el orden de la
entrega.

Con TCP, hay tres operaciones básicas de confiabilidad:

 Numeración y seguimiento de los segmentos de datos


transmitidos a un host específico desde una aplicación
específica
 Reconocimiento de los datos recibidos
 Retransmisión de los datos sin reconocimiento después de un tiempo determinado

Haga clic en Reproducir en la figura para ver cómo los segmentos TDP y los reconocimientos se transmiten del emisor al
receptor.

9.1.1.6 UDP

UDP
Si bien las funciones de confiabilidad de TCP proporcionan una comunicación más sólida entre aplicaciones, también
representan una sobrecarga adicional y pueden provocar demoras en la transmisión. Existe una compensación entre el
valor de la confiabilidad y la carga que implica para los recursos de la red. Agregar sobrecarga para garantizar la
confiabilidad para algunas aplicaciones podría reducir la utilidad a la aplicación e incluso ser perjudicial. En estos casos,
UDP es un protocolo de transporte mejor.

UDP proporciona las funciones básicas para entregar segmentos de datos entre las aplicaciones adecuadas, con muy poca
sobrecarga y revisión de datos. UDP se conoce como un protocolo de entrega de máximo esfuerzo. En el contexto de
redes, la entrega de máximo esfuerzo se denomina “poco confiable” porque no hay reconocimiento que indique que los
datos se recibieron en el destino. Con UDP, no existen
procesos de capa de transporte que informen al emisor si
la entrega se realizó correctamente.

El proceso de UDP es similar al envío por correo de una


carta simple sin registrar. El emisor de la carta no conoce la
disponibilidad del receptor para recibir la carta. Además, la
oficina de correos tampoco es responsable de hacer un
seguimiento de la carta ni de informar al emisor si esta no
llega a destino.

Back to Menu▲
274
UFidelitas Cisco CCNA 1 V6
Haga clic en Reproducir en la figura para ver una animación de los segmentos UDP que se transmiten del emisor al
receptor.

9.1.1.7 Protocolo de la capa de transporte correcto para la aplicación adecuada

Protocolo de la capa de transporte correcto para la aplicación adecuada


Para algunas aplicaciones, los segmentos deben llegar
en una secuencia muy específica para que se puedan
procesar correctamente. Con otras aplicaciones, los
datos se consideran útiles una vez que todos se
reciben en forma completa. En ambos casos, se utiliza
TCP como protocolo de transporte. Los
desarrolladores de aplicaciones deben elegir qué tipo
de protocolo de transporte es adecuado según los
requisitos de las aplicaciones.

Por ejemplo, las aplicaciones como las bases de datos,


los navegadores web y los clientes de correo
electrónico, requieren que todos los datos que se
envían lleguen a destino en su formato original. Cualquier pérdida de datos puede dañar una comunicación y dejarla
incompleta o ilegible. Estas aplicaciones están diseñadas para utilizar TCP.

En otros casos, una aplicación puede tolerar cierta pérdida de datos durante la transmisión a través de la red, pero no se
admiten retrasos en la transmisión. UDP es la mejor opción para estas aplicaciones, ya que se requiere menos sobrecarga
de red. Con aplicaciones como la transmisión de audio y vídeo en vivo o de voz sobre IP (VoIP), es preferible utilizar UDP.
Los reconocimientos y la retransmisión reducirían la velocidad de entrega.

Por ejemplo, si uno o dos segmentos de una transmisión de vídeo en vivo no llegan al destino, se interrumpe
momentáneamente la transmisión. Esto puede manifestarse como distorsión en la imagen o el sonido, pero puede no ser
perceptible para el usuario. Si el dispositivo de destino tuviera que dar cuenta de los datos perdidos, la transmisión se
podría demorar mientras espera las retransmisiones, lo que ocasionaría que la imagen o el sonido se degraden
considerablemente. En este caso, es mejor producir el mejor vídeo o audio posible con los segmentos recibidos y prescindir
de la confiabilidad.

Nota: Las aplicaciones que transmiten audio y vídeo almacenado utilizan TCP. Por ejemplo, si de repente la red no puede
admitir el ancho de banda necesario para ver una película a pedido, la aplicación detiene la reproducción. Durante la
pausa, es posible que vea un mensaje de “almacenando en búfer...” mientras TCP intenta restablecer la transmisión. Una
vez que todos los segmentos estén en orden y se restaure un nivel mínimo de ancho de banda, la sesión TCP se reanuda
y la película comienza a reproducirse.

Back to Menu▲
275
UFidelitas Cisco CCNA 1 V6
9.1.2 Descripción general de TCP y UDP

9.1.2.1 Características de TCP

Características de TCP
Para entender las diferencias entre TCP y UDP, es importante comprender la manera en que cada protocolo implementa
las características específicas de confiabilidad y la forma en que realizan el seguimiento de las conversaciones. Además de
admitir funciones básicas de segmentación y rearmado de datos, TCP, como se muestra en la figura, también proporciona
otros servicios.

Establecimiento de una sesión

TCP es un protocolo orientado a la conexión. Un protocolo orientado a la conexión es uno que negocia y establece una
conexión (o sesión) permanente entre los dispositivos de origen y de destino antes de reenviar tráfico. Mediante el
establecimiento de sesión, los dispositivos negocian la cantidad de tráfico que se puede reenviar en un momento
determinado, y los datos que se comunican entre ambos se pueden administrar detenidamente.

Entrega confiable

En términos de redes, la confiabilidad


significa asegurar que cada segmento
que envía el origen llegue al destino. Por
varias razones, es posible que un
segmento se dañe o se pierda por
completo a medida que se transmite en
la red.

Entrega en el mismo orden

Los datos pueden llegar en el orden


equivocado, debido a que las redes
pueden proporcionar varias rutas que
pueden tener diferentes velocidades de
transmisión. Al numerar y secuenciar los
segmentos, TCP puede asegurar que
estos se rearmen en el orden correcto.

Control del flujo

Los hosts de red tienen recursos limitados, como la memoria o la capacidad de procesamiento. Cuando TCP advierte que
estos recursos están sobrecargados, puede solicitar que la aplicación emisora reduzca la velocidad del flujo de datos. Esto
lo lleva a cabo TCP, que regula la cantidad de datos que transmite el origen. El control de flujo puede evitar la necesitad
de retransmitir los datos cuando los recursos del host receptor están desbordados.

Para obtener más información sobre TCP, lea RFC.

Back to Menu▲
276
UFidelitas Cisco CCNA 1 V6
9.1.2.2 Encabezado TCP

Encabezado TCP
TCP es un protocolo con información de estado. Un protocolo con información de estado es un protocolo que realiza el
seguimiento del estado de la sesión de comunicación. Para hacer un seguimiento del estado de una sesión, TCP registra
qué información se envió y qué información se reconoció. La sesión con estado comienza con el establecimiento de sesión
y finaliza cuando se cierra en la terminación de sesión.

Como se muestra en la figura, cada segmento TCP tiene 20 bytes de sobrecarga en el encabezado que encapsula los datos
de la capa de aplicación:

 Puerto de origen (16 bits) y puerto de


destino (16 bits) : se utilizan para
identificar la aplicación.
 Número de secuencia (32 bits): se utiliza
para rearmar los datos.
 Número de reconocimiento (32 bits):
indica los datos que se recibieron.
 Longitud del encabezado (4 bits):
conocido como “desplazamiento de
datos”. Indica la longitud del encabezado
del segmento TCP.
 Reservado (6 bits): este campo está
reservado para el futuro.
 Bits de control (6 bits): incluye códigos de
bit, o marcadores, que indican el
propósito y la función del segmento TCP.
 Tamaño de la ventana (16 bits): indica la cantidad de bytes que se puedan aceptar por vez.
 Checksum (16 bits): se utiliza para la verificación de errores en el encabezado y los datos del segmento.
 Urgente (16 bits): indica si la información es urgente.

9.1.2.3 Características de UCP

Características de UCP
El protocolo UDP se considera un protocolo de transporte de
máximo esfuerzo. UDP es un protocolo de transporte liviano
que ofrece la misma segmentación y rearmado de datos que
TCP, pero sin la confiabilidad y el control del flujo de TCP.
UDP es un protocolo tan simple que, por lo general, se lo
describe en términos de lo que no hace en comparación con
TCP.

En la figura, se describen las características de UDP.

Para obtener más información sobre UCP, lea RFC.


Back to Menu▲
277
UFidelitas Cisco CCNA 1 V6
9.1.2.4 Encabezado UDP

Encabezado UDP
UDP es un protocolo sin información estado, lo cual significa que ni el cliente ni el servidor están obligados a hacer un
seguimiento del estado de la sesión de comunicación. Si se requiere confiabilidad al utilizar UDP como protocolo de
transporte, a esta la debe administrar la aplicación.

Uno de los requisitos más importantes para


transmitir vídeo en vivo y voz a través de la red
es que los datos fluyan rápidamente. Las
aplicaciones de vídeo y de voz en vivo pueden
tolerar cierta pérdida de datos con un efecto
mínimo o imperceptible, y se adaptan
perfectamente a UDP.

Los fragmentos de comunicación en UDP se llaman datagramas, como se muestra en la figura. El protocolo de la capa de
transporte envía estos datagramas como máximo esfuerzo. UDP tiene una sobrecarga baja de 8 bytes.

9.1.2.5 Conversaciones múltiples e independientes

Conversaciones múltiples e independientes


La capa de transporte debe poder separar y administrar
varias comunicaciones con diferentes necesidades de
requisitos de transporte. Los usuarios tienen la expectativa
de poder recibir y enviar correo electrónico y mensajes
instantáneos, explorar sitios web y realizar una llamada
telefónica de VoIP de manera simultánea. Cada una de estas
aplicaciones envía y recibe datos a través de la red al mismo
tiempo, a pesar de los diferentes requisitos de confiabilidad.
Además, los datos de la llamada telefónica no están dirigidos
al navegador web, y el texto de un mensaje instantáneo no
aparece en un correo electrónico.

TCP y UDP administran estas diferentes conversaciones simultáneas por medio de campos de encabezado que pueden
identificar de manera exclusiva estas aplicaciones. Estos identificadores únicos son números de puertos.

9.1.2.6 Números de puerto

Números de puerto
El número de puerto de origen está asociado con la aplicación que origina la comunicación en el host local. El número de
puerto de destino está asociado con la aplicación de destino en el host remoto.

Puerto de origen
Back to Menu▲
278
UFidelitas Cisco CCNA 1 V6
El número de puerto de origen es generado de manera dinámica por el dispositivo emisor para identificar una
conversación entre dos dispositivos. Este proceso permite establecer varias conversaciones simultáneamente. Resulta
habitual para un dispositivo enviar varias solicitudes de servicio HTTP a un servidor web al mismo tiempo. El seguimiento
de cada conversación HTTP por separado se basa en los puertos de origen.

Puerto de destino

El cliente coloca un número de puerto de destino


en el segmento para informar al servidor de
destino el servicio solicitado, como se muestra en
la figura. Por ejemplo, cuando un cliente
especifica el puerto 80 en el puerto de destino, el
servidor que recibe el mensaje sabe que se
solicitan servicios web. Un servidor puede ofrecer
más de un servicio de manera simultánea, por
ejemplo, servicios web en el puerto 80 al mismo
tiempo que ofrece el establecimiento de una
conexión FTP en el puerto 21.

9.1.2.7 Pares de sockets

Pares de sockets
Los puertos de origen y de destino se colocan
dentro del segmento. Los segmentos se
encapsulan dentro de un paquete IP. El
paquete IP contiene la dirección IP de origen y
de destino. Se conoce como socket a la
combinación de la dirección IP de origen y el
número de puerto de origen, o de la dirección
IP de destino y el número de puerto de destino.
El socket se utiliza para identificar el servidor y
el servicio que solicita el cliente. Un socket de
cliente puede ser parecido a esto, donde 1099
representa el número de puerto de origen:
192.168.1.5:1099

El socket en un servidor web podría ser el


siguiente: 192.168.1.7:80

Juntos, estos dos sockets se combinan para formar un par de sockets: 192.168.1.5:1099, 192.168.1.7:80

Back to Menu▲
279
UFidelitas Cisco CCNA 1 V6
Los sockets permiten que los diversos procesos que se ejecutan en un cliente se distingan entre sí. También permiten la
diferenciación de diferentes conexiones a un proceso de servidor.

El número de puerto de origen actúa como dirección de retorno para la aplicación que realiza la solicitud. La capa de
transporte hace un seguimiento de este puerto y de la aplicación que generó la solicitud de manera que cuando se
devuelva una respuesta, esta se envíe a la aplicación correcta.

9.1.2.8 Grupos de números de puerto

Grupos de números de puerto


La Autoridad de Números Asignados de Internet (IANA) es el organismo normativo responsable de asignar los diferentes
estándares de direccionamiento, incluidos los números de puerto. Existen diferentes tipos de números de puerto, como
se muestra en la figura 1:

 Puertos conocidos (números del 0 al 1023) : estos números se reservan para servicios y aplicaciones. Por lo general,
se utilizan para aplicaciones como navegadores web,
clientes de correo electrónico y clientes de acceso
remoto. Al definir estos puertos bien conocidos para
las aplicaciones de los servidores, las aplicaciones
cliente se pueden programar para solicitar una
conexión a ese puerto en particular y a su servicio
relacionado.
 Puertos registrados (números del 1024 al 49151): IANA
asigna estos números de puerto a una entidad que los
solicite para utilizar con procesos o aplicaciones
específicos. Principalmente, estos procesos son
aplicaciones individuales que el usuario elige instalar
en lugar de aplicaciones comunes que recibiría un
número de puerto bien conocido. Por ejemplo, Cisco ha registrado el puerto 1985 para su proceso Hot Standby
Routing Protocol (HSRP).
 Puertos dinámicos o privados (números 49152 a 65535): también conocidos como puertos efímeros, usualmente el
SO del cliente los asigna de forma dinámica cuando se inicia una conexión a un servicio. El puerto dinámico se utiliza
para identificar la aplicación cliente durante la comunicación.

Nota: Algunos sistemas operativos cliente pueden utilizar números de puerto registrados en lugar de números de puerto
dinámicos para asignar los puertos de origen.

En la figura 2 se muestran algunos números de puerto conocidos y sus aplicaciones asociadas. Algunas aplicaciones pueden
utilizar TCP y UDP. Por ejemplo, DNS utiliza UDP cuando los clientes envían solicitudes a un servidor DNS. Sin embargo, la
comunicación entre dos servidores DNS siempre utiliza TCP.

Haga clic aquí para ver la lista completa de los números de puerto y las aplicaciones asociadas en el sitio web de la IANA.

Back to Menu▲
280
UFidelitas Cisco CCNA 1 V6
9.1.2.9 El comando netstat

El comando netstat
Las conexiones TCP no descritas pueden representar una importante amenaza a la seguridad. Pueden indicar que algo o
alguien está conectado al host local. A veces es necesario conocer las conexiones TCP activas que están abiertas y en
ejecución en el host de red. Netstat es una utilidad de red importante que puede usarse para verificar esas conexiones.
Como se muestra en la figura, introduzca el comando netstat para
obtener un listado de los protocolos que se están usando, las
direcciones y los números de puerto locales, las direcciones y los
números de puerto externos y el estado de la conexión.

De manera predeterminada, el comando netstat intentará resolver


direcciones IP en nombres de dominio y números de puerto en
aplicaciones conocidas. La opción -n se puede utilizar para mostrar
direcciones IP y números de puerto en su formato numérico.

9.1.2.10 Actividad: Comparación de características de TCP y UDP

Back to Menu▲
281
UFidelitas Cisco CCNA 1 V6
9.2 TCP y UDP

9.2.1 Proceso de comunicación TCP

9.2.1.1 Procesos del servidor TCP

Procesos del servidor TCP


Cada proceso de aplicación que se ejecuta en el servidor está
configurado para utilizar un número de puerto, ya sea
predeterminado o de forma manual, por el administrador del
sistema. Un servidor individual no puede tener dos servicios
asignados al mismo número de puerto dentro de los mismos
servicios de la capa de transporte.

Por ejemplo, un host que ejecuta una aplicación de servidor web


y una de transferencia de archivos no puede configurar ambas
para utilizar el mismo puerto (por ejemplo, el puerto TCP 80).
Una aplicación de servidor activa asignada a un puerto específico
se considera abierta, lo que significa que la capa de transporte
acepta y procesa los segmentos dirigidos a ese puerto. Toda
solicitud entrante de un cliente direccionada al socket correcto
es aceptada y los datos se envían a la aplicación del servidor.
Pueden existir varios puertos abiertos simultáneamente en un
servidor, uno para cada aplicación de servidor activa.

Consulte las figuras 1 a 5 para ver la asignación típica de puertos


de origen y de destino en las operaciones TCP de cliente y servidor.

9.2.1.2 Establecimiento de conexiones TCP

Establecimiento de conexiones TCP


En algunas culturas, cuando dos personas se conocen, generalmente se
saludan dándose la mano. Ambas culturas entienden el acto de darse la
mano como señal de un saludo amigable. Las conexiones en la red son
similares. En las conexiones TCP, el cliente del host establece la conexión
con el servidor.

Una conexión TCP se establece en tres pasos:

Paso 1: el cliente de origen solicita una sesión de comunicación de


cliente a servidor con el servidor.

Paso 2: el servidor reconoce la sesión de comunicación de cliente a


servidor y solicita una sesión de comunicación de servidor a cliente.
Back to Menu▲
282
UFidelitas Cisco CCNA 1 V6
Paso 3: el cliente de origen reconoce la sesión de comunicación de servidor a cliente.

En la figura, haga clic en los botones 1 a 3 para observar el establecimiento de la conexión TCP.

9.2.1.3 Finalización de la sesión TCP

Finalización de la sesión TCP


Para cerrar una conexión, se debe establecer el marcador de control de finalización (FIN) en el encabezado del segmento.
Para finalizar todas las sesiones TCP de una vía, se utiliza un enlace de dos vías, que consta de un segmento FIN y un
segmento de reconocimiento (ACK). Por lo tanto, para terminar una conversación simple admitida por TCP, se requieren
cuatro intercambios para finalizar ambas sesiones.

En la figura, haga clic en los botones 1 a 4 para ver la finalización de la conexión TCP.

Nota:  En esta explicación, los términos “cliente” y “servidor” se utilizan como referencia con fines de simplificación, pero
el proceso de finalización puede ser iniciado por dos hosts cualesquiera que tengan una sesión abierta:

Paso 1: cuando el cliente no tiene más datos para enviar en la transmisión,


envía un segmento con el marcador FIN establecido.

Paso 2: el servidor envía un ACK para reconocer el marcador FIN y terminar


la sesión de cliente a servidor.

Paso 3: el servidor envía un FIN al cliente para terminar la sesión de servidor


a cliente.

Paso 4: el cliente responde con un ACK para reconocer el recibo del FIN desde
el servidor.

Una vez reconocidos todos los segmentos, la sesión se cierra.

9.2.1.4 Análisis del enlace de tres vías de TCP

Análisis del enlace de tres vías de TCP


Los hosts hacen un seguimiento de cada segmento de datos dentro de una sesión e intercambian información sobre qué
datos se reciben mediante la información del encabezado TCP. TCP es un protocolo dúplex completo, en el que cada
conexión representa dos transmisiones de comunicación unidireccionales o sesiones. Para establecer la conexión, los
hosts realizan un enlace de tres vías. Los bits de control en el encabezado TCP indican el progreso y estado de la conexión.

Enlace de tres vías:

 Establece que el dispositivo de destino se presente en la red


 Verifica que el dispositivo de destino tenga un servicio activo y que acepte solicitudes en el número de puerto de
destino que el cliente de origen intenta utilizar.

Back to Menu▲
283
UFidelitas Cisco CCNA 1 V6
 Informa al dispositivo de destino que el cliente de origen intenta establecer una sesión de comunicación en dicho
número de puerto.

Una vez que se completa la comunicación, se cierran las


sesiones y se finaliza la conexión. Los mecanismos de
conexión y sesión habilitan la función de confiabilidad de
TCP.

Los seis bits del campo de bits de control del encabezado


del segmento TCP también se conocen como
marcadores. Un marcador es un bit que se establece
como activado o desactivado. Haga clic en el campo de
bits de control en la figura para ver los seis marcadores.
Ya hemos hablado de SYN, ACK y FIN. El marcador RST se
utiliza para restablecer una conexión cuando ocurre un
error o se agota el tiempo de espera. Haga clic aquí para
obtener más información sobre los marcadores PSH y URG.

9.2.1.5 Vídeo de demostración: enlace de tres vías de TCP

Vídeo de demostración: enlace de tres vías de TCP

Haga clic en Reproducir en la figura para ver un vídeo de demostración, con Wireshark, del enlace de tres vías de TCP.

9.2.1.5 Video Notes


- TCP 3-Way Handshake.pdf

Haga clic aquí para descargar la documentación de soporte del vídeo.

9.2.1.5 Video - TCP


3-Way Handshake.pdf

Haga clic aquí para leer la transcripción de este vídeo.

9.2.1.6 Práctica de laboratorio: Uso de Wireshark para observar la negociación en tres pasos de TCP

Práctica de laboratorio: Uso de Wireshark para observar la negociación en tres pasos de TCP
En esta práctica de laboratorio, cumplirá los siguientes objetivos:

Parte 1: Preparar Wireshark para capturar paquetes

Parte2: Capturar, localizar y examinar paquetes


Back to Menu▲
284
UFidelitas Cisco CCNA 1 V6

9.2.1.6 Lab - Using


Wireshark to Observe the TCP 3-Way Handshake.pdf

Práctica de laboratorio: Uso de Wireshark para observar la negociación en tres pasos de TCP

9.2.1.7 Actividad: Proceso de conexión y finalización de TCP

9.2.2 Confiabilidad y control de flujo

9.2.2.1 Confiabilidad de TCP: entrega ordenada

Confiabilidad de TCP: entrega ordenada


Los segmentos TCP pueden llegar a su destino
desordenados. Para que el receptor comprenda el
mensaje original, los datos en estos segmentos se
vuelven a ensamblar en el orden original. Para lograr
esto, se asignan números de secuencia en el
encabezado de cada paquete. El número de
secuencia representa el primer byte de datos del
segmento TCP.

Durante la configuración de la sesión, se establece un


número de secuencia inicial (ISN). Este ISN
representa el valor inicial de los bytes para esta
sesión que se transmite a la aplicación receptora. A
medida que se transmiten los datos durante la
sesión, el número de secuencia se incrementa según
el número de bytes que se han transmitido. Este
seguimiento de bytes de datos permite identificar y reconocer cada segmento de manera exclusiva. A partir de esto, se
pueden identificar segmentos perdidos.

Nota: El ISN no comienza en uno, sino que se trata de un número aleatorio. Esto permite evitar ciertos tipos de ataques
maliciosos. Para mayor simplicidad, usaremos un ISN de 1 para los ejemplos de este capítulo.

Back to Menu▲
285
UFidelitas Cisco CCNA 1 V6
Los números de secuencia de segmento indican cómo reensamblar y reordenar los segmentos recibidos, como se muestra
en la figura.

El proceso TCP receptor coloca los datos del segmento en un búfer de recepción. Los segmentos se colocan en el orden
de secuencia correcto y se pasan a la capa de aplicación cuando se vuelven a ensamblar. Todos los segmentos que lleguen
con números de secuencia desordenados se retienen para su posterior procesamiento. A continuación, cuando llegan los
segmentos con bytes faltantes, tales segmentos se procesan en orden.

9.2.2.2 Vídeo de demostración: Números de secuencia y acuses de recibo

Vídeo de demostración: Números de secuencia y acuses de recibo


Una de las funciones de TCP es garantizar que cada segmento llegue a destino. Los servicios TCP en el host de destino
envían un reconocimiento de los datos que recibe la aplicación de origen.

Haga clic en Reproducir en la figura para ver una lección acerca de los reconocimientos y los números de secuencia TCP.

9.2.2.2 Video Notes


- Sequence Numbers and Acknowledgements.pdf

Haga clic aquí para descargar la documentación de soporte del vídeo.

9.2.2.2 Video - TCP


Reliability - Sequence Numbers and Acknowledgments.pdf

Haga clic aquí para leer la transcripción de este vídeo.

9.2.2.3 Vídeo de demostración: pérdida y retransmisión de datos

Vídeo de demostración: pérdida y retransmisión de datos


La pérdida de datos se produce en ocasiones, sin importar qué tan bien diseñada esté la red; por lo tanto, TCP proporciona
métodos para administrar estas pérdidas de segmentos. Entre estos está un mecanismo para retransmitir segmentos para
los datos sin reconocimiento.

En la figura, reproduzca el vídeo y haga clic en el enlace para descargar el archivo PDF. El vídeo y el archivo PDF examinan
la pérdida y la retransmisión de datos.

Haga clic en Reproducir en la figura para ver una lección acerca de la retransmisión TCP.

9.2.2.3 Video - TCP


Reliability - Data Loss and Retransmission.pdf

Back to Menu▲
286
UFidelitas Cisco CCNA 1 V6
Haga clic aquí para descargar la documentación de soporte del vídeo.

9.2.2.3 Video Notes


- Data Loss and Retransmission.pdf

Haga clic aquí para leer la transcripción de este vídeo.

Nota: en la actualidad, los hosts pueden emplear también una característica optativa llamada reconocimiento selectivo
(SACK). Si ambos hosts admiten SACK, es posible que el destino reconozca los bytes de segmentos discontinuos, y el host
solo necesitará

9.2.2.4 Control de flujo de TCP: tamaño de la ventana y reconocimientos

Control de flujo de TCP: tamaño de la ventana y reconocimientos

TCP también ofrece mecanismos de control de flujo,


la cantidad de datos que el destino puede recibir y
procesar con fiabilidad. El control de flujo permite
mantener la confiabilidad de la transmisión de TCP
mediante el ajuste de la velocidad del flujo de datos
entre el origen y el destino para una sesión dada.
Para lograr esto, el encabezado TCP incluye un
campo de 16 bits llamado “tamaño de la ventana”.

En la figura, se muestra un ejemplo de tamaño de


ventana y reconocimientos. El tamaño de ventana es
la cantidad de bytes que el dispositivo de destino de
una sesión TCP puede aceptar y procesar al mismo
tiempo. En este ejemplo, el tamaño de la ventana
inicial para una sesión TCP de la PC B es 10 000 bytes.
A partir del primer byte, el byte 1, el último byte que
la PC A puede enviar sin recibir un reconocimiento
es el byte 10 000. Esto se conoce como la “ventana
de envío” de la PC A. El tamaño de ventana se incluye en cada segmento TCP para que el destino pueda modificar el
tamaño de ventana en cualquier momento, según la disponibilidad del búfer.

Nota: En la figura, el origen está transmitiendo 1460 bytes de datos dentro de cada segmento TCP. Esto se conoce como
el MMS (tamaño de segmento máximo).

El tamaño inicial de la ventana se acuerda cuando se establece la sesión TCP durante la realización del enlace de tres vías.
El dispositivo de origen debe limitar la cantidad de bytes enviados al dispositivo de destino en función del tamaño de la
ventana de destino. El dispositivo de origen puede continuar enviando más datos para la sesión solo cuando obtiene un
reconocimiento de los bytes recibidos. Por lo general, el destino no esperará que se reciban todos los bytes de su tamaño
de ventana antes de contestar con un acuse de recibo. A medida que se reciben y procesan los bytes, el destino envía
reconocimientos para informar al origen que puede continuar enviando bytes adicionales.

Back to Menu▲
287
UFidelitas Cisco CCNA 1 V6
Por lo general, la PC B no esperará hasta que los 10 000 bytes se hayan recibido antes de enviar un reconocimiento. Esto
significa que la PC A puede ajustar su ventana de envío a medida que recibe reconocimientos de la PC B. Como se muestra
en la figura, cuando la PC A recibe un reconocimiento con el número 2921, la ventana de envío de PC A se incrementará
otros 10 000 bytes (el tamaño de la ventana actual de la PC B) a 12 920. La PC A puede ahora seguir enviando hasta otros
10 000 bytes a la PC B, siempre y cuando no supere la nueva ventana de envío establecida en 12 920.

El proceso en el que el destino envía reconocimientos a medida que procesa los bytes recibidos y el ajuste continuo de la
ventana de envío del origen se conoce como ventanas deslizantes.

Si disminuye la disponibilidad de espacio de búfer del destino, puede reducir su tamaño de ventana para informar al origen
que reduzca el número de bytes que debe enviar sin recibir un reconocimiento.

Nota: Por lo general, los dispositivos utilizan el protocolo de ventanas deslizantes. Con las ventanas deslizantes, el receptor
no espera que se alcance la cantidad de bytes en el tamaño de ventana antes de enviar un acuse de recibo. Por lo general,
el receptor envía un acuse de recibo cada dos segmentos recibidos. El número de segmentos recibidos antes de que se
acuse recibo puede variar. La ventaja de las ventanas deslizantes es que permiten que el emisor transmita continuamente
segmentos mientras el receptor está acusando recibo de los segmentos anteriores. Los detalles de las ventanas deslizantes
exceden el ámbito de este curso.

9.2.2.5 Control de flujo de TCP: prevención de congestiones

Control de flujo de TCP: prevención de congestiones


Cuando se produce congestión en una red, el router
sobrecargado comienza a descartar paquetes. Cuando
los paquetes que contienen los segmentos TCP no
llegan a su destino, se quedan sin reconocimiento.
Mediante la determinación de la tasa a la que se
envían pero no se reconocen los segmentos TCP, el
origen puede asumir un cierto nivel de congestión de
la red.

Siempre que haya congestión, se producirá la


retransmisión de los segmentos TCP perdidos del
origen. Si la retransmisión no se controla
adecuadamente, la retransmisión adicional de los
segmentos TCP puede empeorar aún más la
congestión. No sólo se introducen en la red los nuevos
paquetes con segmentos TCP, sino que el efecto de
retroalimentación de los segmentos TCP
retransmitidos que se perdieron también se sumará a la congestión. Para evitar y controlar la congestión, TCP emplea
varios mecanismos, temporizadores y algoritmos de manejo de la congestión.

Si el origen determina que los segmentos TCP no están siendo reconocidos o que sí son reconocidos pero no de una
manera oportuna, entonces puede reducir el número de bytes que envía antes de recibir un reconocimiento. Tenga en
cuenta que es el origen el que está reduciendo el número de bytes sin reconocimiento que envía y no el tamaño de ventana
determinado por el destino.

Back to Menu▲
288
UFidelitas Cisco CCNA 1 V6
Nota: La explicación de los mecanismos, temporizadores y algoritmos reales de manejo de la congestión se encuentra
fuera del alcance de este curso.

9.2.3 Comunicación UDP

9.2.3.1 Comparación de baja sobrecarga y confiabilidad de UDP

Comparación de baja sobrecarga y confiabilidad de UDP


UDP es un protocolo simple que proporciona las funciones básicas de la capa de transporte. Tiene una sobrecarga mucho
menor que TCP, ya que no está orientado a la conexión y no proporciona los mecanismos sofisticados de retransmisión,
secuenciación y control de flujo que ofrecen confiabilidad.

Esto no significa que las aplicaciones que utilizan UDP


sean siempre poco confiables ni que UDP sea un
protocolo inferior. Solo quiere decir que estas
funciones no las proporciona el protocolo de la capa
de transporte, y se deben implementar aparte, si fuera
necesario.

La baja sobrecarga del UDP es muy deseable para los


protocolos que realizan transacciones simples de
solicitud y respuesta. Por ejemplo, usar TCP para
DHCP introduciría una cantidad innecesaria de tráfico
de red. Si existe un problema con una solicitud o una
respuesta, el dispositivo simplemente envía la
solicitud nuevamente si no se recibe ninguna
respuesta.

9.2.3.2 Reensamblaje de datagramas de UDP

Reensamblaje de datagramas de UDP


Tal como los segmentos con TDP, cuando se envían
datagramas UDP a un destino, a menudo toman
diferentes rutas y llegan en el orden equivocado. UDP no
realiza un seguimiento de los números de secuencia de
la manera en que lo hace TCP. UDP no tiene forma de
reordenar datagramas en el orden en que se transmiten,
como se muestra en la ilustración.

Por lo tanto, UDP simplemente reensambla los datos en


el orden en que se recibieron y los envía a la aplicación.
Si la secuencia de datos es importante para la aplicación,

Back to Menu▲
289
UFidelitas Cisco CCNA 1 V6
esta debe identificar la secuencia adecuada y determinar cómo se deben procesar los datos.

9.2.3.3 Procesos y solicitudes del servidor UDP

Procesos y solicitudes del servidor UDP


Al igual que las aplicaciones basadas en TCP, a las aplicaciones de
servidor basadas en UDP se les asignan números de puerto
conocidos o registrados, como se muestra en la figura. Cuando
estas aplicaciones o estos procesos se ejecutan en un servidor,
aceptan los datos que coinciden con el número de puerto
asignado. Cuando UDP recibe un datagrama destinado a uno de
esos puertos, envía los datos de aplicación a la aplicación
adecuada en base a su número de puerto.

Nota: El servidor del servicio de usuario de acceso telefónico de


autenticación remota (RADIUS) que se muestra en la figura proporciona servicios de autenticación, autorización y
auditoría para administrar el acceso de usuario. El funcionamiento de RADIUS excede el ámbito de este curso.

9.2.3.4 Procesos de cliente UDP

Procesos de cliente UDP


Como en TCP, la comunicación cliente-servidor es iniciada por una
aplicación cliente que solicita datos de un proceso de servidor. El
proceso de cliente UDP selecciona dinámicamente un número de
puerto del intervalo de números de puerto y lo utiliza como puerto
de origen para la conversación. Por lo general, el puerto de destino
es el número de puerto bien conocido o registrado que se asigna al
proceso de servidor.

Una vez que el cliente selecciona los puertos de origen y de destino,


este mismo par de puertos se utiliza en el encabezado de todos los datagramas que se utilizan en la transacción. Para la

Back to Menu▲
290
UFidelitas Cisco CCNA 1 V6
devolución de datos del servidor al cliente, se invierten los números de puerto de origen y destino en el encabezado del
datagrama.

Haga clic en las figuras 1 a 5 para ver los detalles de los procesos de cliente UDP.

9.2.3.5 Práctica de laboratorio: Uso de Wireshark para examinar una captura de UDP y DNS

Práctica de laboratorio: Uso de Wireshark para examinar una captura de UDP y DNS
En esta práctica de laboratorio, cumplirá los siguientes objetivos:

Parte 1: Registrar la información de configuración de IP de una PC

Parte 2: Utilizar Wireshark para capturar consultas y respuestas DNS

Parte 3: Analizar los paquetes capturados de DNS o UDP

9.2.3.5 Lab - Using


Wireshark to Examine a UDP DNS Capture.pdf

Práctica de laboratorio: Uso de Wireshark para examinar una captura de UDP y DNS

9.2.4 TCP o UDP

9.2.4.1 Aplicaciones que utilizan TCP

Aplicaciones que utilizan TCP


TCP es un excelente ejemplo de cómo las diferentes capas de la suite
de protocolos TCP/IP tienen funciones específicas. TCP se encarga de
todas las tareas asociadas con la división del flujo de datos en
segmentos, lo que proporciona confiabilidad, control del flujo de
datos y reordenamiento de segmentos. TCP libera la aplicación de
tener que administrar estas tareas. Las aplicaciones, como las que se
muestran en la figura, simplemente puede enviar el flujo de datos a la capa de transporte y utilizar los servicios de TCP.

9.2.4.2 Aplicaciones que utilizan UDP

Aplicaciones que utilizan UDP


Existen tres tipos de aplicaciones que son las más adecuadas para UDP:

 Aplicaciones multimedia y vídeo en vivo: pueden tolerar cierta pérdida de datos, pero requieren retrasos cortos o que
no haya retrasos. Los ejemplos incluyen VoIP y la transmisión de vídeo en vivo.
Back to Menu▲
291
UFidelitas Cisco CCNA 1 V6
 Aplicaciones con solicitudes y respuestas simples: aplicaciones
con transacciones simples en las que un host envía una solicitud
y existe la posibilidad de que reciba una respuesta o no. Por
ejemplo, DNS y DHCP.
 Aplicaciones que manejan la confiabilidad por su cuenta:
comunicaciones unidireccionales que no requieran control de
flujo, detección de errores, reconocimientos ni recuperación de
errores o que puedan ser manejados por la aplicación. Por
ejemplo, SNMP y TFTP.

Aunque DNS y SNMP utilizan UDP de manera predeterminada,


ambos también pueden utilizar TCP. DNS utilizará TCP si la solicitud
DNS o la respuesta DNS tiene más de 512 bytes, como cuando una respuesta DNS incluye un gran número de resoluciones
de nombres. Del mismo modo, en algunas situaciones, el administrador de redes puede querer configurar SNMP para
utilizar TCP.

9.2.4.3 Práctica de laboratorio: Uso de Wireshark para examinar capturas de FTP y TFTP

Práctica de laboratorio: Uso de Wireshark para examinar capturas de FTP y TFTP


En esta práctica de laboratorio, cumplirá los siguientes objetivos:

Parte 1: Identificar campos de encabezado y operación TCP mediante una captura de sesión FTP de Wireshark

Parte 2: Identificar campos de encabezado y operación UDP mediante una captura de sesión TFTP de Wireshark

9.2.4.3 Lab - Using


Wireshark to Examine TCP and UDP Captures.pdf

Práctica de laboratorio: Uso de Wireshark para examinar capturas de FTP y TFTP

9.2.4.4 Actividad: TCP, UDP o ambos

Back to Menu▲
292
UFidelitas Cisco CCNA 1 V6
9.3 Resumen

9.3.1 Conclusión

9.3.1.1 Actividad de clase: Tenemos que hablar nuevamente (juego)

Actividad de clase: Tenemos que hablar nuevamente (juego)

Tenemos que hablar nuevamente

Nota: Es importante que los estudiantes hayan realizado la actividad de


creación de modelos (MA) introductoria para este capítulo. Conviene
realizar esta actividad en grupos medianos de seis a ocho estudiantes.

El instructor susurrará un mensaje complejo al primer estudiante de un


grupo. Por ejemplo, el mensaje puede ser: “Se espera una tormenta de
nieve mañana. Se espera que suceda por la mañana, por lo que el horario
de clases se retrasará dos horas. Por lo tanto, traigan la tarea”.

Ese estudiante le susurrará el mensaje al siguiente estudiante del grupo. El


último estudiante de cada grupo le susurrará el mensaje a un estudiante en el grupo siguiente. Todos los grupos siguen
este proceso hasta que todos los miembros de cada grupo hayan oído el mensaje susurrado.

Las reglas que debe seguir son las siguientes:

 Puede susurrarle el mensaje al compañero junto a usted por partes Y TAMBIÉN puede repetir las partes del mensaje
después de verificar que ese compañero escuchó el mensaje correctamente.
 Se pueden verificar y repetir partes del mensaje (hacia la derecha O hacia la izquierda para asegurar la precisión de
las partes del mensaje) en susurros. A un estudiante se le asignará la tarea de medir el tiempo total de la actividad.
 Cuando se haya transmitido el mensaje a todo el grupo, el último estudiante que escuchó el mensaje lo dirá en voz
alta. Pueden repetirse pequeñas partes del mensaje (es decir, se pueden reenviar) y el proceso se puede volver a
iniciar para asegurarse de que TODAS las partes del mensaje se hayan entregado en forma completa y correcta.
 El instructor repetirá el mensaje original para comprobar que el mensaje se haya entregado correctamente.

9.3.1.1 Class Activity


- We Need to Talk, Again.pdf

Actividad de clase: Tenemos que hablar nuevamente (instrucciones)

9.3.1.2 Packet Tracer: Comunicaciones de TCP y UDP

Packet Tracer: Comunicaciones de TCP y UDP


Esta actividad de simulación tiene como objetivo proporcionar una base para comprender los protocolos TCP y UDP en
detalle. El modo de simulación ofrece la capacidad de ver la funcionalidad de los diferentes protocolos.

Back to Menu▲
293
UFidelitas Cisco CCNA 1 V6
A medida que los datos se desplazan por la red, se dividen en partes más pequeñas y se identifican de modo que las piezas
puedan volverse a unir. A cada pieza se le asigna un nombre específico (PDU) y se la asocia a una capa específica. El modo
de simulación de Packet Tracer permite al usuario ver cada uno de los protocolos y la PDU asociada.

Esta actividad ofrece una oportunidad para explorar la funcionalidad de los protocolos TCP y UDP, la multiplexión y la
función de los números de puerto para determinar qué aplicación local solicitó los datos o está enviando los datos.

9.3.1.2 Packet Tracer 9.3.1.2 Packet Tracer


Simulation
Simulation - Exploration - Exploration
of TCP and of TCP and UDP Communications.pka
UDP Communication.pdf

Simulación de Packet Tracer: Comunicaciones TCP y UDP (instrucciones)

Simulación de Packet Tracer: Comunicaciones TCP y UDP (PKA)

9.3.1.3 Capítulo 9: Capa de transporte

Capítulo 9: Capa de transporte


La capa de transporte proporciona servicios relacionados con el transporte de las siguientes maneras:

 La división en segmentos de los datos que se reciben de una aplicación


 La adición de un encabezado para identificar y administrar cada segmento
 El uso de la información del encabezado para reensamblar los segmentos de nuevo en datos de aplicación
 El paso de los datos ensamblados hacia la aplicación correcta

UDP y TCP son protocolos de la capa de transporte comunes.

Los datagramas de UDP y los segmentos TCP tienen encabezados que se agregan delante de los datos, los cuales incluyen
un número de puerto de origen y un número de puerto de destino. Estos números de puerto permiten que los datos se
dirijan a la aplicación correcta que se ejecuta en el equipo de destino.

TCP pasa datos a la red hasta que conoce el destino y está lista para recibirlos. Luego TCP administra el flujo de datos y
reenvía todos los segmentos de datos de los que recibió reconocimiento a medida que se reciben en el destino. TCP utiliza
mecanismos de enlace, temporizadores, mensajes de reconocimiento y control del flujo mediante mecanismo de ventana
dinámico para lograr la confiabilidad. El proceso de confiabilidad, sin embargo, impone una sobrecarga en la red en
términos de encabezados de segmentos mucho más grandes y más tráfico de la red entre el origen y el destino.

Si se deben entregar los datos de aplicación a través de la red de manera rápida, o si el ancho de banda de la red no admite
la sobrecarga de mensajes de control que se intercambian entre los sistemas de origen y destino, UDP es el protocolo de
la capa de transporte preferido por los desarrolladores. UDP no ofrece ninguna de las características de confiabilidad de
TCP. Sin embargo, esto no significa necesariamente que la comunicación misma no sea confiable; puede haber
mecanismos en los protocolos de la capa de aplicación y servicios que procesen datagramas perdidos o retrasados si la
aplicación tiene estos requisitos.

El desarrollador de la aplicación decide cuál es el protocolo de capa de transporte que más se ajusta a los requisitos de la
aplicación. Es importante recordar que el resto de las capas cumplen una función en las comunicaciones de red de datos
y afectan el rendimiento de estas.

Back to Menu▲
294
UFidelitas Cisco CCNA 1 V6

10 Capítulo 10 Capa de aplicación

10.0 Introducción

10.0.1 Bienvenida

10.0.1.1 Capítulo 10: Capa de aplicación

Capítulo 10: Capa de aplicación


Las aplicaciones como los navegadores web, los juegos en línea, el chat y el correo electrónico con amigos nos permiten
enviar y recibir información con relativa facilidad. En general, podemos acceder a estas aplicaciones y utilizarlas sin saber
cómo funcionan. Sin embargo, para los profesionales de las redes, es importante saber cómo una aplicación puede
formatear, transmitir e interpretar mensajes que se envían y se reciben a través de la red.

La visualización de los mecanismos que permiten la comunicación a través de la red se hace más fácil si utilizamos el
esquema en capas del modelo OSI.

En este capítulo, analizaremos la función de la capa de aplicación y la manera en que las aplicaciones, los servicios y los
protocolos que están dentro de la capa de aplicación hacen posible una comunicación sólida a través de las redes de datos.

10.0.1.2 Actividad de clase: Investigación de aplicaciones

Actividad de clase: Investigación de aplicaciones

En esta actividad, imaginará cómo sería no tener aplicaciones de red


disponibles en el lugar de trabajo. También podrá estimar cuál sería el costo
de no utilizar las aplicaciones de red por un período breve.

10.0.1.2 Class
Activity - Application Investigation.pdf

Actividad de clase: Qué ocurriría si... Instrucciones

Back to Menu▲
295
UFidelitas Cisco CCNA 1 V6
10.1 Protocolos de la capa de aplicación

10.1.1 Aplicación, presentación y sesión

10.1.1.1 Capa de aplicación

Capa de aplicación
Capa de aplicación

La capa de aplicación es la más cercana al


usuario final. Como se muestra en la figura, es la
capa que proporciona la interfaz entre las
aplicaciones utilizada para la comunicación y la
red subyacente en la cual se transmiten los
mensajes. Los protocolos de capa de aplicación
se utilizan para intercambiar los datos entre los
programas que se ejecutan en los hosts de
origen y destino.

Las tres capas superiores del modelo OSI


(aplicación, presentación y sesión) definen
funciones de la capa de aplicación TCP/IP única.

Existen muchos protocolos de capa de


aplicación, y están en constante desarrollo. Algunos de los protocolos de capa de aplicación más conocidos incluyen el
protocolo de transferencia de hipertexto (HTTP), el protocolo de transferencia de archivos (FTP), el protocolo trivial de
transferencia de archivos (TFTP), el protocolo de acceso a mensajes de Internet (IMAP) y el protocolo del sistema de
nombres de dominios (DNS).

10.1.1.2 Capas de presentación y sesión

Capas de presentación y sesión

La capa de presentación

La capa de presentación tiene tres funciones


principales:

 Dar formato a los datos del dispositivo de


origen, o presentarlos, en una forma compatible
para que lo reciba el dispositivo de destino.
 Comprimir los datos de forma tal que los pueda descomprimir el dispositivo de destino.
 Cifrar los datos para la transmisión y descifrarlos al recibirlos.

Back to Menu▲
296
UFidelitas Cisco CCNA 1 V6
Como se muestra en la ilustración, la capa de presentación da formato a los datos para la capa de aplicación y establece
estándares para los formatos de archivo. Dentro de los estándares más conocidos para vídeo encontramos QuickTime y
Motion Picture Experts Group (MPEG). Entre los formatos gráficos de imagen conocidos que se utilizan en redes, se
incluyen los siguientes: formato de intercambio de gráficos (GIF), formato del Joint Photographic Experts Group (JPEG) y
formato de gráficos de red portátiles (PNG).

Capa de sesión

Como su nombre lo indica, las funciones de la capa de sesión crean y mantienen diálogos entre las aplicaciones de origen
y destino. La capa de sesión maneja el intercambio de información para iniciar los diálogos y mantenerlos activos, y para
reiniciar sesiones que se interrumpieron o que estuvieron inactivas durante un período prolongado.

10.1.1.3 Protocolos de capa de aplicación TCP/IP

Protocolos de capa de aplicación TCP/IP


Los protocolos de aplicación TCP/IP especifican el
formato y la información de control necesarios para
muchas funciones de comunicación comunes de
Internet. Haga clic en cada protocolo de aplicación
de la figura para obtener más información sobre
ellos.

Los protocolos de capa de aplicación son utilizados


tanto por los dispositivos de origen como de destino
durante una sesión de comunicación. Para que las
comunicaciones se lleven a cabo correctamente, los
protocolos de capa de aplicación que se
implementaron en los hosts de origen y de destino
deben ser compatibles.

10.1.1.4 Actividad: Aplicación y presentación (protocolos y estándares)

Back to Menu▲
297
UFidelitas Cisco CCNA 1 V6
10.1.2 Cómo interactúan los protocolos de aplicación con las aplicaciones de usuario final

10.1.2.1 Modelo cliente-servidor

Modelo cliente-servidor
En el modelo cliente-servidor, el dispositivo que
solicita información se denomina “cliente”, y el
dispositivo que responde a la solicitud se denomina
“servidor”. Los procesos de cliente y servidor se
consideran parte de la capa de aplicación. El cliente
comienza el intercambio solicitando los datos al
servidor, quien responde enviando uno o más flujos
de datos al cliente. Los protocolos de la capa de
aplicación describen el formato de las solicitudes y
respuestas entre clientes y servidores. Además de
la transferencia real de datos, este intercambio
también puede requerir la autenticación del
usuario y la identificación de un archivo de datos que se vaya a transferir.

Un ejemplo de una red cliente-servidor es el uso


del servicio de correo electrónico de un ISP para
enviar, recibir y almacenar correo electrónico. El
cliente de correo electrónico en una PC doméstica
emite una solicitud al servidor de correo
electrónico del ISP para que se le envíe todo correo
no leído. El servidor responde enviando al cliente el
correo electrónico solicitado. Como se muestra en
la figura, la transferencia de datos de un cliente a
un servidor se conoce como “carga” y la
transferencia de datos de un servidor a un cliente
se conoce como “descarga”.

10.1.2.2 Redes entre pares

Redes entre pares


En el modelo de red entre pares (P2P), se accede a
los datos de un dispositivo par sin utilizar un servidor
dedicado.

El modelo de red P2P consta de dos partes: las redes


P2P y las aplicaciones P2P. Ambas partes tienen
características similares, pero en la práctica son muy
diferentes.

Back to Menu▲
298
UFidelitas Cisco CCNA 1 V6
En una red P2P, hay dos o más PC que están conectadas por medio de una red y pueden compartir recursos (como
impresoras y archivos) sin tener un servidor dedicado. Todo terminal conectado puede funcionar como servidor y como
cliente. Un equipo puede asumir la función de servidor para una transacción mientras funciona en forma simultánea como
cliente para otra transacción. Las funciones de cliente y servidor se establecen por solicitud.

En la figura se muestra un ejemplo simple de red P2P. Además de compartir archivos, una red como esta permitiría que
los usuarios habiliten juegos en red o compartan una conexión a Internet.

10.1.2.3 Aplicaciones entre pares

Aplicaciones entre pares


Una aplicación P2P permite que un dispositivo funcione
como cliente y como servidor dentro de la misma
comunicación, como se muestra en la figura. En este
modelo, cada cliente es un servidor y cada servidor es un
cliente. Las aplicaciones P2P requieren que cada terminal
proporcione una interfaz de usuario y ejecute un servicio
en segundo plano.

Algunas aplicaciones P2P utilizan un sistema híbrido


donde se descentraliza el intercambio de recursos, pero
los índices que apuntan a las ubicaciones de los recursos
están almacenados en un directorio centralizado. En un
sistema híbrido, cada punto accede a un servidor de índice
para obtener la ubicación de un recurso almacenado en
otro punto

10.1.2.4 Aplicaciones P2P comunes

Aplicaciones P2P comunes


Con las aplicaciones P2P, cada PC de la red que ejecuta la aplicación puede funcionar como cliente o como servidor para
las otras PC en la red que ejecutan la aplicación. Las redes P2P comunes incluyen las siguientes:

 eDonkey
 G2
 BitTorrent
 Bitcoin

Algunas aplicaciones P2P se basan en el protocolo Gnutella, con el que cada usuario
comparte archivos enteros con otros usuarios. Como se muestra en la ilustración,
el software de cliente compatible con Gnutella permite a los usuarios conectarse a
los servicios Gnutella a través de Internet, además de ubicar los recursos
compartidos por otros puntos Gnutella y acceder a dichos recursos. Hay muchas aplicaciones del cliente Gnutella
disponibles, como gtk-gnutella, WireShare, Shareaza y Bearshare.
Back to Menu▲
299
UFidelitas Cisco CCNA 1 V6
Muchas aplicaciones P2P permiten a los usuarios compartir partes de muchos archivos entre sí al mismo tiempo. Los
clientes utilizan un pequeño archivo llamado archivo torrent para localizar a otros usuarios que tienen las piezas que
necesitan y conectarse directamente a ellos. Este archivo también contiene información sobre los equipos de seguimiento
que realizan el seguimiento de qué usuarios tienen qué archivos. Los clientes piden partes de varios usuarios al mismo
tiempo, lo que se conoce como un enjambre. Esta tecnología se llama BitTorrent. Hay muchos clientes de BitTorrent,
incluidos BitTorrent, uTorrent, Frostwire y qBittorrent.

Nota: Cualquier tipo de archivo se puede compartir entre los usuarios. Muchos de estos archivos están protegidos por
derechos de autor, lo que significa que sólo el creador tiene el derecho de utilizarlos y distribuirlos. Es contrario a la ley
descargar o distribuir archivos protegidos por derechos de autor sin el permiso del titular de los derechos de autor. La
violación de los derechos de autor puede ocasionar cargos penales y demandas civiles. Complete la práctica de laboratorio
en la página siguiente para obtener más información sobre estos temas legales.

10.1.2.5 Práctica de laboratorio: Investigación del intercambio de archivos entre pares

Práctica de laboratorio: Investigación del intercambio de archivos entre pares


En esta práctica de laboratorio, cumplirá los siguientes objetivos:

Parte 1: Identificar redes P2P, protocolos de intercambio de archivos y aplicaciones

Parte 2: Investigar los problemas del intercambio de archivos mediante P2P

Parte 3: Investigar litigios de derechos de autor relacionados con P2P

10.1.2.5 Lab -
Researching Peer-to-Peer File Sharing.pdf

Práctica de laboratorio: Investigación del intercambio de archivos entre pares

10.2 Protocolos y servicios de la capa de aplicación reconocidos

10.2.1 Protocolos web y de correo electrónico

10.2.1.1 Protocolo de transferencia de hipertexto y lenguaje de marcado de hipertexto

Protocolo de transferencia de hipertexto y lenguaje de marcado de hipertexto


Cuando se escribe una dirección web o un localizador uniforme de recursos (URL) en un navegador web, el navegador
establece una conexión con el servicio web que se ejecuta en el servidor mediante el protocolo HTTP. Los nombres que la
mayoría de las personas asocia con las direcciones web son URL e identificadores uniformes de recursos (URI).

Para comprender mejor cómo interactúan el navegador web con el servidor web, podemos analizar cómo se abre una
página web en un navegador. Para este ejemplo, utilice el URL http://www.cisco.com/index.html.

Back to Menu▲
300
UFidelitas Cisco CCNA 1 V6
Primero, el navegador interpreta las tres partes del URL, como se
muestra en la Figura 1:

1. http (el protocolo o esquema)

2. www.cisco.com (el nombre del servidor)

3. index.html (el nombre de archivo específico solicitado)

A continuación, el navegador se comunica con un servidor de


nombres para convertir www.cisco.com en una dirección IP numérica
que utiliza para conectarse al servidor, como se muestra en la figura
2. Mediante los requisitos de HTTP, el navegador envía una solicitud
GET al servidor y solicita el archivo index.html . El servidor envía el código HTML para esta página web al navegador, como
se muestra en la figura 3. Finalmente, el navegador descifra el código HTML y da formato a la página para que se pueda
visualizar en la ventana del navegador, como se muestra en la figura 4.

10.2.1.2 HTTP y HTTPS

HTTP y HTTPS
HTTP es un protocolo de solicitud/respuesta. Cuando un cliente, por lo general un navegador web, envía una solicitud a
un servidor web, HTTP especifica los tipos de mensaje que se utilizan para esa comunicación. Los tres tipos de mensajes
comunes son GET, POST y PUT (consulte la figura):

 GET: solicitud de datos por parte del cliente. Un cliente (navegador web) envía el mensaje GET al servidor web para
solicitar las páginas HTML.
 POST: carga archivos de datos, como los datos de formulario, al servidor web.
 PUT: carga los recursos o el contenido, como por ejemplo una imagen, en el servidor web.

Aunque HTTP es sumamente flexible, no es un


protocolo seguro. Los mensajes de solicitud envían
información al servidor en un texto sin formato que
puede ser interceptado y leído. Las respuestas del
servidor, generalmente páginas HTML, también
están sin cifrar.

Para una comunicación segura a través de Internet,


se utiliza el protocolo HTTP seguro (HTTPS). HTTPS
utiliza autenticación y cifrado para proteger los
datos mientras viajan entre el cliente y el servidor.
HTTPS utiliza el mismo proceso de solicitud del
cliente-respuesta del servidor que HTTP, pero el
flujo de datos se cifra con capa de sockets seguros
(SSL) antes de transportarse a través de la red.

Back to Menu▲
301
UFidelitas Cisco CCNA 1 V6
10.2.1.3 Protocolos de correo electrónico

Protocolos de correo electrónico


Uno de los principales servicios que un ISP ofrece es hosting de
correo electrónico. Para ejecutar el correo electrónico en una PC
o en otro terminal, se requieren varios servicios y aplicaciones,
como se muestra en la figura. El correo electrónico es un método
para almacenar y enviar que se utiliza para enviar, almacenar y
recuperar mensajes electrónicos a través de una red. Los
mensajes de correo electrónico se guardan en bases de datos en
servidores de correo.

Los clientes de correo electrónico se comunican con servidores de


correo para enviar y recibir mensajes de correo electrónico. Los
servidores de correo se comunican con otros servidores de correo
para transportar mensajes desde un dominio a otro. Un cliente de
correo electrónico no se comunica directamente con otro cliente de correo electrónico cuando envía un mensaje. Más
bien, ambos clientes dependen del servidor de correo para el transporte de los mensajes.

El correo electrónico admite tres protocolos diferentes para su funcionamiento: el protocolo simple de transferencia de
correo (SMTP), el protocolo de oficina de correos (POP) e IMAP. El proceso de capa de aplicación que envía correo utiliza
SMTP. Sin embargo, un cliente recupera el correo electrónico mediante uno de dos protocolos de capa de aplicación: POP
o IMAP.

10.2.1.4 Funcionamiento de SMTP

Funcionamiento de SMTP
Los formatos de mensajes SMTP necesitan un encabezado y un cuerpo de
mensaje. Mientras que el cuerpo del mensaje puede contener la cantidad
de texto que se desee, el encabezado debe contar con una dirección de
correo electrónico de destinatario correctamente formateada y una
dirección de emisor.

Cuando un cliente envía correo electrónico, el proceso SMTP del cliente se


conecta a un proceso SMTP del servidor en el puerto bien conocido 25.
Después de que se establece la conexión, el cliente intenta enviar el correo
electrónico al servidor a través de esta. Una vez que el servidor recibe el
mensaje, lo ubica en una cuenta local (si el destinatario es local) o lo
reenvía a otro servidor de correo para su entrega, como se muestra en la figura.

El servidor de correo electrónico de destino puede no estar en línea, o estar muy ocupado, cuando se envían los mensajes.
Por lo tanto, el SMTP pone los mensajes en cola para enviarlos posteriormente. El servidor verifica periódicamente la cola
en busca de mensajes e intenta enviarlos nuevamente. Si el mensaje aún no se ha entregado después de un tiempo
predeterminado de expiración, se devolverá al emisor como imposible de entregar.

Back to Menu▲
302
UFidelitas Cisco CCNA 1 V6
10.2.1.5 Funcionamiento de POP

Funcionamiento de POP
POP es utilizado por una aplicación para recuperar correo
electrónico de un servidor de correo. Con POP, el correo se
descarga desde el servidor al cliente y después se elimina
en el servidor. POP funciona de esta forma, de manera
predeterminada.

El servidor comienza el servicio POP escuchando de


manera pasiva en el puerto TCP 110 las solicitudes de
conexión del cliente. Cuando un cliente desea utilizar el
servicio, envía una solicitud para establecer una conexión
TCP con el servidor. Una vez establecida la conexión, el
servidor POP envía un saludo. A continuación, el cliente y
el servidor POP intercambian comandos y respuestas hasta que la conexión se cierra o cancela.

Con POP, los mensajes de correo electrónico se descargan en el cliente y se eliminan del servidor, esto significa que no
existe una ubicación centralizada donde se conserven los mensajes de correo electrónico. Como POP no almacena
mensajes, no es una opción adecuada para una pequeña empresa que necesita una solución de respaldo centralizada.

10.2.1.6 Funcionamiento de IMAP

Funcionamiento de IMAP
IMAP es otro protocolo que describe un método para
recuperar mensajes de correo electrónico. A diferencia de POP,
cuando el usuario se conecta a un servidor con capacidad IMAP,
se descargan copias de los mensajes a la aplicación cliente. Los
mensajes originales se mantienen en el servidor hasta que se
eliminen manualmente. Los usuarios ven copias de los
mensajes en su software de cliente de correo electrónico.

Los usuarios pueden crear una jerarquía de archivos en el


servidor para organizar y guardar el correo. Dicha estructura de
archivos se duplica también en el cliente de correo electrónico.
Cuando un usuario decide eliminar un mensaje, el servidor
sincroniza esa acción y elimina el mensaje del servidor.

Haga clic aquí para obtener más información acerca de los protocolos de correo electrónico.

Back to Menu▲
303
UFidelitas Cisco CCNA 1 V6
10.2.1.7 Packet Tracer: Web y correo electrónico

Packet Tracer: Web y correo electrónico


En esta actividad, configurará los servicios HTTP y de correo electrónico mediante el servidor simulado de Packet Tracer.
Luego, configurará clientes para que accedan a los servicios HTTP y de correo electrónico.

10.2.1.7 Packet 10.2.1.7 Packet


Tracer - Web and Email.pka
Tracer - Web and Email.pdf

Packet Tracer: Web y correo electrónico (instrucciones)

Packet Tracer: Web y correo electrónico (PKA)

10.2.2 Servicios de direccionamiento IP

10.2.2.1 Servicio de nombres de dominios

Servicio de nombres de dominios


En las redes de datos, los dispositivos se etiquetan con
direcciones IP numéricas para enviar y recibir datos a través de
las redes. Los nombres de dominio se crearon para convertir las
direcciones numéricas en un nombre sencillo y reconocible.

En Internet, estos nombres de dominio, como


http://www.cisco.com, son mucho más fáciles de recordar que
algo como 198.133.219.25, que es la dirección numérica real de
ese servidor. Si Cisco decide cambiar la dirección numérica de
www.cisco.com, no afecta al usuario porque el nombre de
dominio se mantiene. Simplemente se une la nueva dirección al
nombre de dominio existente y se mantiene la conectividad.

El protocolo DNS define un servicio automatizado que coincide con nombres de recursos que tienen la dirección de red
numérica solicitada. Incluye el formato de consultas, respuestas y datos. Las comunicaciones del protocolo DNS utilizan
un único formato llamado “mensaje”. Este formato de mensaje se utiliza para todos los tipos de solicitudes de clientes y
respuestas del servidor, mensajes de error y para la transferencia de información
de registro de recursos entre servidores.

En las figuras 1 a 5, se muestran los pasos relacionados con la resolución DNS.

Back to Menu▲
304
UFidelitas Cisco CCNA 1 V6
10.2.2.2 Formato del mensaje DNS

Formato del mensaje DNS


El servidor DNS almacena diferentes tipos de registros de recursos utilizados para resolver nombres. Estos registros
contienen el nombre, la dirección y el tipo de registro. Algunos de estos tipos de registros son:

A: una dirección IPv4 de terminal

NS: un servidor de nombre autoritativo

AAAA: una dirección IPv6 de terminal

MX: un registro de intercambio de correo

Cuando un cliente realiza una consulta, el proceso DNS del servidor


observa primero sus propios registros para resolver el nombre. Si
no puede resolverlo con los registros almacenados, contacta a
otros servidores para hacerlo. Una vez que se encuentra una
coincidencia y se la devuelve al servidor solicitante original, este
almacena temporalmente la dirección numerada por si se vuelve a
solicitar el mismo nombre.

El servicio del cliente DNS en los equipos Windows también almacena los nombres resueltos previamente en la memoria.
El comando ipconfig /displaydns muestra todas las entradas DNS en caché.

10.2.2.3 Jerarquía DNS

Jerarquía DNS
El protocolo DNS utiliza un sistema jerárquico para
crear una base de datos que proporcione la
resolución de nombres. La jerarquía es similar a un
árbol invertido con la raíz en la parte superior y las
ramas por debajo (consulte la figura). DNS utiliza
nombres de domino para formar la jerarquía.

La estructura de nomenclatura se divide en zonas


pequeñas y manejables. Cada servidor DNS mantiene
un archivo de base de datos específico y sólo es
responsable de administrar las asignaciones de
nombre a IP para esa pequeña porción de toda la
estructura DNS. Cuando un servidor DNS recibe una
solicitud para una traducción de nombre que no se
encuentra dentro de esa zona DNS, el servidor DNS
reenvía la solicitud a otro servidor DNS dentro de la zona adecuada para su traducción.

Nota: DNS es escalable, porque la resolución de los nombres de hosts se distribuye entre varios servidores.

Back to Menu▲
305
UFidelitas Cisco CCNA 1 V6
Los diferentes dominios de primer nivel representan el tipo de organización o el país de origen. Entre los ejemplos de
dominios del nivel superior se encuentran:

 .com: una empresa o industria


 .org: una organización sin fines de lucro
 .au: Australia
 .co: Colombia

10.2.2.4 El comando nslookup

El comando nslookup
Al configurar un dispositivo de red, se proporcionan una o más direcciones de
servidor DNS que el cliente DNS puede utilizar para la resolución de nombres. En
general, el proveedor de servicios de Internet (ISP) suministra las direcciones
para utilizar con los servidores DNS. Cuando la aplicación del usuario pide
conectarse a un dispositivo remoto por nombre, el cliente DNS solicitante
consulta al servidor de nombres para resolver el nombre para una dirección
numérica.

Los sistemas operativos informáticos también cuentan con una herramienta


llamada nslookup que permite que el usuario consulte de forma manual los
servidores de nombres para resolver un nombre de host dado. Esta utilidad
también puede utilizarse para solucionar los problemas de resolución de nombres y verificar el estado actual de los
servidores de nombres.

En la figura 1, cuando se ejecuta el comando nslookup, se muestra el servidor DNS predeterminado configurado para su
host. El nombre de un host o de un dominio se puede introducir en el símbolo del sistema de nslookup. La utilidad nslookup
tiene muchas opciones disponibles para realizar una prueba y una verificación exhaustivas del proceso DNS.

En la figura 2, utilice la actividad Verificador de sintaxis para practicar la introducción del comando nslookup tanto en
Windows como en Linux.

10.2.2.5 Protocolo de configuración dinámica de host

Protocolo de configuración dinámica de host


El protocolo DHCP del servicio IPv4 automatiza la asignación de direcciones IPv4, máscaras de subred, gateways y otros
parámetros de redes IPv4. Esto se denomina “direccionamiento dinámico”. La alternativa al direccionamiento dinámico
es el direccionamiento estático. Al utilizar el direccionamiento estático, el administrador de redes introduce manualmente
la información de la dirección IP en los hosts.

Cuando un host se conecta a la red, se realiza el contacto con el servidor de DHCP y se solicita una dirección. El servidor
de DHCP elige una dirección de un rango de direcciones configurado llamado grupo y la asigna (concede) al host.

En redes más grandes, o donde los usuarios cambian con frecuencia, se prefiere asignar direcciones con DHCP. Es posible
que los nuevos usuarios necesiten conexiones; otros pueden tener PC nuevas que deben estar conectadas. En lugar de
Back to Menu▲
306
UFidelitas Cisco CCNA 1 V6
usar asignación de direcciones estáticas para cada conexión, es más eficaz que las direcciones IPv4 se asignen
automáticamente mediante DHCP.

Las direcciones distribuidas mediante DHCP se


conceden durante un tiempo establecido. Una vez
que la concesión expira, la dirección se devuelve al
grupo para volverse a utilizarla si el host se ha
apagado o retirado de la red. Los usuarios pueden
moverse libremente desde una ubicación a otra y
volver a establecer con facilidad las conexiones de
red por medio de DHCP.

Como lo muestra la figura, varios tipos de


dispositivos pueden ser servidores DHCP. En la
mayoría de las redes medianas a grandes, el
servidor DHCP suele ser un servidor local y
dedicado con base en una PC. En las redes
domésticas, el servidor de DHCP suele estar ubicado en el router local que conecta la red doméstica al ISP.

Muchas redes utilizan tanto el direccionamiento estático como DHCP. DHCP se utiliza para hosts de propósito general,
tales como los dispositivos de usuario final. El direccionamiento estático se utiliza para los dispositivos de red, tales como
gateways, switches, servidores e impresoras.

DHCPv6 (DHCP para IPv6) proporciona servicios similares para los clientes IPv6. Una diferencia importante es que DHCPv6
no brinda una dirección de gateway predeterminado. Esto sólo se puede obtener de forma dinámica a partir del anuncio
de router del propio router.

10.2.2.6 Funcionamiento de DHCP

Funcionamiento de DHCP
Como se muestra en la ilustración, cuando un dispositivo configurado
con DHCP e IPv4 se inicia o se conecta a la red, el cliente transmite un
mensaje de detección de DHCP (DHCPDISCOVER) para identificar
cualquier servidor de DHCP disponible en la red. Un servidor de DHCP
responde con un mensaje de oferta de DHCP (DHCPOFFER), que ofrece
una concesión al cliente. El mensaje de oferta contiene la dirección IPv4
y la máscara de subred que se deben asignar, la dirección IPv4 del
servidor DNS y la dirección IPv4 del gateway predeterminado. La oferta
de concesión también incluye la duración de esta.

El cliente puede recibir varios mensajes DHCPOFFER si hay más de un servidor de DHCP en la red local. Por lo tanto, debe
elegir entre ellos y enviar un mensaje de solicitud de DHCP (DHCPREQUEST) que identifique el servidor explícito y la oferta
de concesión que el cliente acepta. Un cliente también puede optar por solicitar una dirección previamente asignada por
el servidor.

Suponiendo que la dirección IPv4 solicitada por el cliente, u ofrecida por el servidor, aún está disponible, el servidor
devuelve un mensaje de reconocimiento de DHCP (DHCPACK) que le informa al cliente que finalizó la concesión. Si la

Back to Menu▲
307
UFidelitas Cisco CCNA 1 V6
oferta ya no es válida, el servidor seleccionado responde con un mensaje de reconocimiento negativo de DHCP
(DHCPNAK). Si se devuelve un mensaje DHCPNAK, entonces el proceso de selección debe volver a comenzar con la
transmisión de un nuevo mensaje DHCPDISCOVER. Una vez que el cliente tiene la concesión, se debe renovar mediante
otro mensaje DHCPREQUEST antes de que expire.

El servidor DHCP asegura que todas las direcciones IP sean únicas (no se puede asignar la misma dirección IP a dos
dispositivos de red diferentes de forma simultánea). La mayoría de los proveedores de Internet utilizan DHCP para asignar
direcciones a los clientes.

DHCPv6 tiene un conjunto similar de mensajes a los que se muestran en la figura de DHCP para IPv4. Los mensajes de
DHCPv6 son SOLICIT, ADVERTISE, INFORMATION REQUEST y REPLY

10.2.2.7 Packet Tracer: Servidores DHCP y servidores DNS

Packet Tracer: Servidores DHCP y servidores DNS

En esta actividad, configurará y verificará el direccionamiento IP estático y el direccionamiento DHCP. A continuación,


configurará un servidor DNS para que asigne direcciones IP a los nombres de sitios web.

10.2.2.7 Packet
Tracer - DNS and DHCP.pdf

Packet Tracer: Instrucciones para servidores DHCP y servidores DNS

10.2.2.7 Packet
Tracer - DNS and DHCP.pka

Packet Tracer: Servidores DHCP y servidores DNS (PKA)

10.2.2.8 Práctica de laboratorio: Observación de servidores DNS

Práctica de laboratorio: Observación de servidores DNS


En esta práctica de laboratorio, cumplirá los siguientes objetivos:

Parte 1: Observar la conversión de un URL en una dirección IP mediante DNS

Parte 2: Observar la búsqueda DNS mediante el comando nslookup en un sitio web

Parte 3: Observar la búsqueda DNS mediante el comando nslookup en servidores de correo

10.2.2.8 Lab -
Observing DNS Resolution.pdf

Práctica de laboratorio: Observación de la resolución DNS


Back to Menu▲
308
UFidelitas Cisco CCNA 1 V6
10.2.3 Servicios de intercambio de archivos

10.2.3.1 Protocolo de transferencia de archivos

Protocolo de transferencia de archivos


FTP es otro protocolo de capa de aplicación que se
utiliza comúnmente. El protocolo FTP se desarrolló
para permitir las transferencias de datos entre un
cliente y un servidor. Un cliente FTP es una
aplicación que se ejecuta en una computadora
cliente y se utiliza para insertar y extraer datos en
un servidor FTP.

Como se muestra en la figura, para transferir datos


correctamente, FTP requiere dos conexiones entre
el cliente y el servidor, una para los comandos y las
respuestas y la otra para la transferencia de
archivos propiamente dicha:

 El cliente establece la primera conexión al servidor para el tráfico de control por medio del puerto 21 de TCP, que está
constituido por comandos del cliente y respuestas del servidor.
 El cliente establece la segunda conexión al servidor para la transferencia de datos propiamente dicha por medio del
puerto 20 de TCP. Esta conexión se crea cada vez que hay datos para transferir.

La transferencia de datos se puede producir en ambas direcciones. El cliente puede descargar (extraer) datos del servidor
o subir datos a él (insertarlos).

10.2.3.2 Bloque de mensajes del servidor

Bloque de mensajes del servidor


El bloque de mensajes del servidor (SMB) es un protocolo de
intercambio de archivos cliente/servidor que describe la estructura
de los recursos de red compartidos, como archivos, directorios,
impresoras y puertos serie. Es un protocolo de solicitud-respuesta.
Todos los mensajes SMB comparten un mismo formato. Este formato
utiliza un encabezado de tamaño fijo seguido de un parámetro de
tamaño variable y un componente de datos.

Los mensajes SMB pueden:

 Iniciar, autenticar y terminar sesiones


 Controlar el acceso a los archivos y a las impresoras
 Autorizar una aplicación para enviar o recibir mensajes para o de otro dispositivo

Back to Menu▲
309
UFidelitas Cisco CCNA 1 V6
Los servicios de impresión y transferencia de archivos SMB se han transformado en el pilar de las redes de Microsoft. Con
la presentación de la serie de software Windows 2000, Microsoft cambió la estructura subyacente para el uso de SMB. En
versiones anteriores de los productos de Microsoft, los servicios de SMB utilizaban un protocolo que no es TCP/IP para
implementar la resolución de nombres. A partir de Windows 2000, todos los productos subsiguientes de Microsoft utilizan
la convención de nomenclatura DNS, que permite que los protocolos TCP/IP admitan directamente el uso compartido de
recursos de SMB, como se muestra en la figura 1. El proceso
de intercambio de archivos de SMB entre equipos Windows
se muestra en la figura 2.

A diferencia del protocolo para compartir archivos admitido


por FTP, los clientes establecen una conexión a largo plazo
con los servidores. Después de establecer la conexión, el
usuario del cliente puede acceder a los recursos en el
servidor como si el recurso fuera local para el host del cliente.

Los sistemas operativos LINUX y UNIX también proporcionan


un método de intercambio de recursos con redes de
Microsoft mediante una versión del SMB llamado SAMBA.
Los sistemas operativos Macintosh de Apple también
admiten recursos compartidos utilizando el protocolo SMB.

10.2.3.3 Packet Tracer: FTP

Packet Tracer: FTP


En esta actividad, configurará servicios FTP. Luego, utilizará los servicios FTP para transferir archivos entre los clientes y el
servidor.

10.2.3.3 Packet 10.2.3.3 Packet


Tracer - FTP.pdf Tracer - FTP.pka

Packet Tracer: FTP (instrucciones)

Packet Tracer: FTP (PKA)

10.3 Resumen

10.3.1 Conclusión

10.3.1.1 Actividad de creación de modelos: Hágalo realidad

Actividad de creación de modelos: Hágalo realidad


En esta actividad, aplicará el nuevo conocimiento sobre los protocolos de capa de aplicación y de los métodos de la capa
TCP/IP a la optimización de la comunicación de datos y de la red.
Back to Menu▲
310
UFidelitas Cisco CCNA 1 V6

10.3.1.1 Class
Activity - Make it happen!.pdf

Actividad de clase: Hágalo realidad

10.3.1.2 Packet Tracer multiusuario: Tutorial

Packet Tracer multiusuario: Tutorial


La función multiusuario de Packet Tracer permite varias conexiones punto a punto entre diversas instancias de Packet
Tracer. Esta primera actividad de la función multiusuario de Packet Tracer (PTMU, Packet Tracer Multiuser) es un tutorial
rápido que muestra los pasos para establecer y verificar una conexión multiusuario a otra instancia de Packet Tracer
dentro de la misma LAN. Idealmente, esta actividad está pensada para dos estudiantes. Sin embargo, también se puede
realizar como actividad individual abriendo los dos archivos independientes para crear dos instancias distintas de Packet
Tracer en su equipo local.

10.3.1.3 Packet 10.3.1.3 Packet 10.3.1.3 Packet


Tracer Multiuser - Tutorial
Tracer -Multiuser Tracer Multiuser - Tutorial - Server Side.pka
- Tutorial.pdf
Client Side.pka

Packet Tracer multiusuario: Tutorial (instrucciones)

Packet Tracer multiusuario: Tutorial, lado cliente (PKA)

Packet Tracer multiusuario: Tutorial, lado servidor (PKA)

10.3.1.3 Packet Tracer multiusuario: Implementación de servicios

Packet Tracer multiusuario: Implementación de servicios


En esta actividad para varios usuarios, dos estudiantes (jugadores) cooperan para implementar y verificar servicios, incluso
DHCP, HTTP, correo electrónico, DNS y FTP. El jugador del lado servidor implementará y verificará los servicios en un
servidor. El jugador del lado cliente configurará dos clientes y verificará el acceso a los servicios.

10.3.1.4 Packet 10.3.1.4 Packet 10.3.1.4 Packet


Tracer Multiuser - Implement
Tracer Multiuser TracerSide.pka
Services--Implement
Server Multiuser - Implement Services - Client Side.pka
Services.pdf

Packet Tracer multiusuario: Implementación de servicios (instrucciones)

Packet Tracer multiusuario: Implementación de servicios, lado cliente (PKA)

Packet Tracer multiusuario: Implementación de servicios, lado servidor (PKA)

Back to Menu▲
311
UFidelitas Cisco CCNA 1 V6
10.3.1.4 Capítulo 10: Capa de aplicación

Capítulo 10: Capa de aplicación


La capa de aplicación es responsable del acceso directo a los procesos subyacentes que administran y transmiten la
comunicación a través de la red humana. Esta capa sirve como origen y destino de las comunicaciones a través de las redes
de datos. Las aplicaciones, los protocolos y los servicios de la capa de aplicación permiten a los usuarios interactuar con la
red de datos de manera significativa y eficaz.

 Las aplicaciones son programas informáticos con los que el usuario interactúa y que inician el proceso de transferencia
de datos a solicitud del usuario.
 Los servicios son programas en segundo plano que proporcionan conexión entre la capa de aplicación y las capas
inferiores del modelo de red.
 Los protocolos proporcionan una estructura de reglas y procesos acordados que garantizan que los servicios que se
ejecutan en un dispositivo particular puedan enviar y recibir datos de una variedad de dispositivos de red diferentes.

El envío de datos en la red se puede solicitar desde un servidor por un cliente, o entre dispositivos que funcionan en una
conexión P2P. En P2P, la relación cliente-servidor se establece según qué dispositivo es el de origen y de destino en ese
momento. Los mensajes se intercambian entre los servicios de la capa de aplicación en cada terminal de acuerdo con las
especificaciones del protocolo para establecer y utilizar estas relaciones.

Por ejemplo, los protocolos como HTTP admiten el envío de páginas web a terminales. SMTP, IMAP y POP admiten el envío
y la recepción de correo electrónico. SMB y FTP permiten compartir archivos a los usuarios. Las aplicaciones P2P facilitan
a los usuarios la tarea de compartir medios sin inconvenientes de una manera distribuida. DNS resuelve los nombres
legibles para las personas utilizados para referirse a los recursos de red en direcciones numéricas utilizables por la red. Las
nubes son ubicaciones ascendentes remotas que almacenan datos y aplicaciones host, de modo que los usuarios no
requieran tantos recursos locales y para que puedan acceder al contenido sin inconvenientes desde distintos dispositivos
en cualquier ubicación.

Todos estos elementos funcionan conjuntamente, en la capa de aplicación. La capa de aplicación permite que los usuarios
trabajen y jueguen a través de Internet.

Back to Menu▲
312
UFidelitas Cisco CCNA 1 V6

11 Capítulo 11 Cree una red pequeña

11.0 Introducción

11.0.1 Bienvenida

11.0.1.1 Capítulo 11: Cree una red pequeña

Capítulo 11: Cree una red pequeña


Hasta este punto en el curso, hemos considerado los servicios que una red de datos puede proporcionar a la red humana,
hemos examinado las características de cada capa del modelo OSI y las operaciones de los protocolos TCP/IP y observamos
en detalle Ethernet, una tecnología LAN universal. El siguiente paso consiste en aprender cómo reunir estos elementos
para formar una red que funcione y se pueda mantener.

11.0.1.2 Actividad de clase: ¿Se dio cuenta?

Actividad de clase: ¿Se dio cuenta?


¿Se dio cuenta?

Nota: los estudiantes pueden trabajar de forma individual, de a dos o todos


juntos para completar esta actividad.

Observe las dos redes en el diagrama. Compare y contraste visualmente las


dos redes. Tome nota de los dispositivos utilizados en cada diseño de red.
Dado que los dispositivos están rotulados, ya sabe qué tipos de dispositivos
finales e intermediarios hay en cada red.

¿En qué se diferencian las dos redes? ¿Son distintas simplemente en que hay
más dispositivos en la red B que en la red A?

Seleccione la red que utilizaría si fuera dueño de una pequeña o mediana empresa. Debe poder justificar su elección sobre
la base del costo, la velocidad, los puertos, las posibilidades de expansión y la facilidad de administración.

11.0.1.2 Class
Activity - Did You Notice.pdf

Actividad de clase: ¿Se dio cuenta? (instrucciones)

Back to Menu▲
313
UFidelitas Cisco CCNA 1 V6
11.1 Diseño de red

11.1.1 Dispositivos de una red pequeña

11.1.1.1 Topologías de redes pequeñas

Topologías de redes pequeñas


La mayoría de las empresas son pequeñas. Por lo tanto, es de
esperarse que la mayoría de las redes también sean pequeñas. En
la ilustración, se muestra la típica red de una pequeña empresa.

En las redes pequeñas, el diseño de la red suele ser simple. La


cantidad y el tipo de dispositivos incluidos se reducen
considerablemente en comparación con una red más grande. En
general, las topologías de red constan de un único router y uno o
más switches. Las redes pequeñas también pueden tener puntos de
acceso inalámbrico (posiblemente incorporados al router) y teléfonos IP. En cuanto a la conexión a Internet, las redes
pequeñas normalmente tienen una única conexión WAN proporcionada por una conexión DSL, por cable o Ethernet.

La administración de una red pequeña requiere muchas de las mismas habilidades necesarias para administrar redes más
grandes. La mayor parte del trabajo se centra en el mantenimiento y la resolución de problemas de equipos existentes,
así como en la protección de los dispositivos y de la información de la red. La administración de las redes pequeñas está a
cargo de un empleado de la empresa o de una persona contratada por esta, según el tamaño y el tipo de empresa.

11.1.1.2 Selección de dispositivos para redes pequeñas

Selección de dispositivos para redes pequeñas


Para cumplir con los requisitos de los usuarios, incluso las redes pequeñas requieren planificación y diseño. La planificación
asegura que se consideren debidamente todos los requisitos, factores de costo y opciones de implementación.

Una de las primeras consideraciones de diseño cuando se implementa una red pequeña es el tipo de dispositivos
intermediarios que se utilizarán para dar soporte a la red. Al elegir el tipo de dispositivos intermediarios, se deben tener
en cuenta varios factores, como se muestra en la ilustración.

Costo

El costo de un switch o un router se determina sobre la base de sus capacidades y características. La capacidad del
dispositivo incluye la cantidad y los tipos de puertos disponibles, además de la velocidad de backplane. Otros factores que
afectan el costo son las capacidades de administración de red, las tecnologías de seguridad incorporadas y las tecnologías
de conmutación avanzadas optativas. También se debe tener en cuenta el costo del tendido de cable necesario para
conectar cada dispositivo de la red. Otro elemento clave que afecta las consideraciones de costos es la cantidad de
redundancia que se debe incorporar en la red.

Back to Menu▲
314
UFidelitas Cisco CCNA 1 V6
Velocidad y tipos de puertos e interfaces

Elegir la cantidad y el tipo de puertos en un router o un switch es una decisión fundamental. Las PC más modernas tienen
NIC de 1 Gb/s incorporadas. Algunos servidores y estaciones de trabajo ya vienen con puertos de 10 Gb/s incorporados.
Si bien es más costoso, elegir dispositivos de capa 2 que puedan admitir velocidades mayores permite que la red
evolucione sin reemplazar los dispositivos centrales.

Capacidad de expansión

Los dispositivos de red incluyen configuraciones físicas modulares y fijas. Las configuraciones fijas tienen un tipo y una
cantidad específica de puertos o interfaces. Los dispositivos modulares tienen ranuras de expansión que proporcionan la
flexibilidad necesaria para agregar nuevos módulos a medida que aumentan los requisitos. Existen switches con puertos
adicionales para uplinks de alta velocidad. Se pueden utilizar routers para conectar diferentes tipos de redes. Se debe
tener precaución al seleccionar las interfaces y los módulos adecuados para los medios específicos.

Características y servicios de los sistemas operativos

Según la versión del sistema operativo, los dispositivos de red pueden admitir determinados servicios y características,
por ejemplo:

 Seguridad
 Calidad de servicio (QoS)
 Voz sobre IP (VOIP)
 Conmutación de Capa 3
 Traducción de direcciones de red (NAT)
 Protocolo de configuración dinámica de host (DHCP)

11.1.1.3 Direccionamiento IP para redes pequeñas

Direccionamiento IP para redes pequeñas


Al implementar una red pequeña, es necesario planificar el espacio de direccionamiento IP. Todos los hosts dentro de una
internetwork deben tener una dirección exclusiva. Se debe planificar, registrar y mantener un esquema de asignación de
direcciones IP basado en los tipos de dispositivos que reciben la dirección.

Los siguientes son ejemplos de diferentes tipos de dispositivos que afectan el diseño de IP:

 Dispositivos finales para usuarios


 Servidores y periféricos
 Hosts a los que se accede desde Internet
 Dispositivos intermediarios

La planificación y el registro del esquema de direccionamiento IP ayudan al administrador a realizar un seguimiento de los
tipos de dispositivos. Por ejemplo, si se asigna una dirección de host en el rango 50 a 100 a todos los servidores, resulta
fácil identificar el tráfico de servidores por dirección IP. Esto puede resultar muy útil al llevar a cabo la resolución de
problemas de tráfico de la red mediante un analizador de protocolos.

Back to Menu▲
315
UFidelitas Cisco CCNA 1 V6
Además, los administradores pueden controlar mejor el acceso a los recursos de la red sobre la base de las direcciones IP
cuando se utiliza un esquema de direccionamiento IP determinista. Esto puede ser especialmente importante para los
hosts que proporcionan recursos a la red interna y la red externa. Los servidores Web o los servidores de e-commerce
cumplen dicha función. Si las direcciones para estos recursos no son planificadas y documentadas, no es posible controlar
fácilmente la seguridad y accesibilidad de los dispositivos. Si se asigna una dirección aleatoria a un servidor, resulta difícil
bloquear el acceso a esta dirección, y es posible que los clientes no puedan localizar ese recurso.

Cada uno de estos diferentes tipos de dispositivos debería asignarse a un bloque lógico de direcciones dentro del rango
de direcciones de la red.

Haga clic en los botones de la ilustración para ver el método de asignación.

11.1.1.4 Redundancia en redes pequeñas

Redundancia en redes pequeñas


Otra parte importante del diseño de red es la confiabilidad.
Incluso las pequeñas empresas, con frecuencia, dependen en
gran medida de la red para su operación comercial. Una falla
en la red puede tener consecuencias muy costosas. Para
mantener un alto grado de confiabilidad, se requiere
redundancia en el diseño de red. La redundancia ayuda a
eliminar puntos de error únicos. Existen muchas formas de
obtener redundancia en una red. La redundancia se puede
obtener mediante la instalación de equipos duplicados, pero
también se puede obtener al suministrar enlaces de red
duplicados en áreas fundamentales, como se muestra en la
ilustración.

Back to Menu▲
316
UFidelitas Cisco CCNA 1 V6
Por lo general, las redes pequeñas proporcionan un único punto de salida a Internet a través de uno o más gateways
predeterminados. Si el router falla, toda la red pierde la conectividad a Internet. Por este motivo, puede ser recomendable
para las pequeñas empresas contratar a un segundo proveedor de servicios a modo de respaldo.

The figure is an interactive activity that has two routers, and each are connected to a switch. There are 3 servers, and each
is connected to a switch. The switches are also connected. This diagram is demonstrating redundant servers. When you
click a device, a callout displays the function and role of the device.

11.1.1.5 Administración del tráfico

Administración del tráfico


El administrador de red debe tener en cuenta los diversos tipos de
tráfico y su tratamiento en el diseño de la red. Los routers y switches
en una red pequeña se deben configurar para admitir el tráfico en
tiempo real, como voz y vídeo, de forma independiente del tráfico
de otros datos. De hecho, un buen diseño de red clasifica el tráfico
cuidadosamente según la prioridad, como se muestra en la
ilustración. En definitiva, el objetivo de un buen diseño de red,
incluso para una red pequeña, es aumentar la productividad de los
empleados y reducir el tiempo de inactividad de la red.

11.1.2 Protocolos y aplicaciones de redes pequeñas

11.1.2.1 Aplicaciones comunes

Aplicaciones comunes
La utilidad de las redes depende de las aplicaciones que se encuentren en ellas.
Hay dos formas de procesos o programas de software que proporcionan acceso
a la red: las aplicaciones de red y los servicios de la capa de aplicación.

Aplicaciones de red

Las aplicaciones son los programas de software que se utilizan para


comunicarse a través de la red. Algunas aplicaciones de usuario final reconocen
la red, lo que significa que implementan los protocolos de la capa de aplicación
y pueden comunicarse directamente con las capas inferiores del stack de
protocolos. Los clientes de correo electrónico y los navegadores web son
ejemplos de este tipo de aplicaciones.

Back to Menu▲
317
UFidelitas Cisco CCNA 1 V6
Servicios de la capa de aplicación

Otros programas pueden necesitar la asistencia de los servicios de la capa de aplicación para utilizar recursos de red, como
la transferencia de archivos o la administración de las colas de impresión en la red. Si bien el empleado no se da cuenta,
estos servicios son los programas que interactúan con la red y preparan los datos para la transferencia. Los distintos tipos
de datos, ya sean de texto, gráficos o vídeo, requieren distintos servicios de red para asegurar que estén correctamente
preparados para que los procesen las funciones que se encuentran en las capas inferiores del modelo OSI.

Cada servicio de red o aplicación utiliza protocolos que definen los estándares y los formatos de datos que se deben
utilizar. Sin protocolos, la red de datos no tendría una manera común de formatear y direccionar los datos. Es necesario
familiarizarse con los protocolos subyacentes que rigen la operación de los diferentes servicios de red para entender su
función.

Utilice el Administrador de tareas para ver las aplicaciones, los procesos y los servicios en ejecución en una PC Windows,
como se muestra en la figura.

11.1.2.2 Protocolos comunes

Protocolos comunes
La mayor parte del trabajo de un técnico, ya sea
en una red pequeña o una red grande, está
relacionada de alguna manera con los protocolos
de red. Los protocolos de red admiten los servicios
y aplicaciones que usan los empleados en una red
pequeña. Los protocolos de red comunes se
muestran en la figura. Haga clic en cada servidor
para obtener una breve descripción.

Estos protocolos de red conforman el conjunto de


herramientas fundamental de los profesionales de red. Cada uno de estos protocolos de red define lo siguiente:

 Procesos en cualquier extremo de una sesión de comunicación.


 Tipos de mensajes.
 La sintaxis de los mensajes
 Significado de los campos informativos.
 Cómo se envían los mensajes y la respuesta esperada.
 Interacción con la capa inferior siguiente.

Muchas empresas establecieron una política de utilización de versiones seguras de estos protocolos, siempre que sea
posible. Estos protocolos son HTTPS, SFTP y SSH.

Back to Menu▲
318
UFidelitas Cisco CCNA 1 V6
11.1.2.3 Aplicaciones de voz y vídeo

Aplicaciones de voz y vídeo


En la actualidad, las empresas utilizan cada vez más la telefonía IP y la transmisión de medios para comunicarse con sus
clientes y partners comerciales, como se muestra en la figura 1. El administrador de red debe asegurarse de que se instalen
los equipos adecuados en la red y que se configuren los dispositivos de red para asegurar la entrega según las prioridades.
En la figura 2, se muestran elementos de una red pequeña que admiten aplicaciones en tiempo real.

Infraestructura

Para admitir las aplicaciones en tiempo real propuestas y existentes, la


infraestructura debe adaptarse a las características de cada tipo de tráfico. El
diseñador de red debe determinar si los switches y el cableado existentes
pueden admitir el tráfico que se agregará a la red.

VoIP

Los dispositivos VoIP convierten la entrada analógica en paquetes IP digitales.


Los dispositivos pueden ser un adaptador de teléfono analógico (ATA)
conectado entre un teléfono analógico tradicional y un switch Ethernet. Una
vez que las señales se convierten en paquetes IP, el router envía dichos
paquetes entre las ubicaciones correspondientes. VoIP es mucho más
económico que una solución de telefonía IP integrada, pero la calidad de las comunicaciones no cumple con los mismos
estándares. Las soluciones de vídeo y voz sobre IP para pequeñas empresas pueden consistir, por ejemplo, en Skype y en
las versiones no empresariales de Cisco WebEx.

Telefonía IP

En la telefonía IP, el teléfono IP propiamente dicho realiza la conversión de voz a IP. En las redes con solución de telefonía
IP integrada, no se requieren routers con capacidades de voz. Los teléfonos IP utilizan un servidor dedicado para el control
y la señalización de llamadas. En la actualidad, existen numerosos proveedores que ofrecen soluciones de telefonía IP
dedicada para redes pequeñas.

Aplicaciones en tiempo real

Para transportar streaming media de manera eficaz, la red debe ser capaz de admitir aplicaciones que requieran entrega
dependiente del factor tiempo. El Protocolo de transporte en tiempo real (RTP, Real-Time Transport Protocol) y el
Protocolo de control de transporte en tiempo real (RTCP, Real-Time Transport Control Protocol) admiten este requisito.
RTP y RTCP habilitan el control y la escalabilidad de los recursos de red al permitir la incorporación de mecanismos de
calidad de servicio (QoS). Estos mecanismos de QoS proporcionan herramientas valiosas para minimizar problemas de
latencia en aplicaciones de streaming en tiempo real.

Back to Menu▲
319
UFidelitas Cisco CCNA 1 V6
11.1.3 Escalamiento hacia redes más grandes

11.1.3.1 Crecimiento de las redes pequeñas

Crecimiento de las redes pequeñas


El crecimiento es un proceso natural para muchas pequeñas empresas, y sus redes deben crecer en consecuencia. En
forma ideal, el administrador de red tiene un plazo suficiente para tomar decisiones inteligentes acerca del crecimiento
de la red con relación al crecimiento de la empresa.

Para escalar una red, se requieren varios elementos:

 Documentación de la red: topología física y lógica.


 Inventario de dispositivos: lista de dispositivos que utilizan o conforman la red.
 Presupuesto: presupuesto de TI detallado, incluido el presupuesto de adquisición de equipos para el año fiscal.
 Análisis de tráfico: se deben registrar los protocolos, las aplicaciones, los servicios y sus respectivos requisitos de
tráfico.

Estos elementos se utilizan para fundamentar la toma de decisiones que acompaña el escalamiento de una red pequeña.

11.1.3.2 Análisis de protocolos

Análisis de protocolos
Al intentar determinar cómo administrar el tráfico de la red, en especial a medida que esta crece, es importante
comprender el tipo de tráfico que atraviesa la red y el flujo de tráfico actual. Si se desconocen los tipos de tráfico, un
analizador de protocolos ayuda a identificar el tráfico y su origen.

Para determinar patrones de flujo de tráfico, es importante:

 Capturar tráfico en horas de uso pico para obtener una buena representación de los diferentes tipos de tráfico.
 Realizar la captura en diferentes segmentos de la red; parte del tráfico será local en un segmento en particular.

La información recopilada por el analizador de protocolos se evalúa


de acuerdo con el origen y el destino del tráfico, y con el tipo de
tráfico que se envía. Este análisis puede utilizarse para tomar
decisiones acerca de cómo administrar el tráfico de manera más
eficiente. Para hacerlo, se pueden reducir los flujos de tráfico
innecesarios o modificar completamente los patrones de flujo
mediante el traslado de un servidor, por ejemplo.

En ocasiones, simplemente reubicar un servidor o un servicio en otro


segmento de red mejora el rendimiento de la red y permite
adaptarse a las necesidades del tráfico creciente. Otras veces, la
optimización del rendimiento de la red requiere el rediseño y la intervención de la red principal.

Back to Menu▲
320
UFidelitas Cisco CCNA 1 V6
11.1.3.3 Utilización de la red por parte de los empleados

Utilización de la red por parte de los empleados


Además de comprender las tendencias cambiantes del tráfico, los administradores de red también deben ser conscientes
de cómo cambia el uso de la red. Como se muestra en la ilustración, los administradores de redes pequeñas tienen la
capacidad de obtener “instantáneas” de TI en persona del uso de aplicaciones por parte de los empleados para una porción
considerable de la fuerza laboral a través del tiempo.
Generalmente, estas instantáneas incluyen la siguiente
información:

 SO y versión del SO
 Aplicaciones Non-Network
 Aplicaciones de red
 Uso de CPU
 Utilización de unidades
 Utilización de RAM

El registro de instantáneas de los empleados en una red pequeña durante un período determinado resulta muy útil para
informar al administrador de red sobre la evolución de los requisitos de los protocolos y los flujos de tráfico relacionados.
Un cambio en la utilización de recursos puede requerir que el administrador de red ajuste la asignación de los recursos de
red en consecuencia.

11.2 Seguridad de redes

11.2.1 Vulnerabilidades y amenazas a la seguridad

11.2.1.1 Tipos de amenazas

Tipos de amenazas

Ya sean redes conectadas por cable o inalámbricas, las


redes de computadoras son cada vez más fundamentales para las actividades cotidianas. Tanto las personas como las
organizaciones dependen de las PC y las redes. Las intrusiones de personas no autorizadas pueden causar interrupciones
Back to Menu▲
321
UFidelitas Cisco CCNA 1 V6
costosas en la red y pérdidas de trabajo. Los ataques en una red pueden ser devastadores y pueden causar pérdida de
tiempo y de dinero debido a los daños o robos de información o de activos importantes.

Los intrusos pueden acceder a una red a través de vulnerabilidades de software, ataques de hardware o descifrando el
nombre de usuario y la contraseña de alguien. Por lo general, a los intrusos que obtienen acceso mediante la modificación
del software o la explotación de las vulnerabilidades del software se los denomina piratas informáticos.

Una vez que un pirata informático obtiene acceso a la red, pueden surgir cuatro tipos de amenazas, como se muestra en
la figura: Haga clic en cada imagen para obtener más información.

11.2.1.2 Seguridad física

Seguridad física
Una vulnerabilidad igualmente importante es la
seguridad física de los dispositivos. Si los recursos
de red están expuestos a riesgos físicos, un
atacante puede denegar el uso de dichos
recursos.

Las cuatro clases de amenazas físicas son las


siguientes:

 Amenazas de hardware: daño físico a


servidores, routers, switches, planta de cableado
y estaciones de trabajo
 Amenazas ambientales: extremos de
temperatura (demasiado calor o demasiado frío)
o extremos de humedad (demasiado húmedo o demasiado seco)
 Amenazas eléctricas: picos de voltaje, suministro de voltaje insuficiente (apagones parciales), alimentación sin
acondicionamiento (ruido) y caída total de la alimentación
 Amenazas de mantenimiento: manejo deficiente de componentes eléctricos clave (descarga electrostática), falta de
repuestos críticos, cableado y etiquetado deficientes

Estos problemas se deben solucionar con una política organizacional, como se muestra en la figura.

11.2.1.3 Tipos de vulnerabilidades

Tipos de vulnerabilidades
La vulnerabilidad es el grado de debilidad inherente a cada red y dispositivo. Esto incluye routers, switches, computadoras
de escritorio, servidores e, incluso, dispositivos de seguridad. Por lo general, los dispositivos de red que sufren ataques
son las terminales, como los servidores y las computadoras de escritorio.

Existen tres vulnerabilidades o debilidades principales:

 Tecnológicas, como las que se muestran en la figura 1.


Back to Menu▲
322
UFidelitas Cisco CCNA 1 V6
 De configuración, como las que se muestran
en la figura 2.
 De política de seguridad, como las que se
muestran en la figura 3.

Todas estas vulnerabilidades o debilidades


pueden dar origen a diversos ataques, incluidos
los ataques de código malintencionado y los
ataques de red.

Back to Menu▲
323
UFidelitas Cisco CCNA 1 V6
11.2.1.4 Actividad: Amenazas y vulnerabilidades de seguridad

Actividad: Amenazas y vulnerabilidades de seguridad (Parte 1)

Actividad: Amenazas y vulnerabilidades de seguridad (Parte 2)

Back to Menu▲
324
UFidelitas Cisco CCNA 1 V6
11.2.2 Ataques de red

11.2.2.1 Tipos de malware

Tipos de malware
El malware (código malicioso) es la abreviatura de software malicioso. Se trata de código o software que está
específicamente diseñado para dañar, alterar, robar o infligir acciones “malas” o ilegítimas en los datos, hosts o redes. Los
virus, gusanos y caballos de Troya son tipos de malware.

Haga clic en Reproducir para ver una animación sobre estas tres amenazas.

Virus

Un virus informático es un tipo de malware que se propaga mediante la inserción de una copia de sí mismo en otro
programa, del que pasa a formar parte. Se propaga de una computadora a otra, dejando infecciones a medida que viaja.
Los virus pueden variar en gravedad, desde provocar efectos ligeramente molestos hasta dañar datos o programas y
causar condiciones de denegación de servicio (DoS). Casi todos los virus se adjuntan a un archivo ejecutable, lo que
significa que el virus puede existir en un sistema pero no estará activo ni será capaz de propagarse hasta que un usuario
ejecute o abra el archivo o programa host malicioso. Cuando se ejecuta el código del host, el código viral se ejecuta
también. Por lo general, el programa anfitrión sigue funcionando después de ser infectado por el virus. Sin embargo,
algunos virus sobrescriben otros programas con copias de sí mismos, lo que destruye el programa host por completo. Los
virus se propagan cuando el software o el documento al que están unidos se transfiere de una computadora a otra a través
de la red, un disco, adjuntos de correo electrónico infectados o al compartir archivos.

Gusanos

Los gusanos informáticos son similares a los virus en que se replican en copias funcionales de sí mismos y pueden causar
el mismo tipo de daño. A diferencia de los virus, que requieren la propagación de un archivo host infectado, los gusanos
son software independiente y no requieren de un programa host ni de la ayuda humana para propagarse. Un gusano no
necesita unirse a un programa para infectar un host y entrar en una computadora a través de una vulnerabilidad en el
sistema. Los gusanos se aprovechan de las características del sistema para viajar a través de la red sin ayuda.

Caballos de Troya

Un caballo de Troya es otro tipo de malware que lleva el nombre del caballo de madera que los griegos utilizaron para
infiltrarse en Troya. Es una pieza de software dañino que parece legítimo. Los usuarios suelen ser engañados para cargarlo
y ejecutarlo en sus sistemas. Después de que se active, puede lograr una variedad de ataques contra el anfitrión, desde
Back to Menu▲
325
UFidelitas Cisco CCNA 1 V6
irritar al usuario (haciendo aparecer ventanas o cambiando de escritorios) hasta dañar el host (eliminación de archivos,
robo de datos, o activación y difusión de otros tipos de malware, como virus). Los caballos de Troya también son conocidos
por crear puertas traseras para que usuarios maliciosos puedan acceder al sistema.

A diferencia de los virus y gusanos, los caballos de Troya no se reproducen al infectar otros archivos, ni se autoreplican.
Los caballos de Troya se deben distribuir a través de las interacciones con el usuario, tales como abrir un adjunto de correo
electrónico o descargar y ejecutar un archivo desde internet.

11.2.2.2 Ataques de reconocimiento

Ataques de reconocimiento
Además de los ataques de código malintencionado, es posible que las redes sean presa de diversos ataques de red. Los
ataques de red pueden clasificarse en tres categorías principales:

 Ataques de reconocimiento: detección y esquematización de sistemas, servicios o vulnerabilidades.


 Ataques de acceso: manipulación no autorizada de datos, de accesos al sistema o de privilegios de usuario.
 Denegación de servicio: consisten en desactivar o dañar redes, sistemas o servicios.

Para los ataques de reconocimiento, los atacantes externos


pueden utilizar herramientas de Internet, como las utilidades
nslookup y whois, para determinar fácilmente el espacio de
direcciones IP asignado a una empresa o a una entidad
determinada. Una vez que se determina el espacio de
direcciones IP, un atacante puede hacer ping a las direcciones
IP públicamente disponibles para identificar las direcciones que
están activas. Para contribuir a la automatización de este paso,
un atacante puede utilizar una herramienta de barrido de ping,
como fping o gping, que hace ping sistemáticamente a todas las
direcciones de red en un rango o una subred determinados.
Esto es similar a revisar una sección de una guía telefónica y llamar a cada número para ver quién atiende.

Haga clic en cada tipo de herramienta de ataque de reconocimiento para ver una animación del ataque.

11.2.2.3 Ataques con acceso

Ataques con acceso


Los ataques de acceso explotan las vulnerabilidades conocidas de los servicios de autenticación, los servicios FTP y los
servicios Web para obtener acceso a las cuentas Web, a las bases de datos confidenciales y demás información
confidencial. Un ataque de acceso permite que una persona obtenga acceso no autorizado a información que no tiene
derecho a ver. Los ataques de acceso pueden clasificarse en cuatro tipos:

 Ataques de contraseña (figura 1)


 Explotación de confianza (figura 2)
 Redireccionamiento de puertos (figura 3)
Back to Menu▲
326
UFidelitas Cisco CCNA 1 V6
 Man-in-the-middle (intermediario) (figura 4)

11.2.2.4 Ataques por denegación de servicio

Ataques por denegación de servicio


Los ataques por denegación de servicio (DoS) son la forma de ataque más conocida y también están entre los más difíciles
de eliminar. Incluso dentro de la comunidad de atacantes, los ataques DoS se consideran triviales y están mal vistos, ya
que requieren muy poco esfuerzo de ejecución. Sin embargo, debido a la facilidad de implementación y a los daños
potencialmente considerables, los administradores de seguridad deben prestar especial atención a los ataques DoS.

Los ataques DoS tienen muchas formas. Fundamentalmente, evitan que las personas autorizadas utilicen un servicio
mediante el consumo de recursos del sistema.

Haga clic en los botones de la ilustración para ver ejemplos de ataques de Dos y DDos.

Para prevenir los ataques de DoS es importante estar al día con las actualizaciones de seguridad más recientes de los
sistemas operativos y las aplicaciones. Por ejemplo, el ping de la muerte ya no es una amenaza debido a que las
actualizaciones de los sistemas operativos han corregido la vulnerabilidad que atacaba.
Back to Menu▲
327
UFidelitas Cisco CCNA 1 V6

Back to Menu▲
328
UFidelitas Cisco CCNA 1 V6
11.2.2.5 Actividad: Tipos de ataques

11.2.2.6 Práctica de laboratorio: Investigación de amenazas de seguridad de red

Práctica de laboratorio: Investigación de amenazas de seguridad de red


En esta práctica de laboratorio se cumplirán los siguientes objetivos:

Parte 1: Explorar el sitio Web de SANS

Parte 2: Identificar amenazas de seguridad de red recientes

Parte 3: Detallar una amenaza de seguridad de red específica

11.2.2.6 Lab -
Researching Network Security Threats.pdf

Práctica de laboratorio: Investigación de amenazas de seguridad de red

Back to Menu▲
329
UFidelitas Cisco CCNA 1 V6
11.2.3 Mitigación de los ataques a la red

11.2.3.1 Copias de respaldo, actualizaciones y parches

Copias de respaldo, actualizaciones y parches


Mantenerse actualizado con los últimos avances puede
ser una técnica de defensa eficaz contra los ataques de
red. A medida que se publica nuevo malware, las
empresas deben mantenerse al día con las versiones más
recientes del software antivirus.

La manera más eficaz de mitigar un ataque de gusanos


consiste en descargar las actualizaciones de seguridad del
proveedor del sistema operativo y aplicar parches a todos
los sistemas vulnerables. La administración de numerosos
sistemas implica la creación de una imagen de software
estándar (sistema operativo y aplicaciones acreditadas
cuyo uso esté autorizado en los sistemas cliente) que se
implementa en los sistemas nuevos o actualizados. Sin
embargo, los requisitos de seguridad cambian, y es
posible que se deban instalar parches de seguridad actualizados en los sistemas que ya están implementados.

Una solución para la administración de parches críticos de seguridad es crear un servidor central de parches con el que
deban comunicarse todos los sistemas después de un período establecido, como el que se muestra en la ilustración. Todo
parche que no esté aplicado en un host se descarga automáticamente del servidor de parches y se instala sin que
intervenga el usuario.

11.2.3.2 Autenticación, autorización y registro (Authentication, Authorization, and Accounting)

Autenticación, autorización y registro (Authentication,


Authorization, and Accounting)
Los servicios de seguridad de red de autenticación, autorización y
contabilidad (AAA o “triple A”) proporcionan el marco principal para
configurar el control de acceso en dispositivos de red. AAA es un modo
de controlar quién tiene permitido acceder a una red (autenticar),
controlar lo que las personas pueden hacer mientras se encuentran
allí (autorizar) y qué acciones realizan mientras acceden a la red
(contabilizar).

El concepto de AAA es similar al uso de una tarjeta de crédito. La


tarjeta de crédito identifica quién la puede utilizar y cuánto puede
gastar ese usuario, y lleva un registro de los elementos en los que el
usuario gastó dinero, como se muestra en la ilustración.

Back to Menu▲
330
UFidelitas Cisco CCNA 1 V6
11.2.3.3 Firewalls

Firewalls
El firewall es una de las herramientas de seguridad más eficaces disponibles para la protección de los usuarios contra
amenazas externas. Los firewalls de red residen entre dos o más redes, controlan el tráfico entre ellas y evitan el acceso
no autorizado. Los firewalls basados en el host, o firewalls personales, se instalan en los sistemas finales. Los productos
de firewall usan diferentes técnicas para determinar qué acceso permitir y qué acceso denegar en una red. Estas técnicas
son las siguientes:

 Filtrado de paquetes: evita o permite el acceso según las direcciones IP o MAC.


 Filtrado de aplicaciones: evita o permite el acceso de tipos específicos de aplicaciones según los números de puerto.
 Filtrado de URL: evita o permite el acceso a sitios Web según palabras clave o URL específicos.

Inspección activa de estado de paquetes (SPI): los paquetes entrantes deben constituir respuestas legítimas a solicitudes
de los hosts internos. Los paquetes no solicitados son bloqueados, a menos que se permitan específicamente. La SPI
también puede incluir la capacidad de reconocer y filtrar tipos específicos de ataques, como los ataques por denegación
de servicio (DoS).

Los productos de firewall pueden admitir una o más de estas capacidades de filtrado. Los productos de firewall vienen en
distintos formatos, como se muestra en la ilustración. Haga clic en cada tipo para obtener más información.

 Aplicaciones de seguridad de Cisco: Los dispositivos firewall


dedicados son computadoras especializadas que no tienen
periféricos ni disco duro. Los firewalls basados en aplicaciones
pueden inspeccionar el tráfico con mayor rapidez y son menos
propensos a sufrir fallos.
 Firewall basado en Servidor: La mayoría de los routers domésticos
integrados tienen capacidades de firewall básicas que admiten filtro
de sitios web, aplicaciones y paquetes. Los routers más
especializados que ejecutan sistemas operativos especiales como el
Sistema Operativo de Internetwork de Cisco (IOS) también tienen
capacidades de firewall que se pueden configurar.
 Router inalambrico de banda ancha Cisco WRP500: Aplicaciones de
firewall que generalmente proporcionan una solución que combina
un firewall SPI y control de acceso basado en direcciones IP o aplicaciones. Los firewalls basados en el servidor pueden
ser menos seguros que los firewalls dedicados y basados en aplicaciones, debido a las debilidades de seguridad del OS
de uso general.
 Firewall personal: Firewalls del lado cliente que normalmente filtran con SPI. El usuario puede tener que decidir si
desea permitir la conexión de ciertas aplicaciones o puede definir una lista de excepciones automáticas. Con
frecuencia los firewalls personales se utilizan cuando un dispositivo de host se conecta directamente a un módem ISP.
Si no están bien configurados pueden interferir en el acceso a Internet. No se recomienda utilizar más de un firewall
personal a la vez porque puede haber conflictos entre ellos.

Back to Menu▲
331
UFidelitas Cisco CCNA 1 V6
11.2.3.4 Seguridad de terminales

Seguridad de terminales
Una terminal, o un host, es un sistema de computación o un
dispositivo individual que actúa como cliente de red. Los
terminales más comunes, como se muestra en la figura, son
las PC portátiles, PC de escritorio, servidores, teléfono
inteligentes y tabletas. La seguridad de los dispositivos
terminales es uno de los trabajos más desafiantes para un
administrador de red, ya que incluye a la naturaleza humana.
Las empresas deben aplicar políticas bien documentadas, y
los empleados deben estar al tanto de estas reglas. Se debe
capacitar a los empleados sobre el uso correcto de la red. En
general, estas políticas incluyen el uso de software antivirus
y la prevención de intrusión de hosts. Las soluciones más
integrales de seguridad de terminales dependen del control de acceso a la red.

11.2.4 Seguridad de los dispositivos

11.2.4.1 Descripción general de seguridad de los dispositivos

Descripción general de seguridad de los dispositivos


Cuando se instala un nuevo sistema operativo en un dispositivo, la
configuración de seguridad está establecida en los valores
predeterminados. En la mayoría de los casos, ese nivel de seguridad es
insuficiente. En los routers Cisco, se puede utilizar la característica Cisco
AutoSecure para proteger el sistema, como se muestra en la ilustración.
Además, existen algunos pasos simples que se deben seguir y que se aplican
a la mayoría de los sistemas operativos:

 Se deben cambiar de inmediato los nombres de usuario y las


contraseñas predeterminados.
 Se debe restringir el acceso a los recursos del sistema solamente a las
personas que están autorizadas a utilizar dichos recursos.
 Siempre que sea posible, se deben desactivar y desinstalar todos los servicios y las aplicaciones innecesarios.

A menudo, los dispositivos enviados por el fabricante pasaron cierto tiempo en un depósito y no tienen los parches más
actualizados instalados. Es importante actualizar todo el software e instalar todos los parches de seguridad antes de la
implementación.

Back to Menu▲
332
UFidelitas Cisco CCNA 1 V6
11.2.4.2 Contraseñas

Contraseñas
Para proteger los dispositivos de red, es importante utilizar contraseñas seguras. Las pautas estándar que se deben seguir
son las siguientes:

 Utilice una longitud de contraseña de, al menos, ocho caracteres y preferentemente de diez caracteres o más. Cuanto
más larga sea, mejor será la contraseña.
 Cree contraseñas complejas. Incluya una combinación de letras mayúsculas y minúsculas, números, símbolos y
espacios, si están permitidos.
 Evite las contraseñas basadas en la repetición, las palabras comunes de diccionario, las secuencias de letras o
números, los nombres de usuario, los nombres de parientes o mascotas, información biográfica (como fechas de
nacimiento), números de identificación, nombres de antepasados u otra información fácilmente identificable.
 Escriba una contraseña con errores de ortografía a propósito. Por ejemplo, Smith = Smyth = 5mYth, o Seguridad =
5egur1dad.
 Cambie las contraseñas con frecuencia. Si se pone en riesgo una contraseña sin saberlo, se limitan las oportunidades
para que el atacante la utilice.
 No anote las contraseñas ni las deje en lugares obvios, por ejemplo, en el escritorio o el monitor.

En la ilustración, se muestran ejemplos de contraseñas seguras y no seguras.

En los routers Cisco, se ignoran los espacios iniciales para las contraseñas, pero no ocurre lo mismo con los espacios que
le siguen al primer carácter. Por lo tanto, un
método para crear una contraseña segura es
utilizar la barra espaciadora y crear una frase
compuesta de muchas palabras. Esto se conoce
como frase de contraseña. Una frase de
contraseña suele ser más fácil de recordar que
una contraseña simple. Además, es más larga y
más difícil de descifrar.

11.2.4.3 Prácticas de seguridad básicas

Prácticas de seguridad básicas


Seguridad adicional de contraseñas

Las contraseñas seguras resultan útiles en la medida en que sean secretas. Se pueden tomar diversas medidas para
asegurar que las contraseñas sigan siendo secretas. Mediante el comando de configuración global service password-
encryption, se evita que las personas no autorizadas vean las contraseñas como texto no cifrado en el archivo de
configuración, como se muestra en la ilustración. Este comando provoca el cifrado de todas las contraseñas sin cifrar.

Además, para asegurar que todas las contraseñas configuradas tengan una longitud mínima específica, utilice el comando
security passwords min-length del modo de configuración global.

Back to Menu▲
333
UFidelitas Cisco CCNA 1 V6
Otra forma en la que los piratas informáticos descubren las contraseñas es simplemente mediante ataques de fuerza
bruta, es decir, probando varias contraseñas hasta que una funcione. Es posible evitar este tipo de ataques si se bloquean
los intentos de inicio de sesión en el dispositivo cuando se produce una determinada cantidad de errores en un lapso
específico.

Router(config)# login block-for 120 attempts 3 within 60

Este comando bloquea los intentos de inicio de sesión durante 120


segundos si hay tres intentos de inicio de sesión fallidos en 60
segundos.

Exec Timeout

Otra recomendación es configurar tiempos de espera de ejecución. Al


configurar el tiempo de espera de ejecución, le ordena al dispositivo
Cisco que desconecte automáticamente a los usuarios en una línea después de que hayan estado inactivos durante el
valor de tiempo de espera de ejecución. Los tiempos de espera de ejecución se pueden configurar en los puertos de
consola, VTY y auxiliares con el comando exec-timeout en el modo de configuración de línea.

Router(config)# line vty 0 4

11.2.4.4 Activar SSH

Activar SSH
Telnet no es seguro. Los datos contenidos en un paquete Telnet
se transmiten sin cifrar. Por este motivo, se recomienda
especialmente habilitar SSH en los dispositivos para obtener un
método de acceso remoto seguro. Es posible configurar un
dispositivo Cisco para que admita SSH mediante cuatro pasos,
como se muestra en la ilustración.

Paso 1. Asegúrese de que el router tenga un nombre de host


exclusivo y configure el nombre de dominio IP de la red mediante
el comando ip domain-name en el modo de configuración global.

Paso 2. Se deben generar claves secretas unidireccionales para


que un router cifre el tráfico SSH. Para generar la clave SSH, utilice
el comando crypto key generate rsa general-keys en el modo de
configuración global. El significado específico de las diferentes partes de este comando es complejo y excede el ámbito de
este curso. Observe que el módulo determina el tamaño de la clave y se puede configurar de 360 a 2048 bits. Cuanto más
grande es el módulo, más segura es la clave, pero más se tarda en cifrar y descifrar la información. La longitud mínima de
módulo recomendada es de 1024 bits.

Paso 3. Cree una entrada de nombre de usuario en la base de datos local mediante el comando de configuración global
username.

Paso 4. Habilite las sesiones SSH entrantes mediante los comandos de línea vty login local y transport input ssh.

Ahora se puede acceder remotamente al router solo con SSH.


Back to Menu▲
334
UFidelitas Cisco CCNA 1 V6
11.2.4.5 Packet Tracer: Configuración de contraseñas seguras y SSH

Packet Tracer: Configuración de contraseñas seguras y SSH


El administrador de red le solicitó que prepare un router para la implementación. Antes de que pueda conectarse a la red,
se deben habilitar las medidas de seguridad.

11.2.4.5 Packet 11.2.4.5 Packet


Tracer - ConfiguringTracer
Secure- Configuring Secure
Passwords and Passwords and SSH.pka
SSH.pdf

Packet Tracer: Configuración de contraseñas seguras y SSH (instrucciones)

Packet Tracer: Configuración de contraseñas seguras y SSH (PKA)

11.2.4.6 Práctica de laboratorio: Acceso a dispositivos de red mediante SSH

Práctica de laboratorio: Acceso a dispositivos de red mediante SSH


En esta práctica de laboratorio se cumplirán los siguientes objetivos:

Parte 1: configurar los parámetros básicos de los dispositivos

Parte 2: Configurar el router para el acceso por SSH

11.2.4.6 Lab -
Accessing Network Devices with SSH.pdf

Práctica de laboratorio: Acceso a dispositivos de red mediante SSH

11.2.4.7 Práctica de laboratorio: Examinación de Telnet y SSH en Wireshark

Práctica de laboratorio: Examinación de Telnet y SSH en Wireshark


En esta práctica de laboratorio se cumplirán los siguientes objetivos:

Parte 1: Examinar una sesión de Telnet con Wireshark

Parte 2: Examinar una sesión de SSH con Wireshark

11.2.4.7 Lab -
Examining Telnet and SSH in Wireshark.pdf

Práctica de laboratorio: Examinación de Telnet y SSH en Wireshark

Back to Menu▲
335
UFidelitas Cisco CCNA 1 V6
11.2.4.8 Práctica de laboratorio: protección de dispositivos de red

Práctica de laboratorio: protección de dispositivos de red


En esta práctica de laboratorio se cumplirán los siguientes objetivos:

Parte 1: configurar los parámetros básicos de los dispositivos

Parte 2: Configurar medidas básicas de seguridad en el router

Parte 3: Configurar medidas básicas de seguridad en el switch

11.2.4.8 Lab -
Securing Network Devices.pdf

Práctica de laboratorio: protección de dispositivos de red

11.3 Rendimiento básico de la red

11.3.1 El comando ping

11.3.1.1 Interpretación de los resultados de ping

Interpretación de los resultados de ping


El comando ping es una manera eficaz de probar la conectividad. El comando ping utiliza el protocolo de mensajes de
control de Internet (ICMP) y verifica la conectividad de la
capa 3. El comando ping no siempre identifica la naturaleza
de un problema, pero puede contribuir a identificar su
origen, un primer paso importante en la resolución de
problemas de una falla de red.

Indicadores de ping IOS

Un ping emitido desde el IOS tiene como resultado una de


varias indicaciones para cada solicitud de eco ICMP que se
envió. Los indicadores más comunes son los siguientes:

! - indica la recepción de un mensaje de respuesta de eco


ICMP, como se muestra en la figura 1.

. : indica que se agotó el tiempo mientras se esperaba un


mensaje de respuesta de eco ICMP.

U: se recibió un mensaje ICMP inalcanzable.

Back to Menu▲
336
UFidelitas Cisco CCNA 1 V6
El "." (punto) puede señalar que se produjo un problema de conectividad en alguna parte de la ruta. También puede
indicar que un router de la ruta no contaba con una ruta hacia el destino y no envió un mensaje de ICMP de destino
inalcanzable. También puede señalar que el ping fue bloqueado por la seguridad del dispositivo. Cuando se envía un ping
en una LAN Ethernet, es habitual que se agote el tiempo de espera del primer pedido de eco si se requiere el proceso ARP.

La "U" indica que un router a lo largo de la ruta respondió


con un mensaje ICMP inalcanzable. O bien el router no
contaba con una ruta hacia la dirección de destino o se
bloqueó la solicitud de ping.

Prueba de loopback

El comando ping también se puede utilizar para verificar la


configuración de IP interna en el host local al hacer ping a la
dirección de loopback, 127.0.0.1, como se muestra en la
figura 2. Esto verifica que el stack de protocolos funcione
correctamente desde la capa de red hasta la capa física y
viceversa, sin colocar realmente una señal en los medios.

11.3.1.2 Ping extendido

Interpretación de los resultados de ping


El comando ping es una manera eficaz de probar la conectividad. El comando ping utiliza el protocolo de mensajes de
control de Internet (ICMP) y verifica la conectividad de la capa 3. El comando ping no siempre identifica la naturaleza de
un problema, pero puede contribuir a identificar su origen, un primer paso importante en la resolución de problemas de
una falla de red.

Indicadores de ping IOS

Un ping emitido desde el IOS tiene como resultado una de varias indicaciones para cada solicitud de eco ICMP que se
envió. Los indicadores más comunes son los siguientes:

! - indica la recepción de un mensaje de respuesta de eco ICMP, como se muestra en la figura 1.

. : indica que se agotó el tiempo mientras se esperaba un mensaje de respuesta de eco ICMP.

U: se recibió un mensaje ICMP inalcanzable.

El "." (punto) puede señalar que se produjo un problema de conectividad en alguna parte de la ruta. También puede
indicar que un router de la ruta no contaba con una ruta hacia el destino y no envió un mensaje de ICMP de destino
inalcanzable. También puede señalar que el ping fue bloqueado por la seguridad del dispositivo. Cuando se envía un ping
en una LAN Ethernet, es habitual que se agote el tiempo de espera del primer pedido de eco si se requiere el proceso ARP.

Back to Menu▲
337
UFidelitas Cisco CCNA 1 V6
La "U" indica que un router a lo largo de la ruta respondió
con un mensaje ICMP inalcanzable. O bien el router no
contaba con una ruta hacia la dirección de destino o se
bloqueó la solicitud de ping.

Prueba de loopback

El comando ping también se puede utilizar para verificar


la configuración de IP interna en el host local al hacer ping
a la dirección de loopback, 127.0.0.1, como se muestra en
la figura 2. Esto verifica que el stack de protocolos
funcione correctamente desde la capa de red hasta la
capa física y viceversa, sin colocar realmente una señal en
los medios.

11.3.1.3 Línea base de red

Línea base de red


Una de las herramientas más efectivas para controlar y resolver problemas relacionados con el rendimiento de la red es
establecer una línea de base de red. La creación de una línea de base efectiva del rendimiento de la red se logra con el
tiempo. La medición del rendimiento en distintos momentos (figuras 1 y 2) y con distintas cargas ayuda a tener una idea
más precisa del rendimiento general de la red.

El resultado derivado de los comandos network aporta


datos a la línea de base de red.

Un método para iniciar una línea de base es copiar y pegar


en un archivo de texto los resultados de los comandos
ping, trace u otros comandos relevantes. Estos archivos de
texto pueden tener grabada la fecha y la hora y pueden
guardarse en un archivo para su posterior recuperación y
comparación (figura 3). Entre los elementos que se deben
considerar se encuentran los mensajes de error y los
tiempos de respuesta de host a host. Si se observa un
aumento considerable de los tiempos de respuesta, es
posible que exista un problema de latencia para
considerar.

Las redes corporativas deben tener líneas de base


extensas; más extensas de lo que podemos describir en este curso. Existen herramientas de software a nivel profesional
para almacenar y mantener información de línea de base. En este curso, se cubren algunas técnicas básicas y se analiza el
propósito de las líneas de base.

Las prácticas recomendadas para los procesos de línea de base se pueden encontrar aquí.

http://www.cisco.com/c/en/us/support/docs/availability/high-availability/15112-HAS-baseline.html

Back to Menu▲
338
UFidelitas Cisco CCNA 1 V6
11.3.2 Los comandos traceroute y tracert

11.3.2.1 Interpretación de los mensajes de rastreo

Interpretación de los mensajes de rastreo


Un rastreo proporciona una lista de saltos cuando un paquete
se enruta a través de una red. La forma del comando depende
de dónde se emita el comando. Cuando lleve a cabo el rastreo
desde un equipo con Windows, utilice tracert. Cuando lleve a
cabo el rastreo desde la CLI de un router, utilice traceroute,
como se muestra en la figura 1.

La figura 2 muestra un ejemplo de respuesta del comando


tracert introducido en el Host 1 para rastrear la ruta hasta el
Host 2. La única respuesta satisfactoria provino del gateway en
el Router A. Las solicitudes de rastreo al siguiente salto expiraron, lo cual significa que el siguiente router de salto no
respondió. Los resultados del rastreo indican que, o bien hay una falla en la interconexión de redes fuera de la LAN o que
esos routers se configuraron para no responder a las solicitudes de eco que se utilizan en el rastreo.

11.3.2.2 Comando extended


traceroute

Comando extended
traceroute
Diseñado como variante del
comando traceroute, el
comando traceroute extendido
permite que el administrador
ajuste los parámetros
relacionados con el
funcionamiento del comando.
Esto es útil para solucionar
problemas de bucles de
routing, determinar el router
de siguiente salto, o ayudar a
determinar dónde los paquetes
son descartados por un router
Back to Menu▲
339
UFidelitas Cisco CCNA 1 V6
o denegados por un firewall. Si bien el comando ping extendido se puede utilizar para determinar el tipo de problema de
conectividad, el comando traceroute extendido es útil para localizar el problema.

El mensaje de error de tiempo superado de ICMP indica que un router en la ruta ha visto y ha descartado el paquete. El
mensaje de error de destino inalcanzable de ICMP indica que un router recibió el paquete, pero lo descartó porque no
podía enviarse. Al igual que ping, traceroute utiliza solicitudes de eco ICMP y respuestas de eco. Si expira el temporizador
ICMP antes de que se reciba una respuesta de eco ICMP, el resultado del comando traceroute muestra un asterisco (*).

En IOS, el comando traceroute extendido finaliza en cualquiera de los siguientes casos:

 El destino responde con una respuesta de eco ICMP


 El usuario interrumpe el seguimiento con la secuencia de escape

Nota: En IOS, puede invocar esta secuencia de escape presionando Ctrl+Shift+6. En Windows, la secuencia de escape se
invoca presionando Ctrl+C.

Para utilizar el comando traceroute extendido, solo debe escribir traceroute, sin introducir ningún parámetro, y presionar
ENTER. IOS lo guiará en las opciones de comando presentando varios indicadores relacionados con la configuración de
todos los parámetros diferentes. En la Figura 1, se muestran las opciones de traceroute extendido y sus respectivas
descripciones.

Aunque el comando tracert de Windows permite introducir varios parámetros, no es guiado y se debe ejecutar a través
de opciones en la línea de comandos. En la Figura 2, se muestran las opciones disponibles para tracert en Windows.

11.3.2.3 Packet Tracer: Prueba de la conectividad con traceroute

Packet Tracer: Prueba de la conectividad con traceroute


Esta actividad está diseñada para ayudarlo a llevar a cabo la resolución de problemas de conectividad de red utilizando
comandos para rastrear la ruta de origen a destino. Debe examinar el resultado de tracert (el comando de Windows) y
traceroute (el comando de IOS) mientras los paquetes atraviesan la red y determinar la causa de un problema de red. Una
vez que se corrija el problema, utilice los comandos tracert y traceroute para verificar la finalización.

Packet Tracer: Prueba de la conectividad con traceroute (instrucciones)

11.3.2.3 Packet 11.3.2.3 Packet


Tracer - Test Connectivity
Tracerwith
- Test
Traceroute.pdf
Connectivity with Traceroute.pka

Packet Tracer: prueba de conectividad con traceroute PKA

11.3.2.4 Práctica de laboratorio: Prueba de la latencia de red con los comandos ping y traceroute

Práctica de laboratorio: Prueba de la latencia de red con los comandos ping y traceroute
En esta práctica de laboratorio se cumplirán los siguientes objetivos:

Parte 1: Utilizar el comando ping para registrar la latencia de red


Back to Menu▲
340
UFidelitas Cisco CCNA 1 V6
Parte 2: Utilizar el comando traceroute para registrar la latencia de red

11.3.2.4 Lab -
Testing Network Latency with Ping and Traceroute.pdf

Práctica de laboratorio: Prueba de la latencia de red con los comandos ping y traceroute

11.3.3 Comandos show

11.3.3.1 Repaso de comandos show comunes

Repaso de comandos show comunes


Los comandos show de la CLI de Cisco IOS muestran información importante sobre la configuración y el funcionamiento
del dispositivo.

Los técnicos de red utilizan los comandos show con frecuencia para ver los archivos de configuración, revisar el estado de
los procesos y las interfaces del dispositivo, y verificar el estado de funcionamiento del dispositivo. Los comandos show
están disponibles independientemente de si el dispositivo se configuró utilizando la CLI o Cisco Configuration Professional.

Mediante un comando show se puede mostrar el estado de casi todo proceso o función del router. Algunos de los
comandos show más conocidos son:

show running-config (figura 1)

show interfaces (figura 2)

show arp (figura 3)

show ip route (figura 4)

show protocols (figura 5)

show version (figura 6)

Haga clic en los botones de


la figura para ver un ejemplo
de la respuesta de cada uno
de estos comandos show.

11.3.3.2 Vídeo de demostración: El comando show version

Back to Menu▲
341
UFidelitas Cisco CCNA 1 V6
Vídeo de demostración: El comando show version
Se puede utilizar el comando show version para comprobar y solucionar problemas de algunos de los componentes básicos
de hardware y software que se utilizan durante el proceso de arranque. Haga clic en Reproducir para ver un vídeo anterior
del curso y repasar la explicación del comando show version.

11.3.3.2 Video - The


Show Version Command.pdf

Haga clic aquí para leer la transcripción de este vídeo.

11.3.3.3 Packet Tracer: Uso de los comandos show

Packet Tracer: Uso de los comandos show


Esta actividad está diseñada para reforzar el uso de los comandos show del router. No debe realizar configuraciones, sino
examinar el resultado de diversos comandos show.

11.3.3.3 Packet 11.3.3.3 Packet


Tracer - Using Show Tracer - Using Show Commands.pka
Commands.pdf

Packet Tracer: Uso de los comandos show (instrucciones)

Packet Tracer: Uso de los comandos show (PKA)

11.3.4 Host y comandos de IOS

11.3.4.1 El comando ipconfig

El comando ipconfig
Como se muestra en la figura 1, la dirección IP del gateway
predeterminado de un host se puede ver emitiendo el comando
ipconfig en la línea de comandos de una computadora Windows.

Como se muestra en la Figura 2, utilice el comando ipconfig /all para


ver la dirección MAC junto con varios detalles relacionados con la
asignación de direcciones de capa 3 del dispositivo.

El servicio del cliente DNS en PC con Windows también optimiza el


rendimiento de la resolución de nombres DNS al almacenar en la
memoria los nombres resueltos previamente. Como se muestra en la
Figura 3, el comando ipconfig /displaydns muestra todas las entradas DNS en caché en un sistema informático Windows.

Back to Menu▲
342
UFidelitas Cisco CCNA 1 V6

11.3.4.2 El comando arp

El comando arp
El comando arp se ejecuta desde el símbolo del
sistema de Windows, como se muestra en la figura.
El comando arp –a enumera todos los dispositivos
que se encuentran actualmente en la caché ARP del
host, lo cual incluye la dirección IPv4, la dirección
física y el tipo de direccionamiento
(estático/dinámico) para cada dispositivo.

Se puede borrar la caché mediante el comando arp -


d* en caso de que el administrador de red desee
volver a llenarla con información actualizada.

Nota: La caché de ARP solo contiene información de


los dispositivos a los que se accedió recientemente.
Para asegurar que la caché ARP esté cargada, haga
ping a un dispositivo de manera tal que tenga una
entrada en la tabla ARP.

11.3.4.3 El comando show cdp neighbors.

El comando show cdp neighbors.


Existen otros comandos IOS que son útiles. Por ejemplo, Cisco Discovery Protocol (CDP) es un protocolo exclusivo de Cisco
que se ejecuta en la capa de enlace de datos. Debido a que el protocolo CDP funciona en la capa de enlace de datos, es
posible que dos o más dispositivos de red Cisco (como routers que admiten distintos protocolos de la capa de red)
obtengan información de los demás incluso si no hay conectividad de capa 3.

Back to Menu▲
343
UFidelitas Cisco CCNA 1 V6
Examine el resultado de los comandos show cdp
neighbors de la figura 1, con la topología de la figura 2.
Observe que R3 ha recopilado información detallada
acerca de R2 y el switch conectado a la interfaz Fast
Ethernet de R3.

Cuando arranca un dispositivo Cisco, el CDP se inicia de


manera predeterminada. CDP descubre
automáticamente los dispositivos Cisco vecinos que
ejecutan ese protocolo, independientemente de los
protocolos o los conjuntos de aplicaciones de capa 3 en
ejecución. El CDP intercambia información del
hardware y software del dispositivo con sus vecinos CDP
conectados directamente.

El CDP brinda la siguiente información acerca de cada dispositivo vecino de CDP:

 Identificadores de dispositivos: por ejemplo, el nombre host configurado de un switch.


 Lista de direcciones: hasta una dirección de capa de red para cada protocolo admitido.
 Identificador de puerto: el nombre del puerto local y remoto en forma de una cadena de caracteres ASCII, como por
ejemplo, FastEthernet 0/0.
 Lista de capacidades: por ejemplo, si el dispositivo es un router o un switch
 Plataforma: plataforma de hardware del dispositivo; por ejemplo, un router Cisco serie 1841.

El comando show cdp neighbors detail muestra la dirección IP de un


dispositivo vecino. CDP revelará la dirección IP del vecino,
independientemente de que se pueda hacer ping en ese vecino o no.
Este comando es muy útil cuando dos routers Cisco no pueden
enrutarse a través de su enlace de datos compartido. El comando show
cdp neighbors detail lo ayudará a determinar si uno de los vecinos de
CDP tiene un error de configuración IP.

Pese a que CDP es útil, también puede ser un riesgo de seguridad, ya que puede proporcionar a los atacantes información
útil sobre la infraestructura de la red. Por ejemplo, de manera predeterminada muchas versiones de IOS envían anuncios
de CDP por todos los puertos habilitados. Sin embargo, las prácticas recomendadas sugieren que CDP debe habilitarse
solamente en las interfaces que se conectan a otros dispositivos Cisco de infraestructura. Los anuncios de CDP se deben
deshabilitar en los puertos para el usuario.

Debido a que algunas versiones de IOS envían publicaciones CDP de manera predeterminada, es importante que sepa
cómo deshabilitar el CDP. Para desactivar CDP globalmente, utilice el comando de configuración global no cdp run. Para
desactivar CDP en una interfaz, utilice el comando de interfaz no cdp enable.

11.3.4.4 El comando show ip interface brief.

El comando show ip interface brief.

Back to Menu▲
344
UFidelitas Cisco CCNA 1 V6
De la misma manera que los comandos y las utilidades se utilizan para verificar la configuración de un host, los comandos
se pueden utilizar para verificar las interfaces de los dispositivos intermediarios. Cisco IOS proporciona comandos para
verificar el funcionamiento de interfaces de router y switch.

Verificación de interfaces del router

Uno de los comandos más utilizados es el comando show ip interface brief. Este comando proporciona un resultado más
abreviado que el comando show ip interface. Proporciona un resumen de la información clave para todas las interfaces
de red de un router.

En la figura 1, se muestra la topología que se utiliza en este ejemplo.

En la figura 2, haga clic en el botón R1. El resultado de show ip interface brief muestra todas las interfaces del router, la
dirección IP asignada a cada interfaz (si las hubiera) y el estado de funcionamiento de la interfaz.

Verificación de las interfaces del switch

En la figura 2, haga clic en el botón S1. El comando show ip interface brief también se puede utilizar para verificar el estado
de las interfaces del switch. La interfaz VLAN1 recibió la dirección IPv4 192.168.254.250 y está habilitada y en
funcionamiento.

El resultado también muestra que la interfaz FastEthernet0/1 está inactiva. Esto indica que no hay ningún dispositivo
conectado a la interfaz o que el dispositivo que está conectado tiene una interfaz de red que no funciona.

Por otro lado, el resultado muestra que las interfaces FastEthernet0/2 y FastEthernet0/3 funcionan. Esto lo indica el valor
up en las columnas Status y Protocol.

Back to Menu▲
345
UFidelitas Cisco CCNA 1 V6
11.3.4.5 Actividad: Comandos show

11.3.4.6 Práctica de laboratorio: Uso de la CLI para recopilar información sobre dispositivos de red

Práctica de laboratorio: Uso de la CLI para recopilar información sobre dispositivos de red
En esta práctica de laboratorio se cumplirán los siguientes objetivos:

Parte 1: Establecer la topología e inicializar los dispositivos

Parte 2: configurar los dispositivos y verificar la conectividad

Parte 3: Recopilar información sobre los dispositivos de red

11.3.4.6 Lab - Using


the CLI to Gather Network Device Information.pdf

Práctica de laboratorio: Uso de la CLI para recopilar información sobre dispositivos de red

11.3.5 Depuración

11.3.5.1 Comando debug

Comando debug
Los procesos, protocolos, mecanismos y eventos de IOS generan mensajes para comunicar su estado. Estos mensajes
pueden proporcionar información valiosa cuando hay que solucionar problemas o verificar las operaciones del sistema. El
Back to Menu▲
346
UFidelitas Cisco CCNA 1 V6
comando debug de IOS permite que el administrador muestre estos mensajes en tiempo real para su análisis. Es una
herramienta muy importante para supervisar eventos en un dispositivo Cisco IOS.

Todos los comandos debug se introducen en el modo EXEC privilegiado. Cisco IOS permite limitar el resultado de debug
para incluir solo la característica o la subcaracterística relevante. Esto es importante porque se le asigna alta prioridad al
resultado de depuración en el proceso de CPU y puede hacer que el sistema no se pueda utilizar. Por este motivo, use los
comandos debug solo para solucionar problemas específicos. Para supervisar el estado de mensajes de ICMP en un router
Cisco, utilice debug ip icmp, como se muestra en la ilustración.

Para acceder a una breve descripción de todas las opciones del comando de depuración, utilice el comando debug ? en
modo EXEC con privilegios, en la línea de comandos.

Para desactivar una característica de depuración específica, agregue la palabra clave no delante del comando debug:

 Router# no debug ip icmp

Alternativamente, puede ingresar la forma undebug del comando en modo EXEC privilegiado:

 Router# undebug ip icmp

Para desactivar todos los comandos debug activos de inmediato, utilice el comando undebug all:

 Router# undebug all

Algunos comandos debug, como debug all y debug ip


packet, generan una importante cantidad de resultados y
usan una gran porción de recursos del sistema. El router
estaría tan ocupado mostrando mensajes de depuración
que no tendría suficiente potencia de procesamiento para
realizar las funciones de red, o incluso escuchar los
comandos para desactivar la depuración. Por este motivo,
no se recomienda y se debe evitar utilizar estas opciones
de comando.

11.3.5.2 Comando terminal monitor

Comando terminal monitor


Las conexiones para otorgar acceso a la interfaz de línea de comandos de IOS se pueden establecer de forma local o
remota.

Las conexiones locales requieren acceso físico al router o switch; por lo tanto, se requiere una conexión de cable. Esta
conexión se establece generalmente mediante la conexión de una PC al puerto de consola del router o del switch mediante
un cable de sustitución. En este curso, nos referimos a una conexión local como conexión de consola.

Las conexiones remotas se establecen a través de la red; por lo tanto, requieren un protocolo de red como IP. No se
requiere acceso físico directo para las sesiones remotas. SSH y Telnet son dos protocolos de conexión comunes utilizados
para las sesiones remotas. En este curso, usamos el protocolo cuando hablamos de una conexión remota específica, como
una conexión Telnet o una conexión SSH.
Back to Menu▲
347
UFidelitas Cisco CCNA 1 V6
Aunque los mensajes de registro de IOS se envían a la consola de manera predeterminada, estos mismos mensajes de
registro no se envían a las líneas virtuales de manera predeterminada. Debido a que los mensajes de depuración son
mensajes de registro, este comportamiento evita que los mensajes se muestren en las líneas VTY.

Para mostrar los mensajes de registro en una terminal (consola virtual), utilice el comando modo EXEC privilegiado
terminal monitor.

Para detener los mensajes de registro en una terminal, utilice el comando modo EXEC privilegiado terminal no monitor.

Use el verificador de sintaxis para practicar, con terminal monitor y debug para solucionar problemas

11.4 Solución de problemas de red

11.4.1 Metodologías para la solución de problemas

11.4.1.1 Enfoques básicos para la solución de problemas

Enfoques básicos para la solución de problemas


Los problemas de red pueden ser
simples o complejos, y pueden ser el
resultado de una combinación de
problemas de hardware, software y
conectividad. Los técnicos informáticos
deben ser capaces de analizar el
problema y determinar la causa del
error para poder reparar el problema
de red. Este proceso se denomina
“solución de problemas”.

Una metodología de solución de


problemas común y eficaz se basa en el
método científico, y se puede dividir en
los seis pasos importantes que se
muestran en la ilustración.

Back to Menu▲
348
UFidelitas Cisco CCNA 1 V6
Para evaluar el problema, determine cuántos dispositivos de la red lo tienen. Si existe un problema con un dispositivo de
la red, inicie el proceso de solución de problemas en ese dispositivo. Si existe un problema con todos los dispositivos de
la red, inicie el proceso de solución de problemas en el dispositivo donde se conectan todos los otros dispositivos. Debe
desarrollar un método lógico y coherente para diagnosticar problemas de red mediante la eliminación de un problema
por vez.

11.4.1.2 ¿Solucionar o escalar?

¿Solucionar o escalar?
En algunas situaciones, quizás no sea posible solucionar el problema de
inmediato. Un problema debería escalarse cuando requiere la decisión del
gerente, cierta experiencia específica, o el nivel de acceso a la red no está
disponible para el técnico que debe solucionar el problema.

Por ejemplo, después de solucionar problemas, el técnico decide que un


módulo de router debe reemplazarse. Este problema se debe escalar para
obtener la aprobación del gerente. Es probable que el gerente tenga que
escalar el problema nuevamente ya que podría necesitar la aprobación del
departamento de finanzas antes de comprar un nuevo módulo.

La política de la empresa debe indicar claramente cuándo y cómo un técnico debe escalar un problema.

11.4.1.3 Verificación y supervisión de la solución

Verificación y supervisión de la solución


Cisco IOS incluye herramientas eficaces para la
solución de problemas y la verificación. Cuando se ha
solucionado el problema y se ha implementado la
solución, es importante verificar el funcionamiento
del sistema. Las herramientas de verificación
incluyen los comandos ping, traceroute y show. El
comando ping se utiliza para verificar si la
conectividad de la red es satisfactoria.

Si un ping se completa con éxito, como se muestra en


la Figura 1, puede darse por seguro que los paquetes
están llegando desde el origen hasta el destino.

Nota: Un ping fallido no suele proporcionar suficiente información para llegar a una conclusión. Puede ser el resultado de
una ACL o de un firewall que bloqueaba los paquetes ICMP, o bien el dispositivo de destino puede estar configurado para
no responder los pings. Un ping fallido generalmente indica que se requiere investigación adicional.

Back to Menu▲
349
UFidelitas Cisco CCNA 1 V6
El comando traceroute, como se muestra en la Figura 2.2, es útil para mostrar
la ruta que los paquetes utilizan para llegar a un destino. Aunque el resultado
del comando ping muestra si un paquete llegó al destino, el resultado del
comando traceroute muestra qué ruta tomó para llegar allí, o dónde el paquete
fue interrumpido a lo largo de la ruta.

Los comandos show de Cisco IOS son algunas de las herramientas de corrección y verificación más útiles para solucionar
problemas. Al aprovechar una gran variedad de opciones y de subopciones, el comando show puede utilizarse para filtrar
y mostrar información sobre prácticamente cualquier aspecto específico de IOS.

En la Figura 3, se muestra el resultado del


comando show ip interface brief. Observe
que las dos interfaces configuradas con las
direcciones IPv4 están en “up” y “up”. Estas
interfaces pueden enviar y recibir tráfico.
Las otras tres interfaces no tienen ningún
direccionamiento IPv4 y están desactivadas.

11.4.1.4 Actividad: Ordenar los pasos para la solución de problemas

11.4.2 Solución de problemas de cables e interfaces

11.4.2.1 Operación en dúplex

Operación en dúplex
Cuando se trata de comunicación de datos, dúplex se refiere a la dirección de la transmisión de datos entre dos
dispositivos. Si las comunicaciones se limitan al intercambio de datos en una dirección por vez, esta conexión se denomina
semidúplex. El dúplex completo permite el envío y la recepción de datos simultáneamente.
Back to Menu▲
350
UFidelitas Cisco CCNA 1 V6
Para un mejor rendimiento de la comunicación, dos interfaces de red Ethernet
conectadas deben funcionar en el mismo modo dúplex para evitar la ineficiencia y
la latencia en el enlace.

La negociación automática de Ethernet se diseñó para facilitar la configuración,


para minimizar problemas y maximizar el rendimiento del enlace. Los dispositivos
conectados primero anuncian sus capacidades utilizadas y luego eligen el modo de mayor rendimiento soportado por
ambos extremos. Por ejemplo, el switch y el router en la ilustración negociaron de manera automática y correcta el modo
dúplex completo.

Surge una discordancia si uno de los dos dispositivos conectados funciona en modo dúplex completo y el otro funciona en
modo semidúplex. Si bien la comunicación de datos se realizará a través de un enlace con una discordancia de dúplex, el
rendimiento del enlace será muy deficiente. La discordancia de dúplex puede deberse a la configuración manual
incorrecta, que configura manualmente los dos dispositivos conectados a diferentes modos dúplex. La discordancia de
dúplex también puede producirse cuando se conecta un dispositivo que realiza la negociación automática con otro que
está configurado manualmente en dúplex completo. Si bien no es común, la discordancia de dúplex también puede ocurrir
debido a la falla de la negociación automática.

11.4.2.2 Incompatibilidad de dúplex

Incompatibilidad de dúplex
Las discordancias de dúplex pueden ser difíciles de resolver mientras se produce
la comunicación entre dispositivos. Es posible que no sean evidentes, incluso si
se usan herramientas como ping. Los pequeños paquetes individuales no puedan
revelar un problema de discordancia de dúplex. Una sesión de terminal que envía
los datos lentamente (en ráfagas muy cortas) también podría comunicar con
éxito a través de una discordancia de dúplex. Aun cuando cualquier extremo de
la conexión intente enviar una cantidad significativa de
datos y el rendimiento del enlace caiga
considerablemente, la causa puede no ser fácilmente
evidente debido a que la red está operativa de otra
manera.

CDP, el protocolo exclusivo de Cisco, puede detectar


fácilmente una discordancia de dúplex entre dos
dispositivos Cisco. Vea la topología y los mensajes de
registro en la Figura 1, donde la interfaz G0/0 en R1 se
ha configurado de forma errónea para funcionar en
modo semidúplex. El CDP muestra los mensajes de
registro del enlace con la discordancia de dúplex. Los
mensajes también contienen los nombres de los
dispositivos y los puertos involucrados en la discordancia
de dúplex, lo cual facilita mucho identificar y solucionar el
problema.

Back to Menu▲
351
UFidelitas Cisco CCNA 1 V6
Nota: Debido a que estos son mensajes de registro, de manera predeterminada se muestran únicamente en una sesión
de consola. Estos mensajes puede verse en una conexión remota solo si se habilita el comando terminal monitor.

En la Figura 2, se muestra que la interfaz S1 se configuró correctamente para la operación de dúplex completo. En la Figura
3, se muestra que la configuración semidúplex en R1 causó el problema.

11.4.3 Casos de solución de problemas

11.4.3.1 Problemas de asignación de direcciones IP en dispositivos IOS

Problemas de asignación de direcciones IP en dispositivos IOS


Los problemas relacionados con la
dirección IP probablemente evitarán la
comunicación de los dispositivos de
redes remotas. Debido a que las
direcciones IP son jerárquicas,
cualquier dirección IP asignada a un
dispositivo de red debe adaptarse al
rango de direcciones de esa red. Las
direcciones IP asignadas
incorrectamente crean una variedad de
problemas, incluso conflictos de
direcciones IP y problemas de routing.

Dos causas comunes de asignación


incorrecta de IPv4 son los errores manuales de asignación o los problemas relacionados con DHCP.

Los administradores de redes tienen que asignar a menudo las direcciones IP manualmente a los dispositivos como
servidores y routers. Si se genera un error durante la asignación, es muy probable que ocurran problemas de comunicación
con el dispositivo.

En un dispositivo IOS, utilice los comandos show ip interface o show ip interface brief para comprobar qué direcciones
IPv4 se asignan a las interfaces de red. En la ilustración, se muestra el resultado del comando show ip interface emitido
en R1. Observe que el resultado muestra la información de IPv4 (capa 3 de OSI), mientras que el comando show interfaces
mencionado anteriormente muestra los detalles físicos y del enlace de datos de una interfaz.

11.4.3.2 Problemas de asignación de direcciones IP en terminales

Problemas de asignación de direcciones IP en terminales


En las máquinas con Windows, cuando el dispositivo no puede comunicarse con un servidor DHCP, Windows asigna
automáticamente una dirección que pertenezca al rango 169.254.0.0/16. Este proceso se diseñó para facilitar la
comunicación dentro de la red local. Piense que Windows dice: “Utilizaré esta dirección del rango 169.254.0.0/16 porque
no pude obtener ninguna otra dirección”. A menudo, una computadora con rango 169.254.0.0/16 no podrá comunicarse

Back to Menu▲
352
UFidelitas Cisco CCNA 1 V6
con otros dispositivos en la red porque es probable que dichos dispositivos no pertenezcan a la red 169.254.0.0/16. Esta
situación indica un problema de asignación automática de direcciones IPv4 que debe solucionarse.

Nota: Otros sistemas operativos, como Linux y OS X,


no asignarán una dirección IPv4 a la interfaz de red si
falla la comunicación con un servidor DHCP.

La mayoría de los terminales se configuran para


confiar en un servidor DHCP para la asignación
automática de direcciones IPv4. Si el dispositivo no
puede comunicarse con el servidor DHCP, el servidor
no puede asignar una dirección IPv4 para la red
específica y el dispositivo no podrá comunicarse.

Para comprobar las direcciones IP asignadas a una


computadora con Windows, utilice el comando
ipconfig, como se muestra en la ilustración.

11.4.3.3 Problemas con el gateway predeterminado

Problemas con el gateway predeterminado


El gateway predeterminado para un
terminal es el dispositivo de red más
cercano que puede reenviar tráfico a
otras redes. Si un dispositivo tiene una
dirección de gateway predeterminado
incorrecta o inexistente, no podrá
comunicarse con los dispositivos de las
redes remotas. Dado que el gateway
predeterminado es la ruta a las redes
remotas, su dirección debe pertenecer a
la misma red que el terminal.

La dirección del gateway predeterminado


se puede configurar u obtener
manualmente de un servidor DHCP. Como
sucede con los problemas de asignación de direcciones IPv4, los problemas del gateway predeterminado pueden estar
relacionados con la configuración incorrecta (en el caso de la asignación manual) o problemas de DHCP (si está en uso la
asignación automática).

Para resolver los problemas de un gateway predeterminado mal configurado, asegúrese de que el dispositivo tenga
configurado el gateway predeterminado correcto. Si la dirección predeterminada fue configurada manualmente pero es
incorrecta, simplemente reemplácela por la dirección apropiada. Si la dirección de gateway predeterminado fue
configurada automáticamente, asegúrese de que el dispositivo pueda comunicarse correctamente con el servidor DHCP.
También es importante verificar que se configuraron la dirección IPv4 y la máscara de subred correspondientes en la
interfaz del router y que la interfaz esté activa.

Back to Menu▲
353
UFidelitas Cisco CCNA 1 V6
Para verificar el gateway predeterminado en las
computadoras con Windows, utilice el comando
ipconfig. como se muestra en la Figura 1.

En un router, use el comando show ip route para


mostrar la tabla de routing y comprobar que se ha
establecido el gateway predeterminado, conocido
como ruta predeterminada. Se usa esta ruta cuando la
dirección de destino del paquete no coincide con
ninguna otra ruta en la tabla de routing. En la Figura 2,
se muestra que R2 es la ruta predeterminada para R1,
mientras que el resultado de los comandos show ip
route muestra que el gateway predeterminado se
configuró con una ruta predeterminada de 10.1.0.2.

11.4.3.4 Solución de problemas de DNS

Solución de problemas de DNS


El Servicio de Nombres de Dominio (DNS) es un
servicio automatizado que hace coincidir los
nombres, como www.cisco.com, con la dirección IP.
Aunque la resolución de DNS no es fundamental
para la comunicación del dispositivo, es muy
importante para el usuario final.

Es común que los usuarios relacionen erróneamente


el funcionamiento de un enlace de Internet con la
disponibilidad del servicio DNS. Las quejas de los
usuarios como “la red está inactiva” o “Internet está
inactiva” se deben a menudo a un servidor DNS al que no se puede acceder. Aunque los servicios de routing de paquetes
y cualquier otro tipo de servicios de red estén todavía operativos, los errores de DNS generalmente llevan al usuario a la
conclusión incorrecta. Si un usuario escribe un nombre de dominio como www.cisco.com en un navegador web y no se
puede acceder al servidor DNS, el nombre no será traducido a una dirección IP y la página web no se mostrará.

Las direcciones del servidor DNS pueden asignarse de manera manual o automática.
Los administradores de redes a menudo son responsables de asignar manualmente las
direcciones del servidor DNS en servidores y otros dispositivos, mientras que el DHCP
se usa para asignar automáticamente las direcciones del servidor DNS a los clientes.

Si bien es común que las empresas y las organizaciones administren sus propios
servidores DNS, cualquier servidor DNS accesible puede utilizarse para solucionar
nombres. Los usuarios de oficinas pequeñas y oficinas en el hogar con frecuencia
dependen del servidor DNS que mantiene su ISP para la resolución de nombres. Los
servidores DNS mantenidos por un ISP son asignados a los clientes de SOHO mediante
DHCP. Por ejemplo, Google mantiene un servidor DNS público que puede ser utilizado por cualquier persona y es muy útil

Back to Menu▲
354
UFidelitas Cisco CCNA 1 V6
para realizar pruebas. La dirección IPv4 del servidor DNS público de Google es 8.8.8.8 y 2001:4860:4860::8888 para su
dirección IPv6 DNS.

Use el comando ipconfig /all, como se muestra en la Figura 1, para verificar qué servidor DNS utiliza la computadora con
Windows.

El comando nslookup es otra herramienta útil para la solución de problemas de DNS para PC. Con nslookup un usuario
puede configurar manualmente las consultas de DNS y analizar la respuesta de DNS. En la Figura 2, se muestra el resultado
de nslookup al realizar una consulta para www.cisco.com.

11.4.3.5 Práctica de laboratorio: Solución de problemas de conectividad

Práctica de laboratorio: Solución de problemas de conectividad


En esta práctica de laboratorio, cumplirá los siguientes objetivos:

Identificación del problema

Implementación de cambios de la red

Verificación de la funcionalidad total.

Hallazgos y cambios de configuración

11.4.3.5 Lab -
Troubleshooting Connectivity Issues.pdf

Práctica de laboratorio: Solución de problemas de conectividad

11.4.3.6 Packet Tracer: Solución de problemas de conectividad

Packet Tracer: Solución de problemas de conectividad

El objetivo de esta actividad de Packet Tracer es solucionar problemas de conectividad, si es posible. De lo contrario, los
problemas se deben documentar claramente para que puedan escalarse.

11.4.3.6 Packet 11.4.3.6 Packet


Tracer - Troubleshooting
TracerConnectivity
- Troubleshooting Connectivity Issues.pdf
Issues.pka

Packet Tracer: Solución de problemas de conectividad (instrucciones)

Packet Tracer: Solución de problemas de conectividad - PKA

Back to Menu▲
355
UFidelitas Cisco CCNA 1 V6
11.5 Resumen

11.5.1 Conclusión

11.5.1.1 Actividad de clase: Diseño y armado de una red empresarial pequeña

Actividad de clase: Diseño y armado de una red empresarial pequeña


Utilice Packet Tracer y una aplicación de procesamiento de texto para completar esta actividad (de dos a tres
estudiantes por grupo).

Diseñar y armar una red desde cero.

 El diseño debe incluir, como mínimo, un router, un switch y una PC.


 Configure completamente la red y utilice IPv4 o IPv6 (se debe incluir la división en subredes como parte del esquema
de direccionamiento).
 Revise la red mediante, por lo menos, cinco comandos show.
 Proteja la red con SSH, contraseñas seguras y contraseñas de consola (como mínimo).

Cree una rúbrica para la clasificación de pares, o bien el instructor puede elegir usar la rúbrica proporcionada en esta
actividad.

Presente su proyecto final a la clase y esté preparado para responder las preguntas de sus pares y del instructor.

11.5.1.1 Class
Activity - Design and Build a Small Network.pdf

Actividad de clase: Diseño y armado de una red de pequeña empresa (instrucciones)

11.5.1.2 Packet Tracer: Desafío de integración de habilidades

Packet Tracer: Desafío de integración de habilidades


En esta actividad, diseñará e implementará un esquema de direccionamiento en una topología de dos routers y tres
switches. Configurará las opciones básicas de los dispositivos, lo que incluye acceso de línea, avisos, contraseñas y SSH. A
continuación intentará verificar que todos los dispositivos puedan acceder a los recursos de la red.

11.5.1.2 Packet 11.5.1.2 Packet


Tracer - Skills Integration
TracerChallenge.pdf
- Skills Integration Challenge.pka

Packet Tracer: Instrucciones para el desafío de integración de habilidades

Packet Tracer: Desafío de integración de habilidades - PKA

Back to Menu▲
356
UFidelitas Cisco CCNA 1 V6
11.5.1.3 Packet Tracer: Desafío de resolución de problemas

Packet Tracer: Desafío de resolución de problemas


En esta actividad, solucionará los problemas de configuración en una topología de dos routers y tres switches. Una vez
que todos los problemas estén resueltos, todos los dispositivos deben poder acceder a los recursos de la red.

11.5.1.3 Packet 11.5.1.3 Packet


Tracer - Troubleshooting
TracerChallenge.pka
- Troubleshooting Challenge.pdf

Packet Tracer: Instrucciones del desafío de resolución de problemas

Packet Tracer: Desafío de resolución de problemas (PKA)

11.5.1.4 Capítulo 11: Cree una red pequeña

Capítulo 11: Cree una red pequeña


Para cumplir con los requisitos de los usuarios, incluso las redes pequeñas requieren planificación y diseño. La planificación
asegura que se consideren debidamente todos los requisitos, factores de costo y opciones de implementación. La
confiabilidad, la escalabilidad y la disponibilidad son partes importantes del diseño de una red.

Para admitir y ampliar una red pequeña, se necesita estar familiarizado con los protocolos y las aplicaciones de red que se
ejecutan en ella. Los analizadores de protocolos permiten que los profesionales de red recopilen información estadística
sobre los flujos de tráfico en una red rápidamente. La información recopilada por el analizador de protocolos se analiza
de acuerdo con el origen y el destino del tráfico, y con el tipo de tráfico que se envía. Los técnicos de red pueden utilizar
este análisis para tomar decisiones acerca de cómo administrar el tráfico de manera más eficiente. Los protocolos de red
comunes incluyen DNS, Telnet, SMTP, POP, DHCP, HTTP y FTP.

Es necesario tener en cuenta las amenazas y vulnerabilidades de seguridad al planificar la implementación de una red. Se
deben proteger todos los dispositivos de red. Esto incluye routers, switches, dispositivos para usuarios finales e, incluso,
dispositivos de seguridad. Se deben proteger las redes contra softwares malintencionados, como virus, caballos de Troya
y gusanos. Los softwares antivirus pueden detectar la mayoría de los virus y muchas aplicaciones de caballo de Troya, y
evitar que se propaguen en la red. La manera más eficaz de mitigar un ataque de gusanos consiste en descargar las
actualizaciones de seguridad del proveedor del sistema operativo y aplicar parches a todos los sistemas vulnerables.

También se deben proteger las redes contra los ataques de red. Los ataques de red se pueden clasificar en tres categorías
principales: de reconocimiento, de acceso y por denegación de servicio. Existen varias maneras de proteger la red contra
los ataques.

 Los servicios de seguridad de red de autenticación, autorización y contabilidad (AAA o “triple A”) proporcionan el
marco principal para configurar el control de acceso en dispositivos de red. AAA es un modo de controlar quién tiene
permitido acceder a una red (autenticar), controlar lo que las personas pueden hacer mientras se encuentran allí
(autorizar) y observar las acciones que realizan mientras acceden a la red (contabilizar).
 El firewall es una de las herramientas de seguridad más eficaces disponibles para la protección de los usuarios internos
de la red contra amenazas externas. El firewall reside entre dos o más redes y controla el tráfico entre ellas, además
de evitar el acceso no autorizado.
Back to Menu▲
357
UFidelitas Cisco CCNA 1 V6
 Para proteger los dispositivos de red, es importante utilizar contraseñas seguras. Además, al acceder a los dispositivos
de red de forma remota, se recomienda habilitar SSH en vez del protocolo Telnet, que no es seguro.

Una vez que se implementó la red, el administrador debe poder supervisar y mantener la conectividad de red. Existen
varios comandos para este fin. Para probar la conectividad de red a destinos locales y remotos, se suelen utilizar comandos
como ping, telnet y traceroute.

En los dispositivos Cisco IOS, se puede utilizar el comando show version para verificar y resolver problemas de algunos de
los componentes básicos de hardware y software que se utilizan durante el proceso de arranque. Para ver información de
todas las interfaces de red en un router, se utiliza el comando show ip interface. También se puede utilizar el comando
show ip interface brief para ver un resultado más abreviado que el del comando show ip interface. Cisco Discovery Protocol
(CDP) es un protocolo exclusivo de Cisco que se ejecuta en la capa de enlace de datos. Debido a que el protocolo CDP
funciona en la capa de enlace de datos, es posible que dos o más dispositivos de red Cisco (como routers que admiten
distintos protocolos de la capa de red) obtengan información de los demás incluso si no hay conectividad de capa 3.

Los archivos de configuración de Cisco IOS como startup-config o running-config se deben archivar. Estos archivos pueden
guardarse en un archivo de texto o almacenarse en un servidor TFTP. Algunos modelos de routers también tienen un
puerto USB, y se puede crear la copia de respaldo de un archivo en una unidad USB. Si es necesario, esos archivos se
pueden copiar en el router o switch desde el servidor TFTP o la unidad USB.

Back to Menu▲

Você também pode gostar