Escolar Documentos
Profissional Documentos
Cultura Documentos
0 Spanish
Universidad Fidélitas
Este documento ha sido creado con la intención de hacer más ameno el curso de Redes I.
Este documento esta aproximadamente a 95% de la currícula Cisco original… El motivo es que este documento en un
principio se creó pensando hacer más sencillo el estudio de CCNA, posteriormente se decide compartir a los compañeros.
Back to Menu▲
Contenido
Back to Menu▲
2.2 Configuración básica de dispositivos .................................................................................................................... 50
2.2.1 Nombres de host ........................................................................................................................................... 50
2.2.2 Configuración básica de dispositivos ............................................................................................................ 51
2.2.3 Guardar configuración .................................................................................................................................. 54
2.3 Esquemas de direcciones ...................................................................................................................................... 56
2.3.1 Puertos y direcciones .................................................................................................................................... 56
2.3.2 Configurar direccionamiento IP .................................................................................................................... 58
2.3.3 Verificación de la conectividad ..................................................................................................................... 61
2.4 Resumen ............................................................................................................................................................... 62
2.4.1 Conclusión ..................................................................................................................................................... 62
3 Capítulo 3 Protocolos y comunicaciones de red ........................................................................................................... 65
3.0 Introducción .......................................................................................................................................................... 65
3.0.1 Bienvenida..................................................................................................................................................... 65
3.1 Reglas de la comunicación .................................................................................................................................... 66
3.1.1 Las reglas ....................................................................................................................................................... 66
3.2 Protocolos y estándares de red ............................................................................................................................ 70
3.2.1 Protocolos ..................................................................................................................................................... 70
3.2.2 Suites de protocolos...................................................................................................................................... 72
3.2.3 Organizaciones de estandarización............................................................................................................... 75
3.2.4 Modelos de referencia .................................................................................................................................. 78
3.3 Transferencia de datos en la red........................................................................................................................... 81
3.3.1 Encapsulamiento de datos ............................................................................................................................ 81
3.3.2 Acceso a los datos ......................................................................................................................................... 84
3.4 Resumen ............................................................................................................................................................... 87
3.4.1 Conclusión ..................................................................................................................................................... 87
4 Capítulo 4 Acceso a la red ............................................................................................................................................. 90
4.0 Introducción .......................................................................................................................................................... 90
4.0.1 Bienvenida..................................................................................................................................................... 90
4.1 Protocolos de capa física....................................................................................................................................... 91
4.1.1 Conexión de capa física ................................................................................................................................. 91
4.1.2 Propósito de la capa física............................................................................................................................. 92
4.1.3 Características de la capa física ..................................................................................................................... 94
4.2 Medios de red ....................................................................................................................................................... 98
4.2.1 Cableado de cobre ........................................................................................................................................ 98
4.2.2 Cableado UTP .............................................................................................................................................. 102
4.2.3 Cableado de fibra óptica ............................................................................................................................. 106
Back to Menu▲
4.2.4 Medios inalámbricos ................................................................................................................................... 110
4.3 Protocolos de la capa de enlace de datos........................................................................................................... 113
4.3.1 Propósito de la capa de enlace de datos .................................................................................................... 113
4.4 Control de acceso al medio ................................................................................................................................. 116
4.4.1 Topologías ................................................................................................................................................... 116
4.4.2 Topologías de WAN ..................................................................................................................................... 117
4.4.3 Topologías de LAN....................................................................................................................................... 119
4.4.4 Trama de enlace de datos ........................................................................................................................... 122
4.5 Resumen ............................................................................................................................................................. 126
4.5.1 4.5.1 Conclusión .......................................................................................................................................... 126
5 Capítulo 5 Ethernet ..................................................................................................................................................... 128
5.0 Introducción ........................................................................................................................................................ 128
5.0.1 Bienvenido .................................................................................................................................................. 128
5.1 Protocolo Ethernet.............................................................................................................................................. 129
5.1.1 Trama de Ethernet ...................................................................................................................................... 129
5.1.2 Direcciones MAC de Ethernet ..................................................................................................................... 135
5.2 Switches LAN ....................................................................................................................................................... 140
5.2.1 Tabla de direcciones MAC ........................................................................................................................... 140
5.2.2 Métodos de reenvío del switch................................................................................................................... 144
5.2.3 Configuración del puerto de switch ............................................................................................................ 147
5.3 Protocolo de resolución de direcciones .............................................................................................................. 148
5.3.1 MAC e IP ...................................................................................................................................................... 148
5.3.2 ARP .............................................................................................................................................................. 150
5.3.3 Problemas de ARP ....................................................................................................................................... 155
5.4 Resumen ............................................................................................................................................................. 156
5.4.1 Conclusión ................................................................................................................................................... 156
6 Capítulo 6 Capa de red ................................................................................................................................................ 158
6.0 Introducción ........................................................................................................................................................ 158
6.0.1 Bienvenido .................................................................................................................................................. 158
6.1 Protocolos de capa de red .................................................................................................................................. 159
6.1.1 La capa de red en las comunicaciones ........................................................................................................ 159
6.1.2 Características del protocolo IP .................................................................................................................. 160
6.1.3 Paquete IPv4 ............................................................................................................................................... 163
6.1.4 Paquete IPv6 ............................................................................................................................................... 165
6.2 Routing ................................................................................................................................................................ 168
6.2.1 ¿Cómo arma las rutas el host? .................................................................................................................... 168
Back to Menu▲
6.2.2 Tablas de routing de router ........................................................................................................................ 170
6.3 Routers ................................................................................................................................................................ 174
6.3.1 Anatomía de un router................................................................................................................................ 174
6.3.2 Arranque del router .................................................................................................................................... 178
6.4 Configuración de un router Cisco ....................................................................................................................... 181
6.4.1 Configuración de los parámetros iniciales .................................................................................................. 181
6.4.2 Configuración de interfaces ........................................................................................................................ 183
6.4.3 Configuración del gateway predeterminado .............................................................................................. 185
6.5 Resumen ............................................................................................................................................................. 188
6.5.1 Conclusión ................................................................................................................................................... 188
7 Capítulo 7 Asignación de direcciones IP...................................................................................................................... 191
7.0 Introducción ........................................................................................................................................................ 191
7.0.1 Bienvenido .................................................................................................................................................. 191
7.1 Direcciones de red IPv4....................................................................................................................................... 192
7.1.1 Conversión binaria y decimal ...................................................................................................................... 192
7.1.2 Estructura de la dirección IPv4.................................................................................................................... 197
7.1.3 Direcciones IPv4 de unidifusión, difusión y multidifusión .......................................................................... 201
7.1.4 Tipos de direcciones IPv4 ............................................................................................................................ 205
7.2 Direcciones de red IPv6....................................................................................................................................... 210
7.2.1 Problemas con IPv4 ..................................................................................................................................... 210
7.2.2 Direccionamiento IPv6 ................................................................................................................................ 212
7.2.3 Tipos de direcciones IPv6 ............................................................................................................................ 214
7.2.4 Direcciones IPv6 de unidifusión .................................................................................................................. 217
7.2.5 Direcciones IPv6 de multidifusión ............................................................................................................... 227
7.3 Verificación de conectividad ............................................................................................................................... 229
7.3.1 ICMP ............................................................................................................................................................ 229
7.3.2 Prueba y verificación ................................................................................................................................... 232
7.4 Resumen ............................................................................................................................................................. 237
7.4.1 Conclusión ................................................................................................................................................... 237
8 Capítulo 8 División de redes IP en subredes ............................................................................................................... 239
8.0 Introducción ........................................................................................................................................................ 239
8.0.1 Bienvenido .................................................................................................................................................. 239
8.1 División de una red IPv4 en subredes ................................................................................................................. 240
8.1.1 Segmentación de la red............................................................................................................................... 240
8.1.2 División de una red IPv4 en subredes ......................................................................................................... 242
8.1.3 División de subredes con prefijos /16 y /8.................................................................................................. 249
Back to Menu▲
8.1.4 División en subredes para cumplir con requisitos ...................................................................................... 252
8.1.5 Beneficios de la máscara de subred de longitud variable........................................................................... 257
8.2 Esquemas de direccionamiento .......................................................................................................................... 261
8.2.1 Diseño estructurado.................................................................................................................................... 261
8.3 Consideraciones de diseño para IPv6 ................................................................................................................. 264
8.3.1 División de una red IPv6 en subredes ......................................................................................................... 264
8.4 Resumen ............................................................................................................................................................. 267
8.4.1 Conclusión ................................................................................................................................................... 267
9 Capítulo 9 Capa de transporte .................................................................................................................................... 269
9.0 Introducción ........................................................................................................................................................ 269
9.0.1 Bienvenida................................................................................................................................................... 269
9.1 Protocolos de la capa de transporte ................................................................................................................... 270
9.1.1 Transporte de datos .................................................................................................................................... 270
9.1.2 Descripción general de TCP y UDP .............................................................................................................. 275
9.2 TCP y UDP ............................................................................................................................................................ 281
9.2.1 Proceso de comunicación TCP .................................................................................................................... 281
9.2.2 Confiabilidad y control de flujo ................................................................................................................... 284
9.2.3 Comunicación UDP ...................................................................................................................................... 288
9.2.4 TCP o UDP ................................................................................................................................................... 290
9.3 Resumen ............................................................................................................................................................. 292
9.3.1 Conclusión ................................................................................................................................................... 292
10 Capítulo 10 Capa de aplicación ............................................................................................................................... 294
10.0 Introducción ........................................................................................................................................................ 294
10.0.1 Bienvenida................................................................................................................................................... 294
10.1 Protocolos de la capa de aplicación .................................................................................................................... 295
10.1.1 Aplicación, presentación y sesión ............................................................................................................... 295
10.1.2 Cómo interactúan los protocolos de aplicación con las aplicaciones de usuario final ............................... 297
10.2 Protocolos y servicios de la capa de aplicación reconocidos .............................................................................. 299
10.2.1 Protocolos web y de correo electrónico ..................................................................................................... 299
10.2.2 Servicios de direccionamiento IP ................................................................................................................ 303
10.2.3 Servicios de intercambio de archivos.......................................................................................................... 308
10.3 Resumen ............................................................................................................................................................. 309
10.3.1 Conclusión ................................................................................................................................................... 309
11 Capítulo 11 Cree una red pequeña ......................................................................................................................... 312
11.0 Introducción ........................................................................................................................................................ 312
11.0.1 Bienvenida................................................................................................................................................... 312
Back to Menu▲
11.1 Diseño de red ...................................................................................................................................................... 313
11.1.1 Dispositivos de una red pequeña ................................................................................................................ 313
11.1.2 Protocolos y aplicaciones de redes pequeñas ............................................................................................ 316
11.1.3 Escalamiento hacia redes más grandes ...................................................................................................... 319
11.2 Seguridad de redes ............................................................................................................................................. 320
11.2.1 Vulnerabilidades y amenazas a la seguridad .............................................................................................. 320
11.2.2 Ataques de red ............................................................................................................................................ 324
11.2.3 Mitigación de los ataques a la red .............................................................................................................. 329
11.2.4 Seguridad de los dispositivos ...................................................................................................................... 331
11.3 Rendimiento básico de la red ............................................................................................................................. 335
11.3.1 El comando ping .......................................................................................................................................... 335
11.3.2 Los comandos traceroute y tracert ............................................................................................................. 338
11.3.3 Comandos show .......................................................................................................................................... 340
11.3.4 Host y comandos de IOS ............................................................................................................................. 341
11.3.5 Depuración .................................................................................................................................................. 345
11.4 Solución de problemas de red ............................................................................................................................ 347
11.4.1 Metodologías para la solución de problemas ............................................................................................. 347
11.4.2 Solución de problemas de cables e interfaces ............................................................................................ 349
11.4.3 Casos de solución de problemas ................................................................................................................. 351
11.5 Resumen ............................................................................................................................................................. 355
11.5.1 Conclusión ................................................................................................................................................... 355
Back to Menu▲
1
UFidelitas Cisco CCNA 1 V6
Bienvenida
Bienvenido al curso Introducción a las redes (Introduction to
Networks) de CCNA. El objetivo de este curso es presentar los
conceptos y tecnologías básicos de redes. Este material del
curso en línea lo ayudará a desarrollar las aptitudes necesarias
para planificar e implementar redes pequeñas con una
variedad de aplicaciones. Las habilidades específicas
desarrolladas en cada capítulo se describen al comienzo de
cada uno de ellos.
Back to Menu▲
2
UFidelitas Cisco CCNA 1 V6
0.0.1.3 Más que solo información
El material de este curso abarca una amplia variedad de tecnologías que facilitan la manera
en la que las personas trabajan, viven, juegan y aprenden mediante comunicaciones de voz, vídeo y otros datos. La red e
Internet afectan a las personas de distintas maneras en las distintas partes del mundo. Si bien trabajamos con instructores
de todo el mundo para crear este material, es importante que trabaje con su instructor y sus compañeros de curso para
asegurarse de que el contenido del curso se aplique a su situación local.
Cómo enseñamos
La práctica electrónica es una filosofía de diseño que aplica el principio
de que se aprende mejor a través de la práctica. El currículo incluye
actividades integradas y altamente interactivas de práctica electrónica
para ayudar a estimular el aprendizaje, aumentar la retención de
conocimientos y enriquecer mucho más la experiencia integral de
aprendizaje, lo que facilita mucho la comprensión de los contenidos.
Back to Menu▲
3
UFidelitas Cisco CCNA 1 V6
También puede evaluar sus aptitudes en forma competitiva con sus compañeros de curso mediante juegos multiusuario.
Las evaluaciones de habilidades y las prácticas de laboratorio de habilidades de integración de Packet Tracer le
proporcionan comentarios muy útiles sobre las capacidades que demuestra y son una excelente práctica para los
exámenes de capítulos, de control y finales.
Diarios de ingeniería
Los profesionales del ámbito de redes suelen llevar diarios de ingeniería en los que
anotan lo que observan y aprenden, por ejemplo, cómo utilizar protocolos y
comandos. Llevar un diario de ingeniería crea una referencia que puede utilizar en
su trabajo de ICT. Escribir —junto con leer, ver y practicar— es una forma de reforzar
el aprendizaje.
Back to Menu▲
4
UFidelitas Cisco CCNA 1 V6
0.0.1.9 Cree sus propios mundos
El material del curso en línea tiene actividades de Packet Tracer integradas que se
pueden iniciar en PC con sistemas operativos Windows®, si Packet Tracer está
instalado. Esta integración también puede funcionar en otros sistemas operativos
que usan la emulación de Windows.
Las evaluaciones basadas en el rendimiento de Networking Academy le permiten realizar las actividades de Packet Tracer
como siempre lo hizo, solo que ahora incorporan un motor de evaluación en línea que califica los resultados en forma
automática y le proporciona comentarios inmediatos. Estos comentarios lo ayudan a identificar con mayor precisión los
conocimientos y las aptitudes que logró dominar y aquello que necesita seguir practicando. En los cuestionarios y los
exámenes de los capítulos, también hay preguntas que utilizan las actividades de Packet Tracer para proporcionarle
comentarios adicionales con respecto a su progreso.
Back to Menu▲
5
UFidelitas Cisco CCNA 1 V6
0.0.1.11 Descripción general del curso
Tal como indica el título, este curso se centra en el aprendizaje de los aspectos básicos
de redes. En este curso, aprenderá las habilidades prácticas y conceptuales que
constituyen la base para entender lo básico de las redes. En este curso:
Para el final del curso, los estudiantes serán capaces de construir redes LAN simples, realizar configuraciones básicas para
routers y switches e implementar esquemas de direccionamiento IP.
Back to Menu▲
6
UFidelitas Cisco CCNA 1 V6
1.0 Introducción
1.0.1 Bienvenida
Nos encontramos en un momento decisivo respecto del uso de la tecnología para extender y potenciar nuestra capacidad
de comunicarnos. La globalización de Internet se ha producido más rápido de lo que cualquiera hubiera imaginado. El
modo en que se producen las interacciones sociales, comerciales, políticas y personales cambia en forma continua para
estar al día con la evolución de esta red global. En la próxima etapa de nuestro desarrollo los innovadores usarán Internet
como punto de inicio para sus esfuerzos, creando nuevos productos y servicios diseñados específicamente para
aprovechar las funcionalidades de la red. A medida que los programadores impulsen los límites de lo posible, las
funcionalidades de las redes interconectadas que crean la Internet jugarán un papel cada vez más grande en el éxito de
estos proyectos.
Este capítulo presenta la plataforma de redes de datos de la cual dependen cada vez más nuestras relaciones sociales y
comerciales. El material presenta las bases para explorar los servicios, las tecnologías y los problemas que enfrentan los
profesionales de red mientras diseñan, desarrollan y mantienen la red moderna.
Back to Menu▲
7
UFidelitas Cisco CCNA 1 V6
Dibuje y rotule un mapa de Internet tal como la interpreta en el presente. Incluya la ubicación de su hogar, lugar de
estudios o universidad y del cableado, los equipos y los dispositivos correspondientes, entre otros elementos. Es posible
que desee incluir algunos de los siguientes elementos:
Dispositivos/equipo
Medios (cableado)
Direcciones o nombres de enlace
Orígenes y destinos
Proveedores de servicios de Internet
Al finalizar, conserve el trabajo en formato impreso, ya que se utilizará para referencia futura al final de este capítulo. Si
se trata de un documento electrónico, guárdelo en una ubicación del servidor proporcionada por el instructor. Esté
preparado para compartir y explicar su trabajo en clase.
En el mundo actual, estamos conectados como nunca antes gracias al uso de redes. Las personas que tienen alguna idea
pueden comunicarse de manera instantánea con otras personas para hacer esas ideas realidad. Las noticias y los
descubrimientos se conocen en todo el mundo en cuestión de segundos. Incluso, las personas pueden conectarse y jugar
con amigos que estén del otro lado del océano y en otros continentes.
Back to Menu▲
8
UFidelitas Cisco CCNA 1 V6
podríamos comprar en línea y tampoco podríamos buscar rápidamente números de teléfono ni indicaciones en mapas
para llegar a diversos lugares con solo un clic. ¿Cuán diferentes serías nuestras vidas sin todo esto? Vivíamos en ese mundo
hace apenas 15 o 20 años. Sin embargo, con el correr de los años, las redes de datos se expandieron y transformaron
lentamente para mejorar la calidad de vida de las personas en todo el mundo.
Haga clic en Reproducir en el vídeo para ver cómo emergió Internet en los últimos 25 años, y eche un vistazo al futuro.
¿Qué más considera que podremos hacer si utilizamos la red como plataforma?
No hay límites
Los avances en tecnologías de red son, quizá, los agentes de cambio más
significativos en el mundo actual. Gracias a estos avances, podemos crear un
mundo en el que las fronteras nacionales, las distancias geográficas y las
limitaciones físicas se vuelven menos importantes y se convierten en
obstáculos cada vez más fáciles de sortear.
Para Cisco, esto se denomina red humana. La red humana se enfoca en el impacto que tienen Internet y las redes en las
personas y las empresas.
El aprendizaje a distancia en línea eliminó las barreras geográficas y mejoró las oportunidades de los estudiantes. Redes
confiables y sólidas respaldan y enriquecen las experiencias de aprendizaje de los estudiantes. Mediante las redes, se
ofrece material educativo en una amplia variedad de formatos, que incluye actividades, evaluaciones y comentarios.
Back to Menu▲
9
UFidelitas Cisco CCNA 1 V6
1.1.1.5 Las redes respaldan la manera en que nos comunicamos
Herramientas de colaboración: permiten que las personas se comuniquen entre sí, generalmente a través de vídeo
interactivo en tiempo real, sin limitaciones de ubicación o de zona horaria. La amplia distribución de las redes de datos
permite que las personas en ubicaciones remotas puedan contribuir de igual manera con las personas ubicadas en los
centros de gran población.
Blogs: es una abreviatura de la palabra weblogs, son páginas web fáciles de actualizar y de editar. A diferencia de los
sitios web comerciales, los blogs proporcionan a todas las personas un medio para comunicar sus opiniones a una
audiencia mundial sin tener conocimientos técnicos sobre diseño web.
Wikis: son páginas web que grupos de gente pueden editar y ver juntos. Mientras un blog es más como un diario
individual y personal, una wiki es una creación de grupo. Como tal, puede estar sujeta a una revisión y edición más extensa.
Muchas empresas utilizan wikis como herramienta de colaboración interna.
Podcasting: permite a las personas difundir sus grabaciones de audio a una vasta audiencia. El archivo de audio se coloca
en un sitio web (o blog o wiki) donde otros pueden descargarlo y reproducirlo en sus PC, PC portátiles y otros dispositivos
móviles.
Aplicación para compartir archivos entre pares (P2P): permite a las personas compartir archivos entre sí sin tener que
almacenarlos en un servidor central ni descargarlos de un servidor tal. Para incorporarse a la red P2P, el usuario
simplemente debe instalar un software P2P. Sin embargo, no todos adoptaron el intercambio de archivos P2P. Hay muchas
personas a las que les preocupa infringir las leyes sobre materiales protegidos por derechos de autor.
Back to Menu▲
10
UFidelitas Cisco CCNA 1 V6
1.1.1.6 Redes que respaldan la forma en que trabajamos
El uso de redes para capacitar a los empleados de forma eficaz y rentable tiene una aceptación cada vez mayor. Las
oportunidades de aprendizaje en línea pueden disminuir el transporte costoso y prolongado, e incluso asegurar que todos
los empleados estén correctamente capacitados para realizar sus tareas de manera productiva y segura.
Hay muchas historias de éxito que muestran formas innovadoras en las que las redes se utilizan para hacernos más
exitosos en el lugar de trabajo. Algunas de esas situaciones se encuentran disponibles en el sitio web de Cisco en
http://www.cisco.com/web/about/success-stories/index.html.
Incluso las actividades fuera de línea se fortalecen con el uso de servicios de colaboración de red. Las comunidades
mundiales de interés han crecido rápidamente. Compartimos experiencias comunes y pasatiempos fuera de nuestro
vecindario, ciudad o región. Los fanáticos del deporte comparten opiniones y hechos sobre sus equipos favoritos. Los
coleccionistas muestran valiosas colecciones y reciben comentarios de expertos.
Las redes mejoran nuestra experiencia, independientemente de la forma de diversión que disfrutemos.
Back to Menu▲
11
UFidelitas Cisco CCNA 1 V6
1.1.1.8 Práctica de laboratorio: Investigación de herramientas de
colaboración de red
Hay redes de todo tamaño. Pueden ir desde redes simples, compuestas por dos PC, hasta redes que conectan millones de
dispositivos. En la figura haga clic en las imágenes para leer más acerca de los distintos tamaños de redes.
Las redes simples que se instalan en hogares permiten compartir recursos, como impresoras, documentos, imágenes y
música, entre algunas PC locales.
Con frecuencia, las personas que trabajan desde una oficina en el hogar o remota y necesitan conectarse a una red
corporativa u otros recursos centralizados configuran redes de oficinas en el hogar y de oficinas pequeñas. Además,
muchos emprendedores independientes utilizan redes de oficinas en el hogar y de oficinas pequeñas para publicitar y
vender productos, hacer pedidos y comunicarse con clientes.
En las empresas y grandes organizaciones, las redes se pueden utilizar incluso de manera más amplia para proporcionar
consolidación y almacenamiento de la información en los servidores de red, así como acceso a dicha información. Las
redes también proporcionan formas de comunicación rápida, como el correo electrónico y la mensajería instantánea, y
permiten la colaboración entre empleados. Además de las ventajas que perciben en el nivel interno, muchas
organizaciones utilizan sus redes para ofrecer productos y servicios a los clientes a través de su conexión a Internet.
Back to Menu▲
12
UFidelitas Cisco CCNA 1 V6
Internet es la red más extensa que existe. De hecho, el término Internet significa “red de redes”. Internet es, literalmente,
una colección de redes privadas y públicas interconectadas, como las que se describen más arriba.
Clientes y servidores
Todas las PC conectadas a una red que participan directamente en las comunicaciones de la red se clasifican como hosts.
Los hosts también se denominan terminales.
Los servidores son PC con software que les permite proporcionar información, por ejemplo correo electrónico o páginas
web, a otros terminales de la red. Cada servicio requiere un software de servidor independiente. Por ejemplo, para
proporcionar servicios web a la red, un servidor necesita un software de servidor web. Una PC con software de servidor
puede proporcionar servicios a uno o varios clientes simultáneamente. Además, una única PC puede ejecutar varios tipos
de software de servidor. En una empresa doméstica o una pequeña empresa, puede ser necesario que una PC funcione
como servidor de archivos, servidor web y servidor de correo electrónico.
Los clientes son PC que tienen instalado un software que les permite solicitar información al servidor y mostrar la
información obtenida. Un navegador web, como Chrome o Firefox, es un ejemplo de software de cliente. Una única PC
también puede ejecutar varios tipos de software de cliente. Por ejemplo, un usuario puede revisar su correo electrónico
y ver una página web mientras utiliza el servicio de mensajería instantánea y escucha la radio a través de Internet.
Entre pares
El software de servidor y el de cliente normalmente se ejecutan en
computadoras distintas, pero también es posible que una misma computadora
cumpla las dos funciones a la vez. En pequeñas empresas y hogares, muchas
PC funcionan como servidores y clientes en la red. Este tipo de red se denomina
red entre pares.
Back to Menu▲
13
UFidelitas Cisco CCNA 1 V6
1.2 LAN, WAN e Internet
Dispositivos
Medios
Servicios
Haga clic en cada botón en la figura para resaltar los componentes de red correspondientes.
Los dispositivos y los medios son los elementos físicos o hardware de la red. Por lo general, el hardware está compuesto
por los componentes visibles de la plataforma de red, como una PC portátil, una PC, un switch, un router, un punto de
acceso inalámbrico o el cableado que se utiliza para conectar esos dispositivos.
Los servicios incluyen una gran cantidad de aplicaciones de red comunes que utilizan las personas a diario, como los
servicios de alojamiento de correo electrónico y los servicios de alojamiento web. Los procesos proporcionan la
funcionalidad que direcciona y traslada mensajes a través de la red. Los procesos son menos obvios para nosotros, pero
son críticos para el funcionamiento de las redes.
Back to Menu▲
14
UFidelitas Cisco CCNA 1 V6
1.2.1.2 Terminales
Terminales
Los dispositivos de red con los que la gente está más
familiarizada se denominan terminales. Algunos ejemplos de
terminales se muestran en la figura 1.
Medios de red
La comunicación a través de una red es transportada por un medio. El medio proporciona el canal por el cual viaja el
mensaje desde el origen hasta el destino.
Las redes modernas utilizan principalmente tres tipos de medios para interconectar los dispositivos y proporcionar la ruta
por la cual pueden transmitirse los datos. Como se muestra en la figura 1, estos medios son los siguientes:
La figura 2 muestra los criterios por considerar al momento de elegir los medios de red.
Representaciones de red
Los diagramas de redes utilizan símbolos (como los que
se muestran en la figura 1) para representar los
diferentes dispositivos y conexiones que componen una
red. Un diagrama permite comprender fácilmente la
forma en la que se conectan los dispositivos en una red
grande. Este tipo de representación de una red se
denomina diagrama de topología. La capacidad de
reconocer las representaciones lógicas de los
componentes físicos de red es fundamental para poder
visualizar la organización y el funcionamiento de una red.
Tarjeta de interfaz de red: una NIC, o adaptador de LAN, proporciona la conexión física a la red en la PC u otro terminal.
Los medios que realizan la conexión de la PC al dispositivo de red se conectan
directamente en la NIC (figura 2).
Back to Menu▲
16
UFidelitas Cisco CCNA 1 V6
Interfaz: puertos especializados en un dispositivo de red que se conecta a redes individuales. Puesto que los routers se
utilizan para interconectar redes, los puertos de un router se conocen como interfaces de red.
Nota: con frecuencia, los términos puerto e interfaz se utilizan en forma indistinta.
Diagramas de topología
Los diagramas de topología son obligatorios para todos los que
trabajan con redes. Estos diagramas proporcionan un mapa visual
que muestra cómo está conectada la red.
Back to Menu▲
17
UFidelitas Cisco CCNA 1 V6
1.2.1.7 Actividad: Funciones y representaciones de los componentes de red
Tipos de redes
Back to Menu▲
18
UFidelitas Cisco CCNA 1 V6
En la figura, se muestran los dos tipos de infraestructuras de red más comunes:
Red de área metropolitana (MAN): son infraestructuras de red que abarcan un área física mayor que la de una LAN pero
menor que la de una WAN (por ejemplo, una ciudad). Por lo general, la operación de MAN está a cargo de una única
entidad, como una organización de gran tamaño.
LAN inalámbrica (WLAN): son similares a las LAN, solo que interconectan de forma inalámbrica a los usuarios y los
extremos en un área geográfica pequeña.
Red de área de almacenamiento (SAN): son infraestructuras de red diseñadas para admitir servidores de archivos y
proporcionar almacenamiento, recuperación y replicación de datos.
Back to Menu▲
19
UFidelitas Cisco CCNA 1 V6
1.2.2.3 Redes de área amplia
1.2.3.1 Internet
Internet
Internet es una colección global de redes interconectadas (internetworks o internet para abreviar). En la figura se muestra
una forma de ver a la Internet como una colección de LAN y WAN interconectadas. Algunos de los ejemplos de LAN están
conectados entre sí a través de una conexión WAN. Las WAN están conectadas entre sí. Las líneas de conexión WAN rojas
representan todas las variedades de formas en las que conectamos las redes. Las WAN pueden conectarse mediante
cables de cobre, cables de fibra óptica y transmisiones inalámbricas (no se muestran).
Internet no pertenece a una persona o un grupo. Garantizar una comunicación efectiva en esta infraestructura
heterogénea requiere la aplicación de estándares y tecnologías
uniformes, y comúnmente reconocidas, así como también la
cooperación de muchas agencias de administración de redes. Existen
organizaciones que se desarrollaron con el fin de ayudar a mantener
la estructura y la estandarización de los protocolos y los procesos de
Internet. Entre estas organizaciones, se encuentran el Grupo de
trabajo de ingeniería de Internet (IETF), la Corporación de Internet
para la Asignación de Nombres y Números (ICANN) y el Consejo de
Arquitectura de Internet (IAB), entre muchas otras.
Back to Menu▲
20
UFidelitas Cisco CCNA 1 V6
1.2.3.2 Intranets y extranets
Intranets y extranets
Intranet
Extranet
Normalmente, las organizaciones necesitan acceder a otros sitios corporativos y a Internet. Para admitir servicios
empresariales, como telefonía IP, videoconferencias y el almacenamiento en centros de datos, se requieren conexiones
rápidas.
Back to Menu▲
21
UFidelitas Cisco CCNA 1 V6
Por lo general, los proveedores de servicios (SP) son quienes proporcionan interconexiones de nivel empresarial. Los
servicios de nivel empresarial más comunes son DSL empresarial, líneas arrendadas y red Metro Ethernet.
Cada vez es más común que los hogares y las oficinas pequeñas se conecten directamente mediante cables de fibra óptica.
Esto permite que los proveedores de servicios de Internet proporcionen velocidades de ancho de banda más elevadas y
admitan más servicios, como Internet, telefonía y TV.
La oferta de opciones de conexión varía según la ubicación geográfica y la disponibilidad de proveedores de servicios.
Back to Menu▲
22
UFidelitas Cisco CCNA 1 V6
1.2.4.3 Conexiones a Internet empresariales
En la figura, se muestran las opciones de conexión comunes para las empresas, que incluyen las siguientes:
Líneas arrendadas dedicadas: son circuitos reservados reales dentro de la red del proveedor de servicios que
conectan oficinas que están separadas geográficamente para propósitos de comunicaciones por voz o redes de
datos privados. Normalmente, los circuitos se alquilan por una tarifa mensual o anual. Suele ser una opción
costosa.
WAN Ethernet: este tipo de redes amplían la tecnología de acceso LAN a una WAN. Ethernet es una tecnología
LAN que analizará en un capítulo más adelante. Los beneficios de Ethernet ahora se extienden a las redes WAN.
DSL: el servicio de DSL empresarial está disponible en diversos formatos. Una opción muy utilizada es la línea de
suscriptor digital simétrica (SDSL), que es similar a la versión de DSL para el consumidor, pero proporciona las
mismas velocidades de subida y descarga.
Satelital: similar al servicio para usuarios de oficinas en el hogar o pequeñas, puede proporcionar una conexión
cuando no hay soluciones de conexión por cable disponibles.
La oferta de opciones de conexión varía según la ubicación geográfica y la disponibilidad de proveedores de servicios.
Back to Menu▲
23
UFidelitas Cisco CCNA 1 V6
Back to Menu▲
24
UFidelitas Cisco CCNA 1 V6
1.3 La red como plataforma
La red convergente
Back to Menu▲
25
UFidelitas Cisco CCNA 1 V6
Parte 4: Seleccionar el mejor servicio convergente de un ISP local
Parte 5: Investigar empresas o instituciones públicas locales que utilicen tecnologías de convergencia
1.3.1.3 Lab -
Researching Converged Network Services.pdf
Arquitectura de red
Las redes deben admitir una amplia variedad de aplicaciones y servicios, así como funcionar a través de los distintos tipos
de cables y dispositivos que componen la infraestructura física. En este contexto, el término “arquitectura de red” se
refiere a las tecnologías que dan soporte a la infraestructura y a los servicios y las reglas, o protocolos, programados que
trasladan los datos a través de la red.
A medida que las redes evolucionan, descubrimos que existen cuatro características básicas que las arquitecturas
subyacentes necesitan para cumplir con las expectativas de los usuarios:
Tolerancia a fallas
Escalabilidad
Calidad de servicio (QoS)
Seguridad
Tolerancia a fallas
Se espera que Internet esté siempre disponible para los millones de
usuarios que confían en ese servicio. Para lograrlo, se requiere una
arquitectura de red desarrollada para tener tolerancia a fallas. Una red
con tolerancia a fallas es aquella que limita el impacto de las fallas, de
modo que la cantidad de dispositivos afectados sea la menor posible.
Además, se arma de forma tal que permita una recuperación rápida
cuando se produce una falla. Estas redes dependen de varias rutas
entre el origen y el destino del mensaje. Si falla una ruta, los mensajes
se pueden enviar inmediatamente por otro enlace. El hecho de que
haya varias rutas que conducen a un destino se denomina
“redundancia”.
Back to Menu▲
26
UFidelitas Cisco CCNA 1 V6
Una de las formas en la que las redes confiables proporcionan redundancia es mediante la implementación de una red
conmutada por paquetes. La conmutación por paquetes divide el tráfico en paquetes que se enrutan a través de una red
compartida. Un solo mensaje, como un correo electrónico o una transmisión de vídeo, se divide en múltiples bloques de
mensajes, llamados paquetes. Cada paquete tiene la información de dirección necesaria del origen y el destino del
mensaje. Los routers dentro de la red conmutan los paquetes según la condición de la red en ese momento. Esto significa
que todos los paquetes en un mismo mensaje pueden tomar distintas rutas para llegar a destino. En la figura, el usuario
no se da cuenta y no se ve afectado por el cambio dinámico de rutas que hace el router cuando falla un enlace.
Esto no sucede en las redes de conmutación de circuitos que, tradicionalmente, se utilizan para las comunicaciones de
voz. Una red de conmutación de circuitos es aquella que establece un circuito dedicado entre el origen y el destino antes
de que los usuarios se puedan comunicar. Si la llamada se termina de forma inesperada, los usuarios deben iniciar una
conexión nueva.
1.3.2.3 Escalabilidad
Escalabilidad
Una red escalable puede expandirse rápidamente para admitir nuevos
usuarios y aplicaciones sin afectar el rendimiento del servicio enviado
a los usuarios actuales. En la figura, se muestra cómo puede agregarse
una red nueva a una red existente con facilidad. Además, las redes
son escalables porque los diseñadores siguen los estándares y
protocolos aceptados. Esto permite que los proveedores de software
y hardware se centren en mejorar los productos y servicios sin tener
que preocuparse en la elaboración de un nuevo conjunto de reglas
para poder funcionar en la red.
Back to Menu▲
27
UFidelitas Cisco CCNA 1 V6
La congestión se produce cuando la demanda de ancho de banda excede la cantidad disponible. El ancho de banda de la
red es la medida de la cantidad de bits que se pueden transmitir en un segundo, es decir, bits por segundo (bps). Cuando
se producen intentos de comunicaciones simultáneas a través de la red, la demanda de ancho de banda puede exceder
su disponibilidad, lo que provoca congestión en la red.
Cuando el volumen de tráfico es mayor de lo que se puede transportar en la red, los dispositivos colocan los paquetes en
cola en la memoria hasta que haya recursos disponibles para transmitirlos. En la figura, un usuario solicita una página web
y otro está realizando una llamada telefónica. Con una política de QoS, el router puede administrar el flujo de datos y el
tráfico de voz, dando prioridad a las comunicaciones de voz si la red se congestiona.
1.3.2.5 Seguridad
Seguridad
La infraestructura de red, los servicios y los datos
contenidos en los dispositivos conectados a la red son
activos comerciales y personales muy importantes.
Existen dos tipos de problemas de seguridad de red que
se deben tratar: la seguridad de la infraestructura de red
y la seguridad de la información.
Confidencialidad: la confidencialidad de los datos se refiere a que solamente los destinatarios deseados y
autorizados pueden acceder a los datos y leerlos.
Integridad: integridad de datos significa tener la seguridad de que la información no se va a alterar en la
transmisión, del origen al destino.
Disponibilidad: significa tener la seguridad de acceder en forma confiable y oportuna a los servicios de datos para
usuarios autorizados.
Back to Menu▲
28
UFidelitas Cisco CCNA 1 V6
1.3.2.6 Actividad: Redes confiables
Back to Menu▲
29
UFidelitas Cisco CCNA 1 V6
1.4 El cambiante entorno de red
1.4.1 Tendencias de red
1.4.1.1 Nuevas tendencias
Nuevas tendencias
A medida que se lanzan al mercado nuevas tecnologías y dispositivos para usuarios
finales, las empresas y los consumidores deben continuar adaptándose a este
entorno en constante evolución. La función de la red es transformarse para permitir
que las personas, los dispositivos y la información estén conectados. Existen muchas
nuevas tendencias de red que afectarán a organizaciones y consumidores. Algunas
de las tendencias principales incluyen las siguientes:
BYOD significa que se puede usar cualquier dispositivo, de cualquier persona, en cualquier lugar. Por ejemplo, en el
pasado, un estudiante que necesitaba acceder a la red del campus o a Internet debía usar una de las PC del lugar de
estudios. Por lo general, estos dispositivos eran limitados y se los veía como herramientas que servían únicamente para
trabajar en el aula o en la biblioteca. La conectividad extendida mediante acceso móvil y remoto a la red del campus les
da a los estudiantes una enorme flexibilidad y más oportunidades de aprendizaje.
Back to Menu▲
30
UFidelitas Cisco CCNA 1 V6
1.4.1.3 Colaboración en línea
Colaboración en línea
Para las empresas, la colaboración es una prioridad esencial y estratégica, que utilizan para mantenerse competitivos. La
colaboración también es una prioridad en la educación. Los estudiantes necesitan colaborar para ayudarse mutuamente
con el aprendizaje, para desarrollar las habilidades de trabajo en equipo que se utilizan en la fuerza laboral y para trabajar
juntos en proyectos en equipo.
Comunicaciones de vídeo
1.4.1.4 Video -
Cisco Telepresence Vision.pdf
Otra tendencia de red que tiene una importancia crítica en lo que respecta a la comunicación y el trabajo en colaboración
es el vídeo. El vídeo se utiliza actualmente para propósitos de comunicación, colaboración y entretenimiento. Las
videollamadas se pueden hacer desde cualquier lugar que cuente con una conexión a Internet.
La conferencia de vídeo es una herramienta útil para realizar negocios a distancia, tanto en el ámbito local como global. A
medida que las organizaciones se extienden más allá de los límites geográficos y culturales, el vídeo se convierte en un
requisito crítico para una colaboración eficaz. Haga clic en el botón Reproducir en la figura para ver cómo puede incorporar
la telepresencia a su vida cotidiana y a las actividades comerciales.
Back to Menu▲
31
UFidelitas Cisco CCNA 1 V6
1.4.1.5 Computación en la nube
Computación en la nube
La computación en la nube es otra tendencia global que cambia el modo en que accedemos a los datos y los almacenamos.
Este sistema nos permite almacenar archivos personales e incluso crear copias de seguridad de nuestra unidad de disco
duro completa en servidores a través de Internet. Mediante la nube, se puede acceder a aplicaciones de procesamiento
de texto y edición de fotografías, entre otras.
Para las empresas, la computación en la nube expande las funcionalidades de TI sin necesidad de invertir en
infraestructura nueva, en capacitación de personal nuevo ni en licencias de software nuevo. Estos servicios están
disponibles a petición y se proporcionan de forma económica a cualquier dispositivo en cualquier lugar del mundo, sin
comprometer la seguridad ni el funcionamiento.
Existen cuatro tipos principales de nubes, que se muestran en la figura: nubes públicas, nubes privadas, nubes híbridas y
nubes personalizadas. Haga clic en cada nube para obtener más información.
La computación en la nube es posible gracias a los centros de datos. Un centro de datos es una instalación utilizada para
alojar sistemas de computación y componentes relacionados. Un centro de datos puede ocupar una habitación en un
edificio, un piso o más, o un edificio entero. Por lo general, la creación y el mantenimiento de centros de datos son muy
costosos. Por esta razón, solo las grandes organizaciones utilizan centros de datos privados creados para alojar sus datos
y proporcionar servicios a los usuarios. Las organizaciones más pequeñas, que no pueden costear el mantenimiento de su
propio centro de datos privado, pueden reducir el costo total de propiedad mediante el alquiler de servicios de servidor y
almacenamiento a una organización en la nube con un centro de datos más grande.
Back to Menu▲
32
UFidelitas Cisco CCNA 1 V6
1.4.2 Tecnologías de red para el hogar
Las nuevas tendencias del hogar incluyen la “tecnología del hogar inteligente”.
La tecnología del hogar inteligente se integra a los dispositivos que se utilizan a
diario, lo que permite que se interconecten con otros dispositivos y que se
vuelvan más “inteligentes” o automatizados. Por ejemplo, imagine poder
preparar un plato y colocarlo en el horno para cocinarlo antes de irse de su casa
para no regresar en todo el día. Imagine si el horno “reconociera” el plato que
cocina y estuviese conectado a su “calendario de eventos” para determinar
cuándo debería estar listo para comer y pudiera ajustar la hora de inicio y la
duración de la cocción de acuerdo con esos datos. Incluso podría ajustar el tiempo y la temperatura de cocción sobre la
base de los cambios en su agenda. Además, una conexión mediante teléfono inteligente o tableta permite al usuario
conectarse al horno directamente para realizar los cambios que desee. Cuando el plato está “disponible”, el horno envía
un mensaje de alerta al dispositivo para usuarios finales especificado en el que indica que el plato está listo y se está
calentando.
Esta situación no está muy lejos de ser real. De hecho, actualmente se desarrolla tecnología del hogar inteligente para
todas las habitaciones de un hogar. La tecnología del hogar inteligente se volverá más real a medida que las redes
domésticas y la tecnología de Internet de alta velocidad lleguen a más hogares. Se desarrollan nuevas tecnologías de red
a diario para cumplir con estos tipos de necesidades crecientes de tecnología.
Mediante un adaptador estándar de línea eléctrica, los dispositivos pueden conectarse a la LAN donde haya un
tomacorriente. Las redes por línea eléctrica son particularmente útiles en el caso de que no se puedan utilizar puntos de
acceso inalámbrico o de que estos no lleguen a todos los dispositivos del hogar, pero no están diseñadas para reemplazar
Back to Menu▲
33
UFidelitas Cisco CCNA 1 V6
el cableado dedicado para redes de datos. Sin embargo, es una alternativa cuando los cables de red o las comunicaciones
inalámbricas no son una opción viable.
Aunque se puede instalar una torre de transmisión separada para la antena, comúnmente la antena se conecta a una
estructura elevada existente, como una torre de agua o una torre de radio. Se instala una pequeña antena en el techo del
suscriptor, al alcance del transmisor del WISP. La unidad de acceso del suscriptor se conecta a la red conectada por cable
dentro del hogar. Desde la perspectiva del usuario doméstico, la configuración no es muy diferente de la de DSL o el
servicio de cable. La diferencia principal es que la conexión del hogar al ISP es inalámbrica, en lugar de establecerse
mediante un cable físico.
Otra solución inalámbrica para los hogares y las pequeñas empresas es la banda ancha inalámbrica, como se muestra en
la figura. Esta opción utiliza la misma tecnología de red celular que se utiliza para acceder a Internet con un teléfonos
inteligente o una tableta. Se instala una antena fuera del hogar, que proporciona conectividad inalámbrica o por cable a
los dispositivos en el hogar. En muchas zonas, la banda ancha inalámbrica doméstica compite directamente con los
servicios de DSL y cable.
Back to Menu▲
34
UFidelitas Cisco CCNA 1 V6
1.4.3 Seguridad de la red
Amenazas de seguridad
La seguridad de la red es una parte integral de las redes de PC,
independientemente de si la red está limitada a un entorno doméstico con
una única conexión a Internet o si es tan extensa como una empresa con
miles de usuarios. La seguridad de la red implementada debe tener en
cuenta el entorno, así como las herramientas y los requisitos de la red.
Debe poder proteger los datos y, al mismo tiempo, mantener la calidad de
servicio que se espera de la red.
Las amenazas externas más comunes a las redes incluyen las siguientes:
Virus, gusanos y caballos de Troya: se trata de software malicioso y códigos arbitrarios que se ejecutan en un
dispositivo de usuario.
Spyware y adware: software instalado en un dispositivo de usuario que recopila información sobre el usuario de forma
secreta.
Ataques de día cero, también llamados “ataques de hora cero”: un ataque que ocurre el mismo día en que se hace
pública una vulnerabilidad.
Ataques de hackers: un ataque de una persona experta a los dispositivos de usuario o recursos de red.
Ataques por denegación de servicio: ataques diseñados para reducir o para bloquear aplicaciones y procesos en un
dispositivo de red.
Interceptación y robo de datos: un ataque para capturar información privada en la red de una organización.
Robo de identidad: un ataque para robar las credenciales de inicio de sesión de un usuario a fin de acceder a datos
privados.
También es importante tener en cuenta las amenazas internas. Se llevaron a cabo numerosos estudios que muestran que
las violaciones de datos más comunes suceden a causa de los usuarios internos de la red. Esto se puede atribuir a
dispositivos perdidos o robados o al mal uso accidental por parte de los empleados, y dentro del entorno comercial, incluso
a empleados maliciosos. Con las estrategias de BYOD en desarrollo, los datos corporativos son mucho más vulnerables.
Por lo tanto, cuando se desarrolla una política de seguridad, es importante abordar tanto las amenazas de seguridad
externas como las internas.
Back to Menu▲
35
UFidelitas Cisco CCNA 1 V6
1.4.3.2 Soluciones de seguridad
Soluciones de seguridad
No hay una solución única que pueda proteger una red contra la variedad de amenazas que existen. Por este motivo, la
seguridad debe implementarse en varias capas, y debe utilizarse más de una solución de seguridad. Si un componente de
seguridad no puede identificar ni proteger la red, hay otros que pueden hacerlo.
En general, la implementación de seguridad de las redes domésticas es muy básica. Se suele implementar en los terminales
de conexión así como en el punto de conexión a Internet e incluso puede depender de servicios contratados al ISP.
Por otra parte, la implementación de seguridad de la red en redes de las empresas normalmente consiste en la integración
de numerosos componentes a la red para controlar y filtrar el tráfico. Lo ideal es que todos los componentes funcionen
juntos, lo que minimiza la necesidad de mantenimiento y aumenta la seguridad.
Los componentes de seguridad de la red para redes domésticas o de oficinas pequeñas deben incluir, como mínimo, lo
siguiente:
Antivirus y antispyware: se utilizan para proteger los terminales de infecciones con software malicioso.
Filtrado de firewall: para bloquear accesos no autorizados a la red. Esto puede incluir un sistema de firewall
ejecutado en un host que se implemente para impedir el acceso no autorizado al terminal o un servicio de filtrado
básico en el router doméstico para impedir el acceso no autorizado del mundo exterior a la red.
Además de lo anterior, las redes más grandes y las redes corporativas generalmente tienen otros requisitos de seguridad:
Sistemas de firewall dedicados: para proporcionar funcionalidades de firewall más avanzadas que puedan filtrar
una gran cantidad de tráfico con mayor granularidad.
Listas de control de acceso (ACL): filtran el acceso y el reenvío de tráfico.
Sistemas de prevención de intrusión (IPS): identifican amenazas de rápida expansión, como ataques de día cero o
de hora cero.
Redes privadas virtuales (VPN): proporcionan un acceso seguro a los trabajadores remotos.
Los requisitos de seguridad de la red deben tener en cuenta el entorno de red, así como las diversas aplicaciones y los
requisitos informáticos. Tanto los entornos domésticos como las empresas deben poder proteger sus datos y, al mismo
tiempo, mantener la calidad de servicio que se espera de cada tecnología. Además, la solución de seguridad implementada
debe poder adaptarse a las crecientes tendencias de red, en constante cambio.
El estudio de las amenazas de seguridad de red y de las técnicas de mitigación comienza con una comprensión clara de la
infraestructura de switching y routing subyacente utilizada para organizar los servicios de red.
Back to Menu▲
36
UFidelitas Cisco CCNA 1 V6
1.4.3.3 Actividad: Terminología de seguridad de redes
La arquitectura de red se refiere a los dispositivos, las conexiones y los productos que se
integran para admitir las tecnologías y aplicaciones necesarias. Una arquitectura de
tecnología de red bien planificada ayuda a asegurar la conexión de cualquier dispositivo
en cualquier combinación de redes. Además de garantizar la conectividad, también aumenta la rentabilidad al integrar la
seguridad y la administración de la red, y mejora los procesos empresariales. En la base de todas las arquitecturas de red
—y de hecho, en la base de Internet propiamente dicha—, se encuentran los routers y los switches. Los routers y los
switches transportan datos y comunicaciones de voz y vídeo, además de permitir acceso inalámbrico y proporcionar
seguridad.
La creación de redes que admitan nuestras necesidades actuales y las necesidades y las tendencias del futuro comienza
con una clara comprensión de la infraestructura de switching y routing subyacente. Una vez que se establece una
infraestructura de red básica de switching y routing, las personas, las pequeñas empresas y las organizaciones pueden
ampliar la red con el tiempo mediante el agregado de características y funcionalidades a una solución integrada.
Back to Menu▲
37
UFidelitas Cisco CCNA 1 V6
1.4.4.2 CCNA
CCNA
A medida que aumenta el uso de estas redes integradas y en expansión, también
aumenta la necesidad de capacitación para las personas que implementan y
administran soluciones de red. Esta capacitación debe comenzar con las bases de
routing y switching. Obtener la certificación de Cisco Certified Network Associate
(CCNA) es el primer paso para ayudar a una persona a prepararse para una carrera en
redes.
Este curso ayuda a crear el marco para los conceptos de redes y las configuraciones básicas de switching y routing, además
de ser un inicio en su camino para obtener la certificación CCNA.
1.4.4.3 Lab -
Researching IT and Networking Job Opportunities.pdf
Back to Menu▲
38
UFidelitas Cisco CCNA 1 V6
1.5 Resumen
1.5.1 Conclusión
En esta actividad, utilizará el conocimiento que adquirió en el capítulo 1 y el documento de la actividad de creación de
modelos que preparó al comienzo de este capítulo. También puede consultar las otras actividades realizadas en este
capítulo, incluidas las actividades de Packet Tracer.
Dibuje un esquema de Internet como la ve ahora. Utilice los íconos presentados en el capítulo de medios, terminales y
dispositivos intermediarios.
En el dibujo revisado, tal vez desee incluir alguno de los siguientes elementos:
WAN
LAN
Computación en la nube
Proveedores de servicios de Internet (niveles)
Guerreros de la red
Un recurso de entretenimiento para ayudar a visualizar los conceptos de red
es la película animada “Warriors of the Net” (Guerreros de la red), por TNG
Media Lab. Antes de ver el vídeo, se debe tener en cuenta lo siguiente: En
cuanto a los conceptos que ha aprendido en este capítulo, piense en qué
momento del vídeo está en la LAN, en la WAN, en intranet o en Internet, y
cuáles son los terminales y cuáles los dispositivos intermedios.
Back to Menu▲
39
UFidelitas Cisco CCNA 1 V6
Si bien todas las animaciones con frecuencia tienen simplificaciones en ellas, hay un error categórico en el vídeo.
Aproximadamente a los 5 minutos, se formula la siguiente afirmación “Qué sucede cuando el señor IP no recibe un acuse
de recibo; simplemente envía un paquete de reemplazo”. Esta no es una función del Protocolo de Internet de la capa 3,
que es un protocolo “no confiable” de máximo esfuerzo, sino una función del Protocolo TCP de la capa de transporte. IP
se explica en el Capítulo 6 y TCP, en el Capítulo 9.
Hay redes de todo tamaño. Pueden ir desde redes simples, compuestas por dos
PC, hasta redes que conectan millones de dispositivos.
La infraestructura de red es la plataforma que da soporte a la red. Proporciona el canal estable y confiable por el cual se
producen las comunicaciones. Consta de componentes de red, incluidos terminales, dispositivos intermediarios y medios
de red.
Las redes deben ser confiables. Esto significa que las redes deben ser tolerantes a fallas, escalables, proporcionar calidad
de servicio y garantizar la seguridad de la información y de los recursos en ellas. La seguridad de la red es una parte integral
de las redes de PC, independientemente de si la red está limitada a un entorno doméstico con una única conexión a
Internet o si es tan extensa como una empresa con miles de usuarios. No hay una solución única que pueda proteger una
red contra la variedad de amenazas que existen. Por este motivo, la seguridad debe implementarse en varias capas, y
debe utilizarse más de una solución de seguridad.
La infraestructura de red puede variar ampliamente en términos de tamaño, cantidad de usuarios, y cantidad y tipo de
servicios que admite. La infraestructura de red debe crecer y ajustarse para admitir la forma en que se utiliza la red. La
plataforma de routing y switching es la base de toda infraestructura de red.
Este capítulo se centró en las redes como plataforma principal para permitir la comunicación. En el capítulo siguiente, se
presentará el Sistema operativo Internetwork (IOS) de Cisco utilizado para permitir el routing y switching en entornos de
red de Cisco.
Back to Menu▲
40
UFidelitas Cisco CCNA 1 V6
2.0 Introducción
2.0.1 Introducción
Un sistema operativo de red habilita el hardware del dispositivo que funcione y proporciona una interfaz para que los
usuarios interactúen. En el curso de CCNA, los alumnos aprenden a configurar los dos dispositivos que se conectan a la
red (terminales como PC) y dispositivos que conectan redes entre sí (dispositivos intermediarios como routers y switches).
Aprender a configurar el sistema operativo Internetwork de Cisco (Cisco IOS) en routers y switches de Cisco es una gran
parte del programa de estudio de CCNA de Cisco.
El Sistema operativo Internetwork (IOS) de Cisco es un término genérico para la colección de sistemas operativos de red
que se utilizan en los dispositivos de red Cisco. Cisco IOS se utiliza en la mayoría de los dispositivos Cisco,
independientemente del tamaño o el tipo de dispositivo.
Diseñe el conjunto de comandos que utiliza este sistema de control activado por voz e identifique la forma en que se
ejecutarán. Las funciones del automóvil que se pueden controlar mediante
comandos de voz son las siguientes:
Luces
Limpiaparabrisas
Radio
Equipo de teléfono
Aire acondicionado
Encendido
Back to Menu▲
41
UFidelitas Cisco CCNA 1 V6
Sistemas operativos
Todos los terminales y dispositivos de red requieren un sistema
operativo (SO). Como se muestra en la figura 1, la parte del SO que
interactúa directamente con el hardware de la PC se conoce como
núcleo. La parte que interactúa con las aplicaciones y el usuario se
conoce como shell. El usuario puede interactuar con el shell mediante la
interfaz de línea de comandos (CLI) o la interfaz gráfica del usuario (GUI).
Una interfaz GUI, como Windows, SO X, Apple IOS o Android, permite que el usuario interactúe con el sistema en un
entorno que utiliza íconos gráficos, menús y ventanas. El ejemplo de GUI en la figura 3 es más fácil de utilizar y exige
menos conocimientos de la estructura de comandos subyacente que controla el sistema. Por este motivo, muchas
personas prefieren los entornos GUI.
Sin embargo, las GUI no siempre pueden proporcionar todas las funcionalidades que hay disponibles en la CLI. Las GUI
también pueden fallar, colapsar o simplemente no operar como se les indica. Por estos motivos, se suele acceder a los
dispositivos de red mediante una CLI. La CLI consume menos recursos y es muy estable en comparación con una GUI.
El sistema operativo de red que se utiliza en los dispositivos Cisco se denomina Sistema operativo Internetwork (IOS).
Cisco IOS se utiliza en la mayoría de los dispositivos Cisco, independientemente del tamaño o el tipo de dispositivo.
Nota: El sistema operativo de los routers domésticos generalmente se denomina “firmware”. El método más frecuente
para configurar un router doméstico consiste en utilizar un explorador web para acceder a una GUI.
Back to Menu▲
42
UFidelitas Cisco CCNA 1 V6
2.1.1.2 Propósito de los SO
Propósito de los SO
Los sistemas operativos de red son similares al sistema operativo de una PC. Mediante una GUI, un sistema operativo de
PC permite que el usuario realice lo siguiente:
Los dispositivos de red de Cisco ejecutan versiones especiales de Cisco IOS. La versión de IOS depende del tipo de
dispositivo que se utilice y de las características necesarias. Si bien todos los dispositivos traen un IOS y un conjunto de
características predeterminados, es posible actualizar el conjunto de características o la versión de IOS para obtener
capacidades adicionales.
En este curso, se concentrará principalmente en Cisco IOS, versión 15.x. En la figura se muestra una lista de las versiones
del software IOS para un switch Cisco Catalyst 2960.
Métodos de acceso
Un switch de Cisco puede implementarse sin ninguna configuración, y de todas maneras conmutará los datos entre los
dispositivos conectados. Al conectar dos PC a un switch, esas PC tienen conectividad mutua en forma inmediata.
Si bien un switch de Cisco funcionará de inmediato, la mejor práctica recomendada es configurar los parámetros iniciales.
Existen varias formas de acceder al entorno de la CLI y configurar el dispositivo. Los métodos más comunes son los
siguientes:
Consola: este es un puerto de administración que proporciona acceso fuera de banda a un dispositivo de Cisco. El
acceso fuera de banda hace referencia al acceso por un canal de administración exclusivo que se usa únicamente con
fines de mantenimiento del dispositivo.
Shell seguro (SSH): SSH es un método para establecer de manera remota una conexión CLI segura a través de una
interfaz virtual por medio de una red. A diferencia de las conexiones de consola, las conexiones SSH requieren servicios
de red activos en el dispositivo, incluida una interfaz activa configurada con una dirección.
Back to Menu▲
43
UFidelitas Cisco CCNA 1 V6
Telnet: Telnet es un método inseguro para establecer una sesión CLI de manera remota a través de una interfaz virtual
por medio de una red. A diferencia de las conexiones SSH, Telnet no proporciona una conexión cifrada de manera
segura. La autenticación de usuario, las contraseñas y los comandos se envían por la red en texto no cifrado.
Nota: Algunos dispositivos, como routers, también pueden admitir un puerto auxiliar antiguo que se utilizaba para
establecer una sesión de CLI de forma remota con un módem. Al igual que la conexión de consola, el puerto auxiliar
también es una conexión fuera de banda y no requiere la configuración ni la disponibilidad de ningún servicio de red.
PuTTY (figura 1)
Tera Term (figura 2)
SecureCRT (figura 3)
OS X Terminal
Estos programas le permiten aumentar la productividad mediante ajustes del tamaño de la ventana, modificaciones de
los tamaños de fuente y cambios en los esquemas de colores.
Back to Menu▲
44
UFidelitas Cisco CCNA 1 V6
2.1.3 Navegación de IOS
En la figura, haga clic en el botón Reproducir para ver una demostración en vídeo acerca de cómo establecer una conexión
de consola con un switch.
Modo de ejecución privilegiado: para ejecutar comandos de configuración, un administrador de redes debe acceder
al modo de ejecución privilegiado. Solo se puede ingresar al modo de configuración global y a los modos de
configuración más altos por medio del modo EXEC privilegiado. El modo EXEC privilegiado se puede reconocer por la
petición de entrada que termina con el símbolo #.
La tabla de la figura resume los dos modos y muestra las peticiones de entrada de la CLI predeterminadas de un router y
switch de Cisco.
Back to Menu▲
45
UFidelitas Cisco CCNA 1 V6
Desde el momo de configuración global, se realizan cambios en la configuración de la CLI que afectan la operación del
dispositivo en su totalidad. El modo de configuración global se identifica por una petición de entrada que finaliza con
(config)# luego del nombre del dispositivo, como Switch(config)#.
Antes de acceder a otros modos de configuración específicos, se accede al modo de configuración global. En el modo de
configuración global, el usuario puede ingresar a diferentes modos de subconfiguración. Cada uno de estos modos permite
la configuración de una parte o función específica del dispositivo IOS. Los dos tipos de modos de subconfiguración incluyen
lo siguiente:
Modo de configuración de línea: se utiliza para configurar la consola, SSH, Telnet o el acceso auxiliar.
Modo de configuración de interfaz: se utiliza para configurar un puerto de switch o una interfaz de red de router.
Cuando se usa la CLI, el modo se identifica mediante la petición de entrada de línea de comandos que es exclusiva de ese
modo. De manera predeterminada, cada petición de entrada empieza con el nombre del dispositivo. Después del nombre,
el resto de la petición de entrada indica el modo. Por ejemplo, la petición de entrada predeterminada para el modo de
configuración de línea es Switch(config-line)# y la petición de entrada predeterminada para el modo de configuración de
interfaz es Swith(config-if)#.
Haga clic en el botón Reproducir en la figura para ver una demostración en vídeo de la navegación entre los modos de
IOS.
Para pasar dentro y fuera del modo de configuración global, utilice el comando configure terminal del modo EXEC
privilegiado. Para regresar al modo EXEC privilegiado, introduzca el comando exit en el modo de configuración global.
Existen diversos tipos de modos de subconfiguración. Por ejemplo, para introducir un modo de subconfiguración, debe
utilizar el comando line seguido del número y tipo de línea de administración al que desea acceder. Para salir de un modo
de subconfiguración y volver al modo de configuración global, utilice el comando exit. Observe los cambios en el comando
de petición de entrada.
Para pasar de cualquier modo de subconfiguración del modo de configuración global al modo que se encuentra un nivel
más arriba en la jerarquía de modos, introduzca el comando exit.
Back to Menu▲
46
UFidelitas Cisco CCNA 1 V6
Switch(config-line)# exit
Switch(config)#
Para pasar de cualquier modo de subconfiguración al modo EXEC privilegiado, introduzca el comando end o presione la
combinación de teclas Ctrl+Z.
Switch(config-line)# end
Switch#
Puede trasladarse directamente desde un modo de subconfiguración a otro. Observe cómo después del nombre del
dispositivo de red, el comando de petición de entrada cambia de (config-line)# a (config-if)#.
Haga clic en el botón Reproducir en la figura para ver una demostración en vídeo de la navegación entre los distintos
modos de la CLI de IOS.
2.1.3.4 Video -
Navigating Between IOS Modes.pdf
Argumento - no está predefinido; es un valor o variable definido por el usuario, (en la figura, 192.168.10.5)
Después de ingresar cada comando completo, incluso cualquier palabra clave y argumento, presione la tecla Intro para
enviar el comando al intérprete de comandos.
Back to Menu▲
47
UFidelitas Cisco CCNA 1 V6
2.1.4.2 Sintaxis de comandos IOS
Por ejemplo, la sintaxis para utilizar el comando description es la cadena de caracteres description . El argumento es un
valor de cadena de caracteres proporcionado por el usuario. El comando description suele utilizarse para identificar el
propósito de una interfaz. Por ejemplo, cuando se ingresa el comando, description se conecta al switch de la oficina de la
sede principal, describe la ubicación del otro dispositivo al otro extremo de la conexión.
Los siguientes ejemplos muestran algunas convenciones utilizadas para registrar y usar comandos de IOS.
ping ip-address - El comando es ping y el argumento definido por el usuario es la ip-address del dispositivo de destino.
Por ejemplo, haga ping a 10.10.10.5.
traceroute ip-address - El comando es traceroute y el argumento definido por el usuario es la ip-address del dispositivo
de destino. Por ejemplo, traceroute 192.168.254.254.
La referencia de comando de Cisco IOS es la última fuente de información para un comando de IOS en particular.
Ayuda contextual
Verificación de la sintaxis del comando
La ayuda contextual le permite encontrar rápidamente los comandos que están disponibles en cada modo de comando,
qué comandos comienzan con caracteres o grupo de caracteres específicos y qué argumentos y palabras clave están
disponibles para comandos determinados. Para acceder a la ayuda contextual, ingrese un signo de interrogación, ?, en la
CLI.
La verificación de la sintaxis del comando comprueba que el usuario haya introducido un comando válido. Cuando se
introduce un comando, el intérprete de la línea de comandos analiza al comando de izquierda a derecha. Si el intérprete
comprende el comando, la acción requerida se ejecuta y la CLI vuelve a la petición de entrada correspondiente. Sin
embargo, si el intérprete no puede comprender el comando que se ingresa, mostrará un comentario que describe el error
del comando.
Back to Menu▲
48
UFidelitas Cisco CCNA 1 V6
Haga clic en el botón Reproducir en la figura para ver una demostración en vídeo de la ayuda contextual y la verificación
de la sintaxis del comando.
2.1.4.3 Video -
Context-Sensitive Help and Command Syntax Check.pdf
Back to Menu▲
49
UFidelitas Cisco CCNA 1 V6
2.1.4.5 Demostración en vídeo: Teclas de acceso rápido y métodos abreviados
2.1.4.7 Práctica de laboratorio: Establecimiento de una sesión de consola con Tera Term
2.1.4.7 Lab -
Establishing a Console Session with Tera Term.pdf
Back to Menu▲
50
UFidelitas Cisco CCNA 1 V6
2.2 Configuración básica de dispositivos
Al elegir nombres atinadamente, resulta más fácil recordar, analizar e identificar los dispositivos de red. En la figura 1 se
enumeran pautas para la configuración de nombres de host.
Los nombres de host utilizados en el IOS del dispositivo conservan el uso de caracteres en mayúscula y minúscula. Por lo
tanto, es posible escribir un nombre con mayúsculas como se haría normalmente. Esto contrasta con la mayoría de los
esquemas de denominación de Internet, donde los caracteres en mayúsculas y minúsculas reciben igual trato.
Por ejemplo, en la figura 2, tres switches que se encuentran en tres pisos diferentes están interconectados en una red. La
convención de denominación que se utilizó tuvo en cuenta la ubicación y el propósito de los dispositivos. La
documentación de red debe explicar cómo se seleccionaron estos nombres para que se pueda seguir el mismo criterio en
la denominación de los dispositivos adicionales.
Como se muestra en la figura 1, desde el modo EXEC privilegiado, acceda al modo de configuración global ingresando el
comando configure terminal: Observe el cambio en el comando de petición de entrada.
Back to Menu▲
51
UFidelitas Cisco CCNA 1 V6
Desde el modo de configuración global, introduzca el comando hostname seguido del nombre del switch y presione la
tecla Intro. Observe el cambio en el comando de petición de entrada.
Nota: Para eliminar el nombre de host configurado y regresar a la petición de entrada predeterminada, utilice el comando
de configuración global no hostname.
Siempre asegúrese de que la documentación esté actualizada cada vez que se agrega o modifica un dispositivo. Identifique
los dispositivos en la documentación por su ubicación, propósito y dirección.
Utilice el verificador de sintaxis de la figura 2 para practicar la introducción de un nombre de host en un switch.
Back to Menu▲
52
UFidelitas Cisco CCNA 1 V6
2.2.2.2 Configuración de contraseñas
Configuración de contraseñas
La contraseña más importante para configurar es la de acceso al modo EXEC
privilegiado, como se muestra en la figura 1. Para proteger el acceso a EXEC
privilegiado, utilice el comando de configuración global enable secret
password.
Las líneas de terminal virtual (VTY) habilitan el acceso remoto al dispositivo. Para proteger las líneas VTY que se utilizan
para SSH y Telnet, ingrese al modo de línea VTY con el comando de configuración global line vty 0 15, como se muestra en
la figura 3. Muchos switches de Cisco admiten hasta 16 líneas VTY que se numeran del 0 al 15. Luego, especifique la
contraseña de VTY con el comando password password. Por último, habilite el acceso a VTY con el comando login.
Back to Menu▲
53
UFidelitas Cisco CCNA 1 V6
2.2.2.4 Mensajes de aviso
Mensajes de aviso
Aunque el pedido de contraseñas es un modo de impedir el acceso a la red de personas no autorizadas, resulta vital
proveer un método para informar que solo el personal autorizado debe intentar obtener acceso al dispositivo. Para
hacerlo, agregue un aviso a la salida del dispositivo. Los avisos pueden ser una parte importante en los procesos legales
en el caso de una demanda por el ingreso no autorizado a un dispositivo. Algunos sistemas legales no permiten la
acusación, y ni siquiera el monitoreo de los usuarios, a menos que haya una notificación visible.
Para crear un mensaje de aviso del día en un dispositivo de red, utilice el comando de configuración global banner motd
#el mensaje del día #. El símbolo “#” en la sintaxis del comando se denomina carácter delimitador. Se ingresa antes y
después del mensaje. El carácter delimitador puede ser cualquier carácter siempre que no aparezca en el mensaje. Por
este motivo, a menudo se usan símbolos como "#". Una vez que se ha ejecutado el comando, aparecerá el aviso en todos
los intentos posteriores de acceso al dispositivo hasta que el aviso se elimine.
Ya que cualquier persona que intenta iniciar sesión puede ver los avisos, se debe redactar el mensaje cuidadosamente. El
contenido o las palabras exactas de un aviso dependen de las leyes locales y de las políticas de la empresa. Debe aclarar
que solo el personal autorizado tiene permitido el acceso al dispositivo. Es inapropiada toda redacción que implique que
“se acepta” o “se invita” al usuario a iniciar sesión. Asimismo, el aviso puede incluir cierres programados del sistema y
demás información que afecte a todos los usuarios de la red.
En la figura, haga clic en el botón Reproducir para ver una demostración en vídeo acerca de cómo asegurar un acceso
administrativo a un switch.
2.2.2.4 Video -
Securing Access Methods.pdf
Back to Menu▲
54
UFidelitas Cisco CCNA 1 V6
2.2.3 Guardar configuración
startup-config: el archivo almacenado en la memoria no volátil de acceso aleatorio (NVRAM) que contiene todos los
comandos que utilizará el dispositivo durante el inicio o reinicio. La memoria NVRAM no pierde su contenido cuando
el dispositivo se desconecta.
running-config: el archivo almacenado en la memoria de acceso aleatorio (RAM) que refleja la configuración actual.
La modificación de una configuración en ejecución afecta el funcionamiento de un dispositivo Cisco de inmediato. La
memoria RAM es volátil. Pierde todo el contenido cuando el dispositivo se apaga o se reinicia.
La desventaja de utilizar el comando reload para eliminar una configuración en ejecución sin guardar es el breve tiempo
que el dispositivo estará sin conexión, lo que provoca tiempo de inactividad de la red.
Cuando se inicia una recarga, el IOS detectará que la configuración en ejecución tiene cambios que no se guardaron en la
configuración de inicio. Aparecerá una petición de entrada para preguntar si se desean guardar los cambios. Para descartar
los cambios, ingrese n o no.
Como alternativa, si se guardan cambios no deseados en la configuración de inicio, posiblemente sea necesario eliminar
todas las configuraciones. Esto requiere borrar la configuración de inicio y reiniciar el dispositivo. La configuración de inicio
Back to Menu▲
55
UFidelitas Cisco CCNA 1 V6
se elimina con el uso del comando erase startup-config en el modo EXEC privilegiado. Una vez que se emite el comando,
el switch le solicita confirmación. Presione Intro para aceptar.
Después de eliminar la configuración de inicio de la NVRAM, recargue el dispositivo para eliminar el archivo de
configuración actual en ejecución de la memoria RAM. En la recarga, un switch cargará la configuración de inicio
predeterminada que se envió originalmente con el dispositivo.
2.2.3.2 Video -
Saving Configurations.pdf
Haga clic en el botón Reproducir en la figura para ver una demostración en vídeo sobre cómo guardar archivos de
configuración.
Desactive el inicio de sesión en el software del terminal. En la figura 3 se muestra desactivar el inicio de sesión mediante
la selección de la opción de inicio de sesión None.
El archivo de texto creado se puede utilizar como un registro del modo en que se implementa actualmente el dispositivo.
El archivo puede requerir edición antes de poder utilizarse para restaurar una configuración guardada a un dispositivo.
Back to Menu▲
56
UFidelitas Cisco CCNA 1 V6
El texto en el archivo estará aplicado como comandos en la CLI y pasará a ser la configuración en ejecución en el dispositivo.
Este es un método conveniente para configurar manualmente un dispositivo.
Packet Tracer: Instrucciones para la configuración de los parámetros iniciales del switch
2.3.1.1 Direcciones IP
Direcciones IP
Back to Menu▲
57
UFidelitas Cisco CCNA 1 V6
La estructura de una dirección IPv4 se denomina “notación decimal
punteada” y se representa con cuatro números decimales entre 0 y 255.
Las direcciones IPv4 son números asignados a los dispositivos
individuales conectados a una red.
Las direcciones IP se pueden asignar tanto a los puertos físicos como a las interfaces virtuales de los dispositivos. Una
interfaz virtual significa que no hay hardware físico en el dispositivo asociado a ella.
Interfaces y puertos
Las comunicaciones de red dependen de las interfaces de los
dispositivos para usuarios finales, las interfaces de los dispositivos de
red y los cables que las conectan. Cada interfaz física tiene
especificaciones o estándares que la definen. Los cables que se
conectan a la interfaz deben estar diseñados para cumplir con los
estándares físicos de la interfaz. Los tipos de medios de red incluyen
los cables de cobre de par trenzado, los cables de fibra óptica, los
cables coaxiales o la tecnología inalámbrica, como se muestra en la
figura.
La distancia a través de la cual los medios pueden transportar una señal correctamente.
El ambiente en el cual se instalará el medio.
La cantidad de datos y la velocidad a la que se deben transmitir.
El costo de los medios y de la instalación.
Back to Menu▲
58
UFidelitas Cisco CCNA 1 V6
Cada enlace de Internet no solo requiere un tipo específico de medio de red, sino que también requiere una determinada
tecnología de red. Por ejemplo, Ethernet es la tecnología de red de área local (LAN) de uso más frecuente en la actualidad.
Hay puertos Ethernet en los dispositivos para usuarios finales, en los dispositivos de switch y en otros dispositivos de red
que se pueden conectar físicamente a la red mediante un cable.
Los switches de la capa 2 de Cisco IOS cuentan con puertos físicos para conectar dispositivos. Estos puertos no son
compatibles con las direcciones IP de la capa 3. En consecuencia, los switches tienen una o más interfaces virtuales de
switch (SVI). Son interfaces virtuales porque no hay hardware físico en el dispositivo asociado a ellas. Una SVI se crea en
el software.
La interfaz virtual proporciona un medio para administrar un switch de manera remota a través de una red usando IPv4.
Cada switch viene con una SVI que aparece en la configuración predeterminada, fácil de instalar. La SVI predeterminada
es interfaz VLAN1.
Nota: Un switch de capa 2 no necesita una dirección IP. La dirección IP asignada a la SVI se utiliza para acceder al switch
de forma remota. No se necesita una dirección IP para que el switch realice estas operaciones.
Nota: La dirección del servidor DNS es la dirección IPv4 del servidor del sistema de nombres de dominio (DNS), que se
utiliza para traducir direcciones IP a direcciones web, como www.cisco.com.
Back to Menu▲
59
UFidelitas Cisco CCNA 1 V6
2.3.2.2 Configuración automática de direcciones IP para terminales
En una red, DHCP permite la configuración automática de direcciones IPv4 para cada
terminal con DHCP habilitado. Imagine la cantidad de tiempo que le llevaría si cada vez
que se conectara a la red tuviera que introducir manualmente la dirección IPv4, la
máscara de subred, el gateway predeterminado y el servidor DNS. Multiplique eso por
cada usuario y cada uno de los dispositivos en una organización y se dará cuenta del
problema. La configuración manual también aumenta las posibilidades de
configuraciones incorrectas provocadas por la duplicación de la dirección IPv4 de otro
dispositivo.
Como se muestra en la figura 1, para configurar el protocolo DHCP en una PC con Windows, solo debe seleccionar
“Obtener una dirección IP automáticamente” y “Obtener la dirección del servidor DNS automáticamente”. Su PC buscará
un servidor DHCP y se le asignarán los ajustes de dirección
necesarios para comunicarse en la red.
Una vez que se configuran estos comandos, el switch tiene todos los elementos IPv4 listos para la comunicación a través
de la red.
Haga clic en el botón Reproducir en la figura para ver una demostración en vídeo sobre la manera de configurar una
interfaz virtual de switch.
Back to Menu▲
60
UFidelitas Cisco CCNA 1 V6
2.3.2.3 Video -
Configuring a Switch Virtual Interface.pdf
Utilice el verificador de sintaxis de la figura para practicar la configuración de una interfaz virtual de switch.
Back to Menu▲
61
UFidelitas Cisco CCNA 1 V6
2.3.3 Verificación de la conectividad
Haga clic en el botón Reproducir en la figura para ver una demostración en vídeo sobre el comando show ip interface
brief. Este comando es útil para verificar la condición de las interfaces de switch.
2.3.3.1 Video -
Testing the Interface Assignment.pdf
Haga clic en el botón Reproducir en la figura para ver una demostración en vídeo sobre el uso del comando ping para
probar la conectividad de un switch y a otra PC.
2.3.3.2 Video -
Testing End-to-End Connectivity.pdf
Back to Menu▲
62
UFidelitas Cisco CCNA 1 V6
2.3.3.3 Lab -
Building a Simple Network.pdf
2.3.3.4 Lab -
Configuring a Switch Management Address.pdf
2.4 Resumen
2.4.1 Conclusión
Suponga que un colega nuevo le pidió que lo oriente sobre la CLI de Cisco IOS. Este colega nunca trabajó con dispositivos
Cisco.
Usted le explica los comandos y la estructura básicos de la CLI, porque desea que su colega comprenda que la CLI es un
lenguaje de comandos simple pero eficaz que se puede comprender y navegar fácilmente.
Utilice Packet Tracer y una de las actividades disponibles en este capítulo como modelo de red simple (por ejemplo, la
Práctica de laboratorio: Configuración de una dirección de administración del switch).
Si bien los comandos son técnicos, ¿se asemejan a enunciados del lenguaje corriente?
¿Cómo se organiza el conjunto de comandos en subgrupos o modos? ¿Cómo sabe un administrador qué modo está
utilizando?
Back to Menu▲
63
UFidelitas Cisco CCNA 1 V6
¿Cuáles son los comandos individuales para configurar los parámetros básicos de un dispositivo Cisco? ¿Cómo explicaría
este comando en términos sencillos? Establezca semejanzas con la vida real cuando sea adecuado.
Sugiera cómo agrupar distintos comandos según sus modos de manera que se necesite una cantidad mínima de
desplazamientos entre modos.
Se accede a los servicios que proporciona Cisco IOS mediante una interfaz de línea de comandos (CLI), a la que se accede
a través del puerto de consola, el puerto auxiliar o mediante Telnet o SSH. Una vez que se conectan a la CLI, los técnicos
de red pueden realizar cambios de configuración en los dispositivos Cisco IOS. Cisco IOS está diseñado como sistema
Back to Menu▲
64
UFidelitas Cisco CCNA 1 V6
operativo modal, esto significa que los técnicos de red deben navegar a través de diversos modos jerárquicos del IOS.
Cada modo admite distintos comandos del IOS.
Los routers y switches Cisco IOS admiten sistemas operativos modales y estructuras de comandos similares, así como
muchos de los mismos comandos. Además, los pasos de configuración inicial durante su implementación en una red son
idénticos para ambos dispositivos.
En este capítulo, se presentó Cisco IOS. Se explicaron los diversos modos de Cisco IOS en detalle y se analizó la estructura
básica de comandos que se utiliza para configurarlo. También se exploró la configuración inicial de los dispositivos de
switch Cisco IOS, que incluye la configuración de un nombre, la limitación del acceso a la configuración de dispositivos, la
configuración de mensajes de aviso y el guardado de la configuración.
En el capítulo siguiente, se analiza cómo se desplazan los paquetes a través de la infraestructura de red y se presentan las
reglas de comunicación de paquetes.
Back to Menu▲
65
UFidelitas Cisco CCNA 1 V6
3.0 Introducción
3.0.1 Bienvenida
En lugar de crear sistemas exclusivos e independientes para la prestación de cada servicio nuevo, el sector de redes en su
totalidad adoptó un marco de desarrollo que permite que los diseñadores comprendan las plataformas de red actuales y
las mantengan. Al mismo tiempo, este marco se utiliza para facilitar el desarrollo de nuevas tecnologías, a fin de satisfacer
las necesidades de las comunicaciones y las mejoras tecnológicas futuras.
Un aspecto fundamental de este marco de desarrollo es el uso de modelos generalmente aceptados que describen reglas
y funciones de red.
En este capítulo, obtendrá información sobre estos modelos, sobre los estándares que hacen que las redes funcionen y
sobre la forma en que se produce la comunicación a través de una red.
Analiza el problema con varios de sus pares y decide llevarlo un taller de reparaciones de automóviles muy recomendado.
Se trata del único taller de reparaciones que le queda cerca.
Cuando llega al taller de reparaciones, advierte que todos los mecánicos hablan otro idioma. Tiene dificultades para
explicar los problemas de funcionamiento del automóvil, pero es realmente necesario realizar las reparaciones. No está
seguro de poder conducirlo de regreso a su hogar para buscar otras opciones.
Debe encontrar una manera de trabajar con el taller para asegurarse de que el automóvil se repare correctamente.
¿Cómo se comunicará con los mecánicos de esa empresa? Diseñe un modelo de comunicaciones para asegurar que el
vehículo se repare correctamente.
Back to Menu▲
66
UFidelitas Cisco CCNA 1 V6
La comunicación comienza con un mensaje, o información, que se debe enviar desde un origen hasta un destino. El envío
de este mensaje, ya sea mediante comunicación cara a cara o a través de una red, está regido por reglas llamadas
“protocolos”. Estos protocolos son específicos del tipo de método de comunicación en cuestión. En nuestra comunicación
personal diaria, las reglas que utilizamos para comunicarnos por un medio, como una llamada telefónica, no son
necesariamente las mismas que los protocolos para utilizar otro medio, como enviar una carta.
Por ejemplo, piense en dos personas que se comunican cara a cara, como se muestra en la figura 1. Antes de comunicarse,
deben acordar cómo hacerlo. Si en la comunicación se utiliza la voz, primero deben acordar el idioma. A continuación,
cuando tienen un mensaje que compartir, deben poder dar formato a ese mensaje de una manera que sea comprensible.
Por ejemplo, si alguien utiliza el idioma español, pero la estructura de las oraciones es deficiente, el mensaje se puede
malinterpretar fácilmente. Cada una de estas tareas describe protocolos implementados para lograr la comunicación. Esto
es válido para la comunicación por computadora, como se muestra en la figura 2.
Back to Menu▲
67
UFidelitas Cisco CCNA 1 V6
Piense cuántas reglas o protocolos diferentes rigen todos los métodos de comunicación que existen actualmente en el
mundo.
Establecimiento de reglas
Antes de comunicarse entre sí, las personas deben utilizar reglas o
acuerdos establecidos que rijan la conversación. Por ejemplo, tenga en
cuenta la figura 1, donde los protocolos son necesarios para la
comunicación eficaz. Estas reglas, o protocolos, deben respetarse para que
el mensaje se envíe y comprenda correctamente. Los protocolos deben dar
cuenta de los siguientes requisitos:
Back to Menu▲
68
UFidelitas Cisco CCNA 1 V6
La codificación también tiene lugar en la comunicación por computadora, como se muestra en la figura 2. La codificación
entre hosts debe tener el formato adecuado para el medio. El host emisor, primero convierte en bits los mensajes enviados
a través de la red. Cada bit se codifica en un patrón de sonidos, ondas de luz o impulsos electrónicos, según el medio de
red a través del cual se transmitan los bits. El host de destino recibe y decodifica las señales para interpretar el mensaje.
Además de tener el formato correcto, la mayoría de las cartas personales también deben colocarse, o encapsularse, en un
sobre para la entrega, como se muestra en la figura 1. El sobre tiene la dirección del emisor y la del receptor, cada una
escrita en el lugar adecuado del sobre. Si la dirección de destino y el formato no son correctos, la carta no se entrega. El
proceso que consiste en colocar un formato de mensaje (la carta) dentro de otro formato de mensaje (el sobre) se
denomina encapsulamiento. Cuando el destinatario revierte este proceso y quita la carta del sobre se produce el
desencapsulamiento del mensaje.
Un mensaje que se envía a través de una red de computadoras sigue reglas de formato específicas para que pueda ser
entregado y procesado. De la misma manera en la que una carta se encapsula en un sobre para la entrega, los mensajes
de las PC también se encapsulan. Cada mensaje de computadora se encapsula en un formato específico, llamado trama,
antes de enviarse a través de la red. Una trama actúa como un sobre: proporciona la dirección del destino propuesto y la
dirección del host de origen, como se muestra en la figura 2. Observe que la trama tiene un origen y un destino tanto en
la parte de direccionamiento de trama como en el mensaje encapsulado. La diferencia entre estos dos tipos de direcciones
se explicará más adelante en este capítulo.
El formato y el contenido de una trama están determinados por el tipo de mensaje que se envía y el canal que se utiliza
para enviarlo. Los mensajes que no tienen el formato correcto no se pueden enviar al host de destino o no pueden ser
procesados por éste.
Back to Menu▲
69
UFidelitas Cisco CCNA 1 V6
3.1.1.5 Tamaño del mensaje
De manera similar, cuando se envía un mensaje largo de un host a otro a través de una red, es necesario separarlo en
partes más pequeñas, como se muestra en la figura 2. Las reglas que controlan el tamaño de las partes, o tramas que se
comunican a través de la red, son muy estrictas. También pueden ser diferentes, de acuerdo con el canal utilizado. Las
tramas que son demasiado largas o demasiado cortas no se entregan.
Las restricciones de tamaño de las tramas requieren que el host de origen divida un mensaje largo en fragmentos
individuales que cumplan los requisitos de tamaño mínimo y máximo. El mensaje largo se enviará en tramas
independientes, cada trama contendrá una parte del mensaje original. Cada trama también tendrá su propia información
de direccionamiento. En el host receptor, las partes individuales del mensaje se vuelven a unir para reconstruir el mensaje
original.
Método de acceso
El método de acceso determina en qué momento alguien puede enviar un mensaje. Si dos personas hablan a la vez, se
produce una colisión de información, y es necesario que ambas se detengan y vuelvan a comenzar, como se muestra en
la figura 1. De manera similar, las computadoras deben definir un método de acceso. Los hosts de una red necesitan un
método de acceso para saber cuándo comenzar a enviar mensajes y cómo responder cuando se produce alguna colisión.
Control de flujo
La sincronización también afecta la cantidad de información que se puede enviar y la velocidad con la que puede
entregarse. Si una persona habla demasiado rápido, la otra persona tendrá dificultades para escuchar y comprender el
mensaje, como se muestra en la figura 2. En la comunicación de la red, los hosts de origen y destino utilizan métodos de
control de flujo para negociar la sincronización correcta a fin de que la comunicación sea exitosa.
Si una persona hace una pregunta y no escucha una respuesta antes de un tiempo aceptable, la persona supone que no
habrá ninguna respuesta y reacciona en consecuencia, como se muestra en la figura 3. La persona puede repetir la
pregunta o puede continuar la conversación. Los hosts de las redes también tienen reglas que especifican cuánto tiempo
deben esperar una respuesta y qué deben hacer si se agota el tiempo de espera para la respuesta.
Back to Menu▲
70
UFidelitas Cisco CCNA 1 V6
3.1.1.7 Opciones de entrega del mensaje
Los hosts en una red utilizan opciones de entrega similares para comunicarse, como se muestra en la figura 2.
Una opción de entrega de uno a uno se denomina “unidifusión”, que significa que el mensaje tiene solo un destinatario.
Si un host necesita enviar mensajes utilizando una opción de uno a varios, se denomina “multidifusión”. La multidifusión
es el envío de un mismo mensaje a un grupo de hosts de destino de manera simultánea.
Si es necesario que todos los hosts de la red reciban el mensaje a la vez, se utiliza el método de difusión. La difusión
representa una opción de entrega de mensaje de uno a todos. Algunos protocolos utilizan un mensaje especial de
multidifusión que se envía a todos los dispositivos, lo que lo hace similar en esencia a una difusión. Asimismo, puede ser
que los hosts deban emitir un acuse de recibo de algunos mensajes y no para otros.
3.2.1 Protocolos
Como se muestra en la figura, podemos utilizar capas para describir la actividad que tiene lugar en el ejemplo de
comunicación cara a cara. En la capa inferior, la capa física, hay dos personas, cada una con una voz que puede pronunciar
palabras en voz alta. En la segunda capa, la capa de las reglas, existe un acuerdo para hablar en un lenguaje común. En la
capa superior, la capa de contenido, están las palabras que se pronuncian realmente. Este es el contenido de la
comunicación.
Protocolos de red
Nota: en este curso, IP refiere a los protocolos IPv4 e IPv6. IPv6 es la versión más reciente de IP y el reemplazo para el
protocolo IPv4 más común.
En las figuras, se muestran los protocolos de red que describen los siguientes
procesos:
Back to Menu▲
72
UFidelitas Cisco CCNA 1 V6
3.2.1.3 Interacción de protocolos
Interacción de protocolos
La comunicación entre un servidor web y un cliente web es un ejemplo de interacción entre varios protocolos. Los
protocolos que se muestran en la figura son:
La suite de protocolos TCP/IP es un estándar abierto, lo que significa que estos protocolos están disponibles para el público
sin cargo, y cualquier proveedor puede implementar estos protocolos en su hardware o software.
Back to Menu▲
73
UFidelitas Cisco CCNA 1 V6
Un protocolo basado en estándares es un proceso que
recibió el aval del sector de redes y fue aprobado por una
organización de estandarización. El uso de estándares en el
desarrollo y la implementación de protocolos aseguran que
productos de distintos fabricantes puedan interoperar
correctamente. Si un fabricante en particular no observa un
protocolo estrictamente, es posible que sus equipos o
software no puedan comunicarse satisfactoriamente con
productos hechos por otros fabricantes.
Por ejemplo, haga clic aquí para ver una presentación en vídeo por Bob Metcalfe, en la que describe la historia del
desarrollo de Ethernet.
Desarrollo de TCP/IP
La primera red de conmutación de paquetes, antecesora de Internet actual, fue la red
Advanced Research Projects Agency Network (ARPANET), que tuvo su origen en 1969 al
conectar PC centrales en cuatro ubicaciones. ARPANET fue fundada por el Departamento
de Defensa de los Estados Unidos para que se utilice en universidades y en laboratorios
de investigación.
Haga clic en la línea de tiempo de la figura para ver los detalles sobre el desarrollo de
otros protocolos y aplicaciones de red.
La suite de protocolos TCP/IP se implementa como una pila de TCP/IP tanto en los hosts emisores como en los hosts
receptores para proporcionar una entrega completa de las aplicaciones a través de la red. Los protocolos Ethernet se
utilizan para transmitir el paquete IP a través de un medio físico que utiliza la LAN.
2. El encabezado HTTP del protocolo de aplicación se agrega al frente de los datos HTML. El encabezado contiene diversos
tipos de información, incluida la versión de HTTP que utiliza el servidor y un código de estado que indica que tiene
información para el cliente web.
3. El protocolo de capa de aplicación HTTP entrega los datos de la página web con formato HTML a la capa de transporte.
El protocolo de la capa de transporte TCP se utiliza para administrar conversaciones individuales, en este ejemplo entre el
servidor web y el cliente web.
4. Luego, la información IP se agrega al frente de la información TCP. IP asigna las direcciones IP de origen y de destino
que corresponden. Esta información se conoce como paquete IP.
5. El protocolo Ethernet agrega información en ambos extremos del paquete IP, conocidos como la “trama de enlace de
datos”. Esta trama se envía al router más cercano a lo largo de la ruta hacia el cliente web. Este router elimina la
información de Ethernet, analiza el paquete IP, determina el mejor camino para el paquete, coloca el paquete en una
trama nueva y lo envía al siguiente router vecino hacia el destino. Cada router elimina y agrega información de enlace de
datos nueva antes de reenviar el paquete.
6. Estos datos ahora se transportan a través de la internetwork, que consta de medios y dispositivos intermediarios.
7. En la figura 2, la animación comienza con el cliente que recibe las tramas de enlace de datos que contienen los datos.
Cada encabezado de protocolo se procesa y luego se elimina en el orden inverso al que se agregó. La información de
Ethernet se procesa y se elimina, seguida por la información del protocolo IP, luego la información de TCP y, finalmente,
la información de HTTP.
8. A continuación, la información de la página web se transfiere al software de navegador web del cliente.
Back to Menu▲
75
UFidelitas Cisco CCNA 1 V6
3.2.2.5 Actividad: Asignación de los protocolos de la suite TCP/IP
Normas abiertas
Los estándares abiertos fomentan la interoperabilidad, la competencia y la
innovación. También garantizan que ningún producto de una sola empresa
pueda monopolizar el mercado o tener una ventaja desleal sobre la
competencia.
Las organizaciones de estandarización son importantes para mantener una Internet abierta con especificaciones y
protocolos de libre acceso que pueda implementar cualquier proveedor. Las organizaciones de estandarización pueden
elaborar un conjunto de reglas en forma totalmente independiente o, en otros casos, pueden seleccionar un protocolo
exclusivo como base para el estándar. Si se utiliza un protocolo exclusivo, suele participar el proveedor que creó el
protocolo.
Las organizaciones de estandarización generalmente son organizaciones sin fines de lucro y neutrales en lo que respecta
a proveedores, que se establecen para desarrollar y promover el concepto de estándares abiertos.
Haga clic en el logotipo en la figura para visitar el sitio web de cada organización de estandarización.
Back to Menu▲
76
UFidelitas Cisco CCNA 1 V6
3.2.3.2 Estándares de Internet
Estándares de Internet
Las organizaciones de estandarización generalmente son instituciones
sin fines de lucro y neutrales en lo que respecta a proveedores, que se
establecen para desarrollar y promover el concepto de estándares
abiertos. Distintas organizaciones tienen diferentes responsabilidades
para promover y elaborar estándares para el protocolo TCP/IP.
Grupo de trabajo de ingeniería de Internet (IEFT): desarrolla, actualiza y mantiene las tecnologías de Internet y de
TCP/IP. Esto incluye el proceso y documentación para el desarrollo de nuevos protocolos y la actualización de los
protocolos existentes, conocidos como documentos de petición de comentarios (RFC).
Grupo de trabajo de investigación de Internet (IRTF): está enfocado en la investigación a largo plazo en relación con los
protocolos de Internet y TCO/IP, como los grupos Anti-Spam Research Group (ASRG), Crypto Forum Research Group
(CFRG) y Peer-to-Peer Research Group (P2PRG).
Back to Menu▲
77
UFidelitas Cisco CCNA 1 V6
Instituto de Ingenieros en Electricidad y Electrónica (IEEE): organización de electrónica e ingeniería eléctrica dedicada a
avanzar en innovación tecnológica y a elaborar estándares en una amplia gama de sectores, que incluyen energía, servicios
de salud, telecomunicaciones y redes. En la Figura 1 se muestran varios estándares relacionados con las redes.
3.2.3.4 Lab -
Researching Networking Standards.pdf
Back to Menu▲
78
UFidelitas Cisco CCNA 1 V6
3.2.4 Modelos de referencia
Ayuda en el diseño de protocolos, ya que los protocolos que operan en una capa específica tienen información definida
según la cual actúan, y una interfaz definida para las capas superiores e inferiores.
Fomenta la competencia, ya que los productos de distintos proveedores pueden trabajar en conjunto.
Evita que los cambios en la tecnología o en las funcionalidades de una capa afecten otras capas superiores e inferiores.
Proporciona un lenguaje común para describir las funciones y capacidades de red.
Como se muestra en la figura, los modelos TCP/IP y OSI son los modelos principales que se utilizan al hablar de
funcionalidad de red. Representan el tipo básico de modelos de red en capas:
La funcionalidad de cada capa y la relación entre ellas será más evidente a medida que avance en el
curso y que se brinden más detalles acerca de los protocolos.
Nota: tenga en cuenta que, mientras las capas del modelo TCP/IP se mencionan solo por el nombre,
las siete capas del modelo OSI se mencionan con frecuencia por número y no por nombre. Por
ejemplo, la capa física se conoce como capa 1 del modelo OSI.
Back to Menu▲
79
UFidelitas Cisco CCNA 1 V6
3.2.4.3 El modelo de protocolo TCP/IP
La capa OSI 3, la capa de red, asigna directamente a la capa de Internet TCP/IP. Esta capa se utiliza para describir protocolos
que abordan y dirigen mensajes a través de una internetwork.
La capa OSI 4, la capa de transporte, asigna directamente a la capa de transporte TCP/IP. Esta capa describe los servicios
y las funciones generales que proporcionan la entrega ordenada y confiable de datos entre los hosts de origen y de destino.
La capa de aplicación TCP/IP incluye un número de protocolos que proporciona funcionalidad específica a una variedad
de aplicaciones de usuario final. Las capas 5, 6 y 7 del modelo OSI se utilizan como referencias para proveedores y
desarrolladores de software de aplicación para fabricar productos que funcionan en redes.
Back to Menu▲
80
UFidelitas Cisco CCNA 1 V6
Tanto el modelo TCP/IP como el modelo OSI se utilizan comúnmente en la referencia a protocolos en varias capas. Dado
que el modelo OSI separa la capa de enlace de datos de la capa física, se suele utilizan cuando se refiere a esas capas
inferiores.
A medida que los datos se desplazan por la red, se dividen en partes más pequeñas y se identifican de modo que las piezas
se puedan volver a unir cuando lleguen al destino. A cada pieza se le asigna un nombre específico (unidad de datos del
protocolo [PDU]) y se la asocia a una capa específica de los modelos TCP/IP y OSI. El modo de simulación de Packet Tracer
le permite ver cada una de las capas y la PDU asociada. Los siguientes pasos guían al usuario a través del proceso de
solicitud de una página web desde un servidor web mediante la aplicación de navegador web disponible en una PC cliente.
Aunque gran parte de la información mostrada se analizará en mayor detalle más adelante, esta es una oportunidad de
explorar la funcionalidad de Packet Tracer y de ver el proceso de encapsulamiento.
Packet Tracer: Instrucciones para la investigación de los modelos TCP/IP y OSI en acción
Back to Menu▲
81
UFidelitas Cisco CCNA 1 V6
En teoría, una comunicación simple, como un vídeo musical o un correo electrónico puede enviarse a través de la red
desde un origen hacia un destino como una transmisión de bits masiva y continua. Si en realidad los mensajes se
transmitieron de esta manera, significará que ningún otro dispositivo podrá enviar o recibir mensajes en la misma red
mientras esta transferencia de datos está en progreso. Estas grandes transmisiones de datos originarán retrasos
importantes. Además, si falla un enlace en la infraestructura de la red interconectada durante la transmisión, el mensaje
completo se perdería y tendría que retransmitirse completamente.
Un método mejor es dividir los datos en partes más pequeñas y manejables para enviarlas por la red. La división del flujo
de datos en partes más pequeñas se denomina segmentación. La segmentación de mensajes tiene dos beneficios
principales.
Primero, al enviar partes individuales más pequeñas del origen al destino, se pueden intercalar diversas conversaciones
en la red, llamadas multiplexión. Haga clic en cada botón de la figura 1 y, a continuación, haga clic en el botón Reproducir
para ver las animaciones de segmentación y de multiplexión.
La segmentación puede aumentar la eficiencia de las comunicaciones de red. Si parte del mensaje no logra llegar al
destino debido a una falla en la red o a congestión, solo se deben retransmitir las partes faltantes.
Back to Menu▲
82
UFidelitas Cisco CCNA 1 V6
La desventaja de utilizar segmentación y multiplexión para transmitir mensajes a través de la red es el nivel de complejidad
que se agrega al proceso. Supongamos que tuviera que enviar una carta de 100 páginas, pero en cada sobre solo cabe
una. El proceso de escribir la dirección, etiquetar, enviar, recibir y abrir los cien sobres requerirá mucho tiempo tanto para
el remitente como para el destinatario.
En las comunicaciones de red, cada segmento del mensaje debe seguir un proceso similar para asegurar que llegue al
destino correcto y que puede volverse a ensamblar en el contenido del mensaje original, como se muestra en la figura 2.
Ejemplo de encapsulamiento
Cuando se envían mensajes en una red, el proceso de encapsulamiento
opera desde las capas superiores hacia las capas inferiores. En cada capa,
la información de la capa superior se considera como datos en el
protocolo encapsulado. Por ejemplo, el segmento TCP se considera como
datos en el paquete IP.
Back to Menu▲
83
UFidelitas Cisco CCNA 1 V6
3.3.1.4 Desencapsulamiento
Desencapsulamiento
Este proceso se invierte en el host receptor, y se conoce como
desencapsulamiento. El desencapsulamiento es el proceso que
utilizan los dispositivos receptores para eliminar uno o más de los
encabezados de protocolo. Los datos se desencapsulan mientras
suben por la pila hacia la aplicación del usuario final.
Back to Menu▲
84
UFidelitas Cisco CCNA 1 V6
3.3.2 Acceso a los datos
Direcciones de red
Una dirección lógica de la capa de red, o capa 3, se utiliza para enviar el paquete IP desde el dispositivo de origen hasta el
dispositivo de destino, como se muestra en la figura 2.
Back to Menu▲
85
UFidelitas Cisco CCNA 1 V6
contiene la dirección de origen de enlace de datos de la tarjeta NIC que envía la trama y la dirección de destino de enlace
de datos de la tarjeta NIC que recibe la trama.
El protocolo de enlace de datos de capa 2 solo se utiliza para enviar el paquete de NIC a NIC en la misma red. El router
elimina la información de la capa 2 a medida que una NIC la recibe y agrega nueva información de enlace de datos antes
de reenviarla a la NIC de salida en su recorrido hacia el dispositivo de destino final.
El paquete IP se encapsula en una trama de enlace de datos que contiene información de enlace de datos, como la
siguiente:
Dirección de enlace de datos de origen: la dirección física de la NIC del dispositivo que envía la trama de enlace de
datos.
Dirección de enlace de datos de destino: la dirección física de la NIC que recibe la trama de enlace de datos. Esta
dirección es el router del salto siguiente o el dispositivo de destino final.
La trama de enlace de datos también contiene un tráiler que se analizará en mayor detalle en los siguientes capítulos.
Las direcciones de la capa de red, o direcciones IP, indican el origen y el destino final. Un paquetes IP contienen dos partes:
Porción de red: la sección más a la izquierda de la dirección que indica la red de la que es miembro la dirección IP.
Todos los dispositivos de la misma red tienen la misma porción de red de la dirección.
Porción de host: la sección restante de la dirección que identifica a un dispositivo específico en la red. La sección de
host es única para cada dispositivo en la red.
Nota: la máscara de subred se utiliza para identifica la porción de red de una dirección de la porción del host. La máscara
de subred se analiza en capítulos más adelante.
En este ejemplo, tenemos un equipo cliente, PC1, que se comunica con un servidor FTP, en la misma red IP.
Back to Menu▲
86
UFidelitas Cisco CCNA 1 V6
receptor. En una red Ethernet, las direcciones de enlace de datos se conocen como direcciones MAC de Ethernet. Las
direcciones MAC están integradas físicamente a la NIC Ethernet.
Dirección MAC de origen: la dirección de enlace de datos, o la dirección MAC de Ethernet, del dispositivo que envía la
trama de enlace de datos con el paquete IP encapsulado. La dirección MAC de la NIC Ethernet de PC1 es AA-AA-AA-
AA-AA-AA, redactada en notación hexadecimal.
Dirección MAC de destino: cuando el dispositivo receptor está en la misma red que el dispositivo emisor, la dirección
MAC de destino es la dirección de enlace de datos del dispositivo receptor. En este ejemplo, la dirección MAC de
destino es la dirección MAC del servidor FTP: CC-CC-CC-CC-CC-CC, redactada en notación hexadecimal.
La trama con el paquete IP encapsulado ahora se puede transmitir desde PC1 directamente hasta el servidor FTP.
Cuando el emisor del paquete se encuentra en una red distinta de la del receptor, las direcciones IP de origen y de destino
representan los hosts en redes diferentes. Esto lo indica la porción de red de la dirección IP del host de destino.
Dirección IP de origen: la dirección IP del dispositivo emisor, es decir, el equipo cliente PC1: 192.168.1.110.
Dirección IP de destino: la dirección IP del dispositivo receptor, es decir, el servidor web: 172.16.1.99.
En la figura, observe que la porción de red de las direcciones IP de origen y de destino se encuentran en redes diferentes.
Cuando el emisor y el receptor del paquete IP se encuentran en redes diferentes, la trama de enlace de datos de Ethernet
no se puede enviar directamente al host de destino, debido a que en la red del emisor no se puede tener acceso
directamente al host. La trama de Ethernet se debe enviar a otro dispositivo conocido como router o gateway
predeterminado. En nuestro ejemplo, el gateway predeterminado es R1. R1 tiene una dirección de enlace de datos de
Ethernet que se encuentra en la misma red que PC1. Esto permite que PC1 alcance el router directamente.
Dirección MAC de origen: la dirección MAC de Ethernet del dispositivo emisor, PC1. La dirección MAC de la interfaz
Ethernet de PC1 es AA-AA-AA-AA-AA-AA.
Dirección MAC de destino: cuando el dispositivo receptor, la dirección IP de destino, está en una red distinta de la del
dispositivo emisor, este utiliza la dirección MAC de Ethernet del gateway predeterminado o el router. En este ejemplo,
la dirección MAC de destino es la dirección MAC de la interfaz Ethernet de R1, 11-11-11-11-11-11. Esta es la interfaz
que se adjunta a la misma red que PC1.
Back to Menu▲
87
UFidelitas Cisco CCNA 1 V6
La trama de Ethernet con el paquete IP encapsulado ahora se
puede transmitir a R1. R1 reenvía el paquete al destino, el
servidor web. Esto puede significar que R1 reenvía el paquete a
otro router o directamente al servidor web si el destino se
encuentra en una red conectada a R1.
3.4 Resumen
3.4.1 Conclusión
3.4.1.1 Lab -
Installing Wireshark.pdf
Back to Menu▲
88
UFidelitas Cisco CCNA 1 V6
Estos dispositivos deben cumplir con reglas y protocolos de comunicación. TCP/IP es un ejemplo de una suite de
protocolos. La mayoría de los protocolos son creados por organizaciones de estandarización, como el IETF o el IEEE. El
Instituto de Ingenieros en Electricidad y Electrónica es una organización profesional para las personas que trabajan en los
campos de la electrónica y de la ingeniería eléctrica. La ISO, Organización Internacional de Normalización, es el mayor
desarrollador del mundo de estándares internacionales para una amplia variedad de productos y servicios.
Los modelos de red más ampliamente utilizados son OSI y TCP/IP. Asociar los protocolos que establecen las reglas de las
comunicaciones de datos con las distintas capas es de gran utilidad para determinar qué dispositivos y servicios se aplican
en puntos específicos mientras los datos pasan a través de las redes LAN y WAN.
Los datos que pasan por la pila del modelo OSI se segmentan en partes y se encapsulan con direcciones y otras etiquetas.
El proceso se revierte a medida que las partes se desencapsulan y pasan hacia la pila del protocolo de destino. El modelo
OSI describe los procesos de codificación, formateo, segmentación y encapsulamiento de datos para transmitir por la red.
Back to Menu▲
89
UFidelitas Cisco CCNA 1 V6
La suite de protocolos TCP/IP es un protocolo de estándar abierto que recibió el aval del sector de redes y fue ratificado,
o aprobado, por una organización de estandarización. La suite de protocolos de Internet es una suite de protocolos
necesaria para transmitir y recibir información mediante Internet.
Las unidades de datos del protocolo (PDU) se denominan según los protocolos de la suite TCP/IP: datos, segmento,
paquete, trama y bits.
La aplicación de los modelos permite a las distintas personas, empresas y asociaciones comerciales analizar las redes
actuales y planificar las redes del futuro.
Back to Menu▲
90
UFidelitas Cisco CCNA 1 V6
4.0 Introducción
4.0.1 Bienvenida
En el dispositivo emisor, la función de la capa de enlace de datos es preparar los datos para la transmisión y controlar la
forma en que estos acceden a los medios físicos. Sin embargo, la capa física controla cómo se transmiten los datos a los
medios físicos mediante la codificación en señales de los dígitos binarios que representan los datos.
En el extremo receptor, la capa física recibe señales a través de los medios de conexión. Después de decodificar la señal y
convertirla nuevamente en datos, la capa física transmite la trama a la capa de enlace de datos para su aceptación y
procesamiento.
En este capítulo, se comienza con las funciones generales de la capa física y los estándares y protocolos que administran
la transmisión de datos a través de los medios locales. También se presentan las funciones de la capa de enlace de datos
y los protocolos asociados a esta.
Tipos de conexiones
Ya sea una conexión a una impresora local en el hogar o a un sitio web
en otro país, para que se pueda producir cualquier comunicación de red
se debe establecer antes una conexión a una red local. Una conexión
física puede ser una conexión por cable o una conexión inalámbrica
mediante ondas de radio.
Además de las conexiones por cable, muchas empresas también ofrecen conexiones inalámbricas para PC portátiles,
tablets y smartphones. En el caso de los dispositivos inalámbricos, los datos se transmiten mediante ondas de radio. A
medida que las personas y las empresas descubren las ventajas de ofrecer servicios inalámbricos, el uso de la conectividad
inalámbrica es cada vez más frecuente. Para ofrecer funcionalidades inalámbricas, los dispositivos que se encuentran en
una red inalámbrica deben estar conectados a un punto de acceso inalámbrico (AP).
Back to Menu▲
92
UFidelitas Cisco CCNA 1 V6
mediante un cable Ethernet. Otros dispositivos, como las tabletas y los teléfono inteligentes, pueden contener solo una
NIC WLAN y deben utilizar una conexión inalámbrica.
En términos de rendimiento, no todas las conexiones físicas son iguales a la hora de conectarse a una red.
Todos los dispositivos inalámbricos deben compartir el acceso a las ondas aéreas que se conectan al punto de acceso
inalámbrico. Esto significa que el rendimiento de la red puede ser más lento a medida que más dispositivos inalámbricos
acceden a la red simultáneamente. Los dispositivos conectados por cable no necesitan compartir el acceso a la red con
otros dispositivos. Cada dispositivo conectado por cable tiene un canal de comunicación independiente a través de su
propio cable Ethernet. Esto es importante cuando se tienen en cuenta algunas aplicaciones, como juegos en línea,
transmisión de vídeo y conferencias de vídeo, que requieren más ancho de banda dedicado que otras aplicaciones.
Al analizar los siguientes temas, aprenderá más sobre las conexiones de capa física que se producen y la forma en que
esas conexiones afectan el transporte de datos.
La capa física
La capa física de OSI proporciona los medios de
transporte de los bits que conforman una trama
de la capa de enlace de datos a través de los
medios de red. Esta capa acepta una trama
completa desde la capa de enlace de datos y la
codifica como una secuencia de señales que se
transmiten en los medios locales. Un dispositivo
final o un dispositivo intermediario recibe los bits
codificados que componen una trama.
La capa de transporte segmenta los datos de usuario, la capa de red los coloca en paquetes y la capa de enlace de
datos los encapsula en forma de trama.
Back to Menu▲
93
UFidelitas Cisco CCNA 1 V6
La capa física codifica las tramas y crea las señales eléctricas, ópticas o de ondas de radio que representan los bits en
cada trama.
Luego, estas señales se envían por los medios una a la vez.
La capa física del nodo de destino recupera estas señales individuales de los medios, las restaura a sus
representaciones en bits y pasa los bits a la capa de enlace de datos en forma de trama completa.
Para habilitar la interoperabilidad de la capa física, los organismos de estandarización rigen todos los aspectos de estas
funciones.
Back to Menu▲
94
UFidelitas Cisco CCNA 1 V6
Organización Internacional para la Estandarización (ISO)
Asociación de las Industrias de las Telecomunicaciones (TIA) y Asociación de Industrias Electrónicas (EIA)
Unión Internacional de Telecomunicaciones (ITU)
Instituto Nacional Estadounidense de Estándares (ANSI)
Instituto de Ingenieros Eléctricos y Electrónicos (IEEE)
Autoridades nacionales reguladoras de las telecomunicaciones, incluida la Federal Communication Commission (FCC)
de los Estados Unidos y el Instituto Europeo de Estándares de Telecomunicaciones (ETSI)
Además de estos, a menudo existen grupos regionales de estandarización de cableado, como la Canadian Standards
Association (CSA), el European Committee for Electrotechnical Standardization (CENELEC) y la Japanese Standards
Association (JSA/JIS), los cuales desarrollan las especificaciones locales.
4.1.2.4 Lab -
Identifying Network Devices and Cabling.pdf
4.1.3.1 Funciones
Funciones
Los estándares de la capa física abarcan tres áreas funcionales:
Componentes físicos
Back to Menu▲
95
UFidelitas Cisco CCNA 1 V6
Codificación
Por ejemplo, en la codificación Manchester los 0 se representan mediante una transición de voltaje de alto a bajo y los 1
se representan como una transición de voltaje de bajo a alto. En la figura 1 se presenta un ejemplo de la codificación
Manchester. La transición se produce en el medio de cada período de bit. Este tipo de codificación se utiliza en Ethernet
10 bps. Las velocidades de datos más rápidas requieren codificación más compleja.
Señalización
Esto es similar a la forma en que se utiliza el Código Morse para la comunicación. El Código Morse es otro método de
señalización que utiliza la presencia o ausencia de una serie de tonos, luces o clics para enviar texto a través de cables
telefónicos o entre barcos en el mar.
Existen muchas formas de transmitir señales. Un método habitual para enviar datos consiste en utilizar técnicas de
modulación. La modulación es el proceso por el cual la característica de una onda (la señal) modifica a otra onda (la
portadora).
La naturaleza de las señales reales que representan los bits en los medios dependerá del método de señalización que se
utilice.
En la figura 2, se muestra cómo se utilizan las técnicas de AM y FM para enviar una señal.
Ancho de banda
Los diferentes medios físicos admiten la transferencia de bits a distintas velocidades. Por lo general, la transferencia de
datos se analiza en términos de ancho de banda y rendimiento.
El ancho de banda es la capacidad de un medio para transportar datos. El ancho de banda digital mide la cantidad de datos
que pueden fluir desde un lugar hacia otro en un período de tiempo determinado. El ancho de banda generalmente se
Back to Menu▲
96
UFidelitas Cisco CCNA 1 V6
miden en kilobits por segundo (kbps), megabits por segundo (Mbps) o gigabits por segundo (Gbps). En ocasiones, el ancho
de banda se piensa como la velocidad a la que viajan los bits, sin embargo, esto no es adecuado. Por ejemplo, en Ethernet
de 10 Mbps y de 100 Mbps, los bits se envían a la velocidad de la electricidad. La diferencia es el número de bits que se
transmiten por segundo.
Las propiedades de los medios físicos, las tecnologías actuales y las leyes de la física desempeñan una función al momento
de determinar el ancho de banda disponible.
En la tabla, se muestran las unidades de medida comúnmente utilizadas para el ancho de banda.
4.1.3.3 Rendimiento
Rendimiento
El rendimiento es la medida de transferencia de bits a través de los medios durante un
período de tiempo determinado.
La cantidad de tráfico
El tipo de tráfico
La latencia creada por la cantidad de dispositivos de red encontrados entre origen y destino
La latencia se refiere a la cantidad de tiempo, incluidas las demoras, que les toma a los datos transferirse desde un punto
determinado hasta otro.
En una internetwork o una red con múltiples segmentos, el rendimiento no puede ser más rápido que el enlace más lento
de la ruta de origen a destino. Incluso si todos los segmentos o gran parte de ellos tienen un ancho de banda elevado, solo
se necesita un segmento en la ruta con un rendimiento inferior para crear un cuello de botella en el rendimiento de toda
la red.
Existen muchas pruebas de velocidad en línea que pueden revelar el rendimiento de una conexión a Internet. En la figura,
se proporcionan resultados de ejemplo de una prueba de velocidad.
Existe una tercera medición para evaluar la transferencia de datos utilizables, que se conoce como “capacidad de
transferencia útil”. La capacidad de transferencia útil es la medida de datos utilizables transferidos durante un período
determinado. Esta capacidad representa el rendimiento sin la sobrecarga de tráfico para establecer sesiones, acuses de
recibo y encapsulamientos.
Back to Menu▲
97
UFidelitas Cisco CCNA 1 V6
4.1.3.4 Tipos de medios físicos
Por ejemplo, los estándares para los medios de cobre se definen según
lo siguiente:
Back to Menu▲
98
UFidelitas Cisco CCNA 1 V6
4.2 Medios de red
Los datos se transmiten en cables de cobre como impulsos eléctricos. Un detector en la interfaz de red de un dispositivo
de destino debe recibir una señal que pueda decodificarse exitosamente para que coincida con la señal enviada. No
obstante, cuanto más lejos viaja una señal, más se deteriora. Esto se denomina atenuación de señal. Por este motivo,
todos los medios de cobre deben seguir limitaciones de distancia estrictas según lo especifican los estándares que los
rigen.
Los valores de temporización y voltaje de los pulsos eléctricos también son vulnerables a las interferencias de dos fuentes:
Interferencia electromagnética (EMI) o interferencia de radiofrecuencia (RFI): las señales de EMI y RFI pueden
distorsionar y dañar las señales de datos que transportan los medios de cobre. Las posibles fuentes de EMI y RFI
incluyen las ondas de radio y dispositivos electromagnéticos, como las luces fluorescentes o los motores eléctricos,
como se muestra en la figura.
Crosstalk: se trata de una perturbación causada por los campos eléctricos o magnéticos de una señal de un hilo a la
señal de un hilo adyacente. En los circuitos telefónicos, el crosstalk puede provocar que se escuche parte de otra
conversación de voz de un circuito adyacente. En especial, cuando una corriente eléctrica fluye por un hilo, crea un
pequeño campo magnético circular alrededor de dicho hilo, que puede captar un hilo adyacente.
Reproduzca la animación de la figura para ver la forma en que la transmisión de datos puede verse afectada por
interferencias.
Para contrarrestar los efectos negativos de la EMI y la RFI, algunos tipos de cables de cobre se empaquetan con un blindaje
metálico y requieren una conexión a tierra adecuada.
Para contrarrestar los efectos negativos del crosstalk, algunos tipos de cables de cobre tienen pares de hilos de circuitos
opuestos trenzados que cancelan dicho tipo de interferencia en forma eficaz.
La susceptibilidad de los cables de cobre al ruido electrónico también puede estar limitada por:
La elección del tipo o la categoría de cable más adecuados a un entorno de red determinado.
El diseño de una infraestructura de cables para evitar las fuentes de interferencia posibles y conocidas en la estructura
del edificio.
El uso de técnicas de cableado que incluyen el manejo y la terminación apropiados de los cables.
Back to Menu▲
99
UFidelitas Cisco CCNA 1 V6
4.2.1.2 Medios de cobre
Medios de cobre
Existen tres tipos principales de medios de cobre que se utilizan
en las redes:
Back to Menu▲
100
UFidelitas Cisco CCNA 1 V6
4.2.1.4 Cable de par trenzado blindado
Cable coaxial
El cable coaxial obtiene su nombre del hecho de que hay dos conductores que comparten el mismo eje. Como se muestra
en la figura, el cable coaxial consta de lo siguiente:
Si bien el cable UTP esencialmente reemplazó al cable coaxial en las instalaciones de Ethernet modernas, el diseño del
cable coaxial se adaptó para los siguientes usos:
Back to Menu▲
101
UFidelitas Cisco CCNA 1 V6
Instalaciones inalámbricas: los cables coaxiales conectan
antenas a los dispositivos inalámbricos. También transportan
energía de radiofrecuencia (RF) entre las antenas y el equipo de
radio.
Instalaciones de Internet por cable: los proveedores de servicios
de cable proporcionan conectividad a Internet a sus clientes
mediante el reemplazo de porciones del cable coaxial y la
admisión de elementos de amplificación con cables de fibra
óptica. Sin embargo, el cableado en las instalaciones del cliente
sigue siendo cable coaxial.
Como consecuencia, las corrientes y los voltajes no deseados pueden generar un daño a los dispositivos de red y a las PC
conectadas o bien provocar lesiones al personal. Para prevenir situaciones potencialmente peligrosas y perjudiciales, es
importante instalar correctamente el cableado de cobre según las especificaciones relevantes y los códigos de edificación.
En la figura, se muestran prácticas de cableado adecuadas para evitar posibles peligros eléctricos y de incendio.
Back to Menu▲
102
UFidelitas Cisco CCNA 1 V6
4.2.1.7 Actividad: Características de los medios de cobre
Los cables UTP no utilizan blindaje para contrarrestar los efectos de la EMI y la RFI. En
cambio, los diseñadores de cables descubrieron que pueden limitar el efecto negativo
del crosstalk por medio de los métodos siguientes:
Anulación: los diseñadores ahora emparejan los hilos en un circuito. Cuando dos
hilos en un circuito eléctrico están cerca, los campos magnéticos son exactamente
opuestos entre sí. Por lo tanto, los dos campos magnéticos se anulan y también
anulan cualquier señal de EMI y RFI externa.
Cambio del número de vueltas por par de hilos: para mejorar aún más el efecto de anulación de los pares de hilos del
circuito, los diseñadores cambian el número de vueltas de cada par de hilos en un cable. Los cables UTP deben seguir
especificaciones precisas que rigen cuántas vueltas o trenzas se permiten por metro (3,28 ft) de cable. Observe en la
figura que el par naranja y naranja/blanco está menos trenzado que el par azul y azul/blanco. Cada par coloreado se
trenza una cantidad de veces distinta.
Los cables UTP dependen exclusivamente del efecto de anulación producido por los pares de hilos trenzados para limitar
la degradación de la señal y proporcionar un autoblindaje eficaz de los pares de hilos en los medios de red.
Back to Menu▲
103
UFidelitas Cisco CCNA 1 V6
4.2.2.2 Estándares de cableado UTP
Tipos de cables
Longitudes del cable
Conectores
Terminación de los cables
Métodos para realizar pruebas de cable
El Instituto de Ingenieros Eléctricos y Electrónicos (IEEE) define las características eléctricas del cableado de cobre. IEEE
califica el cableado UTP según su rendimiento. Los cables se dividen en categorías según su capacidad para transportar
datos de ancho de banda a velocidades mayores. Por ejemplo, el cable de Categoría 5 (Cat5) se utiliza comúnmente en las
instalaciones de FastEthernet 100BASE-TX. Otras categorías incluyen el cable de categoría 5 mejorada (Cat5e), la categoría
6 (Cat6) y la categoría 6a.
Los cables de categorías superiores se diseñan y fabrican para admitir velocidades superiores de transmisión de datos. A
medida que se desarrollan y adoptan nuevas tecnologías Ethernet de velocidades en gigabits, Cat5e es el tipo de cable
mínimamente aceptable en la actualidad. Cat6 es el tipo de cable recomendado para nuevas instalaciones edilicias.
Haga clic en categoría de cable en la figura para obtener más información sobre sus propiedades.
Algunos fabricantes producen cables que exceden las especificaciones de la categoría 6a de la TIA/EIA y se refieren a estos
como cables de “categoría 7”.
Back to Menu▲
104
UFidelitas Cisco CCNA 1 V6
4.2.2.3 Conectores UTP
Conectores UTP
Los cables UTP generalmente se terminan con un
conector RJ-45. Este conector se utiliza para una
variedad de especificaciones de capa física, una de las
cuales es Ethernet. El estándar TIA/EIA-568 describe las
asignaciones de los códigos por colores de los hilos a la
asignación de pines (diagrama de pines) de los cables
Ethernet.
En la figura 2, se muestra un ejemplo de un cable UTP mal terminado y un cable UTP bien
terminado.
En la figura, se muestra el tipo de cable UTP, los estándares relacionados y la aplicación típica de estos cables. También se
identifican los pares de hilos individuales para los estándares TIA-568A y TIA-568B.
Es posible que el uso de un cable de conexión cruzada o de conexión directa en forma incorrecta entre los dispositivos no
dañe los dispositivos pero tampoco se producirá la conectividad y la comunicación entre los dispositivos. Este es un error
común de laboratorio. Si no se logra la conectividad, la primera medida para resolver este problema es verificar que las
conexiones de los dispositivos sean correctas.
Mapa de cableado
Longitud del cable
Pérdida de señal debido a atenuación
Crosstalk
Se recomienda revisar minuciosamente que se cumplan todos los requisitos de instalación de UTP.
Back to Menu▲
106
UFidelitas Cisco CCNA 1 V6
4.2.2.7 Práctica de laboratorio: Armado de un cable cruzado Ethernet
4.2.2.7 Lab -
Building an Ethernet Crossover Cable.pdf
A modo de analogía, imagine un rollo de toallas de papel vacío que tiene el interior recubierto con material reflectante.
Este rollo mide mil metros de largo y tiene un pequeño puntero láser que se utiliza para enviar señales de Código Morse
a la velocidad de la luz. Básicamente, así es cómo funciona un cable de fibra óptica, excepto que tiene un diámetro más
pequeño y utiliza tecnologías de emisión y recepción de luz sofisticadas.
Redes empresariales: la fibra óptica se utiliza para aplicaciones de cableado troncal y para la interconexión de
dispositivos de infraestructura.
Fibre-to-the-Home (FTTH): la fibra hasta el hogar se utiliza para proporcionar servicios de banda ancha siempre activos
a hogares y pequeñas empresas.
Redes de largo alcance: los proveedores de servicios las utilizan para conectar países y ciudades.
Back to Menu▲
107
UFidelitas Cisco CCNA 1 V6
Redes por cable submarinas: se utilizan para proporcionar soluciones confiables de alta velocidad y alta capacidad que
puedan subsistir en entornos submarinos adversos por distancias transoceánicas. Haga clic aquí para ver un mapa de
TeleGeography con las ubicaciones de cables submarinos.
Si bien la fibra óptica es muy delgada y susceptible a dobleces muy marcados, las propiedades del vidrio del núcleo y de
revestimiento la hacen muy fuerte. La fibra óptica es duradera y se implementa en redes en condiciones ambientales
adversas en todo el mundo.
Láseres
Diodos emisores de luz (LED)
Los dispositivos electrónicos semiconductores, denominados “fotodiodos”, detectan los pulsos de luz y los convierten en
voltajes. La luz del láser transmitida a través del cableado de fibra óptica puede dañar el ojo humano. Se debe tener
precaución y evitar mirar dentro del extremo de una fibra óptica activa.
Back to Menu▲
108
UFidelitas Cisco CCNA 1 V6
En términos generales, los cables de fibra óptica pueden clasificarse en dos tipos:
Fibra óptica monomodo (SMF): consta de un núcleo muy pequeño y emplea tecnología láser costosa para enviar un
único haz de luz, como se muestra en la figura 1. Se usa mucho en situaciones de larga distancia que abarcan cientos
de kilómetros, como aplicaciones de TV por cable y telefonía de larga distancia.
Fibra óptica multimodo (MMF): consta de un núcleo más grande y utiliza emisores LED para enviar pulsos de luz. En
particular, la luz de un LED ingresa a la fibra multimodo en diferentes ángulos, como se muestra en la figura 2. Se usa
mucho en las redes LAN, debido a que se puede alimentar mediante LED de bajo costo. Proporciona un ancho de
banda de hasta 10 Gbps a través de longitudes de enlace de hasta 550 m.
Una de las diferencias destacadas entre la fibra óptica multimodo y monomodo es la cantidad de dispersión. La dispersión
se refiere a la extensión de los pulsos de luz con el tiempo. Cuanta más dispersión existe, mayor es la pérdida de potencia
de la señal.
Núcleo pequeño.
Menor dispersión.
Apto para aplicaciones de larga distancia.
Utiliza láseres como fuente de luz.
Suele utilizarse con troncales de campus para distancias de varios miles de
metros.
Núcleo más grande que el de los cables monomodo
Permite una mayor dispersión y, por lo tanto, se produce pérdida de señal.
Apto para aplicaciones de larga distancia, pero más reducidas que las que
permiten los cables monomodo.
Utiliza LED como fuente de luz.
Back to Menu▲
109
UFidelitas Cisco CCNA 1 V6
Se requieren dos fibras para realizar una operación full duplex ya que la luz sólo puede viajar en una dirección a través de
la fibra óptica. En consecuencia, los cables de conexión de fibra óptica forman
un haz de dos cables de fibra óptica, y su terminación incluye un par de
conectores de fibra monomodo estándar. Algunos conectores de fibra óptica
aceptan las fibras de transmisión y recepción en un único conector, conocido
como “conector dúplex”, como se muestra en el conector LC multimodo
dúplex en la figura 1.
Los cables de fibra óptica se deben proteger con un pequeño capuchón de plástico cuando no se utilizan.
Se puede realizar una prueba de campo rápida y sencilla que consiste en iluminar un extremo de la fibra con una linterna
potente mientras se observa el otro extremo. Si la luz es visible, entonces la fibra es capaz de transmitir luz. Si bien esta
prueba no garantiza el rendimiento, es una forma rápida y económica de detectar una fibra deteriorada.
Como se muestra en la figura, se puede usar un Reflectómetro óptico de dominio de tiempo (OTDR) para probar cada
segmento del cable de fibra óptica. Este dispositivo introduce un impulso de luz de prueba en el cable y mide la
retrodispersión y el reflejo de la luz detectados en función del tiempo. El OTDR calculará la distancia aproximada en la que
se detectan estas fallas en toda la longitud del cable.
Back to Menu▲
110
UFidelitas Cisco CCNA 1 V6
4.2.3.6 Comparación entre fibra óptica y cobre
En la actualidad, en la mayor parte de los entornos empresariales se utiliza principalmente la fibra óptica como cableado
troncal para conexiones punto a punto con una gran cantidad de tráfico entre los servicios de distribución de datos y para
la interconexión de los edificios en el caso de los campus compuestos por varios edificios. Ya que la fibra óptica no conduce
electricidad y presenta una pérdida de señal baja, es ideal para estos usos.
Los medios inalámbricos proporcionan las mejores opciones de movilidad de todos los medios y
la cantidad de dispositivos habilitados para tecnología inalámbrica sigue en aumento. A medida
Back to Menu▲
111
UFidelitas Cisco CCNA 1 V6
que aumentan las opciones de ancho de banda de red, la tecnología inalámbrica adquiere popularidad rápidamente en
las redes empresariales.
Existen algunas áreas de importancia para la tecnología inalámbrica, que incluyen las siguientes:
Área de cobertura: las tecnologías inalámbricas de comunicación de datos funcionan bien en entornos abiertos. Sin
embargo, existen determinados materiales de construcción utilizados en edificios y estructuras, además del terreno
local, que limitan la cobertura efectiva.
Interferencia: la tecnología inalámbrica también es vulnerable a la interferencia, y puede verse afectada por
dispositivos comunes como teléfonos inalámbricos domésticos, algunos tipos de luces fluorescentes, hornos
microondas y otras comunicaciones inalámbricas.
Seguridad: la cobertura de la comunicación inalámbrica no requiere acceso a un hilo físico de un medio. Por lo tanto,
dispositivos y usuarios sin autorización para acceder a la red pueden obtener acceso a la transmisión. La seguridad de
la red es un componente principal de la administración de redes inalámbricas.
Medio compartido: WLAN opera en half-duplex, lo que significa que solo un dispositivo puede enviar o recibir a la vez.
El medio inalámbrico se comparte entre todos los usuarios inalámbricos. Cuantos más usuarios necesiten acceso a la
WLAN de forma simultánea, cada uno obtendrá menos ancho de banda. Half-duplex se analiza más adelante en este
capítulo.
Si bien la tecnología inalámbrica es cada vez más popular para la conectividad de escritorio, el cobre y la fibra óptica son
los medios de capa física más populares para las implementaciones de redes.
Nota: Otras tecnologías inalámbricas, como las comunicaciones satelitales y de datos móviles, también pueden
proporcionar conectividad a redes de datos. No obstante, estas tecnologías inalámbricas exceden el ámbito de este
capítulo.
En cada uno de estos estándares, las especificaciones de la capa física se aplican a áreas que incluyen:
Wi-Fi es una marca comercial de Wi-Fi Alliance. La tecnología Wi-Fi se utiliza con productos certificados que pertenecen a
los dispositivos WLAN basados en los estándares IEEE 802.11.
WIFI: estándar IEEE 802.11 : Tecnología de red LAN inalámbrica (WLAN), comúnmente
llamada Wi-Fi. WLAN utiliza un protocolo por contención conocido como acceso múltiple por
detección de portadora con prevención de colisiones (CSMA/CA). La NIC inalámbrica primero
debe escuchar antes de transmitir para determinar si el canal de radio está libre. Si otro
Back to Menu▲
112
UFidelitas Cisco CCNA 1 V6
dispositivo inalámbrico está transmitiendo, entonces la NIC deberá aguardar hasta que el canal esté libre. CSMA/CA se
analiza más adelante en este capítulo.
Estándar IEEE 802.15: Bluetooth : Estándar de red de área personal inalámbrica (WPAN),
comúnmente denominada "Bluetooth", utiliza un proceso de emparejamiento de
dispositivos para comunicarse a través de una distancia de 1 a 100 metros.
LAN inalámbrica
Una implementación común de tecnología inalámbrica de datos permite a los dispositivos conectarse en forma
inalámbrica a través de una LAN. En general, una LAN inalámbrica requiere los siguientes dispositivos de red:
Punto de acceso inalámbrico (AP): concentra las señales inalámbricas de los usuarios y se conecta a la infraestructura
de red existente basada en cobre, como Ethernet. Los routers inalámbricos domésticos y de pequeñas empresas
integran las funciones de un router, un switch y un punto de acceso en un solo dispositivo, como el que se muestra
en la figura.
Adaptadores NIC inalámbricos: proporcionan capacidad de comunicación inalámbrica a cada host de la red.
4.2.4.4 Packet Tracer: Conexión de una LAN por cable y una LAN inalámbrica
Packet Tracer: Conexión de una LAN por cable y una LAN inalámbrica
Al trabajar en Packet Tracer (un entorno de laboratorio o un contexto empresarial), debe saber cómo seleccionar el cable
adecuado y cómo conectar correctamente los dispositivos. En esta actividad se analizarán configuraciones de dispositivos
en el Packet Tracer, se seleccionarán los cables adecuados según la configuración y se conectarán los dispositivos. Esta
actividad también explorará la vista física de la red en el Packet Tracer.
Back to Menu▲
113
UFidelitas Cisco CCNA 1 V6
Packet Tracer: Instrucciones para la conexión de una LAN por cable y una LAN inalámbrica
Packet Tracer: Conexión de una LAN por cable y una LAN inalámbrica, PKA
4.2.4.5 Lab -
Viewing Wired and Wireless NIC Information.pdf
Back to Menu▲
114
UFidelitas Cisco CCNA 1 V6
La notación de la capa 2 para los dispositivos de red conectados a un medio común se denomina “nodo”. Los nodos crean
y reenvían tramas. Como se muestra en la figura 2, la capa de enlace de datos OSI es responsable del intercambio de
tramas Ethernet entre los nodos de origen y de destino a través de un medio de red físico.
La capa de enlace de datos separa de manera eficaz las transiciones de medios que ocurren a medida que el paquete se
reenvía desde los procesos de comunicación de las capas superiores. La capa de enlace de datos recibe paquetes de un
protocolo de capa superior y los dirige a un protocolo de las mismas características, en este caso, IPv4 o IPv6. Este
protocolo de capa superior no necesita saber qué medios utiliza la comunicación.
En la figura, se muestra la forma en que la capa de enlace de datos se divide en las subcapas LLC y MAC. La subcapa LLC
se comunica con la capa de red, mientras que la subcapa MAC admite diversas tecnologías de acceso de red. Por ejemplo,
la subcapa MAC se comunica con la tecnología LAN Ethernet para enviar y recibir las tramas a través de cables de cobre o
de fibra óptica. La subcapa MAC también se comunica con tecnologías inalámbricas como Wi-Fi y Bluetooth para enviar y
recibir tramas en forma inalámbrica.
A medida que los paquetes se transfieren del host de origen al host de destino, generalmente deben atravesar diferentes
redes físicas. Estas redes físicas pueden constar de diferentes tipos de medios físicos, como cables de cobre, fibra óptica
y tecnología inalámbrica compuesta por señales electromagnéticas, frecuencias de radio y microondas, y enlaces
satelitales.
Back to Menu▲
115
UFidelitas Cisco CCNA 1 V6
Sin la capa de enlace de datos, un protocolo de capa de red, tal como
IP, tendría que tomar medidas para conectarse con todos los tipos
de medios que pudieran existir a lo largo de la ruta de envío. Más
aún, IP debería adaptarse cada vez que se desarrolle una nueva
tecnología de red o medio. Este proceso dificultaría la innovación y
desarrollo de protocolos y medios de red. Este es un motivo clave
para usar un método en capas en interconexión de redes.
Back to Menu▲
116
UFidelitas Cisco CCNA 1 V6
4.3.1.5 Estándares de la capa de enlace de datos
Las organizaciones de ingeniería que definen estándares y protocolos abiertos que se aplican a la capa de enlace de datos
incluyen:
4.4.1 Topologías
De la misma manera, hay diferentes métodos para regular la colocación de tramas en los medios. Los protocolos en la
capa de enlace de datos definen las reglas de acceso a los diferentes medios. Estas técnicas de control de acceso a los
medios definen si los nodos comparten los medios y de qué manera lo hacen.
Topología: cómo se muestra la conexión entre los nodos a la capa de enlace de datos.
Uso compartido de medios: de qué modo los nodos comparten los medios. El uso compartido de los medios puede
ser punto a punto, como en las conexiones WAN, o compartido, como en las redes LAN.
Back to Menu▲
117
UFidelitas Cisco CCNA 1 V6
4.4.1.2 Topologías física y lógica
Back to Menu▲
118
UFidelitas Cisco CCNA 1 V6
Una híbrida es una variación o una combinación de cualquiera de las topologías mencionadas. Por ejemplo, una malla
parcial es una topología híbrida en que se interconectan algunos terminales, aunque no todos.
En esta disposición, los dos nodos no tienen que compartir los medios con
otros hosts. Además, un nodo no tiene que determinar si una trama entrante está destinada a él o a otro nodo. Por lo
tanto, los protocolos de enlace de datos lógicos pueden ser muy simples, dado que todas las tramas en los medios solo
pueden transferirse entre los dos nodos. El nodo en un extremo coloca las tramas en los medios y el nodo en el otro
extremo las saca de los medios del circuito punto a punto.
Back to Menu▲
119
UFidelitas Cisco CCNA 1 V6
4.4.3 Topologías de LAN
En la figura, se muestra cómo se interconectan los terminales en las redes LAN. Es común que una línea recta en un gráfico
de redes represente una red LAN Ethernet que incluye una estrella simple y una estrella extendida.
Comunicación half-duplex: los dos dispositivos pueden transmitir y recibir en los medios pero no pueden hacerlo
simultáneamente. El modo half-duplex se utiliza en topologías de bus antiguas y en directorios externos. Las redes
WLAN también operan en half-duplex. Half-duplex también permite que solo un dispositivo envíe o reciba a la ve en
el medio compartido, y se utiliza con métodos de acceso por contención. En la figura 1, se muestra la comunicación
half-duplex.
Back to Menu▲
120
UFidelitas Cisco CCNA 1 V6
Comunicación de dúplex completo: los dos dispositivos pueden transmitir y
recibir en los medios al mismo tiempo. La capa de enlace de datos supone que
los medios están disponibles para transmitir para ambos nodos en cualquier
momento. Los switches Ethernet operan en el modo de dúplex completo de
forma predeterminada, pero pueden funcionar en half-duplex si se conectan a
un dispositivo como un dispositivo externo. En la figura 2, se muestra la
comunicación de dúplex completo.
Back to Menu▲
121
UFidelitas Cisco CCNA 1 V6
4.4.3.4 Acceso por contención: CSMA/CD
Las redes WLAN, LAN Ethernet con concentradores y las redes de bus Ethernet antiguas son todos ejemplos de redes de
acceso por contención. Todas estas redes funcionan en el modo half-duplex. Esto requiere un proceso para gestionar
cuándo puede enviar un dispositivo y qué sucede cuando múltiples dispositivos envían al mismo tiempo.
En las redes LAN Ethernet de half-duplex se utiliza el proceso de acceso múltiple por detección de portadora y detección
de colisiones (CSMA/CD). En la Figura 1 se muestra una red LAN Ethernet que utiliza un concentrador. El proceso de CSMA
es el siguiente:
2. La NIC de la PC1 debe determinar si alguien está transmitiendo en el medio. Si no detecta un proveedor de señal, en
otras palabras, si no recibe transmisiones de otro dispositivo, asumirá que la red está disponible para enviar.
4. El directorio externo recibe la trama. Un directorio externo también se conoce como repetidor de múltiples puertos.
Todos los bits que se reciben de un puerto entrante se regeneran y envían a todos los demás puertos, como se indica en
la figura 2.
5. Si otro dispositivo, como una PC2, quiere transmitir, pero está recibiendo una trama, deberá aguardar hasta que el canal
esté libre.
6. Todos los dispositivos que están conectados al concentrador reciben la trama. Dado que la trama tiene una dirección
destino de enlace de datos para la PC3, solo ese dispositivo aceptará y copiará toda la trama. Las NIC de todos los demás
dispositivos ignorarán la trama, como se muestra en la figura 3.
Si dos dispositivos transmiten al mismo tiempo, se produce una colisión. Los dos dispositivos detectarán la colisión en la
red, es decir, la detección de colisión (CD). Esto se logra mediante la comparación de los datos transmitidos con los datos
recibidos que realiza la NIC o bien mediante el reconocimiento de la amplitud de señal si esta es más alta de lo normal en
los medios. Los datos enviados por ambos dispositivos se dañarán y deberán enviarse nuevamente.
Back to Menu▲
122
UFidelitas Cisco CCNA 1 V6
4.4.3.5 Acceso por contención: CSMA/CA
Ya sea que es una red LAN Ethernet con concentradores o una red WLAN, los sistemas por contención no escalan bien
bajo un uso intensivo de los medios. Es importante tener en cuenta que las redes LAN Ethernet con switches no utilizan
sistemas por contención porque el switch y la NIC de host operan en el modo de dúplex completo.
4.4.4.1 La trama
La trama
La capa de enlace de datos prepara los paquetes para su
transporte a través de los medios locales encapsulándolos con
un encabezado y un tráiler para crear una trama. La descripción
de una trama es un elemento clave de cada protocolo de capa de
enlace de datos. Si bien existen muchos protocolos de capa de
enlace de datos diferentes que describen las tramas de la capa
de enlace de datos, cada tipo de trama tiene tres partes básicas:
Encabezado
Datos
Tráiler
Back to Menu▲
123
UFidelitas Cisco CCNA 1 V6
No hay una estructura de trama que cumpla con las necesidades de todos los transportes de datos a través de todos los
tipos de medios. Según el entorno, la cantidad de información de control que se necesita en la trama varía para cumplir
con los requisitos de control de acceso al medio de la topología lógica y de los medios.
Campos de trama
El tramado rompe la transmisión en agrupaciones descifrables, con la información de control insertada en el encabezado
y tráiler como valores en campos diferentes. Este formato brinda a las señales físicas una estructura que pueden recibir
los nodos y que se puede decodificar en paquetes en el destino.
Como se muestra en la figura, los tipos de campos de trama genéricos incluyen lo siguiente:
Indicadores de arranque y detención de trama: se utilizan para identificar los límites de comienzo y finalización de la
trama.
Direccionamiento: indica los nodos de origen y destino en los medios.
Tipo: identifica el protocolo de capa 3 en el campo de datos.
Control: identifica los servicios especiales de control de flujo, como calidad de servicio (QoS). QoS se utiliza para dar
prioridad de reenvío a ciertos tipos de mensajes. Las tramas de enlace de datos que llevan paquetes de voz sobre IP
(VoIP) suelen recibir prioridad porque son sensibles a demoras.
Datos: incluye el contenido de la trama (es decir, el encabezado del paquete, el encabezado del segmento y los datos).
Detección de errores: estos campos de trama se utilizan para la detección de errores y se incluyen después de los
datos para formar el tráiler.
No todos los protocolos incluyen todos estos campos. Los estándares para un protocolo específico de enlace de datos
definen el formato real de la trama.
Un nodo de transmisión crea un resumen lógico del contenido de la trama, conocido como el valor de comprobación de
redundancia cíclica (CRC). Este valor se coloca en el campo Secuencia de verificación de la trama (FCS) para representar el
contenido de la trama. En el tráiler Ethernet, el FCS proporciona un método para que el nodo receptor determine si la
trama experimentó errores de transmisión.
Back to Menu▲
124
UFidelitas Cisco CCNA 1 V6
4.4.4.3 Actividad: Campos de trama genéricos
Dirección de Capa 2
L a capa de enlace de datos proporciona direccionamiento
que es utilizado para transportar una trama a través de los
medios locales compartidos. Las direcciones de dispositivo
en esta capa se llaman direcciones físicas. El
direccionamiento de la capa de enlace de datos está
contenido en el encabezado de la trama y especifica el
nodo de destino de la trama en la red local. El encabezado
de la trama también puede contener la dirección de origen
de la trama.
Back to Menu▲
125
UFidelitas Cisco CCNA 1 V6
A diferencia de las direcciones lógicas de la Capa 3, que son jerárquicas, las direcciones físicas no indican en qué red está
ubicado el dispositivo. En cambio, la dirección física es única para un dispositivo en particular. Si el dispositivo se traslada
a otra red o subred, sigue funcionando con la misma dirección física de la Capa 2.
Las figuras 1 a 3 muestran la función de las direcciones de la capa 2 y capa 3. A medida que el paquete IP se mueve de
host a router, de router a router y, finalmente, de router a host, es encapsulado en una nueva trama de enlace de datos,
en cada punto del recorrido. Cada trama de enlace de datos contiene la dirección de origen de enlace de datos de la tarjeta
NIC que envía la trama y la dirección de destino de enlace de datos de la tarjeta NIC que recibe la trama.
No se puede utilizar una dirección específica de un dispositivo y no jerárquica para localizar un dispositivo en grandes
redes o de Internet. Eso sería como intentar localizar una casa específica en todo el mundo, sin más datos que el nombre
de la calle y el número de la casa. Sin embargo, la dirección física se puede usar para localizar un dispositivo dentro de un
área limitada. Por este motivo, la dirección de la capa de enlace de datos solo se utiliza para entregas locales. Las
direcciones en esta capa no tienen significado más allá de la red local. Compare esto con la Capa 3, en donde las direcciones
en el encabezado del paquete pasan del host de origen al host de destino, sin tener en cuenta la cantidad de saltos de
redes a lo largo de la ruta.
Si los datos deben pasar a otro segmento de red, se necesita un dispositivo intermediario, como un router. El router debe
aceptar la trama según la dirección física y desencapsularla para examinar la dirección jerárquica, o dirección IP. Con la
dirección IP, el router puede determinar la ubicación de red del dispositivo de destino y el mejor camino para llegar a él.
Una vez que sabe adónde reenviar el paquete, el router crea una nueva trama para el paquete, y la nueva trama se envía
al segmento de red siguiente hacia el destino final.
Cada protocolo realiza el control de acceso a los medios para las topologías lógicas de Capa 2 que se especifican. Esto
significa que una cantidad de diferentes dispositivos de red puede actuar como nodos que operan en la capa de enlace de
datos al implementar estos protocolos. Estos dispositivos incluyen las tarjetas de interfaz de red en PC, así como las
interfaces en routers y en switches de la Capa 2.
Sin embargo, utilizar una tecnología de ancho de banda alto no es generalmente rentable para redes de área extensa que
cubren grandes áreas geográficas (varias ciudades, por ejemplo). El costo de los enlaces físicos de larga distancia y la
Back to Menu▲
126
UFidelitas Cisco CCNA 1 V6
tecnología utilizada para transportar las señales a través de esas distancias, generalmente, ocasiona una menor capacidad
de ancho de banda.
La diferencia de ancho de banda normalmente produce el uso de diferentes protocolos para las LAN y las WAN.
Ethernet
802.11 inalámbrico
Protocolo punto a punto (PPP)
HDLC
Frame Relay
4.5 Resumen
El instructor le proporcionará un plan creado para esta actividad. En el plan, el área indicada con el número 1 corresponde
al área de recepción, y el área indicada con las letras RR corresponde al área de los baños.
Todas las salas están dentro de la categoría 6 de las especificaciones UTP (100 m), por lo que no debe preocuparse por
adaptar el cableado del edificio al código. Cada sala del diagrama debe tener, al menos, una conexión de red disponible
para usuarios o dispositivos intermediarios.
No sea extremadamente detallista en el diseño. Simplemente, utilice el contenido del capítulo para poder justificar sus
decisiones a la clase.
Back to Menu▲
127
UFidelitas Cisco CCNA 1 V6
4.5.1.2 Capítulo 4: Acceso a la red
La capa física de OSI proporciona los medios de transporte de los bits que conforman una trama de la capa de enlace de
datos a través de los medios de red. Los componentes físicos son los dispositivos electrónicos de hardware, medios y
conectores que transmiten y transportan las señales para representar los bits. Todos los componentes de hardware, como
adaptadores de red (NIC), interfaces y conectores, materiales y diseño de los cables, se especifican en los estándares
asociados con la capa física. Los estándares de la capa física abordan tres áreas funcionales: los componentes físicos, la
técnica de codificación de la trama y el método de señalización.
El uso de los medios adecuados es una parte importante de las comunicaciones de red. Sin la conexión física adecuada, ya
sea por cable o inalámbrica, no se produce comunicación entre dispositivos.
Existen tres tipos principales de medios de cobre utilizados en redes: el cable de par trenzado no blindado (UTP), el
cable de par trenzado blindado (STP) y el cable coaxial. El cableado UTP es el medio de cobre que más se utiliza en
redes.
El cable de fibra óptica se volvió muy popular para interconectar dispositivos de red de infraestructura. Permite la
transmisión de datos a través de distancias más extensas y a anchos de banda (velocidades de datos) mayores que
cualquier otro medio de red. A diferencia de los cables de cobre, el cable de fibra óptica puede transmitir señales con
menos atenuación y es totalmente inmune a las EMI y RFI.
Los medios inalámbricos transportan señales electromagnéticas que representan los dígitos binarios de las
comunicaciones de datos mediante frecuencias de radio y de microondas.
La cantidad de dispositivos con tecnología inalámbrica continúa en aumento. Por estos motivos, la tecnología inalámbrica
se convirtió en el medio de preferencia para las redes domésticas y cada vez adquiere más popularidad en las redes
empresariales.
La capa de enlace de datos es responsable del intercambio de tramas entre nodos a través de los medios de red físicos.
Permite que las capas superiores accedan a los medios y controla el modo en que los datos se colocan y se reciben en los
medios.
Entre las diferentes implementaciones de los protocolos de la capa de enlace de datos, hay diferentes métodos de control
de acceso a los medios. Estas técnicas de control de acceso a los medios definen si los nodos comparten los medios y de
qué manera lo hacen. El método específico de control de acceso al medio utilizado depende de la topología y los medios
compartidos. Las topologías de LAN y de WAN pueden ser físicas o lógicas. Es la topología lógica la que influye en el tipo
de trama de red y control de acceso a los medios que se utilizan. En general, las redes WAN se interconectan mediante
topologías físicas punto a punto, hub-and-spoke o de malla. En las redes LAN de medios compartidos, los terminales se
pueden interconectar mediante las topologías físicas en estrella, de bus, de anillo o de estrella extendida.
Todos los protocolos de capa de enlace de datos encapsulan la PDU de la Capa 3 dentro del campo de datos de la trama.
Sin embargo, la estructura de la trama y los campos contenidos en el encabezado y tráiler varían de acuerdo con el
protocolo.
Back to Menu▲
128
UFidelitas Cisco CCNA 1 V6
5 Capítulo 5 Ethernet
5.0 Introducción
5.0.1 Bienvenido
Capítulo 5: Ethernet
La capa física de interconexión de sistemas abiertos (OSI) proporciona el medio para transportar los bits que componen
una trama de capa de enlace de datos a través de los medios de red.
Ethernet es la tecnología LAN predominante en el mundo. Ethernet funciona en la capa de enlace de datos y en la capa
física. Los estándares del protocolo Ethernet definen muchos aspectos de la comunicación en red, incluido el formato, el
tamaño, la temporización y la codificación de las tramas. Cuando se envían mensajes entre hosts a través de una red
Ethernet, los hosts asignan un formato a los mensajes según la configuración de trama que especifican los estándares.
Como Ethernet está compuesto de estándares en estas capas inferiores, se puede comprender mejor si se hace referencia
al modelo OSI. El modelo OSI separa las funcionalidades de direccionamiento, entramado y acceso a los medios de la capa
de enlace de datos de los estándares de medios de la capa física. Los estándares de Ethernet definen los protocolos de
capa 2 y las tecnologías de capa 1. Si bien las especificaciones de Ethernet admiten diferentes medios, anchos de banda y
otras variaciones de capa 1 y capa 2, el formato de trama básico y el esquema de direcciones son los mismos para todas
las variedades de Ethernet.
En este capítulo, se analizan las características y el funcionamiento de Ethernet en cuanto a su evolución desde una
tecnología de medios compartidos de comunicación de datos basada en contienda hasta convertirse en la actual
tecnología de dúplex completo de gran ancho de banda.
Gran parte de nuestra comunicación en red se hace por medio del correo
electrónico, los mensajes (de texto o instantáneos), el contacto por vídeo, las
publicaciones en redes sociales, entre otros.
Para esta actividad, elija una de las redes de comunicación que más utilice:
Back to Menu▲
129
UFidelitas Cisco CCNA 1 V6
Ahora que seleccionó un tipo de comunicación en red, registre sus respuestas a las siguientes preguntas:
¿Existe un procedimiento que deba seguir para registrarse y registrar a los demás para formar un grupo de
comunicación?
¿Cómo inicia el contacto con las personas con las que desea comunicarse?
¿Cómo limita sus conversaciones para que solamente las reciban aquellas personas con las que desea comunicarse?
Encapsulamiento de Ethernet
Ethernet es la tecnología LAN más utilizada hoy en día.
10 Mb/s
100 Mb/s
1000 Mb/s (1 Gb/s)
10 000 Mb/s (10 Gb/s)
40 000 Mb/s (40 Gb/s)
100 000 Mb/s (100 Gb/s)
Como se muestra en la figura 1, los estándares de Ethernet definen tanto los protocolos de capa 2 como las tecnologías
de capa 1. Para los protocolos de capa 2, como con todos los estándares IEEE 802, Ethernet depende de ambas subcapas
individuales de la capa de enlace de datos para funcionar: la subcapa de control de enlace lógico (LLC) y la subcapa MAC.
Back to Menu▲
130
UFidelitas Cisco CCNA 1 V6
Subcapa LLC
Subcapa MAC
La subcapa MAC es la subcapa inferior de la capa de enlace de datos y se implementa mediante hardware, generalmente,
en la NIC de la computadora. Los datos específicos se detallan en los estándares IEEE 802.3. En la figura 2, se detallan los
estándares IEEE de Ethernet comunes.
Subcapa MAC
Como se muestra en la ilustración, la subcapa MAC de Ethernet tiene dos tareas principales:
Encapsulamiento de datos
Control de acceso al medio
Encapsulamiento de datos
El proceso de encapsulamiento de datos incluye el armado de tramas antes de la transmisión y el desarmado de tramas
en el momento de la recepción. Para armar la trama, la capa MAC agrega un encabezado y un tráiler a la PDU de la capa
de red.
Delimitación de tramas: el proceso de entramado proporciona delimitadores importantes que se utilizan para
identificar un grupo de bits que componen una trama. Estos bits delimitadores proporcionan sincronización entre los
nodos de transmisión y de recepción.
Back to Menu▲
131
UFidelitas Cisco CCNA 1 V6
Direccionamiento: el proceso de encapsulamiento contiene la PDU de capa 3 y también proporciona direccionamiento
de la capa de enlace de datos.
Detección de errores: cada trama contiene un tráiler utilizado para detectar errores de transmisión.
La utilización de tramas facilita la transmisión de bits a medida que se colocan en los medios y en la agrupación de bits en
el nodo receptor.
Back to Menu▲
132
UFidelitas Cisco CCNA 1 V6
Evolución de Ethernet
Desde la creación de Ethernet en 1973, los estándares evolucionaron para especificar versiones más rápidas y flexibles de
la tecnología. Esta capacidad de Ethernet de mejorar con el tiempo es una de las principales razones por las que su uso
está tan difundido. Las primeras versiones de Ethernet eran relativamente lentas, con una velocidad de 10 Mbps, mientras
que las más recientes funcionan a 10 Gbps e, incluso, más rápido. Desplácese por la cronología de la figura 1 para ver las
diferentes versiones de Ethernet.
Cualquier trama de menos de 64 bytes de longitud se considera un fragmento de colisión o una trama corta, y es
descartada automáticamente por las estaciones receptoras. Las tramas de más de 1500 bytes de datos se consideran
“jumbos” o tramas bebés gigantes.
Si el tamaño de una trama transmitida es menor que el mínimo o mayor que el máximo, el dispositivo receptor descarta
la trama. Es posible que las tramas descartadas se originen en colisiones u otras señales no deseadas y, por lo tanto, se
consideran no válidas.
En la ilustración, haga clic en cada campo de la trama de Ethernet para leer más acerca de su función.
Back to Menu▲
133
UFidelitas Cisco CCNA 1 V6
Preámbulo: Los campos Preámbulo (7 bytes) y Delimitador de inicio de trama (SFD), también llamado “inicio de trama”
(1 byte), se utilizan para la sincronización entre los dispositivos emisores y receptores. Estos ocho primeros bytes de
la trama se utilizan para captar la atención de los nodos receptores. Básicamente, los primeros bytes le indican al
receptor que se prepare para recibir una trama nueva.
Dirección MAC de destino: Este campo de 6 bytes es el identificador del destinatario deseado. Como recordará, la
capa 2 utiliza esta dirección para ayudar a los dispositivos a determinar si la trama está dirigida a ellos. La dirección de
la trama se compara con la dirección MAC del dispositivo. Si coinciden, el dispositivo acepta la trama. Puede ser una
dirección de unidifusión, de multidifusión o de difusión.
Dirección MAC de origen: Este campo de 6 bytes identifica la NIC o la interfaz de origen de la trama. Debe ser una
dirección de unidifusión.
EtherType: Este campo de 2 bytes identifica el protocolo de capa superior encapsulado en la trama de Ethernet. Los
valores comunes son, en hexadecimal, “0x800” para IPv4, “0x86DD” para IPv6 y “0x806” para ARP.
Dato: Este campo (de 46 a 1500 bytes) contiene los datos encapsulados de una capa superior, que es una PDU de
capa 3 o, más comúnmente, un paquete IPv4. Todas las tramas deben tener, al menos, 64 bytes de longitud. Si se
encapsula un paquete pequeño, se utilizan bits adicionales (llamados “relleno”) para aumentar el tamaño de la trama
al tamaño mínimo.
FCS: El campo Secuencia de verificación de trama (FCS) (4 bytes) se utiliza para detectar errores en la trama. Utiliza
una comprobación cíclica de redundancia (CRC). El dispositivo emisor incluye los resultados de una CRC en el campo
FCS de la trama. El dispositivo receptor recibe la trama y genera una CRC para buscar errores. Si los cálculos coinciden,
significa que no se produjo ningún error. Los cálculos que no coinciden indican que los datos cambiaron y, por
consiguiente, se descarta la trama. Un cambio en los datos podría ser consecuencia de una interrupción de las señales
eléctricas que representan los bits.
Back to Menu▲
134
UFidelitas Cisco CCNA 1 V6
5.1.1.6 Actividad: Campos de la trama de Ethernet
5.1.1.7 Práctica de laboratorio: Uso de Wireshark para examinar las tramas de Ethernet
Back to Menu▲
135
UFidelitas Cisco CCNA 1 V6
5.1.2 Direcciones MAC de Ethernet
Así como el sistema decimal es un sistema numérico de base 10, el sistema hexadecimal es un sistema de base 16. El
sistema numérico de base 16 utiliza los número del 0 al 9 y las letras de la A a la F. En la figura 1, se muestran los valores
decimales y hexadecimales equivalentes para los números binarios del 0000 al 1111. Es más fácil expresar un valor como
un único dígito hexadecimal que como cuatro bits binarios.
Generalmente, el sistema hexadecimal se representa por escrito por medio del valor precedido por “0x” (por ejemplo,
“0x73”) o de un subíndice 16. En ocasiones menos frecuentes, puede estar seguido por una H (por ejemplo, “73H”). Sin
embargo, y debido a que el texto en subíndice no se reconoce en entornos de línea de comandos o de programación, la
representación técnica de un valor hexadecimal es precedida por “0x” (cero X). Por lo tanto, los ejemplos anteriores
deberían mostrarse como “0x0A” y “0x73”, respectivamente.
Conversiones hexadecimales
Back to Menu▲
136
UFidelitas Cisco CCNA 1 V6
5.1.2.2 Dirección MAC y hexadecimal
Nota: es posible que existan direcciones MAC duplicadas debido a errores de fabricación o en algunos métodos de
implementación de máquinas virtuales. En cualquier caso, será necesario modificar la dirección MAC con una nueva NIC
o en el software.
Procesamiento de tramas
A menudo, la dirección MAC se conoce como “dirección física (BIA)” porque, históricamente, esta dirección se graba de
manera física en la memoria de solo lectura (ROM) de la NIC. Es decir que la dirección está codificada en el chip de la ROM
de manera permanente.
Nota: en las NIC y los sistemas operativos de PC modernos, es posible cambiar la dirección MAC en el software. Esto es
útil cuando se intenta acceder a una red filtrada por BIA. En consecuencia, el filtrado o el control de tráfico basado en la
dirección MAC ya no son tan seguros.
Back to Menu▲
137
UFidelitas Cisco CCNA 1 V6
Cuando la computadora arranca, lo primero que hace la NIC
es copiar la dirección MAC de la ROM a la RAM. Cuando un
dispositivo reenvía un mensaje a una red Ethernet, adjunta la
información del encabezado a la trama. La información del
encabezado contiene las direcciones MAC de origen y de
destino.
Cualquier dispositivo que pueda ser el origen o el destino de una trama de Ethernet debe tener asignada una dirección
MAC. Esto incluye estaciones de trabajo, servidores, impresoras, dispositivos móviles y routers.
Back to Menu▲
138
UFidelitas Cisco CCNA 1 V6
Una dirección MAC de unidifusión es la dirección única utilizada cuando se envía una trama desde un único dispositivo
transmisor hacia un único dispositivo receptor.
Aunque la dirección MAC de destino puede ser una dirección de unidifusión, difusión o multidifusión, la dirección MAC de
origen siempre debe ser de unidifusión.
Back to Menu▲
139
UFidelitas Cisco CCNA 1 V6
5.1.2.7 Dirección MAC de multidifusión
Al igual que con las direcciones de unidifusión y de difusión, la dirección IP de multidifusión requiere una dirección MAC
de multidifusión correspondiente para poder enviar tramas en una red local. La dirección de multidifusión MAC
relacionada con una dirección de multidifusión IPv4 es un valor especial que comienza con 01-00-5E en formato
hexadecimal. La porción restante de la dirección MAC de multidifusión se crea convirtiendo en seis caracteres
hexadecimales los 23 bits inferiores de la dirección IP del grupo de multidifusión. Para una dirección IPv6, la dirección de
multidifusión MAC comienza con 33-33.
5.1.2.8 Lab -
Viewing Network Device MAC Addresses.pdf
A diferencia de los hubs Ethernet antiguos, que repiten los bits por todos
los puertos excepto el de entrada, un switch Ethernet consulta una tabla
de direcciones MAC para tomar una decisión de reenvío para cada trama.
En la ilustración, se acaba de encender el switch de cuatro puertos.
Todavía no conoce las direcciones MAC de las cuatro PC conectadas.
El siguiente proceso se realiza para cada trama de Ethernet que ingresa a un switch.
Back to Menu▲
141
UFidelitas Cisco CCNA 1 V6
Se revisa cada trama que ingresa a un switch para
obtener información nueva. Esto se realiza
examinando la dirección MAC de origen de la
trama y el número de puerto por el que ingresó al
switch.
Nota: si la dirección MAC de origen existe en la tabla, pero en un puerto diferente, el switch la trata como una entrada
nueva. La entrada se reemplaza con la misma dirección MAC, pero con el número de puerto más actual.
Nota: si la dirección MAC de destino es de difusión o de multidifusión, la trama también se envía por todos los puertos,
excepto el de entrada.
Back to Menu▲
142
UFidelitas Cisco CCNA 1 V6
5.2.1.3 Filtrado de tramas
Filtrado de tramas
A medida que un switch recibe tramas de diferentes
dispositivos, puede completar la tabla de
direcciones MAC examinando la dirección MAC de
cada trama. Cuando la tabla de direcciones MAC del
switch contiene la dirección MAC de destino, puede
filtrar la trama y reenviarla por un solo puerto.
En la ilustración, haga clic en Reproducir para ver una demostración de cómo dos switches conectados arman tablas de
direcciones MAC.
Back to Menu▲
143
UFidelitas Cisco CCNA 1 V6
5.2.1.5 Demostración en vídeo: Envío de una trama al gateway predeterminado
En la ilustración, haga clic en Reproducir para ver una demostración de cómo la PC-A se comunica con el gateway
predeterminado.
Nota: en el vídeo, el paquete IP que se envía de la PC-A al destino en una red remota tiene como dirección IP de origen la
de la PC-A y como dirección IP de destino, la del host remoto. El paquete IP de retorno tiene la dirección IP de origen del
host remoto, y la dirección IP de destino es la de la PC A.
5.2.1.5 Video -
Sending a Frame to the Default Gateway.pdf
Back to Menu▲
144
UFidelitas Cisco CCNA 1 V6
5.2.1.7 Práctica de laboratorio: Visualización de la tabla de direcciones MAC del switch
5.2.1.7 Lab -
Viewing the Switch MAC Address Table.pdf
Práctica de laboratorio: Uso de la CLI de IOS con las tablas de direcciones MAC del switch
Back to Menu▲
145
UFidelitas Cisco CCNA 1 V6
de prioridad del tráfico. Por ejemplo, los flujos de datos de voz sobre IP deben tener prioridad sobre el tráfico de
navegación web.
En la figura 2, reproduzca la animación para ver una demostración del proceso de almacenamiento y envío.
Haga clic aquí para obtener más información sobre el switching de almacenamiento de envío y por método de corte.
Switching de reenvío rápido: este método ofrece el nivel de latencia más bajo. El switching de envío rápido reenvía el
paquete inmediatamente después de leer la dirección de destino. Como el switching de reenvío rápido comienza a
reenviar el paquete antes de recibirlo por completo, es posible que, a veces, los paquetes se distribuyan con errores.
Esto no sucede frecuentemente, y el adaptador de red de destino descarta el paquete defectuoso al recibirlo. En el
modo de reenvío rápido, la latencia se mide desde el primer bit recibido hasta el primer bit transmitido. El switching
de envío rápido es el método de corte típico.
Switching libre de fragmentos: en este método, el switch almacena los primeros 64 bytes de la trama antes de
reenviarla. El switching libre de fragmentos se puede ver como un punto medio entre el switching de almacenamiento
y envío, y el switching por método de corte. El motivo por el que el switching libre de fragmentos almacena solamente
los primeros 64 bytes de la trama es que la mayoría de los errores y las colisiones de la red se producen en esos
primeros 64 bytes. El switching libre de fragmentos intenta mejorar el switching de reenvío rápido al realizar una
pequeña verificación de errores en los 64 bytes de la trama para asegurar que no haya ocurrido una colisión antes de
reenviarla. Este método de switching es un punto medio entre la alta latencia y la alta integridad del switching de
almacenamiento y envío, y la baja latencia y la baja integridad del switching de reenvío rápido.
Algunos switches están configurados para realizar el switching por método de corte en cada puerto hasta alcanzar un
umbral de errores definido por el usuario y, luego, cambiar automáticamente al switching de almacenamiento y envío. Si
el índice de error está por debajo del umbral, el puerto vuelve automáticamente al switching por método de corte.
Back to Menu▲
146
UFidelitas Cisco CCNA 1 V6
5.2.2.3 Almacenamiento en búfer de memoria en los switches
Como se muestra en la ilustración, existen dos métodos de almacenamiento en búfer de memoria: memoria basada en
puerto y memoria compartida.
En el búfer de memoria basada en puerto, las tramas se almacenan en colas conectadas a puertos de entrada y de salida
específicos. Una trama se transmite al puerto de salida una vez que todas las que están delante de ella en la cola se hayan
transmitido correctamente. Es posible que una sola trama demore la transmisión de todas las tramas almacenadas en la
memoria debido al tráfico del puerto de destino. Esta demora se produce aunque las demás tramas se puedan transmitir
a puertos de destino abiertos.
El búfer de memoria compartida deposita todas las tramas en un búfer de memoria común que comparten todos los
puertos del switch. La cantidad de memoria de búfer que requiere un puerto se asigna de forma dinámica. Las tramas que
están en el búfer se enlazan de forma dinámica al puerto de destino. Esto permite que se pueda recibir el paquete por un
puerto y que se pueda transmitir por otro, sin necesidad de colocarlo en otra cola.
Back to Menu▲
147
UFidelitas Cisco CCNA 1 V6
5.2.3 Configuración del puerto de switch
La autonegociación es una función optativa que se encuentra en la mayoría de los switches Ethernet y NIC, que permite
que dos dispositivos intercambien automáticamente información sobre velocidad y funcionalidades de dúplex. El switch
y el dispositivo conectado seleccionan el modo de mayor rendimiento. Si ambos dispositivos tienen la funcionalidad, se
selecciona dúplex completo, junto con el ancho de banda común más alto.
Por ejemplo, en la figura 1, la NIC Ethernet de la PC-A puede funcionar en dúplex completo o en dúplex medio, y a 10 Mb/s
o 100 Mb/s. La PC-A está conectada al switch S1 en el puerto 1, que puede funcionar en dúplex completo o en dúplex
medio, y a 10 Mb/s, 100 Mb/s o 1000 Mb/s (1 Gb/s). Si ambos dispositivos utilizan la autonegociación, el modo de
funcionamiento será en dúplex completo y a 100 Mb/s.
Nota: de manera predeterminada, la mayoría de los switches Cisco y NIC Ethernet utilizan la autonegociación para la
configuración de velocidad y dúplex. Los puertos Gigabit Ethernet solamente funcionan en dúplex completo.
Incompatibilidad de dúplex
MDIX automática
Además de tener la configuración de dúplex correcta, también
es necesario tener definido el tipo de cable correcto para cada
puerto. Anteriormente, las conexiones entre dispositivos
específicos, como switch a switch, switch a router, switch a
host y router a host, requerían el uso de tipos de cable
específicos (cruzado o directo). En la actualidad, la mayoría de
los dispositivos de switch permiten que el comando mdix auto
interface configuration en la CLI active la función de interfaz
cruzada dependiente del medio (MDIX) automática.
Nota: de manera predeterminada, la función MDIX automática se activa en los switches con el software Cisco IOS versión
12.2(18)SE o posterior.
5.3.1 MAC e IP
Dirección física (dirección MAC): se utiliza para comunicaciones de NIC Ethernet a NIC Ethernet en la misma red.
Dirección lógica (dirección IP): se utiliza para enviar el paquete del origen inicial al destino final.
Las direcciones IP se utilizan para identificar la dirección del origen inicial y del destino final. La dirección IP de destino
puede estar en la misma red IP que la de origen o en una red remota.
Nota: la mayoría de las aplicaciones utilizan el sistema de nombres de dominio (DNS) para determinar la dirección IP
cuando se les indica un nombre de dominio, como “www.cisco.com”. El DNS se analiza en detalle en otro capítulo.
Las direcciones de capa 2, o físicas, como las direcciones MAC Ethernet, tienen un propósito diferente: se utilizan para
distribuir la trama de enlace de datos con el paquete IP encapsulado de una NIC a otra en la misma red. Si la dirección IP
de destino está en la misma red, la dirección MAC de destino es la del dispositivo de destino.
Back to Menu▲
149
UFidelitas Cisco CCNA 1 V6
Cuando el router recibe una trama de Ethernet, desencapsula la información de capa 2. Por medio de la dirección IP de
destino, determina el dispositivo del siguiente salto y desencapsula el paquete IP en una nueva trama de enlace de datos
para la interfaz de salida. Junto con cada enlace en una ruta, se encapsula un paquete IP en una trama específica para la
tecnología de enlace de datos particular relacionada con ese enlace, como Ethernet. Si el dispositivo del siguiente salto es
el destino final, la dirección MAC de destino es la de la NIC Ethernet del dispositivo.
¿Cómo se asocian las direcciones IPv4 de los paquetes IPv4 en un flujo de datos con las direcciones MAC en cada enlace a
lo largo de la ruta hacia el destino? Esto se realiza mediante un proceso llamado “protocolo de resolución de direcciones
(ARP)”.
Back to Menu▲
150
UFidelitas Cisco CCNA 1 V6
5.3.1.3 Packet Tracer: Identificación de direcciones MAC y direcciones IP
5.3.2 ARP
Introducción ARP
Recuerde que cada dispositivo que tiene una dirección IP en
una red Ethernet también tiene una dirección MAC Ethernet.
Cuando un dispositivo envía una trama de Ethernet, esta
contiene estas dos direcciones:
Back to Menu▲
151
UFidelitas Cisco CCNA 1 V6
5.3.2.2 Funciones del ARP
En ambos casos, se realiza una búsqueda de la dirección IPv4 y la dirección MAC correspondiente para el dispositivo.
En cada entrada o fila de la tabla ARP, se enlaza una dirección IPv4 con una dirección MAC. Llamamos “asignación” a la
relación entre dos valores; simplemente, se refiere a que puede localizar una dirección IPv4 en la tabla y averiguar la
dirección MAC correspondiente. La tabla ARP almacena temporalmente (en caché) la asignación para los dispositivos de
la LAN.
Si el dispositivo localiza la dirección IPv4, se utiliza la dirección MAC correspondiente como la dirección MAC de destino
de la trama. Si no se encuentra ninguna entrada, el dispositivo envía una solicitud de ARP.
Los mensajes de ARP se encapsulan directamente dentro de una trama de Ethernet. No se utiliza un encabezado de IPv4.
El mensaje de solicitud de ARP incluye lo siguiente:
Dirección IPv4 objetivo: esta es la dirección IPv4 que requiere una dirección MAC correspondiente.
Dirección MAC objetivo: esta es la dirección MAC desconocida; en el mensaje de solicitud de ARP, está vacía.
La solicitud de ARP se encapsula en una trama de Ethernet con la siguiente información de encabezado:
Dirección MAC de destino: esta es una dirección de difusión que requiere que todas las NIC Ethernet de la LAN acepten
y procesen la solicitud de ARP.
Dirección MAC de origen: este es el remitente de la dirección MAC de la solicitud de ARP.
Back to Menu▲
152
UFidelitas Cisco CCNA 1 V6
Tipo: los mensajes de ARP tienen un campo de tipo de 0x806. Esto informa a la NIC receptora que la porción de datos
de la trama se debe enviar al proceso ARP.
Como las solicitudes de ARP son de difusión, el switch las envía por todos los puertos, excepto el de recepción. Todas las
NIC Ethernet de la LAN procesan difusiones. Cada dispositivo debe procesar la solicitud de ARP para ver si la dirección IPv4
objetivo coincide con la suya. Un router no reenvía difusiones por otras interfaces.
Solo un dispositivo de la LAN tiene la dirección IPv4 que coincide con la dirección IPv4 objetivo de la solicitud de ARP.
Todos los demás dispositivos no envían una respuesta.
Haga clic en Reproducir para ver una demostración de una solicitud de ARP para una dirección IPv4 de destino que está
en la red local.
Dirección IPv4 del remitente: esta es la dirección IPv4 del dispositivo cuya dirección MAC se solicitó.
Dirección MAC del remitente: esta es la dirección MAC que el remitente solicita por medio de la solicitud de ARP.
La respuesta de ARP se encapsula en una trama de Ethernet con la siguiente información de encabezado:
Tipo: los mensajes de ARP tienen un campo de tipo de 0x806. Esto informa a la NIC receptora que la porción de datos
de la trama se debe enviar al proceso ARP.
Solamente el dispositivo que envió inicialmente la solicitud de ARP recibe la respuesta de ARP de unidifusión. Una vez que
recibe la respuesta de ARP, el dispositivo agrega la dirección IPv4 y la dirección MAC correspondiente a su tabla ARP. A
partir de ese momento, los paquetes destinados para esa dirección IPv4 se pueden encapsular en las tramas con su
dirección MAC correspondiente.
Haga clic en Reproducir en la ilustración para ver una demostración de una respuesta de ARP.
Back to Menu▲
153
UFidelitas Cisco CCNA 1 V6
Si ningún dispositivo responde a la solicitud de ARP, el paquete se descarta porque no se puede crear una trama.
Las entradas de la tabla ARP tienen marcas de tiempo. Si un dispositivo no recibe una trama de un dispositivo determinado
antes de que caduque la marca horaria, la entrada para este dispositivo se elimina de la tabla ARP.
Además, se pueden introducir entradas estáticas de asignaciones en una tabla ARP, pero esto no sucede con frecuencia.
Las entradas estáticas de la tabla ARP no caducan con el tiempo y se deben eliminar de forma manual.
Nota: IPv6 utiliza un proceso similar al ARP para IPv4 llamado “detección de vecinos (ND o NDP) ICMPv6”. IPv6 utiliza
mensajes de solicitud de vecino y de anuncio de vecino similares a las solicitudes y respuestas de ARP de IPv4.
La dirección IPv4 de la dirección del gateway predeterminado se almacena en la configuración IPv4 de los hosts. Cuando
un host crea un paquete para un destino, compara la dirección IPv4 de destino con la propia para determinar si ambas
están ubicadas en la misma red de capa 3. Si el host de destino no está en la misma red, el origen busca en la tabla ARP
una entrada que contenga la dirección IPv4 del gateway predeterminado. Si no existe una entrada, utiliza el proceso ARP
para determinar la dirección MAC del gateway predeterminado.
Haga clic en Reproducir para ver una demostración de una solicitud de ARP y una respuesta de ARP asociadas con el
gateway predeterminado.
Back to Menu▲
154
UFidelitas Cisco CCNA 1 V6
5.3.2.6 Eliminación de entradas de una tabla ARP
Tablas ARP
En un router Cisco, se utiliza el comando show ip arp para visualizar la tabla ARP, como se muestra en la figura 1.
En una PC con Windows 7, se utiliza el comando arp –a para visualizar la tabla ARP, como se muestra en la figura 2.
Back to Menu▲
155
UFidelitas Cisco CCNA 1 V6
Difusiones ARP
Todos los dispositivos de la red local reciben y procesan una solicitud
de ARP debido a que es una trama de difusión. En una red comercial
típica, estas difusiones tendrían, probablemente, un efecto mínimo en
el rendimiento de la red. Sin embargo, si se encendiera una gran
cantidad de dispositivos que comenzaran a acceder a los servicios de
red al mismo tiempo, el rendimiento podría disminuir durante un breve
período, como se muestra en la ilustración. Después de que los
dispositivos envían las difusiones ARP iniciales y obtienen las
direcciones MAC necesarias, se minimiza cualquier efecto en la red.
Suplantación de ARP
En algunos casos, el uso de ARP puede ocasionar un riesgo de seguridad
potencial conocido como “suplantación de ARP” o “envenenamiento
ARP”. Esta es una técnica utilizada por un atacante para responder a
una solicitud de ARP de una dirección IPv4 que pertenece a otro
dispositivo, como el gateway predeterminado, como se muestra en la
ilustración. El atacante envía una respuesta de ARP con su propia
dirección MAC. El receptor de la respuesta de ARP agrega la dirección
MAC incorrecta a la tabla ARP y envía estos paquetes al atacante.
Los switches de nivel empresarial incluyen técnicas de mitigación conocidas como “inspección dinámica de ARP (DAI)”. La
DAI excede el ámbito de este curso.
Back to Menu▲
156
UFidelitas Cisco CCNA 1 V6
5.4 Resumen
5.4.1 Conclusión
Nota: esta actividad se puede completar de manera individual, en grupos pequeños o en un entorno de aprendizaje de
aula completa.
http://www.netevents.tv/video/bob-metcalfe-the-history-of-ethernet
Entre los temas analizados, se incluye no solo de dónde venimos en cuanto al desarrollo de la tecnología Ethernet, sino
hacia dónde vamos con ella (un enfoque futurista).
Después de ver el vídeo y de comparar su contenido con el capítulo 5, busque información sobre Ethernet en Internet.
Utilice un enfoque constructivista:
Reúna tres imágenes de medios físicos y dispositivos Ethernet antiguos, actuales y futuros (concéntrese en los switches).
Comparta estas imágenes con la clase y hable sobre lo siguiente:
¿En qué aspectos cambiaron los medios físicos y los dispositivos Ethernet intermediarios?
¿En qué aspectos se mantuvieron iguales los medios físicos y los dispositivos Ethernet intermediarios?
¿Cómo cambiará Ethernet en el futuro?
Capítulo 5: Ethernet
Ethernet es la tecnología LAN más utilizada hoy en día. Es una familia de tecnologías de red que se definen en los
estándares IEEE 802.2 y 802.3. Los estándares de Ethernet definen los protocolos de capa 2 y las tecnologías de capa 1.
Para los protocolos de capa 2, como con todos los estándares IEEE 802, Ethernet depende de ambas subcapas individuales
de la capa de enlace de datos para funcionar: la subcapa de control de enlace lógico (LLC) y la subcapa MAC.
Back to Menu▲
157
UFidelitas Cisco CCNA 1 V6
En la capa de enlace de datos, la estructura de la trama es casi idéntica para todos los anchos de banda de Ethernet. La
estructura de la trama de Ethernet agrega encabezados y tráilers a la PDU de capa 3 para encapsular el mensaje que se
envía.
Existen dos estilos de entramado de Ethernet: el estándar Ethernet IEEE 802.3 y el estándar Ethernet DIX, que hoy se
conoce como “Ethernet II”. La diferencia más significativa entre ambos estándares es el agregado de un delimitador de
inicio de trama (SFD) y el cambio del campo “Tipo” al campo “Longitud” en el estándar 802.3. Ethernet II es el formato de
trama de Ethernet utilizado en las redes TCP/IP. Como implementación de los estándares IEEE 802.2/3, la trama de
Ethernet proporciona direccionamiento MAC y verificación de errores.
Cada nodo de una red IPv4 tiene una dirección MAC y una dirección IPv4. Las direcciones IP se utilizan para identificar el
origen inicial y el destino final del paquete. Las direcciones MAC Ethernet se utilizan para enviar el paquete de una NIC
Ethernet a otra NIC Ethernet en la misma red IP. El ARP se utiliza para asignar una dirección IPv4 conocida a una dirección
MAC, de manera que el paquete se pueda encapsular en una trama de Ethernet con la dirección de capa 2 correcta.
El ARP depende de ciertos tipos de mensajes de difusión y de unidifusión Ethernet, llamados “solicitudes de ARP” y
“respuestas de ARP”. El protocolo ARP resuelve las direcciones IPv4 en direcciones MAC y mantiene una tabla de
asignaciones.
En la mayoría de las redes Ethernet, generalmente, las terminales están conectadas punto a punto a un switch de dúplex
completo de capa 2. Un switch LAN de capa 2 realiza el switching y el filtrado solamente según la dirección MAC de la capa
de enlace de datos OSI (capa 2). Un switch de capa 2 arma una tabla de direcciones MAC, que utiliza para tomar decisiones
de reenvío. Los switches de capa 2 dependen de los routers para transferir datos entre subredes IP independientes.
Back to Menu▲
158
UFidelitas Cisco CCNA 1 V6
6.0 Introducción
6.0.1 Bienvenido
Los protocolos de la capa de red del modelo OSI especifican el direccionamiento y los procesos que permiten que se armen
y se transporten los paquetes de datos de la capa de red. El encapsulamiento de capa de red permite que se transfieran
los datos a un destino dentro de una red (o a otra red) con una sobrecarga mínima.
En este capítulo, nos concentraremos en el rol de la capa de red. Se examina cómo divide las redes en grupos de hosts
para administrar el flujo de paquetes de datos dentro de una red. También se explica cómo se facilita la comunicación
entre las redes. Esta comunicación entre redes se denomina "routing".
Back to Menu▲
159
UFidelitas Cisco CCNA 1 V6
¿Habría sido muy diferente si, en lugar de que se le indicara que fuera hasta el cruce más cercano, se le hubiera indicado
el camino completo o una parte del camino más extensa?
¿Hubiese sido más útil preguntar por la dirección específica o por el nombre de la calle? ¿Qué habría pasado si la persona
a la que usted le pidió indicaciones no hubiese sabido dónde estaba su calle de destino o si le hubiesen indicado un camino
incorrecto?
Suponga que para volver, decide nuevamente pedir direcciones a los residentes de ese lugar. ¿Tiene la absoluta certeza
de que le indicarán que vaya por el mismo camino que recorrió para llegar a la casa de su amigo? Explique su respuesta.
¿Es necesario explicar de dónde parte cuando pide indicaciones para llegar a un destino deseado?
La Capa de red
La capa de red o la capa OSI 3, brinda servicios para
permitir que los terminales puedan intercambiar
datos en la red. Para lograr el transporte completo,
la capa de red utiliza cuatro procesos básicos:
Back to Menu▲
160
UFidelitas Cisco CCNA 1 V6
Desencapsulamiento: Cuando el paquete llega a la capa de red del host de destino, el host revisa el encabezado IP del
paquete. Si la dirección IP de destino dentro del encabezado coincide con su propia dirección IP, se elimina el
encabezado IP del paquete. Una vez que la capa de red desencapsula el paquete, la PDU de capa 4 que se obtiene se
transfiere al servicio apropiado en la capa de transporte.
A diferencia de la capa de transporte (la capa OSI 4), que administra el transporte de datos entre los procesos que se
ejecutan en cada host, los protocolos de capa de red especifican la estructura de paquete y los procesos que se utilizan
para transportar la información de un host a otro. La capa de red puede transportar paquetes de varios tipos de
comunicación entre varios hosts porque funciona sin tener en cuenta los datos que contiene cada paquete.
Haga clic en Reproducir en la ilustración para ver una animación sobre el intercambio de datos.
La Capa de red
Existen varios protocolos de capa de red. Sin embargo, como se
muestra en la ilustración, solo hay dos protocolos de capa de red
que suelen implementarse:
6.1.2.1 Encapsulamiento de IP
Encapsulamiento de IP
Para encapsular el segmento de capa de
transporte u otros datos, IP le agrega un
encabezado IP. Este encabezado se usa para
entregar el paquete al host de destino. El
encabezado IP permanece igual desde el
momento en que el paquete deja el host de
origen hasta que llega al host de destino.
Back to Menu▲
161
UFidelitas Cisco CCNA 1 V6
El proceso de encapsulamiento de datos capa por capa permite que se desarrollen y se escalen los servicios en las
diferentes capas sin afectar a las otras capas. Esto significa que IPv4 o IPv6 o cualquier protocolo nuevo que se desarrolle
en el futuro puede armar sin inconvenientes un paquete con los segmentos de capa de transporte.
Los routers pueden implementar diferentes protocolos de capa de red para que funcionen simultáneamente en una red.
El routing que realizan estos dispositivos intermediarios solo toma en cuenta el contenido del encabezado de paquetes
de la capa de red. En ningún caso, la porción de datos del paquete, es decir, la PDU de capa de transporte encapsulada,
se modifica durante los procesos de la capa de red.
6.1.2.2 Características de IP
Características de IP
IP se diseñó como un protocolo con sobrecarga
baja. Provee solo las funciones necesarias para
enviar un paquete de un origen a un destino a
través de un sistema interconectado de redes. El
protocolo no fue diseñado para rastrear ni
administrar el flujo de paquetes. Estas funciones, si
es necesario, están a cargo de otros protocolos en
otras capas, principalmente TCP en la capa 4.
Back to Menu▲
162
UFidelitas Cisco CCNA 1 V6
6.1.2.4 IP: Entrega de servicio mínimo
En algunos casos, un dispositivo intermediario, que por lo general es un router, debe dividir el paquete cuando se reenvía
de un medio a otro con una MTU menor. Este proceso se denomina "fragmentación de paquetes" o "fragmentación".
Back to Menu▲
163
UFidelitas Cisco CCNA 1 V6
6.1.2.6 Actividad: Características de IP
Los dos campos a los que se hace más referencia son los de dirección IP de origen y de destino En estos campos, se
identifica de dónde viene el paquete y a dónde va. Por lo general, estas direcciones no cambian cuando un paquete se
transfiere desde el origen hasta el destino.
Para identificar y validar el paquete, se usan los campos de longitud del encabezado de Internet (IHL), longitud total y el
encabezado checksum.
Para reordenar un paquete fragmentado, se usan otros campos. Específicamente, el paquete IPv4 utiliza los campos de
identificación, señaladores y desplazamiento de fragmentos para llevar un control de los fragmentos. Es posible que un
router deba fragmentar un paquete cuando lo reenvíe de un medio a otro con una MTU menor.
Los campos "opciones" y "relleno" se usan con poca frecuencia y exceden el ámbito de este capítulo.
6.1.3.2 Video -
Sample IPv4 Headers in Wireshark.pdf
Haga clic aquí para descargar un archivo en formato PDF sobre las capturas de Wireshark y las notas que se usan en la
demostración.
Back to Menu▲
165
UFidelitas Cisco CCNA 1 V6
6.1.4 Paquete IPv6
Limitaciones de IPv4
A lo largo de los años, IPv4 se actualizó para enfrentar los nuevos desafíos. Sin embargo, incluso
con los cambios, IPv4 aún tiene tres grandes problemas:
Agotamiento de las direcciones IP: IPv4 tiene una cantidad limitada de direcciones IPv4
públicas únicas disponibles. Si bien hay aproximadamente 4000 millones de direcciones IPv4, el incremento en la
cantidad de dispositivos nuevos con IP habilitado, las conexiones constantes y el crecimiento potencial de regiones
menos desarrolladas aumentaron la necesidad de direcciones.
Expansión de la tabla de routing de Internet: Los routers usan tablas de routing para determinar las mejores rutas. A
medida que aumenta el número de servidores conectados a Internet, aumenta también el número de rutas de red.
Estas rutas IPv4 consumen una gran cantidad de recursos de memoria y de procesador en los routers de Internet.
Falta de conectividad completa: Una de las tecnologías más implementadas en las redes IPv4 es la traducción de
direcciones de red (NAT). NAT proporciona una manera para que varios dispositivos compartan una única dirección
IPv4 pública. Sin embargo, dado que la dirección IPv4 pública se comparte, se oculta la dirección IPv4 de un host de la
red interna. Esto puede ser un problema para las tecnologías que necesitan conectividad completa.
Introducción a IPv6
A principios de la década de 1990, los problemas con IPv4 preocuparon al Grupo de trabajo de ingeniería de Internet (IETF)
que, en consecuencia, comenzó a buscar un reemplazo. Esto tuvo como resultado el desarrollo de IP versión 6 (IPv6). IPv6
supera las limitaciones de IPv4 y representa una mejora importante con características que se adaptan mejor a las
demandas de red actuales y previsibles.
Mayor espacio de direcciones: Las direcciones IPv6 se basan en el direccionamiento jerárquico de 128 bits en
comparación con los 32 bits de IPv4.
Mejor manejo de paquetes: Se redujo la cantidad de campos del encabezado de IPv6 para hacerlo más simple.
Se elimina la necesidad de NAT: Al tener
un número tan grande de direcciones IPv6
públicas, la NAT entre las direcciones IPv4
privadas y públicas ya no es necesaria.
Esto evita algunos problemas de
aplicación inducidos por NAT que
tuvieron algunas aplicaciones que
necesitan conectividad completa.
El espacio de
direcciones
Back to Menu▲
166
UFidelitas Cisco CCNA 1 V6
IPv4 de 32 bits ofrece aproximadamente 4 294 967 296 direcciones únicas. Una de las principales mejoras de diseño de
IPv6 con respecto a IPv4 es el encabezado de IPv6 simplificado.
En la ilustración, se puede ver una comparación entre el espacio de direcciones IPv4 e IPv6.
Encapsulamiento IPv6
Uno de las mejoras de diseño más importantes de IPv6 con respecto a IPv4 es el encabezado simplificado de IPv6.
Por ejemplo, el encabezado de IPv4 que se muestra en la figura 1 consta de 20 octetos (hasta 60 bytes si se usa el campo
Opciones) y 12 campos de encabezado básico, sin contar los campos Opciones y Relleno. Como se muestra en la
ilustración, en IPv6 algunos campos permanecen iguales, mientras que a otros se les cambió el nombre y la posición, y
algunos campos de IPv4 ya no son necesarios.
En cambio, el encabezado simplificado de IPv6 que se muestra en la figura 2 consta de 40 octetos (principalmente debido
a la longitud de las direcciones de IPv6 de origen y de destino) y 8 campos de encabezado (3 campos de encabezado de
IPv4 y 5 campos de encabezado adicionales) Como se resalta en esta ilustración, algunos campos mantienen el mismo
nombre que tenían en IPv4, a algunos campos se les cambió el nombre o la posición y se agregó un campo nuevo.
Como se muestra en la figura 3, el encabezado simplificado de IPv6 ofrece muchas más ventajas que el de IPv4.
Back to Menu▲
167
UFidelitas Cisco CCNA 1 V6
6.1.4.4 Encabezado de paquetes IPv6
Un paquete IPv6 también puede contener encabezados de extensión (EH), que proveen información optativa de la capa
de red. Los encabezados de extensión son opcionales y están ubicados entre el encabezado de IPv6 y el contenido. Los EH
se usan para fragmentar, dar seguridad, admitir la movilidad y otras acciones.
Haga clic aquí para descargar un archivo en formato PDF sobre las capturas de Wireshark y las notas que se usan en la
demostración. Haga clic aquí para leer la transcripción de este vídeo.
Back to Menu▲
168
UFidelitas Cisco CCNA 1 V6
6.1.4.6 Actividad: Campos del encabezado de IPv6
6.2 Routing
A sí mismo: Un host puede hacerse ping a sí mismo al enviar un paquete a una dirección IPv4 127.0.0.1, denominada
"interfaz de bucle invertido". El hacer ping a la interfaz de bucle invertido, pone a prueba la pila del protocolo TCP/IP
en el host.
Al host local: Este es un host que está en la misma red local que el host emisor. Los hosts comparten la misma dirección
de red.
A un módulo remoto de E/S: Este es un host en una red remota. Los hosts no comparten la misma dirección de red.
Que un paquete tenga como destino un host local o un módulo remoto de E/S lo determina la combinación de máscara
de subred y dirección IPv4 del dispositivo de origen (emisor) en comparación con la máscara de subred y la dirección IPv4
del dispositivo de destino.
En una red doméstica o comercial puede haber varios dispositivos cableados o inalámbricos interconectados que utilizan
un dispositivo intermediario, como un switch LAN o un punto de acceso inalámbrico (WAP). Este dispositivo intermediario
proporciona interconexiones entre los hosts de la red local. Los hosts locales pueden conectarse y compartir información
sin la necesidad de dispositivos adicionales. Si un host envía un paquete a un dispositivo configurado con la misma red IP
que el dispositivo host, el paquete se reenvía por la interfaz de host a través del dispositivo intermediario y se dirige
directamente al dispositivo de destino.
Por supuesto, en la mayoría de las situaciones queremos que nuestros dispositivos se conecten más allá del segmento de
red local, por ejemplo, que vayan a otras casas, empresas y a Internet. Los dispositivos que no están en el segmento de
red local se denominan "módulo remoto de E/S". Cuando un dispositivo de origen envía un paquete a un dispositivo de
destino remoto, se necesita la ayuda de los routers y del routing. El routing es el proceso de identificación de la mejor ruta
para llegar a un destino. El router conectado al segmento de red local se denomina gateway predeterminado.
Back to Menu▲
169
UFidelitas Cisco CCNA 1 V6
6.2.1.2 Gateway predeterminado
Gateway predeterminado
El gateway predeterminado es el dispositivo de red que puede enrutar el tráfico a otras redes. Es el router el que puede
enrutar el tráfico fuera de la red local.
Si se piensa en una red como si fuera una habitación, el gateway predeterminado es como la puerta. Si desea ingresar a
otra habitación o red, debe encontrar la puerta.
A su vez, una PC o computadora que no conoce la dirección IP del gateway predeterminado es como una persona, en una
habitación, que no sabe dónde está la puerta. Las personas en la habitación o la red pueden hablar entre sí, pero si no
conocen la dirección del gateway predeterminado o si esta no existiera, no hay salida.
Back to Menu▲
170
UFidelitas Cisco CCNA 1 V6
6.2.1.4 Tablas de routing de host
Rutas conectadas directamente: Estas rutas provienen de interfaces de router activas. Los routers agregan una ruta
conectada directamente cuando una interfaz se configura con una dirección IP y se activa. Cada una de las interfaces
del router está conectada a un segmento de red diferente.
Rutas remotas: Estas rutas provienen de redes remotas conectadas a otros routers. El administrador de redes puede
configurar las rutas a estas redes manualmente en el router local o dichas rutas pueden configurarse de manera
Back to Menu▲
171
UFidelitas Cisco CCNA 1 V6
dinámica al permitir que el router local intercambie información routing con otros routers mediante el protocolo de
routing dinámico.
Ruta predeterminada: Al igual que un host, los routers también utilizan las rutas predeterminadas como último
recurso si no hay otra ruta para llegar hasta la red deseada en la tabla de routing.
En la ilustración, se identifican las redes conectadas directamente y las redes remotas del router R1.
Haga clic en Reproducir en la ilustración para ver una introducción a la tabla de routing IPv4.
Back to Menu▲
172
UFidelitas Cisco CCNA 1 V6
6.2.2.4 Entradas de tabla de routing conectadas directamente
Nota: Las entradas de la interfaz local no aparecían en las tablas de routing antes de la versión 15 de IOS.
Identifica de qué manera el router detectó la red. Los orígenes de rutas comunes incluyen S (ruta estática), D
(protocolo EIGRP) y O (Open Shortest Path First u OSPF). Otros orígenes de ruta exceden el ámbito de este capítulo.
Identifica la red de destino.
Identifica la distancia administrativa (es decir, la confiabilidad) del origen de la ruta. Cuanto más bajo es el valor, más
confiable es el origen de la ruta.
Identifica el valor asignado para llegar a la red remota. Los valores más bajos indican las rutas preferidas.
Identifica la dirección IP del router siguiente para reenviar el paquete.
Identifica cuando fue la última comunicación con la ruta.
Identifica la interfaz de salida que se debe utilizar para reenviar un paquete hacia el destino final.
Back to Menu▲
173
UFidelitas Cisco CCNA 1 V6
6.2.2.6 Dirección del siguiente salto
Haga clic en Reproducir en la ilustración para ver una explicación detallada de la tabla de routing IPv4.
6.2.2.7 Video -
Explaining the IPv4 Routing Table.pdf
Back to Menu▲
174
UFidelitas Cisco CCNA 1 V6
6.2.2.8 Actividad: Identificar los elementos de una entrada de tabla de routing del router
6.3 Routers
De sucursal: Teletrabajadores, pequeñas empresas y sitios de sucursales medianas. Incluye los routers de servicios
integrados (ISR) Cisco G2 (segunda generación).
WAN: Grandes empresas, organizaciones y empresas. Incluye los switches de la serie Cisco Catalyst y los routers de
servicios de agregación (ASR) de Cisco.
Proveedor de servicios: Grandes proveedores de servicios. Incluye los ASR Cisco, el sistema de proveedor de routing
Cisco CRS-3 y los routers de la serie 7600.
La certificación CCNA se concentra en los routers de sucursal. En la ilustración, se muestran los routers de servicios
integrados Cisco 1900, 2900 y 3900 G2.
Sin importar cuál sea su función, tamaño o complejidad, todos los modelos de router son, en esencia, PC. Al igual que las
PC, las tabletas y los dispositivos inteligentes, los routers también necesitan lo siguiente:
Back to Menu▲
175
UFidelitas Cisco CCNA 1 V6
6.3.1.2 La CPU y el SO del router
La CPU necesita que un SO le provea las funciones de routing y switching. El sistema operativo Internetwork (IOS) de Cisco
es el software de sistema que se usa para la mayoría de los dispositivos Cisco sin importar el tamaño y tipo de dispositivo.
Se usa para routers, switches LAN, puntos de acceso inalámbrico pequeños, routers grandes con múltiples interfaces y
muchos otros dispositivos.
Back to Menu▲
176
UFidelitas Cisco CCNA 1 V6
Flash: es la memoria flash no volátil, y se usa como almacenamiento permanente del IOS y otros archivos relacionados
con el sistema, como archivos de registro, archivos de configuración de voz, archivos HTML, configuraciones de
respaldo, entre otros. Cuando se reinicia un router, se copia el IOS de la memoria flash a la RAM.
Todas las plataformas de router tienen componentes y configuraciones predeterminadas. Por ejemplo, el router Cisco de
la serie 1941 viene con 512 MB de memoria SDRAM, pero se la puede expandir hasta 2 GB. El router Cisco 1941 también
viene con 256 MB de memoria flash, pero se puede expandir con dos ranuras para tarjeta de memoria externa
CompactFlash. Cada ranura puede admitir tarjetas de memoria de alta velocidad de hasta 4 GB. Haga clic aquí para obtener
más información sobre el router de servicios integrados Cisco 1941.
Interior de un router
Aunque existen diferentes tipos y modelos de routers, todos tienen los
mismos componentes generales de hardware.
Conexión a un router
Por lo general, los switches, routers y dispositivos Cisco interconectan muchos dispositivos. Es por este motivo que estos
dispositivos tienen diferentes tipos de puertos e interfaces que se usen para conectarse al dispositivo. Por ejemplo, la
placa de circuito de un router Cisco de la serie 1941 tiene los conectores y puertos que se describen en la ilustración. Haga
clic en cada área resaltada para ver más información.
Consola: Este es un puerto de administración físico que proporciona acceso fuera de banda a un dispositivo de Cisco.
El acceso fuera de banda hace referencia al acceso por un canal de administración exclusivo que se usa únicamente
con fines de mantenimiento del dispositivo.
Shell seguro (SSH): SSH es un método para establecer de manera remota una conexión CLI segura a través de una
interfaz virtual por medio de una red. A diferencia de las conexiones de consola, las conexiones SSH requieren servicios
de red activos en el dispositivo, incluida una interfaz activa configurada con una dirección.
Telnet: Telnet es un método inseguro para establecer una sesión CLI de manera remota a través de una interfaz virtual
por medio de una red. A diferencia de las conexiones SSH, Telnet no proporciona una conexión cifrada de manera
segura. La autenticación de usuario, las contraseñas y los comandos se envían por la red en texto no cifrado.
Nota: Algunos dispositivos, como los routers, también pueden admitir un puerto auxiliar antiguo que se haya utilizado
para establecer una sesión CLI vía remota con un módem. De manera similar a la conexión de consola, el puerto auxiliar
está fuera de banda y no se requieren servicios de red para configurarlo o para que esté disponible.
Telnet y SSH necesitan una conexión de red en banda, lo que significa que un administrador debe acceder al router a
través de una de las interfaces de la red LAN o WAN. Haga clic en las áreas resaltadas en la figura 2 para obtener más
información.
Las interfaces en banda reciben y envían paquetes IP. Cada interfaz configurada y activa en el router es un miembro o host
de una red IP diferente. Se debe configurar cada interfaz con una dirección IPv4 y una máscara de subred de una red
diferente. Cisco IOS no permite que dos interfaces activas en el mismo router pertenezcan a la misma red.
Back to Menu▲
178
UFidelitas Cisco CCNA 1 V6
6.3.1.8 Packet Tracer: Exploración de dispositivos de interconexión de redes
Archivos bootset
Tanto los switches como los routers Cisco cargan la imagen de IOS
y el archivo de configuración de inicio en la RAM cuando se inician,
como se muestra en la ilustración.
Back to Menu▲
179
UFidelitas Cisco CCNA 1 V6
1. Se realiza el POST y se carga el programa de arranque.
Durante el autodiagnóstico al encender (POST), el router realiza diagnósticos en la ROM sobre varios componentes de
hardware, incluidas la CPU, la RAM y la NVRAM. Después del POST, el programa de arranque se copia de la ROM a la RAM.
La tarea principal del programa de arranque es ubicar al Cisco IOS y cargarlo en la RAM.
Nota: En este punto, si usted tiene una conexión de consola al router, comienza a ver el resultado en la pantalla.
Por lo general, el IOS se almacena en la memoria flash y se copia en la RAM para que lo ejecute la CPU. Si la imagen de IOS
no está en la memoria flash, el router puede buscarla con un servidor de protocolo trivial de transferencia de archivos
(TFTP) Si no se puede ubicar una imagen de IOS completa, se copia un IOS limitado en la RAM, que puede usarse para
diagnosticar problemas y transferir un IOS completo a la memoria flash.
El programa de arranque copia el archivo de configuración de inicio de la NVRAM a la RAM. Esto se convierte en la
configuración en ejecución. Si el archivo de configuración de inicio no existe en la NVRAM, se puede configurar al router
para que busque un servidor TFTP. Si no encuentra ningún servidor TFTP, el router muestra la petición de entrada del
modo de configuración.
Nota: El modo de configuración no se utiliza en este curso para configurar el router. Ante la petición de entrada del modo
de configuración, siempre se debe responder no. Si usted contesta que sí e ingresa al modo de configuración, presione
Ctrl+C en cualquier momento para finalizar el proceso de configuración.
Back to Menu▲
180
UFidelitas Cisco CCNA 1 V6
6.3.2.3 Demostración en vídeo: Proceso de arranque del router
6.3.2.3 Video -
Router Bootup Process.pdf
Back to Menu▲
181
UFidelitas Cisco CCNA 1 V6
6.3.2.7 Práctica de laboratorio: Exploración de las características físicas del router
Parte 2: Examinar las características internas del router con los comandos show
6.3.2.7 Lab -
Exploring Router Physical Characteristics.pdf
Back to Menu▲
182
UFidelitas Cisco CCNA 1 V6
remoto con una contraseña, y se cifran todas las contraseñas en el archivo de configuración. Las notificaciones legales se
configuran en la figura 4. Por último, la configuración se guarda en la figura 5.
Back to Menu▲
183
UFidelitas Cisco CCNA 1 V6
el router. Estos avisos también advierten a los usuarios no autorizados que el acceso está prohibido. Por último, verificará
y guardará la configuración en ejecución.
Dos interfaces Gigabit Ethernet: GigabitEthernet 0/0 (G0/0) y GigabitEthernet 0/1 (G0/1)
Una tarjeta de interfaz serial WAN (WIC) que consta de dos interfaces: serial 0/0/0 (S0/0/0) y serial 0/0/1 (S0/0/1)
Nota: Haga clic aquí para obtener más información sobre la abreviatura y la
numeración de interfaces.
Las tareas para configurar una interfaz de router se indican en la figura 1. Observe
cómo se asemeja a configurar una SVI de administración en un switch.
Si bien no es necesario, es aconsejable configurar una descripción en cada interfaz para ayudar a registrar la información
de la red. El texto de la descripción tiene un límite de 240 caracteres. En las redes de producción, una descripción puede
ser útil para la solución de problemas, dado que proporciona información con respecto al tipo de red a la que está
conectada la interfaz y con respecto a otros routers que pueda haber en esa red. Si la interfaz se conecta a un ISP o a un
proveedor de servicios de telefonía móvil, resulta útil introducir la información de contacto y de conexión de dichos
terceros.
Al usar el comando no shutdown, se activa la interfaz y es similar a darle energía. La interfaz también debe estar conectada
a otro dispositivo , como un switch o un router, para que la capa física se active.
Back to Menu▲
184
UFidelitas Cisco CCNA 1 V6
Utilice el verificador de sintaxis de la figura 3 para
practicar la configuración de una interfaz de la red LAN.
Puede verificar la conectividad de la interfaz con el comando ping. Los routers Cisco envían cinco pings consecutivos y
miden los tiempos de ida y vuelta mínimo, máximo y promedio. Los signos de exclamación verifican la conectividad.
En la figura 1, se muestra el resultado del comando show ip interface brief, que muestra que las interfaces de la red LAN
y el enlace WAN están activos y en funcionamiento. Observe que el comando ping genera cinco signos de exclamación
que verifican la conectividad al R2.
show ip route: Muestra el contenido de la tabla de routing IPv4 que se almacena en la RAM.
show ip interface: Muestra las estadísticas IPv4 de todas las interfaces de un router.
En la figura 2, se muestra el resultado del comando show ip route. Observe las tres redes conectadas directamente con
las direcciones IPv4 de interfaz local.
Para configurar un gateway predeterminado en un switch, use el comando de configuración global ip default-gateway. La
dirección IP configurada es la de la interfaz de router del switch conectado.
En la Figura 1 se muestra un administrador que establece una conexión remota al switch S1 en otra red. El switch S1 se
debe configurar con un gateway predeterminado, para que pueda responder y establecer una conexión SSH con el host
administrativo.
Utilice el verificador de sintaxis de la figura 2 para practicar la configuración de un gateway predeterminado en un switch.
Back to Menu▲
187
UFidelitas Cisco CCNA 1 V6
6.4.3.3 Packet Tracer: Conexión de un router a una red LAN
Back to Menu▲
188
UFidelitas Cisco CCNA 1 V6
6.5 Resumen
6.5.1 Conclusión
Utilice la herramienta de notas de Packet Tracer para indicar las direcciones de las interfaces de router y las posibles
direcciones para los terminales que eligió para el modelo. Rotule todos los terminales, los puertos y las direcciones que se
establecieron a partir de la información de la tabla de routing y el resultado del comando show ip route en el archivo de
Packet Tracer. Conserve una copia impresa o electrónica del trabajo para compartirla con la clase.
Back to Menu▲
189
UFidelitas Cisco CCNA 1 V6
Parte 2: Configurar los dispositivos y verificar la conectividad
6.5.1.2 Lab -
Building a Switch and Router Network.pdf
Internet se basa mayormente en IPv4, que todavía es el protocolo de capa de red más utilizado. Un paquete IPv4 incluye
el encabezado IP y el contenido. Sin embargo, IPv4 tiene una cantidad limitada de direcciones IP públicas únicas
disponibles. Esto tuvo como resultado el desarrollo de IP versión 6 (IPv6). El encabezado simplificado de IPv6 ofrece varias
ventajas con respecto a IPv4, lo que incluye más eficiencia de routing, encabezados de extensión simplificados y la
funcionalidad de proceso por flujo. Además, las direcciones IPv6 se basan en el direccionamiento jerárquico de 128 bits
en comparación con los 32 bits de IPv4. El número de direcciones IP disponibles aumenta drásticamente.
Además del direccionamiento jerárquico, la capa de red también es responsable del routing.
Back to Menu▲
190
UFidelitas Cisco CCNA 1 V6
Los hosts requieren una tabla de routing local para que los paquetes se dirijan a la red de destino correcta. La tabla local
de un host tiene, por lo general, una conexión directa, la ruta de la red local y la ruta local predeterminada. La ruta local
predeterminada es la ruta al gateway predeterminado.
El gateway predeterminado es la dirección IP de una interfaz de router conectada a la red local Cuando un host debe
enviar un paquete a una dirección de destino que no está en la misma red que el host, el paquete se envía al gateway
predeterminado para que se lleven a cabo más procesos.
Cuando un router, como el gateway predeterminado, recibe un paquete, examina la dirección IP de destino para
determinar la red de destino. En la tabla de routing de un router se almacena información sobre las rutas conectadas
directamente y las rutas remotas a redes IP. Si el router tiene una entrada en su tabla de routing para la red de destino, el
router envía el paquete. Si no existe ninguna entrada de routing, el router puede enviar el paquete a su propia ruta
predeterminada, si tiene una configurada o puede descartarlo.
Las entradas de tabla de routing se pueden configurar de manera manual en cada router para brindar un routing estático
o los routers pueden comunicarse la información de la ruta de manera dinámica con un protocolo de routing.
Para que se pueda llegar a los routers, se debe configurar la interfaz de router. Para habilitar una interfaz específica,
ingrese al modo de configuración de interfaz con el comando interface tipo y número del modo de configuración global.
Back to Menu▲
191
UFidelitas Cisco CCNA 1 V6
7.0 Introducción
7.0.1 Bienvenido
El diseño, la implementación y la administración de un plan de asignación de direcciones IP eficaz asegura que las redes
puedan operar de manera eficaz y eficiente.
Back to Menu▲
192
UFidelitas Cisco CCNA 1 V6
Direcciones IPv4
El sistema binario es un sistema numérico que
consiste en los números 0 y 1, denominados bits. En
comparación, el sistema numérico decimal consiste
en 10 dígitos, que incluyen los números 0 a 9.
Back to Menu▲
193
UFidelitas Cisco CCNA 1 V6
Para tener una buena comprensión del direccionamiento de red, es necesario comprender el direccionamiento binario y
obtener habilidades prácticas en la conversión entre direcciones IPv4 binarias y decimales punteadas.
En esta sección, se explica cómo convertir entre los sistemas de numeración de base dos y de base 10.
7.1.1.2 Video -
Converting between Binary and Decimal Numbering Systems.pdf
Notación de posición
Para aprender a convertir de sistema binario a decimal, es necesario entender la notación de posición. El término
"notación de posición" significa que un dígito representa diferentes valores según la "posición" que el dígito ocupa en la
secuencia de números. Ya conoce el sistema de numeración más común, el sistema de notación decimal (de base 10).
Back to Menu▲
194
UFidelitas Cisco CCNA 1 V6
A continuación, convierta el segundo octeto como se muestra en la figura 2. El valor decimal resultante es 168 y entra en
el segundo octeto.
Convierta el tercer octeto como se muestra en la figura 4 y el cuarto octeto como se muestra en la figura 5, con lo que se
completa la dirección IP y se obtiene 192.168.11.10.
Back to Menu▲
195
UFidelitas Cisco CCNA 1 V6
7.1.1.6 Conversión de sistema decimal a binario
En la figura 1, se pregunta si el número decimal del octeto (n) es igual o superior al bit más significativo (128). Si no es
así, introduzca un valor binario 0 en el valor de posición 128. Si es así, agregue un valor binario 1 al valor de posición 128
y reste 128 del número decimal.
En la figura 2, se pregunta si el resto (n) es igual o superior al siguiente bit más significativo (64). Si no es así, agregue un
valor binario 0 al valor de posición 64, de lo contrario, agregue el valor binario 1 y reste 64 del número decimal.
En la figura 3, se pregunta si el resto (n) es igual o superior al siguiente bit más significativo (32). Si no es así, agregue un
valor binario 0 al valor de posición 32, de lo contrario, agregue el valor binario 1 y reste 32 del número decimal.
En las figuras 4 a 8, continúe evaluando el número decimal hasta que se hayan introducido todos los valores de posición
y se obtenga el valor binario equivalente.
En la figura 1, se muestra cómo se compara el número 192 para ver si es igual o mayor que el bit de valor superior 128.
Como 192 es mayor que 128, agregue un 1 al valor de posición de valor superior para que represente 128. A continuación,
reste 128 de 192 para obtener un resto de 64. En la figura 2, se compara el valor 64 con el siguiente bit de valor superior
64. Como son iguales, agregue un 1 al siguiente valor de posición de valor superior. Introduzca un valor binario 0 en el
resto de los valores de posición, como se muestra en la figura 3. El valor binario del primer octeto es 11000000.
Back to Menu▲
196
UFidelitas Cisco CCNA 1 V6
El siguiente octeto es 168. En la figura 4, se compara 168 con el bit de
valor superior 128. Como 168 es mayor que 128, agregue un 1 al valor
de posición de valor superior. A continuación, reste 128 de 168 para
obtener un resto de 40. En la figura 5, se compara el valor 40 con el
siguiente bit de valor superior 64. Como 40 es menor, agregue un 0 al
siguiente valor de posición de valor superior 64. En la figura 6, se
compara el siguiente bit de valor superior 32. Como 40 es mayor que
32, agregue un 1 al valor de posición y reste 32 de 40 para obtener un
resto de 8. Ocho coincide con un valor de posición específico. Por lo
tanto, introduzca un 0 para el valor de posición de 16 y agregue un 1
al valor de posición de 8, como se muestra en la figura 7. Agregue un
0 a todos los valores de posición restantes. Como se muestra en la
figura 8, el valor binario del tercer octeto es 10101000.
El tercer octeto es 11. Es posible omitir el proceso de resta con números decimales menores o más pequeños. Por ejemplo,
en la figura 9, se muestra el número binario convertido. Observe que sería bastante fácil calcular este número sin tener
que pasar por el proceso de resta (8 + 2 + 1 = 11). El valor binario del segundo octeto es 00001011.
El cuarto octeto es 10 (8 + 2). Como se muestra en la figura 10, el valor binario del cuarto octeto es 00001010.
La conversión de sistema binario a decimal puede parecer un desafío inicialmente, pero con la práctica resulta más fácil.
https://learningnetwork.cisco.com/docs/DOC-1803
https://learningnetwork.cisco.com/docs/DOC-11119
Back to Menu▲
197
UFidelitas Cisco CCNA 1 V6
7.1.2 Estructura de la dirección IPv4
Los bits dentro de la porción de red de la dirección deben ser idénticos para todos los dispositivos que residen en la misma
red. Los bits dentro de la porción de host de la dirección deben ser únicos para identificar un host específico dentro de
una red. Si dos hosts tienen el mismo patrón de bits en la porción de red especificada de la secuencia de 32 bits, esos dos
hosts residen en la misma red.
¿Pero cómo saben los hosts qué porción de los 32 bits identifica la red y qué porción identifica el host? Esa es la función
de la máscara de subred.
La máscara de subred
Como se muestra en la figura 1, se deben configurar tres direcciones IPv4
decimales punteadas cuando se asigna una configuración IPv4 al host.
En la figura 2, se muestra la
dirección decimal punteada y la
máscara de subred de 32 bits. Observe que la máscara de subred es
básicamente una secuencia de bits 1 seguida de una secuencia de bits 0.
Para identificar las porciones de red y de host de una dirección IPv4, se compara la máscara de subred con la dirección
IPv4 bit por bit, de izquierda a derecha, como se muestra en la figura 3. Los 1 de la máscara de subred identifican la porción
de red, mientras que los 0 identifican la porción de host. Se debe tener en cuenta que la máscara de subred no contiene
Back to Menu▲
198
UFidelitas Cisco CCNA 1 V6
en efecto la porción de red o de host de una dirección IPv4, sino que
simplemente le dice a la PC dónde buscar estas porciones en una dirección
IPv4 dada.
AND lógico
El AND lógico es una de las tres operaciones binarias básicas que se utilizan en la lógica digital. Las otras
dos son OR y NOT. Si bien en las redes de datos se usan las tres, solo AND se usa para determinar la
dirección de red. Por lo tanto, nuestro debate en este punto se limita a la operación lógica AND.
Para identificar la dirección de red de un host IPv4, se recurre a la operación lógica AND para la dirección IPv4, bit por bit,
con la máscara de subred. El uso de la operación AND entre la dirección y la máscara de subred produce la dirección de
red.
Por último, en la figura 5, se muestra la dirección de red resultante 192.168.10.0 255.255.255.0. Por lo tanto, el host
192.168.10.10 está en la red 192.168.10.0 255.255.255.0.
Back to Menu▲
199
UFidelitas Cisco CCNA 1 V6
7.1.2.5 La longitud de prefijo
La longitud de prefijo
Puede ser difícil expresar direcciones de red y de
host con la dirección de la máscara de subred
decimal punteada. Afortunadamente, existe un
método alternativo más simple para identificar
una máscara de subred que se denomina
"longitud de prefijo".
Para ver un ejemplo, consulte la tabla de la ilustración. En la primera columna, se enumeran varias máscaras de subred
que se pueden usar con una dirección de host. En la segunda columna, se muestra la dirección binaria de 32 bits
convertida. En la última columna, se muestra la longitud de prefijo resultante.
Más adelante se analiza el uso de varios tipos de longitudes de prefijo. De momento, nos centraremos en la máscara de
subred /24 (es decir, 255.255.255.0).
En la figura 5, se muestra la primera dirección de host IPv4 10.1.1.1. Los bits de host son todos 0 con un 1. Observe que
se asigna a la interfaz de router y, por lo tanto, se transformaría en el gateway predeterminado para todos los hosts en
esa red.
En la figura 6, se muestra la última dirección de host IPv4 10.1.1.254. Los bits de host son todos 1 con un 0.
Back to Menu▲
200
UFidelitas Cisco CCNA 1 V6
En la figura 7, se muestra la dirección de difusión 10.1.1.255. Los bits de host son todos 1.
7.1.2.7 Video -
Network, Host, and Broadcast Addresses.pdf
Parte 2: Utilizar la operación AND bit a bit para determinar las direcciones de red
7.1.2.9 Lab -
Converting IPv4 Addresses to Binary.pdf
En las redes, algunos dispositivos necesitan una dirección IP fija. Por ejemplo, las
impresoras, los servidores y los dispositivos de red necesitan una dirección IP que
no cambie. Por este motivo, generalmente, se asigna a estos dispositivos una
dirección IP estática.
Un host también se puede configurar con una dirección IPv4 estática como la que
se muestra en la ilustración. En redes pequeñas, es aceptable asignar direcciones
IP estáticas a los hosts. Sin embargo, en una red grande, introducir una dirección
estática en cada host llevaría mucho tiempo. Es importante mantener una lista
precisa de las direcciones IP estáticas asignadas a cada dispositivo.
Back to Menu▲
202
UFidelitas Cisco CCNA 1 V6
7.1.3.2 Asignación de una dirección IPv4 dinámica a un host
Comunicación IPv4
Unidifusión: es el proceso de enviar un paquete de un host a otro host individual, como se muestra en la figura 1.
Difusión: es el proceso de enviar un paquete de un host a todos los hosts de la red, como se muestra en la figura 2.
Multidifusión: es el proceso de enviar un paquete de un host a un grupo seleccionado de hosts, probablemente en
diferentes redes, como se muestra en la figura 3.
Estos tres tipos de comunicación se utilizan con distintos objetivos en las redes de datos. En los tres casos, se coloca la
dirección IPv4 del host de origen en el encabezado del paq
Back to Menu▲
203
UFidelitas Cisco CCNA 1 V6
7.1.3.4 Transmisión de unidifusión
Transmisión de unidifusión
La comunicación de unidifusión se usa para la comunicación normal de host a host, tanto en redes cliente/servidor como
en redes punto a punto. Los paquetes de unidifusión usan la dirección del dispositivo de destino como la dirección de
destino y pueden enrutarse en una interconexión de redes.
En una red IPv4, la dirección de unidifusión aplicada a un terminal se denomina "dirección de host". En la comunicación
de unidifusión, las direcciones asignadas a los dos terminales se usan como las direcciones IPv4 de origen y de destino.
Durante el proceso de encapsulamiento, el host de origen usa su dirección IPv4 como dirección de origen y la dirección
IPv4 del host de destino como dirección de destino. Sin importar si en el destino se especificó un paquete como
unidifusión, difusión o multidifusión, la dirección de origen de cualquier paquete siempre es la dirección de unidifusión
del host de origen.
Nota: en este curso, todas las comunicaciones entre dispositivos es de unidifusión, a menos que se indique lo contrario.
Las direcciones de host IPv4 de unidifusión se encuentran en el intervalo de direcciones de 0.0.0.0 a 223.255.255.255. Sin
embargo, dentro de este intervalo existen muchas direcciones reservadas para fines específicos. Estas direcciones con
fines específicos se analizan más adelante en este capítulo.
Transmisión de difusión
El tráfico de difusión se utiliza para enviar paquetes a todos los hosts en la red con la dirección de difusión para la red. En
una difusión, el paquete contiene una dirección IPv4 de destino con todos los números uno (1) en la porción de host. Esto
significa que todos los hosts de esa red local (dominio de difusión) reciben y ven el paquete. En gran parte de la tecnología
impulsada por la red, como DHCP, se utilizan transmisiones por difusión. Cuando un host recibe un paquete enviado a la
dirección de difusión de la red, el host procesa el paquete de la misma manera en la que procesaría un paquete dirigido a
su dirección de unidifusión.
La difusión puede ser dirigida o limitada. Una difusión dirigida se envía a todos los hosts de una red específica. Por ejemplo,
un host de la red 172.16.4.0/24 envía un paquete a la dirección 172.16.4.255. Se envía una difusión limitada a
255.255.255.255. De manera predeterminada, los routers no reenvían transmisiones por difusión.
A modo de ejemplo, un host dentro de la red 172.16.4.0/24 transmitiría por difusión a todos los hosts de su red utilizando
un paquete con una dirección de destino 255.255.255.255.
Cuando se transmite un paquete por difusión, utiliza recursos de la red y hace que cada host receptor de la red procese el
paquete. Por lo tanto, se debe limitar el tráfico de difusión para que no afecte negativamente el rendimiento de la red o
de los dispositivos. Debido a que los routers separan los dominios de difusión, la subdivisión de redes puede mejorar el
rendimiento de la red al eliminar el exceso de tráfico de difusión.
Back to Menu▲
204
UFidelitas Cisco CCNA 1 V6
7.1.3.6 Transmisión de multidifusión
Transmisión de multidifusión
La transmisión de multidifusión reduce el tráfico al permitir que un host envíe un único paquete a un grupo seleccionado
de hosts que estén suscritos a un grupo de multidifusión.
IPv4 reservó las direcciones de 224.0.0.0 a 239.255.255.255 como rango de multidifusión. Las direcciones IPv4 de
multidifusión de 224.0.0.0 a 224.0.0.255 están reservadas para la multidifusión solo en la red local. Estas direcciones se
utilizan con grupos de multidifusión en una red local. Un router conectado a la red local reconoce que estos paquetes
están dirigidos a un grupo de multidifusión de una red local y no los sigue reenviando. Un uso típico de una dirección de
multidifusión de una red local reservada son los Routing Protocols que usan la transmisión de multidifusión para
intercambiar información de routing. Por ejemplo, 224.0.0.9 es la dirección de multidifusión que usa el protocolo de
información de routing (RIP) versión 2 para comunicarse con otros routers RIPv2.
Los hosts que reciben datos de multidifusión específicos se denominan “clientes de multidifusión”. Los clientes de
multidifusión utilizan servicios solicitados por un programa cliente para subscribirse al grupo de multidifusión.
Cada grupo de multidifusión está representado por una sola dirección IPv4 de destino de multidifusión. Cuando un host
IPv4 se suscribe a un grupo de multidifusión, el host procesa los paquetes dirigidos a esta dirección de multidifusión y los
paquetes dirigidos a la dirección de unidifusión asignada exclusivamente.
Back to Menu▲
205
UFidelitas Cisco CCNA 1 V6
7.1.3.8 Packet Tracer: Investigación del tráfico de unidifusión, difusión y multidifusión
Mediante el comando ping o la característica Add Complex PDU (Agregar PDU compleja) de Packet Tracer, puede hacer
ping directamente a las direcciones de difusión para ver el tráfico de difusión.
Para el tráfico de multidifusión, debe ver el tráfico EIGRP. Los routers Cisco utilizan EIGRP para intercambiar información
de routing entre routers. Los routers que usan EIGRP envían paquetes a la dirección de multidifusión 224.0.0.10, que
representa al grupo de routers EIGRP. Si bien otros dispositivos reciben estos paquetes, todos los dispositivos (excepto los
routers EIGRP) los descartan en la capa 3, sin requerir otro procesamiento.
Back to Menu▲
206
UFidelitas Cisco CCNA 1 V6
espacio de direcciones IPv4. Las direcciones IPv4 privadas no son exclusivas y pueden usarse en una red interna.
Es importante saber que las direcciones dentro de estos bloques de direcciones no están permitidas en Internet y deben
ser filtradas (descartadas) por los routers de Internet. Por ejemplo, en la ilustración, los usuarios de las redes 1, 2 o 3
envían paquetes a destinos remotos. Los routers del proveedor de servicios de Internet (ISP) detectan que las direcciones
IPv4 de origen de los paquetes son de direcciones privadas y, por lo tanto, descartan los paquetes.
La mayoría de las organizaciones usan direcciones IPv4 privadas para los hosts internos. Sin embargo, estas direcciones
RFC 1918 no se pueden enrutar en Internet y deben traducirse a direcciones IPv4 públicas. Se usa la traducción de
direcciones de red (NAT) para traducir entre direcciones IPv4 privadas y públicas. En general, esto se hace en el router que
conecta la red interna a la red del ISP.
Los routers domésticos brindan la misma funcionalidad. Por ejemplo, la mayoría de los routers domésticos asignan
direcciones IPv4 a sus hosts cableados e inalámbricos desde la dirección privada 192.168.1.0 /24. A la interfaz de router
doméstico que se conecta a la red del proveedor de servicios de Internet (ISP) se le asigna una dirección IPv4 pública para
usar en Internet.
Back to Menu▲
207
UFidelitas Cisco CCNA 1 V6
Direcciones de bucle invertido (127.0.0.0 /8 o 127.0.0.1 a 127.255.255.254): generalmente identificadas solo como
127.0.0.1, son direcciones especiales que usa un host para dirigir el tráfico hacia sí mismo. Por ejemplo, se puede usar
en un host para probar si la configuración TCP/IP funciona, como se muestra en la ilustración. Observe cómo la
dirección de bucle invertido 127.0.0.1 responde al comando ping.
También observe cómo todas las direcciones de este bloque
realizan un bucle invertido hacia el host local, como se muestra
con el segundo ping de la ilustración.
Direcciones de enlace local (169.254.0.0 /16 o 169.254.0.1 a
169.254.255.254): más comúnmente conocidas como
"direcciones IP privadas automáticas" (APIPA), un cliente DCHP
Windows las usa para la autoconfiguración en caso de que no haya
servidores DHCP disponibles.Son útiles en las conexiones punto a
punto.
Direcciones TEST-NET (192.0.2.0 /24 o 192.0.2.0 a 192.0.2.255):
estas direcciones se apartan con fines de enseñanza y aprendizaje,
y pueden usarse en ejemplos de documentación y de redes.
Back to Menu▲
208
UFidelitas Cisco CCNA 1 V6
Clase C (192.0.0.0 /24 a 223.255.255.0 /24): diseñada para
admitir redes pequeñas con un máximo de 254 hosts. Usaba
un prefijo /24 fijo donde los tres primeros octetos indicaban
la red y el octeto restante era para las direcciones de host.
Los tres bits más significativos del octeto de valor superior
deben ser 110 que crean más de 2 millones de redes posibles. En la figura 3, se resume la clase C.
Nota: también existe un bloque de multidifusión de clase D que va de 224.0.0.0 a 239.0.0.0, y un bloque de direcciones
experimentales de clase E que va de 240.0.0.0 a 255.0.0.0.
7.1.4.5 Video -
Classful IPv4 Addressing.pdf
El direccionamiento con clase se abandonó a fines de la década de 1990 para favorecer el sistema de direccionamiento
sin clase actual. Sin embargo, todavía existen versiones con clase en las redes actuales. Por ejemplo, cuando se asigna una
dirección IPv4 a una computadora, el sistema operativo examina la dirección que se asigna para determinar si es de clase
A, B o C. El sistema operativo después asume el prefijo que usa esa clase y realiza la asignación de la máscara de subred
predeterminada.
Back to Menu▲
209
UFidelitas Cisco CCNA 1 V6
El sistema usado actualmente se conoce como direccionamiento sin clase. El nombre formal es “Classless Inter-Domain
Routing” (CIDR, pronunciado “cider”). En 1993, el IETF creó un nuevo conjunto de estándares que permitía que los
proveedores de servicios asignaran direcciones IPv4 en cualquier límite de bits de dirección (longitud de prefijo) en lugar
de solo con una dirección de clase A, B o C. Se hizo para poder demorar la disminución y el agotamiento final de las
direcciones IPv4.
El IETF sabía que el CIDR era solo una solución temporal y que sería necesario desarrollar un nuevo protocolo IP para
admitir el rápido crecimiento de la cantidad de usuarios de Internet. En 1994, el IETF comenzó a trabajar para encontrar
un sucesor de IPv4, que finalmente fue IPv6.
Asignación de direcciones IP
Para que una empresa u organización admita hosts de red, por
ejemplo, servidores web a los que se accede desde Internet, esa
organización debe tener asignado un bloque de direcciones públicas.
Se debe tener en cuenta que las direcciones públicas deben ser
únicas, y el uso de estas direcciones públicas se regula y se asigna a cada organización de forma independiente. Esto es
válido para las direcciones IPv4 e IPv6.
La Autoridad de Números Asignados de Internet (IANA) (http://www.iana.org) administra las direcciones IPv4 e IPv6. La
IANA administra y asigna bloques de direcciones IP a los Registros Regionales de Internet (RIR). Haga clic en cada uno de
los RIR de la ilustración para ver más información.
Los RIR se encargan de asignar direcciones IP a los ISP, quienes a su vez proporcionan bloques de direcciones IPv4 a las
organizaciones y a los ISP más pequeños. Las organizaciones pueden obtener sus direcciones directamente de un RIR,
según las políticas de ese RIR.
Back to Menu▲
210
UFidelitas Cisco CCNA 1 V6
7.1.4.9 Práctica de laboratorio: Identificación de direcciones IPv4
7.1.4.9 Lab -
Identifying IPv4 Addresses.pdf
El agotamiento del espacio de direcciones IPv4 fue el factor que motivó la migración a IPv6. Debido al aumento de la
conexión a Internet en África, Asia y otras áreas del mundo, las direcciones IPv4 ya no son suficientes como para admitir
este crecimiento. Como se muestra en la ilustración, a cuatro de cinco RIR se les agotaron las direcciones IPv4.
IPv4 tiene un máximo teórico de 4300 millones de direcciones. Las direcciones privadas en combinación con la traducción
de direcciones de red (NAT) fueron esenciales para demorar la reducción del espacio de direcciones IPv4. Sin embargo, la
NAT rompe muchas aplicaciones y tiene limitaciones que obstaculizan considerablemente las comunicaciones entre pares.
Back to Menu▲
211
UFidelitas Cisco CCNA 1 V6
Internet de todo
En la actualidad, Internet es significativamente distinta de como era en las últimas décadas. Actualmente, Internet es
mucho más que el correo electrónico, las páginas web y la transferencia de archivos entre computadoras. Internet
evoluciona y se está convirtiendo en una Internet de los objetos. Ya no serán solo las computadoras, las tabletas PC y los
teléfono inteligentes los únicos dispositivos que accedan a Internet. Los dispositivos del futuro preparados para acceder
a Internet y equipados con sensores incluirán desde automóviles y dispositivos biomédicos hasta electrodomésticos y
ecosistemas naturales.
Con una población que accede a Internet cada vez mayor, un espacio de direcciones IPv4 limitado, los problemas de NAT
y la Internet de todo, llegó el momento de comenzar la transición hacia IPv6.
No hay una única fecha para realizar la transición a IPv6. En un futuro cercano, IPv4
e IPv6 coexistirán. Se espera que la transición demore años. El IETF creó diversos protocolos y herramientas para ayudar
a los administradores de redes a migrar las redes a IPv6. Las técnicas de migración pueden dividirse en tres categorías:
Dual-stack: como se muestra en la figura 1, la técnica dual-stack permite que IPv4 e IPv6 coexistan en el mismo
segmento de red. Los dispositivos dual-stack ejecutan pilas de protocolos IPv4 e IPv6 de manera simultánea.
Tunelización: como se muestra en la figura 2, el protocolo de túnel es un método para transportar un paquete IPv6
en una red IPv4. El paquete IPv6 se encapsula dentro de un paquete IPV4, de manera similar a lo que sucede con otros
tipos de datos.
Traducción: como se muestra en la figura 3, la traducción de direcciones de red 64 (NAT64) permite que los
dispositivos habilitados para IPv6 se comuniquen con los dispositivos habilitados para IPv4 mediante una técnica de
traducción similar a NAT para IPv4. Un paquete IPv6 se traduce a un paquete IPv4 y viceversa.
Nota: la tunelización y la traducción solo se usan cuando es necesario. El objetivo debe ser las comunicaciones IPv6 nativas
de origen a destino.
Back to Menu▲
212
UFidelitas Cisco CCNA 1 V6
7.2.1.3 Actividad: Problemas de IPv4 y soluciones
Formato preferido
“Formato preferido” significa que la dirección IPv6 se escribe utilizando los 32 dígitos hexadecimales. No significa
necesariamente que sea el método ideal para representar la dirección IPv6. En las siguientes páginas, veremos dos reglas
que permiten reducir el número de dígitos necesarios para representar una dirección IPv6.
Back to Menu▲
213
UFidelitas Cisco CCNA 1 V6
En la figura 2, se presenta un resumen de la relación entre decimal, binario y hexadecimal. En la figura 3, se muestran
ejemplos de direcciones IPv6 en el formato preferido.
Esta regla solo es válida para los ceros iniciales, y NO para los ceros finales; de lo contrario, la dirección sería ambigua. Por
ejemplo, el hexteto "ABC" podría ser "0ABC" o "ABC0", pero estos no representan el mismo valor.
En las figuras 1 a 8, se muestran varios ejemplos de cómo se puede utilizar la omisión de ceros iniciales para reducir el
tamaño de una dirección IPv6. Para cada ejemplo, se muestra el formato preferido. Advierta cómo la omisión de ceros
iniciales en la mayoría de los ejemplos da como resultado una representación más pequeña de la dirección.
Back to Menu▲
214
UFidelitas Cisco CCNA 1 V6
Los dos puntos dobles (::) se pueden utilizar solamente una vez dentro de una dirección; de lo contrario, habría más de
una dirección resultante posible. Cuando se utiliza junto con la técnica de omisión de ceros iniciales, la notación de
direcciones IPv6 generalmente se puede reducir de manera considerable. Esto se suele conocer como “formato
comprimido”.
Dirección incorrecta:
2001:0DB8::ABCD::1234
2001:0DB8::ABCD:0000:0000:1234
2001:0DB8::ABCD:0000:0000:0000:1234
2001:0DB8:0000:ABCD::1234
2001:0DB8:0000:0000:ABCD::1234
En las figuras 1 a 7, se muestran varios ejemplos de cómo el uso de los dos puntos dobles (::) y la omisión de los 0 iniciales
pueden reducir el tamaño de una dirección IPv6.
Back to Menu▲
215
UFidelitas Cisco CCNA 1 V6
Difusión por proximidad: una dirección IPv6 de difusión por proximidad es cualquier dirección IPv6 de unidifusión que
puede asignarse a varios dispositivos. Los paquetes enviados a una dirección de difusión por proximidad se enrutan al
dispositivo más cercano que tenga esa dirección. Las direcciones de difusión por proximidad exceden el ámbito de
este curso.
A diferencia de IPv4, IPv6 no tiene una dirección de difusión. Sin embargo, existe una dirección IPv6 de multidifusión de
todos los nodos que brinda básicamente el mismo resultado.
IPv6 utiliza la longitud de prefijo para representar la porción de prefijo de la dirección. IPv6 no utiliza la notación decimal
punteada de máscara de subred. La longitud de prefijo se utiliza para indicar la porción de red de una dirección IPv6
mediante el formato de dirección IPv6/longitud de prefijo.
La longitud de prefijo puede ir de 0 a 128. Una longitud de prefijo IPv6 típica para LAN y la mayoría de los demás tipos de
redes es /64. Esto significa que la porción de prefijo o de red de la dirección tiene una longitud de 64 bits, lo cual deja
otros 64 bits para la ID de interfaz (porción de host) de la dirección.
Unidifusión global
Link-local
Las direcciones link-local se utilizan para comunicarse con otros dispositivos en el mismo enlace local. Con IPv6, el término
“enlace” hace referencia a una subred. Las direcciones link-local se limitan a un único enlace. Su exclusividad se debe
confirmar solo para ese enlace, ya que no se pueden enrutar más allá del enlace. En otras palabras, los routers no reenvían
paquetes con una dirección de origen o de destino link-local.
Local única
Otro tipo de dirección de unidifusión es la dirección de unidifusión local única. Las direcciones IPv6 locales únicas tienen
ciertas similitudes con las direcciones privadas RFC 1918 para IPv4, pero existen grandes diferencias. Las direcciones
locales únicas se utilizan para el direccionamiento local dentro de un sitio o entre una cantidad limitada de sitios. Estas
direcciones no deberían poder enrutarse en la IPv6 global, y no deberían traducirse hacia direcciones IPv6 globales. Las
direcciones locales únicas están en el rango de FC00::/7 a FDFF::/7.
Con IPv4, las direcciones privadas se combinan con NAT/PAT para proporcionar una traducción de varios a uno de
direcciones privadas a públicas. Esto se hace debido a la disponibilidad limitada del espacio de direcciones IPv4. Muchos
sitios también utilizan la naturaleza privada de las direcciones definidas en RFC 1918 para ayudar a proteger u ocultar su
red de posibles riesgos de seguridad. Sin embargo, este nunca fue el uso previsto de esas tecnologías, y el IETF siempre
recomendó que los sitios tomaran las precauciones de seguridad adecuadas en el router del lado de Internet. Las
direcciones locales únicas pueden usarse en dispositivos que nunca necesitan o nunca pueden acceder a otra red.
Back to Menu▲
217
UFidelitas Cisco CCNA 1 V6
Las direcciones IPv6 link-local están en el rango de FE80::/10. /10 indica que los primeros 10 bits son 1111 1110 10xx xxxx.
El primer hexteto tiene un rango de 1111 1110 1000 0000 (FE80) a 1111 1110 1011 1111 (FEBF).
Nota: Generalmente, es la dirección de enlace local del router, y no la dirección de unidifusión global, que se usa como
gateway predeterminado para otros dispositivos del enlace.
Nota: se reservó la dirección 2001:0DB8::/32 con fines de documentación, incluido el uso en ejemplos.
Back to Menu▲
218
UFidelitas Cisco CCNA 1 V6
Prefijo de routing global
El prefijo de routing global es la porción de prefijo, o de red, de la dirección que asigna el proveedor (por ejemplo, un ISP)
a un cliente o a un sitio. En general, los RIR asignan un prefijo de routing global /48 a los clientes. Estos incluyen a todos,
desde redes comerciales de empresas a hogares individuales.
En la figura 2, se muestra la estructura de una dirección de unidifusión global con el prefijo de routing global /48. Los
prefijos /48 son los prefijos de routing global más comunes y se utilizan en la mayoría de los ejemplos a lo largo de este
curso.
Por ejemplo, la dirección IPv6 2001:0DB8:ACAD::/48 tiene un prefijo que indica que los primeros 48 bits (3 hextetos)
(2001:0DB8:ACAD) son la porción de prefijo o de red de la dirección. Los dos puntos dobles (::) antes de la longitud de
prefijo /48 significan que el resto de la dirección se compone solo de ceros.
ID de subred
ID de interfaz
La ID de interfaz IPv6 equivale a la porción de host de una dirección IPv4. Se utiliza el término “ID de interfaz” debido a
que un único host puede tener varias interfaces, cada una con una o más direcciones IPv6. Se recomienda especialmente
usar subredes /64 en la mayoría de los casos. En otras palabras, una ID de interfaz de 64 bits como la que se muestra en
la figura 2.
2001:0DB8:ACAD:0001:/64 (o 2001:DB8:ACAD:1::/64)
2001:0DB8:ACAD:0002:/64 (o 2001:DB8:ACAD:2::/64)
2001:0DB8:ACAD:0003:/64 (o 2001:DB8:ACAD:3::/64)
Configuración de host
Los dispositivos pueden obtener automáticamente una dirección IPv6 de unidifusión global de dos maneras:
Nota: cuando se usa DHCPv6 o SLAAC, se especifica automáticamente la dirección link-local del router local como dirección
de gateway predeterminado.
Back to Menu▲
220
UFidelitas Cisco CCNA 1 V6
7.2.4.3 Configuración dinámica: SLAAC
Nota: se pueden configurar direcciones IPv6 en un router sin que sea un router IPv6.
El mensaje RA de ICMPv6 es una sugerencia a un dispositivo sobre cómo obtener una dirección IPv6 de unidifusión global.
La decisión final la tiene el sistema operativo del dispositivo. El mensaje RA de ICMPv6 incluye lo siguiente:
Opción 1: SLAAC
Opción 2: SLAAC con un servidor DHCPv6 sin información de
estado
Opción 3: DHCPv6 con información de estado (no SLAAC)
De manera predeterminada, el mensaje RA sugiere que el dispositivo receptor use la información de dicho mensaje para
crear su propia dirección IPv6 de unidifusión global y para toda la demás información. No se requieren los servicios de un
servidor DHCPv6.
SLAAC es independiente del estado, o sea que no existe un servidor central (por ejemplo, un servidor DHCPv6 con
información de estado) que asigne direcciones de unidifusión globales y mantenga una lista de los dispositivos y sus
Back to Menu▲
221
UFidelitas Cisco CCNA 1 V6
direcciones. Con SLAAC, el dispositivo cliente usa la información del mensaje RA para crear su propia dirección de
unidifusión global. Como se muestra en la figura 2, las dos partes de la dirección se crean del siguiente modo:
Un servidor DHCPv6 con información de estado asigna y mantiene una lista de qué dispositivo recibe cuál dirección IPv6.
DHCP para IPv4 tiene información de estado.
Nota: la dirección de gateway predeterminado solo puede obtenerse de manera dinámica del mensaje RA. El servidor
DHCPv6 con información de estado o sin ella no brinda la dirección de gateway predeterminado.
Back to Menu▲
222
UFidelitas Cisco CCNA 1 V6
7.2.4.5 Proceso EUI-64 y generación aleatoria
Proceso EUI-64
Las direcciones MAC de Ethernet, por lo general, se representan en formato hexadecimal y constan de dos partes:
En la figura 2, se ilustra el proceso EUI-64, con la siguiente dirección MAC de GigabitEthernet de R1: FC99:4775:CEE0.
Paso 2: Insertar el valor hexadecimal FFFE, que en sistema binario es 1111 1111 1111 1110.
Back to Menu▲
223
UFidelitas Cisco CCNA 1 V6
Paso 3: Convertir los primeros 2 valores hexadecimales del OUI a sistema binario y cambie el bit U/L (bit 7). En este
ejemplo, el 0 en el bit 7 se cambia a 1.
Nota: en RFC 5342, se analiza el uso del bit U/L y las razones para invertir su valor.
En la figura 3, se muestra la dirección IPv6 de unidifusión global de la PCA creada de manera dinámica mediante SLAAC y
el proceso EUI-64. Una manera sencilla de identificar que una dirección muy probablemente se creó mediante EUI-64 es
el valor FFFE ubicado en medio de la ID de interfaz, como se muestra en la figura 3.
La ventaja de EUI-64 es que se puede utilizar la dirección MAC de Ethernet para determinar la ID de interfaz. También
permite que los administradores de redes rastreen fácilmente una dirección IPv6 a un terminal mediante la dirección MAC
única. Sin embargo, esto generó inquietudes a muchos usuarios con respecto a la privacidad. Les preocupa que los
paquetes puedan ser rastreados a la PC física real. Debido a estas inquietudes, se puede utilizar en cambio una ID de
interfaz generada aleatoriamente.
Según el sistema operativo, un dispositivo puede utilizar una ID de interfaz generada aleatoriamente en lugar de utilizar
la dirección MAC y el proceso EUI-64. Por ejemplo, a partir de Windows Vista, Windows utiliza una ID de interfaz generada
aleatoriamente en lugar de una ID de interfaz creada mediante EUI-64. Windows XP y los sistemas operativos Windows
anteriores utilizaban EUI-64.
Después de establecer la ID de interfaz, ya sea mediante el proceso EUI-64 o mediante la generación aleatoria, se la puede
combinar con un prefijo IPv6 en el mensaje RA para crear una dirección de unidifusión global, como se muestra en la figura
4.
Nota: para garantizar la exclusividad de cualquier dirección IPv6 de unidifusión, el cliente puede usar un proceso
denominado "detección de direcciones duplicadas" (DAD). Es similar a una solicitud de ARP para su propia dirección. Si no
se obtiene una respuesta, la dirección es única.
Back to Menu▲
224
UFidelitas Cisco CCNA 1 V6
Los routers Cisco crean automáticamente una dirección IPv6 link-local
cada vez que se asigna una dirección de unidifusión global a la interfaz.
De manera predeterminada, los routers con Cisco IOS utilizan EUI-64
para generar la ID de interfaz para todas las direcciones link-local en
las interfaces IPv6. Para las interfaces seriales, el router utiliza la
dirección MAC de una interfaz Ethernet. Recuerde que una dirección
link-local debe ser única solo en ese enlace o red. Sin embargo, una
desventaja de utilizar direcciones de enlace local asignadas
dinámicamente es su ID de interfaz larga, que dificulta identificar y
recordar las direcciones asignadas. En la figura 3, se muestra la
dirección MAC en la interfaz GigabitEthernet 0/0 del router R1. Esta
dirección se
usa para
crear de manera dinámica las direcciones link-local en la misma
interfaz.
En la ilustración, se muestra la configuración de una dirección link-local con el comando de interfaz ipv6 address. La
dirección link-local FE80::1 se utiliza para que sea posible reconocer fácilmente que pertenece al router R1. Se configura
la misma dirección IPv6 link-local en todas las interfaces del R1. Se puede configurar FE80::1 en cada enlace, debido a que
solamente tiene que ser única en ese enlace.
De manera similar al R1, el router R2 se configura con FE80::2 como la dirección IPv6 link-local en todas las interfaces.
Back to Menu▲
225
UFidelitas Cisco CCNA 1 V6
7.2.4.8 Verificación de la configuración de la dirección IPv6
Observe que cada interfaz tiene dos direcciones IPv6. La segunda dirección
para cada interfaz es la dirección de unidifusión global que se configuró.
La primera dirección, la que comienza con FE80, es la dirección de
unidifusión link-local para la interfaz. Recuerde que la dirección link-local
se agrega automáticamente a la interfaz cuando se asigna una dirección
de unidifusión global.
Además, observe
que la dirección link-local Serial 0/0/0 de R1 es igual a la interfaz
GigabitEthernet 0/0. Las interfaces seriales no tienen direcciones
MAC de Ethernet, por lo que Cisco IOS usa la dirección MAC de la
primera interfaz Ethernet disponible. Esto es posible porque las
interfaces link-local solo deben ser únicas en ese enlace.
Dentro de la tabla de rutas, una C junto a la ruta indica que es una red conectada directamente. Cuando la interfaz de
router se configura con una dirección de unidifusión global y su estado es “up/up”, se agrega el prefijo y la longitud de
prefijo IPv6 a la tabla de routing IPv6 como una ruta conectada.
Back to Menu▲
226
UFidelitas Cisco CCNA 1 V6
La dirección IPv6 de unidifusión global configurada en la
interfaz también se instala en la tabla de routing como
una ruta local. La ruta local tiene un prefijo /128. La tabla
de routing utiliza las rutas locales para procesar
eficazmente paquetes cuya dirección de destino es la
dirección de interfaz del router.
Back to Menu▲
227
UFidelitas Cisco CCNA 1 V6
7.2.5 Direcciones IPv6 de multidifusión
Nota: las direcciones de multidifusión solo pueden ser direcciones de destino y no direcciones de origen.
Las direcciones de multidifusión asignadas son direcciones de multidifusión reservadas para grupos predefinidos de
dispositivos. Una dirección de multidifusión asignada es una única dirección que se utiliza para llegar a un grupo de
dispositivos que ejecutan un protocolo o servicio común. Las direcciones de multidifusión asignadas se utilizan en contexto
con protocolos específicos, como DHCPv6.
Dos grupos comunes de direcciones IPv6 de multidifusión asignadas incluyen los siguientes:
Grupo de multidifusión FF02::2 para todos los nodos: este es un grupo de multidifusión al que se unen todos los
routers IPv6. Un router comienza a formar parte de este grupo cuando se lo habilita como router IPv6 con el comando
de configuración global ipv6 unicast-routing. Los paquetes que se envían a este grupo son recibidos y procesados por
todos los routers IPv6 en el enlace o en la red.
Los dispositivos con IPv6 habilitado envían mensajes de solicitud de router (RS) de ICMPv6 a la dirección de multidifusión
de todos los routers. El mensaje RS solicita un mensaje RA del router IPv6 para contribuir a la configuración de direcciones
del dispositivo.
Back to Menu▲
228
UFidelitas Cisco CCNA 1 V6
7.2.5.2 Direcciones IPv6 de multidifusión de nodo solicitado
7.2.5.3 Lab -
Identifying IPv6 Addresses.pdf
Parte 1: Establecer la topología y configurar los parámetros básicos del router y del switch
7.2.5.4 Lab -
Configuring IPv6 Addresses on Network Devices.pdf
7.3.1 ICMP
ICMPv4 e ICMPv6
Si bien IP es solo un protocolo de máximo esfuerzo, el paquete
TCP/IP permite que los mensajes se envíen en caso de que se
produzcan determinados errores. Estos mensajes se envían
mediante los servicios de ICMP. El objetivo de estos mensajes
es proporcionar respuestas acerca de temas relacionados con
el procesamiento de paquetes IP en determinadas condiciones,
no es hacer que IP sea confiable. Los mensajes de ICMP no son
obligatorios y, a menudo, no se permiten dentro de una red por
razones de seguridad.
Existe una gran variedad de tipos de mensajes de ICMP y de razones para enviarlos. Analizaremos algunos de los mensajes
más comunes.
Confirmación de host
Destino o servicio inaccesible
Tiempo superado
Redireccionamiento de ruta
Back to Menu▲
230
UFidelitas Cisco CCNA 1 V6
Confirmación de host
Se puede utilizar un mensaje de eco ICMP para determinar si un host funciona. El host local envía una solicitud de eco
ICMP a un host. Si el host se encuentra disponible, el host de destino responde con una respuesta de eco. En la ilustración,
haga clic en el botón Reproducir para ver una animación de la solicitud de eco/respuesta de eco ICMP. Este uso de los
mensajes de eco ICMP es la base de la utilidad ping.
Cuando un host o gateway recibe un paquete que no puede entregar, puede utilizar un mensaje ICMP de destino
inalcanzable para notificar al origen que el destino o el servicio son inalcanzables. El mensaje incluye un código que indica
el motivo por el cual no se pudo entregar el paquete.
Algunos de los códigos de destino inalcanzable para ICMPv4 son los siguientes:
0: red inalcanzable
1: host inalcanzable
2: protocolo inalcanzable
3: puerto inalcanzable
Nota: ICMPv6 tiene códigos similares, pero levemente diferentes para los mensajes de destino inalcanzable.
Tiempo superado
Los routers utilizan los mensajes de tiempo superado de ICMPv4 para indicar que un paquete no puede reenviarse debido
a que el campo de tiempo de duración (TTL) del paquete se disminuyó a 0. Si un router recibe un paquete y disminuye el
campo TTL en el paquete IPV4 a cero, descarta el paquete y envía un mensaje de tiempo superado al host de origen.
ICMPv6 también envía un mensaje de tiempo superado si el router no puede reenviar un paquete IPv6 debido a que el
paquete caducó. IPv6 no tiene un campo TTL, por lo que utiliza el campo de límite de saltos para determinar si el paquete
caducó.
Back to Menu▲
231
UFidelitas Cisco CCNA 1 V6
características y funcionalidad mejorada que no se encuentran en ICMPv4. Los mensajes ICMPv6 están encapsulados en
IPv6.
ICMPv6 incluye cuatro protocolos nuevos como parte del protocolo de detección de vecino (ND o NDP).
En la figura 1, se muestra un ejemplo de una PC y un router que intercambian mensajes de anuncio de router y de solicitud.
Haga clic en cada mensaje para obtener más información.
Los mensajes de solicitud y anuncio de vecino se usan para la resolución de direcciones y para la detección de direcciones
duplicadas (DAD).
Resolución de direcciones
Cuando se asigna una dirección de unidifusión global o link-local a un dispositivo, se recomienda realizar una operación
DAD en la dirección para garantizar que sea única. Para verificar la singularidad de una dirección, el dispositivo envía un
mensaje de NS con su propia dirección IPv6 como dirección IPv6 de destino, como se muestra en la figura 3. Si otro
Back to Menu▲
232
UFidelitas Cisco CCNA 1 V6
dispositivo de la red tiene esta dirección, responde con un mensaje NA. Este mensaje NA notifica al dispositivo emisor que
la dirección está en uso. Si no se devuelve un mensaje NA correspondiente dentro de determinado período, la dirección
de unidifusión es única y su uso es aceptable.
Nota: no es necesaria la operación DAD, pero la RFC 4861 recomienda que se realice una DAD en las direcciones de
unidifusión.
Para probar la conectividad con otro host de una red, se envía una solicitud de eco a la dirección de host mediante el
comando ping. Si el host en la dirección especificada recibe la solicitud de eco, responde con una respuesta de eco. A
medida que se recibe cada respuesta de eco, el comando ping proporciona comentarios acerca del tiempo transcurrido
entre el envío de la solicitud y la recepción de la respuesta. Esto puede ser una medida del rendimiento de la red.
El comando ping tiene un valor de tiempo de espera para la respuesta. Si no se recibe una respuesta dentro del tiempo
de espera, el comando ping proporciona un mensaje que indica que no se recibió una respuesta. Generalmente, esto
indica que existe un problema, pero también podría indicar que se habilitaron características de seguridad que bloquean
los mensajes ping en la red.
Una vez que se envían todas las solicitudes, la utilidad ping proporciona un resumen que incluye la tasa de éxito y el tiempo
promedio del viaje de ida y vuelta al destino.
Una posibilidad es que se haya configurado la dirección de gateway incorrecta en el host. Otra posibilidad es que la interfaz
del router puede estar en funcionamiento, pero se le ha aplicado seguridad, de manera que no procesa o responde
solicitudes de ping.
Nota: muchos administradores de redes limitan o prohíben la entrada de mensajes ICMP a la red de la empresa; por lo
tanto, la falta de una respuesta de ping puede ser por razones de seguridad.
Back to Menu▲
234
UFidelitas Cisco CCNA 1 V6
7.3.2.4 Traceroute: Prueba de la ruta
El uso de traceroute proporciona el tiempo de ida y vuelta para cada salto a lo largo de la ruta e indica si un salto no
responde. El tiempo de ida y vuelta es el tiempo que le lleva a un paquete llegar al módulo remoto de E/S y el tiempo que
la respuesta del host demora en regresar. Se utiliza un asterisco (*) para indicar un paquete perdido o sin respuesta.
Esta información se puede utilizar para ubicar un router problemático en la ruta. Si en la pantalla se muestran tiempos de
respuesta elevados o pérdidas de datos de un salto en particular, esto constituye un indicio de que los recursos del router
o sus conexiones pueden estar sobrecargados.
Traceroute utiliza una función del campo TTL en IPv4 y del campo límite de saltos de IPv6 en los encabezados de capa 3,
junto con el mensaje de tiempo superado de ICMP.
Después de alcanzar el destino final, el host responde con un mensaje ICMP de puerto inalcanzable o con un mensaje
ICMP de respuesta de eco en lugar del mensaje ICMP de tiempo superado.
Back to Menu▲
235
UFidelitas Cisco CCNA 1 V6
7.3.2.5 Packet Tracer: Identificación del direccionamiento IPv4 e IPv6
Parte 3: Utilizar los comandos tracert y traceroute para realizar pruebas de red básicas
Parte 3: Rastrear una ruta a un servidor remoto mediante herramientas de software y herramientas web
7.3.2.8 Lab -
Mapping the Internet.pdf
Back to Menu▲
237
UFidelitas Cisco CCNA 1 V6
7.4 Resumen
7.4.1 Conclusión
Elabore un esquema de direccionamiento IPv6 para el área que eligió. En el esquema de direccionamiento, incluya la
manera en que elaboraría planes para lo siguiente:
División en subredes
Transmisiones de unidifusión
Transmisiones de multidifusión
Transmisiones de difusión
Conserve una copia del esquema para compartir con la clase o la comunidad de aprendizaje. Esté preparado para explicar
lo siguiente:
Es importante entender la notación binaria para determinar si dos hosts están en la misma red. Los bits dentro de la
porción de red de la dirección IP deben ser idénticos para todos los dispositivos que residen en la misma red. La máscara
de subred o el prefijo se utilizan para determinar la porción de red de una dirección IP. Las direcciones IP pueden asignarse
de manera estática o dinámica. El protocolo DHCP permite la asignación automática de información de direccionamiento,
como una dirección IP, una máscara de subred, un gateway predeterminado y otra información de configuración.
Los hosts de IPv4 se pueden comunicar en una de tres maneras diferentes: unidifusión, difusión o multidifusión. Además,
los bloques de direcciones que se utilizan en redes que requieren acceso limitado o inexistente a Internet se denominan
“direcciones privadas”. Los bloques de direcciones IPv4 privadas son 10.0.0.0/8, 172.16.0.0/12 y 192.168.0.0/16.
El agotamiento del espacio de direcciones IPv4 es el factor que motivó la migración a IPv6. Cada dirección IPv6 tiene 128
bits, en comparación con los 32 bits de una dirección IPv4. IPv6 no utiliza la notación decimal punteada de máscara de
subred. La longitud de prefijo se utiliza para indicar la porción de red de una dirección IPv6 mediante el siguiente formato:
dirección IPv6/longitud de prefijo.
Existen tres tipos de direcciones IPv6: de unidifusión, de multidifusión y de difusión por proximidad. Una dirección IPv6
link-local permite que un dispositivo se comunique con otros dispositivos con IPv6 habilitado en el mismo enlace y solo
en ese enlace (subred). Los paquetes con direcciones link-local de origen o destino no pueden enrutarse más allá del
enlace en el que se originó el paquete. Las direcciones IPv6 link-local están en el rango de FE80::/10.
El protocolo ICMP está disponible tanto para IPv4 como para IPv6. El protocolo de mensajes para IPv4 es ICMPv4. ICMPv6
proporciona los mismos servicios para IPv6, pero incluye funcionalidad adicional.
Una vez implementada, la red IP se debe probar para verificar la conectividad y el rendimiento operativo.
Back to Menu▲
239
UFidelitas Cisco CCNA 1 V6
8.0 Introducción
8.0.1 Bienvenido
En la dirección IPv4 original, hay dos niveles de jerarquía: una red y un host. Estos dos niveles de direccionamiento
permiten agrupaciones de red básicas que facilitan el routing de paquetes hacia una red de destino. Un router reenvía
paquetes sobre la base de la porción de red de una dirección IP. Una vez que se localiza la red, la porción de host de la
dirección permite identificar el dispositivo de destino.
Sin embargo, a medida que las redes crecen y muchas organizaciones agregan cientos e incluso miles de hosts a su red, la
jerarquía de dos niveles resulta insuficiente.
La subdivisión de redes agrega un nivel a la jerarquía de la red, lo cual, básicamente, crea tres niveles: una red, una subred
y un host. La introducción de un nivel adicional a la jerarquía crea subgrupos adicionales dentro de una red IP, lo que
facilita una entrega más rápida de los paquetes y proporciona más características de filtrado al contribuir a minimizar el
tráfico local.
En este capítulo, se analiza detalladamente la creación y la asignación de direcciones IP de red y de subred mediante el
uso de la máscara de subred.
En esta actividad de creación de modelos, deberá pensar en un número que probablemente utilice a diario, como su
número de teléfono. A medida que complete la actividad, piense en qué forma su número de teléfono es comparable con
las estrategias que los administradores de redes pueden utilizar para identificar hosts a fin de lograr una comunicación
eficaz de datos.
Back to Menu▲
240
UFidelitas Cisco CCNA 1 V6
Complete las dos preguntas que se indican a continuación y registre sus respuestas. Conserve una copia impresa o
electrónica de las dos secciones para analizarlas más adelante en clase.
Explique la forma en que su número de teléfono inteligente o fijo se divide en grupos para su identificación. ¿Su
número de teléfono tiene código de área, identificador ISP o prefijo de ciudad, estado o país?
¿De qué manera la separación del número de teléfono en partes organizadas ayuda a contactarse y comunicarse con
otras personas?
Dominios de difusión
En una LAN Ethernet, los dispositivos utilizan la difusión para identificar lo siguiente:
Los switches propagan las difusiones por todas las interfaces, salvo por
aquella en la cual se recibieron. Por ejemplo, si un switch de la ilustración recibiera una difusión, la reenviaría a los demás
switches y a otros usuarios conectados en la red.
Los routers no propagan difusiones. Cuando un router recibe una difusión, no la reenvía por otras interfaces. Por ejemplo,
cuando el R1 recibe una difusión en la interfaz Gigabit Ethernet 0/0, no la reenvía por otra interfaz.
Por lo tanto, cada interfaz de router conecta un dominio de difusión, y las difusiones se propagan solamente dentro de su
dominio de difusión específico.
Back to Menu▲
241
UFidelitas Cisco CCNA 1 V6
8.1.1.2 Problemas con los dominios de difusión grandes
La solución es reducir el tamaño de la red para crear dominios de difusión más pequeños en un proceso que se denomina
división en subredes. Estos espacios de red más pequeños se denominan subredes.
Observe cómo la longitud del prefijo cambió de /16 a /24. Esta es la base
de la división en subredes: el uso de bits de host para crear subredes adicionales.
Nota: los términos subred y red se suelen usar indistintamente. La mayoría de las redes son una subred de un bloque de
direcciones más grande.
Existen diversas maneras de usar las subredes para contribuir a administrar los dispositivos de red. Los administradores
de redes pueden agrupar dispositivos y servicios en subredes determinadas según lo siguiente:
Observe que, en cada ilustración, las subredes usan longitudes de prefijo más largas para identificar las redes.
Back to Menu▲
242
UFidelitas Cisco CCNA 1 V6
En este capítulo, se describe cómo se realiza la división en
subredes. Entender cómo dividir redes en subredes es una
aptitud fundamental que deben tener todos los
administradores de redes. Se desarrollaron diversos métodos
que contribuyen a la comprensión de este proceso. En este
capítulo, se trata la observación del método binario. Pese a que
puede parecer abrumador al principio, concéntrese y preste
mucha atención a los detalles; con la práctica, la división en
subredes se volverá más sencilla.
Las subredes IPv4 se crean utilizando uno o más de los bits de host como bits de red. Esto se realiza por medio de la
ampliación de la máscara de subred para que tome prestados algunos de los bits de la porción de host de la dirección a
fin de crear bits de red adicionales. Cuantos más bits de host se tomen prestados, mayor será la cantidad de subredes que
puedan definirse.
Las redes se subdividen con más facilidad en el límite del octeto de /8 /16 y /24. En la tabla de la ilustración, se identifican
estas longitudes de prefijo, las máscaras de subred equivalentes, los bits de red y de host, y la cantidad de hosts que cada
subred puede conectar. Observe que el uso de longitudes de prefijo más extensas disminuye la cantidad de hosts por
subred.
Back to Menu▲
243
UFidelitas Cisco CCNA 1 V6
8.1.2.2 División en subredes en el límite del octeto
Fila /25: Tomar prestado 1 bit del cuarto octeto crea 2 subredes que admiten, cada una, 126 hosts.
Back to Menu▲
244
UFidelitas Cisco CCNA 1 V6
Fila /26: Tomar prestados 2 bits crea 4 subredes que admiten, cada una, 62 hosts.
Fila /27: Tomar prestados 3 bits crea 8 subredes que admiten, cada una, 30 hosts.
Fila /28: Tomar prestados 4 bits crea 16 subredes que admiten, cada una, 14 hosts.
Fila /29: Tomar prestados 5 bits crea 32 subredes que admiten, cada una, 6 hosts.
Fila /30: Tomar prestados 6 bits crea 64 subredes que admiten, cada una, 2 hosts.
Por cada bit que se toma prestado en el cuarto octeto, la cantidad de subredes disponible se duplica, al tiempo que se
reduce la cantidad de direcciones de host por subred.
Haga clic en Reproducir para ver una explicación del número mágico.
8.1.2.5 Video -
Subnetting with the Magic Number.pdf
La dirección de red IPv4 es 192.168.1.0, y tiene todos bits 0 en la porción de host de la dirección.
Back to Menu▲
246
UFidelitas Cisco CCNA 1 V6
La primera dirección de host IPv4 es 192.168.1.1, y tiene todos bits 0 más un bit 1 (en la posición máxima a la derecha)
en la porción de host de la dirección.
La última dirección de host IPv4 es 192.168.1.126, y tiene todos bits 1 más un bit 0 (en la posición máxima a la derecha)
en la porción de host de la dirección.
La dirección de difusión IPv4 es 192.168.1.127, y tiene todos bits 1 en la porción de host de la dirección.
8.1.2.5 Video -
Subnetting with the Magic Number.pdf
Back to Menu▲
247
UFidelitas Cisco CCNA 1 V6
8.1.2.9 Fórmulas de división en subredes
Nota: los últimos dos bits no se pueden tomar prestados del último octeto, ya que no habría direcciones de host
disponibles. Por lo tanto, la longitud de prefijo más extensa posible cuando se divide en subredes es /30 o
255.255.255.252.
Por lo tanto, si se toma prestado 1 bit de host para la red, se crean 2 subredes, y
cada una de estas puede tener un total de 126 hosts asignados.
Back to Menu▲
248
UFidelitas Cisco CCNA 1 V6
2, tal como se muestra, para revelar que cada subred puede admitir 62 direcciones de host. Las direcciones significativas
de la primera subred (p. ej.: red 0) se muestran en la figura 5.
Solamente se requieren las primeras tres subredes, ya que solo hay tres interfaces.
En la figura 6, se muestran las especificaciones de las primeras tres subredes que se
usarán para cumplir con la topología de la figura 1.
Por último, en la figura 7, se aplica la primera dirección de host válida de cada subred
a la interfaz de la red LAN del R1 respectiva.
Back to Menu▲
249
UFidelitas Cisco CCNA 1 V6
8.1.2.11 Demostración de vídeo: Creación de cuatro subredes del mismo tamaño
8.1.2.11 Video -
Creating Four Equal-sized Subnets.pdf
8.1.2.12 Video -
Creating Eight Equal-sized Subnets.pdf
Back to Menu▲
250
UFidelitas Cisco CCNA 1 V6
buen nivel de conocimiento sobre cómo se genera cada valor en ella. No se deje intimidar por el tamaño de la tabla. La
razón de su gran tamaño es que tiene 8 bits adicionales que se pueden tomar prestados y, por lo tanto, la cantidad de
subredes y hosts es simplemente más grande.
Al tomar prestados bits de una dirección /16, comience a tomarlos del tercer
octeto, de izquierda a derecha. Tome prestado un solo bit por vez hasta que
se alcance la cantidad de bits necesarios para crear 100 subredes.
Cálculo de hosts
Para calcular la cantidad de hosts que
puede admitir cada subred, examine el
tercer y el cuarto octetos. Después de
tomar prestados 7 bits para la subred,
restan 1 bit de host en el tercer octeto y 8
bits de host en el cuarto octeto, lo que da
Back to Menu▲
251
UFidelitas Cisco CCNA 1 V6
un total de 9 bits que no se tomaron prestados.
Aplique la fórmula de cálculo de host que se muestra en la figura 1. Existen solo 510 direcciones de host disponibles para
cada subred /23.
Como se muestra en la figura 2, la primera dirección de host para la primera subred es 172.16.0.1, y la última dirección de
host es 172.16.1.254.
Haga clic en Reproducir para ver una demostración de cómo crear 100 subredes del mismo tamaño.
8.1.3.4 Video -
Creating One Hundred Equal-sized Subnets.pdf
Como siempre, para crear subredes, debemos tomar prestados bits de la porción de host de la dirección IP de la
interconexión de redes existente. Comenzaremos de izquierda a derecha con el primer bit de host disponible y tomaremos
prestado un único bit por vez hasta alcanzar la cantidad de bits necesarios para crear 1000 subredes. Tal como se muestra
en la figura 1, necesitamos tomar prestados 10 bits para crear 1024 subredes. Específicamente, necesitamos tomar
prestados 8 bits del segundo octeto y 2 bits más del tercero.
Back to Menu▲
252
UFidelitas Cisco CCNA 1 V6
En la figura 2, se muestra
la dirección de red y la
máscara de subred
resultante, la cual se
convierte en
255.255.192.0 o un
prefijo /18.
En la figura 4, se
muestra que no se
tomaron prestados 14
bits de host, por lo
tanto, 2^14 - 2 = 16 382. Esto indica que cada una de las 1000 subredes
puede admitir hasta 16 382 hosts.
8.1.3.6 Video -
Subnetting Across Multiple Octets.pdf
Back to Menu▲
253
UFidelitas Cisco CCNA 1 V6
En la tabla de la ilustración, se
muestran las especificaciones para
una división en subredes de una red
/24. Observe que existe una relación
inversa entre la cantidad de
subredes y la cantidad de hosts.
Cuantos más bits se toman
prestados para crear subredes,
menor es la cantidad de bits de host
disponibles. Si se necesitan más
direcciones de host, se requieren
más bits de host, lo que tiene como
resultado menos subredes.
La cantidad de direcciones de host que se requieren en la subred más grande determina cuántos bits se deben dejar en la
porción de host. Recuerde que dos de las direcciones no se pueden utilizar, de modo que la cantidad utilizable de
direcciones se puede calcular mediante la fórmula 2^n - 2.
Recuerde que se puede calcular la cantidad de subredes que se crean cuando se toman bits prestados mediante la fórmula
2^n (donde “n” representa la cantidad de bits que se toman prestados). La clave es equilibrar la cantidad de subredes y la
cantidad de hosts que se requieren para la subred más grande. Cuantos más bits se toman prestados para crear subredes
adicionales, menor es la cantidad de hosts disponibles por subred.
Back to Menu▲
254
UFidelitas Cisco CCNA 1 V6
esquema de direccionamiento debe permitir el crecimiento tanto de la cantidad de direcciones de host por subred como
de la cantidad total de subredes.
Por lo tanto, los primeros 4 bits de host se pueden utilizar para asignar
subredes, tal como se muestra en la figura 4. Cuando se piden prestados 4
bits, la nueva longitud de prefijo es /26, con la máscara de subred
255.255.255.192.
Back to Menu▲
255
UFidelitas Cisco CCNA 1 V6
8.1.4.4 Actividad: Cálculo de la máscara de subred
8.1.4.6 Lab -
Calculating IPv4 Subnets.pdf
Back to Menu▲
256
UFidelitas Cisco CCNA 1 V6
8.1.4.7 Packet Tracer: Situación 1 de división en subredes
En esta actividad, se le asigna la dirección de red 192.168.100.0/24 para que cree una subred y proporcione la asignación
de direcciones IP para la red que se muestra en la topología. Cada LAN de la red necesita espacio suficiente como para
alojar, como mínimo, 25 direcciones para terminales, el switch y el router. La conexión entre el R1 y el R2 requiere una
dirección IP para cada extremo del enlace.
8.1.4.8 Práctica de laboratorio: Diseño e implementación de un esquema de direccionamiento IPv4 dividido en subredes
8.1.4.8 Lab -
Designing and Implementing a Subnetted IPv4 Addressing Scheme.pdf
Back to Menu▲
257
UFidelitas Cisco CCNA 1 V6
8.1.5 Beneficios de la máscara de subred de longitud variable
Además,
de esta forma se limita el crecimiento futuro al reducir el número total de
subredes disponibles. Este uso ineficiente de las direcciones es característico
de la división en subredes tradicional. La aplicación de un esquema de división
en subredes tradicional a esta situación no resulta muy eficiente y genera
desperdicio.
Back to Menu▲
258
UFidelitas Cisco CCNA 1 V6
8.1.5.2 Máscaras de subred de longitud variable
VLSM básica
Para comprender mejor el proceso de VLSM, vuelva al ejemplo
anterior que se muestra en la figura 1. La red 192.168.20.0/24
se dividió en ocho subredes del mismo tamaño. Se asignaron
siete de las ocho subredes. Cuatro subredes se utilizaron para
las LAN, y tres se utilizaron para las conexiones WAN entre los
routers. Recuerde que el espacio de direcciones desperdiciado
estaba en las subredes utilizadas para las conexiones WAN,
dado que esas subredes requerían solo dos direcciones
utilizables: una para cada interfaz de router. Para evitar este
desperdicio, se puede utilizar VLSM para crear subredes más
pequeñas para las conexiones WAN.
Para crear subredes más pequeñas para los enlaces WAN, se dividirá una de las subredes. En este ejemplo, la última
subred, 192.168.20.224/27, puede subdividirse aún más.
Back to Menu▲
259
UFidelitas Cisco CCNA 1 V6
Recuerde que cuando se conoce la cantidad de direcciones de host necesarias, puede utilizarse la fórmula 2^n - 2 (donde
“n” es igual a la cantidad de bits de host restantes). Para
proporcionar dos direcciones utilizables, se deben dejar 2 bits
de host en la porción de host.
Este esquema de división en subredes VLSM reduce la cantidad de direcciones por subred a un tamaño adecuado para las
WAN. La división de la subred 7 para las WAN permite que las subredes 4, 5 y 6 estén disponibles para redes futuras y que
haya 5 subredes más disponibles para las WAN.
VLSM en la práctica
Si se utilizan subredes VLSM, se pueden direccionar los segmentos LAN y WAN sin desperdicios innecesarios.
Los hosts en cada subred tendrán una dirección IPv4 de host del intervalo de direcciones de host para esa subred y una
máscara adecuada. Los hosts utilizarán la dirección de la interfaz de la red LAN del router conectada como dirección de
gateway predeterminado.
Cuadro de VLSM
Un cuadro de direccionamiento se puede usar para
identificar los bloques de direcciones que están disponibles
para usar y cuáles ya se encuentran asignados, tal como se
muestra en la figura 1. Este método ayuda a evitar la
asignación de direcciones que ya han sido asignadas.
8.1.5.7 Video -
VLSM Example.pdf
Back to Menu▲
261
UFidelitas Cisco CCNA 1 V6
8.1.5.8 Actividad: Práctica de VLSM
El tamaño de la subred implica planificar la cantidad de hosts que requerirán direcciones IPv4 de host en cada subred de
la red privada subdividida. Por ejemplo, en un diseño de red de campus, sería recomendable considerar cuántos hosts se
necesitan en la LAN de la administración, cuántos en la LAN del cuerpo docente y cuántos en la LAN de los estudiantes. En
una red doméstica, se podrían considerar la cantidad de hosts en la LAN principal de la casa y la cantidad de hosts en la
LAN de la oficina en el hogar.
Como ya se mencionó, el administrador de redes decide el rango de direcciones IPv4 privadas utilizado en una LAN, y debe
considerarlo cuidadosamente para asegurarse de que haya suficientes direcciones de host disponibles para los hosts
Back to Menu▲
262
UFidelitas Cisco CCNA 1 V6
conocidos hasta el momento y para futuras expansiones. Recuerde que los rangos de direcciones IPv4 privadas son los
siguientes:
Conocer los requisitos de direcciones IPv4 permite determinar el o los rangos de direcciones de host que se deben
implementar. La división en subredes del espacio de direcciones IPv4 privadas seleccionado proporciona las direcciones
de host para satisfacer las necesidades de la red.
En cuanto a las direcciones públicas que se utilizan para conectarse a Internet, suelen ser asignadas por un proveedor de
servicios. Por lo tanto, si bien se aplicarían los mismos principios de la división en subredes, esto generalmente no es
responsabilidad del administrador de redes de la organización.
Supervisar la seguridad y el rendimiento de los hosts significa que se examina el tráfico de red para las direcciones IP de
origen que generan o reciben paquetes excesivos. Si el direccionamiento de la red se planifica y se registra de forma
correcta, es posible encontrar fácilmente los dispositivos de red problemáticos.
Clientes usuarios finales: la mayoría de las redes asignan direcciones de manera dinámica con el protocolo de
configuración dinámica de host (DHCP). Esto reduce la carga sobre el personal de soporte de red y elimina de manera
virtual los errores de entrada. Del mismo modo, las direcciones solo se conceden por un período determinado.
Cambiar el esquema de división en subredes significa que se necesita volver a configurar el servidor DHCP y que los
Back to Menu▲
263
UFidelitas Cisco CCNA 1 V6
clientes deben renovar sus direcciones IP. Los clientes IPv6 pueden obtener información de dirección mediante
DHCPv6 o SLAAC.
Servidores y periféricos: deben tener una dirección IP estática predecible. Utilice un sistema de numeración coherente
para estos dispositivos.
Servidores a los que se puede acceder mediante Internet: en muchas redes, los servidores deben ponerse a disposición
de usuarios remotos. En la mayoría de los casos, a estos servidores se les asignan direcciones privadas internamente,
y el router o firewall en el perímetro de la red debe estar configurado para traducir la dirección interna a una dirección
pública.
Dispositivos intermediarios: a estos dispositivos se asignan direcciones para la administración, la supervisión y la
seguridad de redes. Debido a que es necesario saber cómo comunicarse con dispositivos intermediarios, estos deben
tener asignadas direcciones predecibles y estáticas.
Gateway: los routers y los dispositivos de firewall tienen una dirección IP asignada para cada interfaz que sirve como
gateway para los hosts de dicha red. Normalmente, la interfaz de router utiliza la dirección más baja o más alta de la
red.
En la tabla de la ilustración, se muestra un ejemplo de la asignación de direcciones para una red pequeña.
Back to Menu▲
264
UFidelitas Cisco CCNA 1 V6
8.2.1.5 Práctica de laboratorio: Diseño e implementación de un esquema de direccionamiento VLSM
8.2.1.5 Lab -
Designing and Implementing a VLSM Addressing Scheme.pdf
La división en subredes IPv4 no comprende solamente limitar los dominios de difusión, sino que también incluye la
administración de la escasez de dirección. Para ayudar a conservar las direcciones IPv4, se debe determinar la máscara de
subred y utilizar VLSM. En la división en subredes IPv6, la conservación del espacio de direcciones no es un problema que
considerar. La ID de subred incluye más subredes que las suficientes. La división en subredes IPv6 tiene que ver con la
creación de una jerarquía de direccionamiento basada en la cantidad de subredes necesarias.
Recuerde que existen dos tipos de direcciones IPv6 asignables: una dirección IPv6 link-local nunca se subdivide, ya que
solo existe en el enlace local; sin embargo, una
dirección IPv6 de unidifusión global se puede
dividir.
Back to Menu▲
265
UFidelitas Cisco CCNA 1 V6
una ID de subred de 16 bits y una ID de interfaz de 64 bits.
El proveedor asigna esta porción de prefijo, o de red, de la dirección. En general, los registros regionales de Internet
(RIR) asignan un prefijo de routing global /48 a los ISP y a los clientes.
Utilizada por organizaciones para identificar subredes dentro de su ubicación.
Equivale a la porción de host de una dirección IPv4. Se utiliza el término “ID de interfaz” debido a que un único host
puede tener varias interfaces, cada una con una o más direcciones IPv6.
La ID de subred proporciona más subredes que las necesarias y admite más hosts de los que puedan llegarse a necesitar
para una subred. Por ejemplo, la sección de 16 bits permite realizar lo siguiente:
Crear hasta 65 536 subredes /64. Esto no incluye la posibilidad de tomar prestados bits de la ID de interfaz de la
dirección.
Admitir hasta 18 trillones de direcciones IPv6 de host por subred (p. ej.: 18 000 000 000 000 000 000).
Nota: también se puede dividir en subredes en la ID de interfaz de 64 bits (o porción de host), pese a que no suele ser
necesario.
Como se muestra en la figura 3, se asigna una subred /64 a cada segmento LAN y
al enlace WAN.
Consulte el apéndice del capítulo para obtener más información sobre la división
en subredes IPv6 en la ID de interfaz.
Back to Menu▲
267
UFidelitas Cisco CCNA 1 V6
8.4 Resumen
8.4.1 Conclusión
Nota: esta actividad se puede realizar de forma individual o en grupos pequeños o grandes con el software Packet Tracer.
Está configurando un esquema de direccionamiento de PC exclusivo para las habitaciones de un hospital. El switch estará
ubicado de manera central en la enfermería, ya que cada una de las cinco habitaciones estará conectada por cable de
modo que los pacientes simplemente puedan conectarse a un puerto RJ-45 empotrado en la pared de su habitación.
Diseñe una topología física y lógica para solo uno de los seis pisos con los siguientes requisitos para el esquema de
direccionamiento:
Hay seis pisos con cinco habitaciones en cada piso, lo que da un total de treinta conexiones. Cada habitación necesita
una conexión de red.
Se debe incorporar la división en subredes al esquema.
Utilice un router, un switch y cinco estaciones host para fines de direccionamiento.
Verifique que todas las PC se puedan conectar a los servicios internos del hospital.
Conserve una copia del esquema para compartirlo más adelante con la clase o con la comunidad de aprendizaje. Esté
preparado para explicar la forma en que se incorporarían la división en subredes y las transmisiones de unidifusión,
multidifusión y difusión, y dónde podría utilizarse su esquema de direccionamiento.
Para aprovechar al máximo un esquema de asignación de direcciones IP, se requiere una planificación cuidadosa.
Planifique lo siguiente:
Tamaño
Ubicación
Uso
Requisitos de acceso
Cada dirección de red tiene un intervalo válido de direcciones de host. Todos los dispositivos conectados a la misma red
tienen una dirección de host IPv4 para esa red y una máscara de subred o un prefijo de red común. Es posible reenviar el
tráfico entre hosts directamente, siempre que estén en la misma subred. El tráfico no puede reenviarse entre subredes
sin un router. Para determinar si el tráfico es local o remoto, el router utiliza la máscara de subred. El prefijo y la máscara
de subred son diferentes formas de representar lo mismo: la porción de red de una dirección.
Las subredes IPv4 se crean utilizando uno o más de los bits de host como bits de red. Dos factores muy importantes que
conducen a la determinación del bloque de direcciones IP con la máscara de subred son la cantidad de subredes requeridas
y la cantidad máxima de hosts necesarios por subred. Existe una relación inversa entre la cantidad de subredes y la
cantidad de hosts: cuantos más bits se toman prestados para crear subredes, menor es la cantidad de bits de host
disponibles, lo que da como resultado menos hosts por subred.
La fórmula 2^n (donde “n” representa la cantidad de bits de host restantes) se utiliza para calcular cuántas direcciones
disponibles habrá en cada subred. Sin embargo, no son utilizables la dirección de red y la dirección de difusión dentro de
un intervalo. Por lo tanto, para calcular el número de direcciones utilizables, se requiere el cálculo 2^n - 2.
La subdivisión de subredes, o el uso de una máscara de subred de longitud variable (VLSM), se diseñó para evitar que se
desperdicien direcciones.
La división en subredes IPv6 requiere un enfoque diferente que la división en subredes IPv4. Los espacios de direcciones
IPv6 no se dividen en subredes para conservar direcciones, sino para admitir el diseño lógico jerárquico de la red. Por lo
tanto, mientras que la división en subredes IPv4 tiene que ver con administrar la escasez de direcciones, la división en
subredes IPv6 se relaciona con armar una jerarquía de direccionamiento basada en la cantidad de routers y las redes que
estos admiten.
Se requiere una planificación cuidadosa para hacer buen uso del espacio de direcciones disponible. Los requisitos de
tamaño, ubicación, uso y acceso son consideraciones que se deben tener en cuenta en el proceso de planificación de
direcciones.
Una vez implementada, la red IP se debe probar para verificar la conectividad y el rendimiento operativo.
Back to Menu▲
269
UFidelitas Cisco CCNA 1 V6
9.0 Introducción
9.0.1 Bienvenida
Capa de transporte
Las redes de datos e Internet brindan soporte a la red humana por medio del suministro de comunicación confiable entre
personas. En un único dispositivo, los usuarios pueden utilizar varias aplicaciones y diversos servicios, como correo
electrónico, la web y mensajería instantánea para enviar mensajes u obtener información. Los datos de cada una de estas
aplicaciones se empaquetan, se transportan y se entregan a la aplicación correspondiente en el dispositivo de destino.
Los procesos que se describen en la capa de transporte del modelo OSI aceptan los datos de la capa de aplicación y los
preparan para el direccionamiento en la capa de red. Un equipo de origen se comunica con un equipo receptor para decidir
cómo dividir los datos en segmentos, cómo asegurarse de que ninguno de los segmentos se pierda y cómo verificar si
llegan todos los segmentos. Al considerar la capa de transporte, imagínese un departamento de envíos que prepara un
único pedido de varios paquetes para entregar.
En la capa de transporte, cada conjunto de datos que fluye entre una aplicación de origen y una de destino se conoce
como “conversación” (figura 1). Un host puede tener varias aplicaciones que se comunican a través de la red de forma
simultánea. Cada una de estas aplicaciones se comunica con una o más aplicaciones en uno o más hosts remotos. Es
responsabilidad de la capa de transporte mantener y hacer un seguimiento de todas estas conversaciones.
Back to Menu▲
271
UFidelitas Cisco CCNA 1 V6
Segmentación de datos y rearmado de segmentos
Para pasar flujos de datos a las aplicaciones adecuadas, la capa de transporte debe identificar la aplicación objetivo (figura
3). Para lograrlo, la capa de transporte asigna un identificador a cada aplicación, llamado número de puerto. A todos los
procesos de software que requieran acceso a la red se les asigna un número de puerto exclusivo para ese host.
Multiplexión de conversaciones
El envío de algunos tipos de datos (por ejemplo, una transmisión de vídeo) a través de una red, como un flujo completo
de comunicación, puede consumir todo el ancho de banda disponible. Esto impedirá que se produzcan otras
comunicaciones al mismo tiempo. También podría dificultar la recuperación de errores y la retransmisión de datos
dañados.
Back to Menu▲
272
UFidelitas Cisco CCNA 1 V6
En la figura, se muestra que la segmentación de los
datos en partes más pequeñas permite que se
entrelacen (multiplexen) varias comunicaciones de
distintos usuarios en la misma red.
Back to Menu▲
273
UFidelitas Cisco CCNA 1 V6
9.1.1.5 TCP
TCP
Haga clic en Reproducir en la figura para ver cómo los segmentos TDP y los reconocimientos se transmiten del emisor al
receptor.
9.1.1.6 UDP
UDP
Si bien las funciones de confiabilidad de TCP proporcionan una comunicación más sólida entre aplicaciones, también
representan una sobrecarga adicional y pueden provocar demoras en la transmisión. Existe una compensación entre el
valor de la confiabilidad y la carga que implica para los recursos de la red. Agregar sobrecarga para garantizar la
confiabilidad para algunas aplicaciones podría reducir la utilidad a la aplicación e incluso ser perjudicial. En estos casos,
UDP es un protocolo de transporte mejor.
UDP proporciona las funciones básicas para entregar segmentos de datos entre las aplicaciones adecuadas, con muy poca
sobrecarga y revisión de datos. UDP se conoce como un protocolo de entrega de máximo esfuerzo. En el contexto de
redes, la entrega de máximo esfuerzo se denomina “poco confiable” porque no hay reconocimiento que indique que los
datos se recibieron en el destino. Con UDP, no existen
procesos de capa de transporte que informen al emisor si
la entrega se realizó correctamente.
Back to Menu▲
274
UFidelitas Cisco CCNA 1 V6
Haga clic en Reproducir en la figura para ver una animación de los segmentos UDP que se transmiten del emisor al
receptor.
En otros casos, una aplicación puede tolerar cierta pérdida de datos durante la transmisión a través de la red, pero no se
admiten retrasos en la transmisión. UDP es la mejor opción para estas aplicaciones, ya que se requiere menos sobrecarga
de red. Con aplicaciones como la transmisión de audio y vídeo en vivo o de voz sobre IP (VoIP), es preferible utilizar UDP.
Los reconocimientos y la retransmisión reducirían la velocidad de entrega.
Por ejemplo, si uno o dos segmentos de una transmisión de vídeo en vivo no llegan al destino, se interrumpe
momentáneamente la transmisión. Esto puede manifestarse como distorsión en la imagen o el sonido, pero puede no ser
perceptible para el usuario. Si el dispositivo de destino tuviera que dar cuenta de los datos perdidos, la transmisión se
podría demorar mientras espera las retransmisiones, lo que ocasionaría que la imagen o el sonido se degraden
considerablemente. En este caso, es mejor producir el mejor vídeo o audio posible con los segmentos recibidos y prescindir
de la confiabilidad.
Nota: Las aplicaciones que transmiten audio y vídeo almacenado utilizan TCP. Por ejemplo, si de repente la red no puede
admitir el ancho de banda necesario para ver una película a pedido, la aplicación detiene la reproducción. Durante la
pausa, es posible que vea un mensaje de “almacenando en búfer...” mientras TCP intenta restablecer la transmisión. Una
vez que todos los segmentos estén en orden y se restaure un nivel mínimo de ancho de banda, la sesión TCP se reanuda
y la película comienza a reproducirse.
Back to Menu▲
275
UFidelitas Cisco CCNA 1 V6
9.1.2 Descripción general de TCP y UDP
Características de TCP
Para entender las diferencias entre TCP y UDP, es importante comprender la manera en que cada protocolo implementa
las características específicas de confiabilidad y la forma en que realizan el seguimiento de las conversaciones. Además de
admitir funciones básicas de segmentación y rearmado de datos, TCP, como se muestra en la figura, también proporciona
otros servicios.
TCP es un protocolo orientado a la conexión. Un protocolo orientado a la conexión es uno que negocia y establece una
conexión (o sesión) permanente entre los dispositivos de origen y de destino antes de reenviar tráfico. Mediante el
establecimiento de sesión, los dispositivos negocian la cantidad de tráfico que se puede reenviar en un momento
determinado, y los datos que se comunican entre ambos se pueden administrar detenidamente.
Entrega confiable
Los hosts de red tienen recursos limitados, como la memoria o la capacidad de procesamiento. Cuando TCP advierte que
estos recursos están sobrecargados, puede solicitar que la aplicación emisora reduzca la velocidad del flujo de datos. Esto
lo lleva a cabo TCP, que regula la cantidad de datos que transmite el origen. El control de flujo puede evitar la necesitad
de retransmitir los datos cuando los recursos del host receptor están desbordados.
Back to Menu▲
276
UFidelitas Cisco CCNA 1 V6
9.1.2.2 Encabezado TCP
Encabezado TCP
TCP es un protocolo con información de estado. Un protocolo con información de estado es un protocolo que realiza el
seguimiento del estado de la sesión de comunicación. Para hacer un seguimiento del estado de una sesión, TCP registra
qué información se envió y qué información se reconoció. La sesión con estado comienza con el establecimiento de sesión
y finaliza cuando se cierra en la terminación de sesión.
Como se muestra en la figura, cada segmento TCP tiene 20 bytes de sobrecarga en el encabezado que encapsula los datos
de la capa de aplicación:
Características de UCP
El protocolo UDP se considera un protocolo de transporte de
máximo esfuerzo. UDP es un protocolo de transporte liviano
que ofrece la misma segmentación y rearmado de datos que
TCP, pero sin la confiabilidad y el control del flujo de TCP.
UDP es un protocolo tan simple que, por lo general, se lo
describe en términos de lo que no hace en comparación con
TCP.
Encabezado UDP
UDP es un protocolo sin información estado, lo cual significa que ni el cliente ni el servidor están obligados a hacer un
seguimiento del estado de la sesión de comunicación. Si se requiere confiabilidad al utilizar UDP como protocolo de
transporte, a esta la debe administrar la aplicación.
Los fragmentos de comunicación en UDP se llaman datagramas, como se muestra en la figura. El protocolo de la capa de
transporte envía estos datagramas como máximo esfuerzo. UDP tiene una sobrecarga baja de 8 bytes.
TCP y UDP administran estas diferentes conversaciones simultáneas por medio de campos de encabezado que pueden
identificar de manera exclusiva estas aplicaciones. Estos identificadores únicos son números de puertos.
Números de puerto
El número de puerto de origen está asociado con la aplicación que origina la comunicación en el host local. El número de
puerto de destino está asociado con la aplicación de destino en el host remoto.
Puerto de origen
Back to Menu▲
278
UFidelitas Cisco CCNA 1 V6
El número de puerto de origen es generado de manera dinámica por el dispositivo emisor para identificar una
conversación entre dos dispositivos. Este proceso permite establecer varias conversaciones simultáneamente. Resulta
habitual para un dispositivo enviar varias solicitudes de servicio HTTP a un servidor web al mismo tiempo. El seguimiento
de cada conversación HTTP por separado se basa en los puertos de origen.
Puerto de destino
Pares de sockets
Los puertos de origen y de destino se colocan
dentro del segmento. Los segmentos se
encapsulan dentro de un paquete IP. El
paquete IP contiene la dirección IP de origen y
de destino. Se conoce como socket a la
combinación de la dirección IP de origen y el
número de puerto de origen, o de la dirección
IP de destino y el número de puerto de destino.
El socket se utiliza para identificar el servidor y
el servicio que solicita el cliente. Un socket de
cliente puede ser parecido a esto, donde 1099
representa el número de puerto de origen:
192.168.1.5:1099
Juntos, estos dos sockets se combinan para formar un par de sockets: 192.168.1.5:1099, 192.168.1.7:80
Back to Menu▲
279
UFidelitas Cisco CCNA 1 V6
Los sockets permiten que los diversos procesos que se ejecutan en un cliente se distingan entre sí. También permiten la
diferenciación de diferentes conexiones a un proceso de servidor.
El número de puerto de origen actúa como dirección de retorno para la aplicación que realiza la solicitud. La capa de
transporte hace un seguimiento de este puerto y de la aplicación que generó la solicitud de manera que cuando se
devuelva una respuesta, esta se envíe a la aplicación correcta.
Puertos conocidos (números del 0 al 1023) : estos números se reservan para servicios y aplicaciones. Por lo general,
se utilizan para aplicaciones como navegadores web,
clientes de correo electrónico y clientes de acceso
remoto. Al definir estos puertos bien conocidos para
las aplicaciones de los servidores, las aplicaciones
cliente se pueden programar para solicitar una
conexión a ese puerto en particular y a su servicio
relacionado.
Puertos registrados (números del 1024 al 49151): IANA
asigna estos números de puerto a una entidad que los
solicite para utilizar con procesos o aplicaciones
específicos. Principalmente, estos procesos son
aplicaciones individuales que el usuario elige instalar
en lugar de aplicaciones comunes que recibiría un
número de puerto bien conocido. Por ejemplo, Cisco ha registrado el puerto 1985 para su proceso Hot Standby
Routing Protocol (HSRP).
Puertos dinámicos o privados (números 49152 a 65535): también conocidos como puertos efímeros, usualmente el
SO del cliente los asigna de forma dinámica cuando se inicia una conexión a un servicio. El puerto dinámico se utiliza
para identificar la aplicación cliente durante la comunicación.
Nota: Algunos sistemas operativos cliente pueden utilizar números de puerto registrados en lugar de números de puerto
dinámicos para asignar los puertos de origen.
En la figura 2 se muestran algunos números de puerto conocidos y sus aplicaciones asociadas. Algunas aplicaciones pueden
utilizar TCP y UDP. Por ejemplo, DNS utiliza UDP cuando los clientes envían solicitudes a un servidor DNS. Sin embargo, la
comunicación entre dos servidores DNS siempre utiliza TCP.
Haga clic aquí para ver la lista completa de los números de puerto y las aplicaciones asociadas en el sitio web de la IANA.
Back to Menu▲
280
UFidelitas Cisco CCNA 1 V6
9.1.2.9 El comando netstat
El comando netstat
Las conexiones TCP no descritas pueden representar una importante amenaza a la seguridad. Pueden indicar que algo o
alguien está conectado al host local. A veces es necesario conocer las conexiones TCP activas que están abiertas y en
ejecución en el host de red. Netstat es una utilidad de red importante que puede usarse para verificar esas conexiones.
Como se muestra en la figura, introduzca el comando netstat para
obtener un listado de los protocolos que se están usando, las
direcciones y los números de puerto locales, las direcciones y los
números de puerto externos y el estado de la conexión.
Back to Menu▲
281
UFidelitas Cisco CCNA 1 V6
9.2 TCP y UDP
En la figura, haga clic en los botones 1 a 3 para observar el establecimiento de la conexión TCP.
En la figura, haga clic en los botones 1 a 4 para ver la finalización de la conexión TCP.
Nota: En esta explicación, los términos “cliente” y “servidor” se utilizan como referencia con fines de simplificación, pero
el proceso de finalización puede ser iniciado por dos hosts cualesquiera que tengan una sesión abierta:
Paso 4: el cliente responde con un ACK para reconocer el recibo del FIN desde
el servidor.
Back to Menu▲
283
UFidelitas Cisco CCNA 1 V6
Informa al dispositivo de destino que el cliente de origen intenta establecer una sesión de comunicación en dicho
número de puerto.
Haga clic en Reproducir en la figura para ver un vídeo de demostración, con Wireshark, del enlace de tres vías de TCP.
9.2.1.6 Práctica de laboratorio: Uso de Wireshark para observar la negociación en tres pasos de TCP
Práctica de laboratorio: Uso de Wireshark para observar la negociación en tres pasos de TCP
En esta práctica de laboratorio, cumplirá los siguientes objetivos:
Práctica de laboratorio: Uso de Wireshark para observar la negociación en tres pasos de TCP
Nota: El ISN no comienza en uno, sino que se trata de un número aleatorio. Esto permite evitar ciertos tipos de ataques
maliciosos. Para mayor simplicidad, usaremos un ISN de 1 para los ejemplos de este capítulo.
Back to Menu▲
285
UFidelitas Cisco CCNA 1 V6
Los números de secuencia de segmento indican cómo reensamblar y reordenar los segmentos recibidos, como se muestra
en la figura.
El proceso TCP receptor coloca los datos del segmento en un búfer de recepción. Los segmentos se colocan en el orden
de secuencia correcto y se pasan a la capa de aplicación cuando se vuelven a ensamblar. Todos los segmentos que lleguen
con números de secuencia desordenados se retienen para su posterior procesamiento. A continuación, cuando llegan los
segmentos con bytes faltantes, tales segmentos se procesan en orden.
Haga clic en Reproducir en la figura para ver una lección acerca de los reconocimientos y los números de secuencia TCP.
En la figura, reproduzca el vídeo y haga clic en el enlace para descargar el archivo PDF. El vídeo y el archivo PDF examinan
la pérdida y la retransmisión de datos.
Haga clic en Reproducir en la figura para ver una lección acerca de la retransmisión TCP.
Back to Menu▲
286
UFidelitas Cisco CCNA 1 V6
Haga clic aquí para descargar la documentación de soporte del vídeo.
Nota: en la actualidad, los hosts pueden emplear también una característica optativa llamada reconocimiento selectivo
(SACK). Si ambos hosts admiten SACK, es posible que el destino reconozca los bytes de segmentos discontinuos, y el host
solo necesitará
Nota: En la figura, el origen está transmitiendo 1460 bytes de datos dentro de cada segmento TCP. Esto se conoce como
el MMS (tamaño de segmento máximo).
El tamaño inicial de la ventana se acuerda cuando se establece la sesión TCP durante la realización del enlace de tres vías.
El dispositivo de origen debe limitar la cantidad de bytes enviados al dispositivo de destino en función del tamaño de la
ventana de destino. El dispositivo de origen puede continuar enviando más datos para la sesión solo cuando obtiene un
reconocimiento de los bytes recibidos. Por lo general, el destino no esperará que se reciban todos los bytes de su tamaño
de ventana antes de contestar con un acuse de recibo. A medida que se reciben y procesan los bytes, el destino envía
reconocimientos para informar al origen que puede continuar enviando bytes adicionales.
Back to Menu▲
287
UFidelitas Cisco CCNA 1 V6
Por lo general, la PC B no esperará hasta que los 10 000 bytes se hayan recibido antes de enviar un reconocimiento. Esto
significa que la PC A puede ajustar su ventana de envío a medida que recibe reconocimientos de la PC B. Como se muestra
en la figura, cuando la PC A recibe un reconocimiento con el número 2921, la ventana de envío de PC A se incrementará
otros 10 000 bytes (el tamaño de la ventana actual de la PC B) a 12 920. La PC A puede ahora seguir enviando hasta otros
10 000 bytes a la PC B, siempre y cuando no supere la nueva ventana de envío establecida en 12 920.
El proceso en el que el destino envía reconocimientos a medida que procesa los bytes recibidos y el ajuste continuo de la
ventana de envío del origen se conoce como ventanas deslizantes.
Si disminuye la disponibilidad de espacio de búfer del destino, puede reducir su tamaño de ventana para informar al origen
que reduzca el número de bytes que debe enviar sin recibir un reconocimiento.
Nota: Por lo general, los dispositivos utilizan el protocolo de ventanas deslizantes. Con las ventanas deslizantes, el receptor
no espera que se alcance la cantidad de bytes en el tamaño de ventana antes de enviar un acuse de recibo. Por lo general,
el receptor envía un acuse de recibo cada dos segmentos recibidos. El número de segmentos recibidos antes de que se
acuse recibo puede variar. La ventaja de las ventanas deslizantes es que permiten que el emisor transmita continuamente
segmentos mientras el receptor está acusando recibo de los segmentos anteriores. Los detalles de las ventanas deslizantes
exceden el ámbito de este curso.
Si el origen determina que los segmentos TCP no están siendo reconocidos o que sí son reconocidos pero no de una
manera oportuna, entonces puede reducir el número de bytes que envía antes de recibir un reconocimiento. Tenga en
cuenta que es el origen el que está reduciendo el número de bytes sin reconocimiento que envía y no el tamaño de ventana
determinado por el destino.
Back to Menu▲
288
UFidelitas Cisco CCNA 1 V6
Nota: La explicación de los mecanismos, temporizadores y algoritmos reales de manejo de la congestión se encuentra
fuera del alcance de este curso.
Back to Menu▲
289
UFidelitas Cisco CCNA 1 V6
esta debe identificar la secuencia adecuada y determinar cómo se deben procesar los datos.
Back to Menu▲
290
UFidelitas Cisco CCNA 1 V6
devolución de datos del servidor al cliente, se invierten los números de puerto de origen y destino en el encabezado del
datagrama.
Haga clic en las figuras 1 a 5 para ver los detalles de los procesos de cliente UDP.
9.2.3.5 Práctica de laboratorio: Uso de Wireshark para examinar una captura de UDP y DNS
Práctica de laboratorio: Uso de Wireshark para examinar una captura de UDP y DNS
En esta práctica de laboratorio, cumplirá los siguientes objetivos:
Práctica de laboratorio: Uso de Wireshark para examinar una captura de UDP y DNS
Aplicaciones multimedia y vídeo en vivo: pueden tolerar cierta pérdida de datos, pero requieren retrasos cortos o que
no haya retrasos. Los ejemplos incluyen VoIP y la transmisión de vídeo en vivo.
Back to Menu▲
291
UFidelitas Cisco CCNA 1 V6
Aplicaciones con solicitudes y respuestas simples: aplicaciones
con transacciones simples en las que un host envía una solicitud
y existe la posibilidad de que reciba una respuesta o no. Por
ejemplo, DNS y DHCP.
Aplicaciones que manejan la confiabilidad por su cuenta:
comunicaciones unidireccionales que no requieran control de
flujo, detección de errores, reconocimientos ni recuperación de
errores o que puedan ser manejados por la aplicación. Por
ejemplo, SNMP y TFTP.
9.2.4.3 Práctica de laboratorio: Uso de Wireshark para examinar capturas de FTP y TFTP
Parte 1: Identificar campos de encabezado y operación TCP mediante una captura de sesión FTP de Wireshark
Parte 2: Identificar campos de encabezado y operación UDP mediante una captura de sesión TFTP de Wireshark
Back to Menu▲
292
UFidelitas Cisco CCNA 1 V6
9.3 Resumen
9.3.1 Conclusión
Puede susurrarle el mensaje al compañero junto a usted por partes Y TAMBIÉN puede repetir las partes del mensaje
después de verificar que ese compañero escuchó el mensaje correctamente.
Se pueden verificar y repetir partes del mensaje (hacia la derecha O hacia la izquierda para asegurar la precisión de
las partes del mensaje) en susurros. A un estudiante se le asignará la tarea de medir el tiempo total de la actividad.
Cuando se haya transmitido el mensaje a todo el grupo, el último estudiante que escuchó el mensaje lo dirá en voz
alta. Pueden repetirse pequeñas partes del mensaje (es decir, se pueden reenviar) y el proceso se puede volver a
iniciar para asegurarse de que TODAS las partes del mensaje se hayan entregado en forma completa y correcta.
El instructor repetirá el mensaje original para comprobar que el mensaje se haya entregado correctamente.
Back to Menu▲
293
UFidelitas Cisco CCNA 1 V6
A medida que los datos se desplazan por la red, se dividen en partes más pequeñas y se identifican de modo que las piezas
puedan volverse a unir. A cada pieza se le asigna un nombre específico (PDU) y se la asocia a una capa específica. El modo
de simulación de Packet Tracer permite al usuario ver cada uno de los protocolos y la PDU asociada.
Esta actividad ofrece una oportunidad para explorar la funcionalidad de los protocolos TCP y UDP, la multiplexión y la
función de los números de puerto para determinar qué aplicación local solicitó los datos o está enviando los datos.
Los datagramas de UDP y los segmentos TCP tienen encabezados que se agregan delante de los datos, los cuales incluyen
un número de puerto de origen y un número de puerto de destino. Estos números de puerto permiten que los datos se
dirijan a la aplicación correcta que se ejecuta en el equipo de destino.
TCP pasa datos a la red hasta que conoce el destino y está lista para recibirlos. Luego TCP administra el flujo de datos y
reenvía todos los segmentos de datos de los que recibió reconocimiento a medida que se reciben en el destino. TCP utiliza
mecanismos de enlace, temporizadores, mensajes de reconocimiento y control del flujo mediante mecanismo de ventana
dinámico para lograr la confiabilidad. El proceso de confiabilidad, sin embargo, impone una sobrecarga en la red en
términos de encabezados de segmentos mucho más grandes y más tráfico de la red entre el origen y el destino.
Si se deben entregar los datos de aplicación a través de la red de manera rápida, o si el ancho de banda de la red no admite
la sobrecarga de mensajes de control que se intercambian entre los sistemas de origen y destino, UDP es el protocolo de
la capa de transporte preferido por los desarrolladores. UDP no ofrece ninguna de las características de confiabilidad de
TCP. Sin embargo, esto no significa necesariamente que la comunicación misma no sea confiable; puede haber
mecanismos en los protocolos de la capa de aplicación y servicios que procesen datagramas perdidos o retrasados si la
aplicación tiene estos requisitos.
El desarrollador de la aplicación decide cuál es el protocolo de capa de transporte que más se ajusta a los requisitos de la
aplicación. Es importante recordar que el resto de las capas cumplen una función en las comunicaciones de red de datos
y afectan el rendimiento de estas.
Back to Menu▲
294
UFidelitas Cisco CCNA 1 V6
10.0 Introducción
10.0.1 Bienvenida
La visualización de los mecanismos que permiten la comunicación a través de la red se hace más fácil si utilizamos el
esquema en capas del modelo OSI.
En este capítulo, analizaremos la función de la capa de aplicación y la manera en que las aplicaciones, los servicios y los
protocolos que están dentro de la capa de aplicación hacen posible una comunicación sólida a través de las redes de datos.
10.0.1.2 Class
Activity - Application Investigation.pdf
Back to Menu▲
295
UFidelitas Cisco CCNA 1 V6
10.1 Protocolos de la capa de aplicación
Capa de aplicación
Capa de aplicación
La capa de presentación
Back to Menu▲
296
UFidelitas Cisco CCNA 1 V6
Como se muestra en la ilustración, la capa de presentación da formato a los datos para la capa de aplicación y establece
estándares para los formatos de archivo. Dentro de los estándares más conocidos para vídeo encontramos QuickTime y
Motion Picture Experts Group (MPEG). Entre los formatos gráficos de imagen conocidos que se utilizan en redes, se
incluyen los siguientes: formato de intercambio de gráficos (GIF), formato del Joint Photographic Experts Group (JPEG) y
formato de gráficos de red portátiles (PNG).
Capa de sesión
Como su nombre lo indica, las funciones de la capa de sesión crean y mantienen diálogos entre las aplicaciones de origen
y destino. La capa de sesión maneja el intercambio de información para iniciar los diálogos y mantenerlos activos, y para
reiniciar sesiones que se interrumpieron o que estuvieron inactivas durante un período prolongado.
Back to Menu▲
297
UFidelitas Cisco CCNA 1 V6
10.1.2 Cómo interactúan los protocolos de aplicación con las aplicaciones de usuario final
Modelo cliente-servidor
En el modelo cliente-servidor, el dispositivo que
solicita información se denomina “cliente”, y el
dispositivo que responde a la solicitud se denomina
“servidor”. Los procesos de cliente y servidor se
consideran parte de la capa de aplicación. El cliente
comienza el intercambio solicitando los datos al
servidor, quien responde enviando uno o más flujos
de datos al cliente. Los protocolos de la capa de
aplicación describen el formato de las solicitudes y
respuestas entre clientes y servidores. Además de
la transferencia real de datos, este intercambio
también puede requerir la autenticación del
usuario y la identificación de un archivo de datos que se vaya a transferir.
Back to Menu▲
298
UFidelitas Cisco CCNA 1 V6
En una red P2P, hay dos o más PC que están conectadas por medio de una red y pueden compartir recursos (como
impresoras y archivos) sin tener un servidor dedicado. Todo terminal conectado puede funcionar como servidor y como
cliente. Un equipo puede asumir la función de servidor para una transacción mientras funciona en forma simultánea como
cliente para otra transacción. Las funciones de cliente y servidor se establecen por solicitud.
En la figura se muestra un ejemplo simple de red P2P. Además de compartir archivos, una red como esta permitiría que
los usuarios habiliten juegos en red o compartan una conexión a Internet.
eDonkey
G2
BitTorrent
Bitcoin
Algunas aplicaciones P2P se basan en el protocolo Gnutella, con el que cada usuario
comparte archivos enteros con otros usuarios. Como se muestra en la ilustración,
el software de cliente compatible con Gnutella permite a los usuarios conectarse a
los servicios Gnutella a través de Internet, además de ubicar los recursos
compartidos por otros puntos Gnutella y acceder a dichos recursos. Hay muchas aplicaciones del cliente Gnutella
disponibles, como gtk-gnutella, WireShare, Shareaza y Bearshare.
Back to Menu▲
299
UFidelitas Cisco CCNA 1 V6
Muchas aplicaciones P2P permiten a los usuarios compartir partes de muchos archivos entre sí al mismo tiempo. Los
clientes utilizan un pequeño archivo llamado archivo torrent para localizar a otros usuarios que tienen las piezas que
necesitan y conectarse directamente a ellos. Este archivo también contiene información sobre los equipos de seguimiento
que realizan el seguimiento de qué usuarios tienen qué archivos. Los clientes piden partes de varios usuarios al mismo
tiempo, lo que se conoce como un enjambre. Esta tecnología se llama BitTorrent. Hay muchos clientes de BitTorrent,
incluidos BitTorrent, uTorrent, Frostwire y qBittorrent.
Nota: Cualquier tipo de archivo se puede compartir entre los usuarios. Muchos de estos archivos están protegidos por
derechos de autor, lo que significa que sólo el creador tiene el derecho de utilizarlos y distribuirlos. Es contrario a la ley
descargar o distribuir archivos protegidos por derechos de autor sin el permiso del titular de los derechos de autor. La
violación de los derechos de autor puede ocasionar cargos penales y demandas civiles. Complete la práctica de laboratorio
en la página siguiente para obtener más información sobre estos temas legales.
10.1.2.5 Lab -
Researching Peer-to-Peer File Sharing.pdf
Para comprender mejor cómo interactúan el navegador web con el servidor web, podemos analizar cómo se abre una
página web en un navegador. Para este ejemplo, utilice el URL http://www.cisco.com/index.html.
Back to Menu▲
300
UFidelitas Cisco CCNA 1 V6
Primero, el navegador interpreta las tres partes del URL, como se
muestra en la Figura 1:
HTTP y HTTPS
HTTP es un protocolo de solicitud/respuesta. Cuando un cliente, por lo general un navegador web, envía una solicitud a
un servidor web, HTTP especifica los tipos de mensaje que se utilizan para esa comunicación. Los tres tipos de mensajes
comunes son GET, POST y PUT (consulte la figura):
GET: solicitud de datos por parte del cliente. Un cliente (navegador web) envía el mensaje GET al servidor web para
solicitar las páginas HTML.
POST: carga archivos de datos, como los datos de formulario, al servidor web.
PUT: carga los recursos o el contenido, como por ejemplo una imagen, en el servidor web.
Back to Menu▲
301
UFidelitas Cisco CCNA 1 V6
10.2.1.3 Protocolos de correo electrónico
El correo electrónico admite tres protocolos diferentes para su funcionamiento: el protocolo simple de transferencia de
correo (SMTP), el protocolo de oficina de correos (POP) e IMAP. El proceso de capa de aplicación que envía correo utiliza
SMTP. Sin embargo, un cliente recupera el correo electrónico mediante uno de dos protocolos de capa de aplicación: POP
o IMAP.
Funcionamiento de SMTP
Los formatos de mensajes SMTP necesitan un encabezado y un cuerpo de
mensaje. Mientras que el cuerpo del mensaje puede contener la cantidad
de texto que se desee, el encabezado debe contar con una dirección de
correo electrónico de destinatario correctamente formateada y una
dirección de emisor.
El servidor de correo electrónico de destino puede no estar en línea, o estar muy ocupado, cuando se envían los mensajes.
Por lo tanto, el SMTP pone los mensajes en cola para enviarlos posteriormente. El servidor verifica periódicamente la cola
en busca de mensajes e intenta enviarlos nuevamente. Si el mensaje aún no se ha entregado después de un tiempo
predeterminado de expiración, se devolverá al emisor como imposible de entregar.
Back to Menu▲
302
UFidelitas Cisco CCNA 1 V6
10.2.1.5 Funcionamiento de POP
Funcionamiento de POP
POP es utilizado por una aplicación para recuperar correo
electrónico de un servidor de correo. Con POP, el correo se
descarga desde el servidor al cliente y después se elimina
en el servidor. POP funciona de esta forma, de manera
predeterminada.
Con POP, los mensajes de correo electrónico se descargan en el cliente y se eliminan del servidor, esto significa que no
existe una ubicación centralizada donde se conserven los mensajes de correo electrónico. Como POP no almacena
mensajes, no es una opción adecuada para una pequeña empresa que necesita una solución de respaldo centralizada.
Funcionamiento de IMAP
IMAP es otro protocolo que describe un método para
recuperar mensajes de correo electrónico. A diferencia de POP,
cuando el usuario se conecta a un servidor con capacidad IMAP,
se descargan copias de los mensajes a la aplicación cliente. Los
mensajes originales se mantienen en el servidor hasta que se
eliminen manualmente. Los usuarios ven copias de los
mensajes en su software de cliente de correo electrónico.
Haga clic aquí para obtener más información acerca de los protocolos de correo electrónico.
Back to Menu▲
303
UFidelitas Cisco CCNA 1 V6
10.2.1.7 Packet Tracer: Web y correo electrónico
El protocolo DNS define un servicio automatizado que coincide con nombres de recursos que tienen la dirección de red
numérica solicitada. Incluye el formato de consultas, respuestas y datos. Las comunicaciones del protocolo DNS utilizan
un único formato llamado “mensaje”. Este formato de mensaje se utiliza para todos los tipos de solicitudes de clientes y
respuestas del servidor, mensajes de error y para la transferencia de información
de registro de recursos entre servidores.
Back to Menu▲
304
UFidelitas Cisco CCNA 1 V6
10.2.2.2 Formato del mensaje DNS
El servicio del cliente DNS en los equipos Windows también almacena los nombres resueltos previamente en la memoria.
El comando ipconfig /displaydns muestra todas las entradas DNS en caché.
Jerarquía DNS
El protocolo DNS utiliza un sistema jerárquico para
crear una base de datos que proporcione la
resolución de nombres. La jerarquía es similar a un
árbol invertido con la raíz en la parte superior y las
ramas por debajo (consulte la figura). DNS utiliza
nombres de domino para formar la jerarquía.
Nota: DNS es escalable, porque la resolución de los nombres de hosts se distribuye entre varios servidores.
Back to Menu▲
305
UFidelitas Cisco CCNA 1 V6
Los diferentes dominios de primer nivel representan el tipo de organización o el país de origen. Entre los ejemplos de
dominios del nivel superior se encuentran:
El comando nslookup
Al configurar un dispositivo de red, se proporcionan una o más direcciones de
servidor DNS que el cliente DNS puede utilizar para la resolución de nombres. En
general, el proveedor de servicios de Internet (ISP) suministra las direcciones
para utilizar con los servidores DNS. Cuando la aplicación del usuario pide
conectarse a un dispositivo remoto por nombre, el cliente DNS solicitante
consulta al servidor de nombres para resolver el nombre para una dirección
numérica.
En la figura 1, cuando se ejecuta el comando nslookup, se muestra el servidor DNS predeterminado configurado para su
host. El nombre de un host o de un dominio se puede introducir en el símbolo del sistema de nslookup. La utilidad nslookup
tiene muchas opciones disponibles para realizar una prueba y una verificación exhaustivas del proceso DNS.
En la figura 2, utilice la actividad Verificador de sintaxis para practicar la introducción del comando nslookup tanto en
Windows como en Linux.
Cuando un host se conecta a la red, se realiza el contacto con el servidor de DHCP y se solicita una dirección. El servidor
de DHCP elige una dirección de un rango de direcciones configurado llamado grupo y la asigna (concede) al host.
En redes más grandes, o donde los usuarios cambian con frecuencia, se prefiere asignar direcciones con DHCP. Es posible
que los nuevos usuarios necesiten conexiones; otros pueden tener PC nuevas que deben estar conectadas. En lugar de
Back to Menu▲
306
UFidelitas Cisco CCNA 1 V6
usar asignación de direcciones estáticas para cada conexión, es más eficaz que las direcciones IPv4 se asignen
automáticamente mediante DHCP.
Muchas redes utilizan tanto el direccionamiento estático como DHCP. DHCP se utiliza para hosts de propósito general,
tales como los dispositivos de usuario final. El direccionamiento estático se utiliza para los dispositivos de red, tales como
gateways, switches, servidores e impresoras.
DHCPv6 (DHCP para IPv6) proporciona servicios similares para los clientes IPv6. Una diferencia importante es que DHCPv6
no brinda una dirección de gateway predeterminado. Esto sólo se puede obtener de forma dinámica a partir del anuncio
de router del propio router.
Funcionamiento de DHCP
Como se muestra en la ilustración, cuando un dispositivo configurado
con DHCP e IPv4 se inicia o se conecta a la red, el cliente transmite un
mensaje de detección de DHCP (DHCPDISCOVER) para identificar
cualquier servidor de DHCP disponible en la red. Un servidor de DHCP
responde con un mensaje de oferta de DHCP (DHCPOFFER), que ofrece
una concesión al cliente. El mensaje de oferta contiene la dirección IPv4
y la máscara de subred que se deben asignar, la dirección IPv4 del
servidor DNS y la dirección IPv4 del gateway predeterminado. La oferta
de concesión también incluye la duración de esta.
El cliente puede recibir varios mensajes DHCPOFFER si hay más de un servidor de DHCP en la red local. Por lo tanto, debe
elegir entre ellos y enviar un mensaje de solicitud de DHCP (DHCPREQUEST) que identifique el servidor explícito y la oferta
de concesión que el cliente acepta. Un cliente también puede optar por solicitar una dirección previamente asignada por
el servidor.
Suponiendo que la dirección IPv4 solicitada por el cliente, u ofrecida por el servidor, aún está disponible, el servidor
devuelve un mensaje de reconocimiento de DHCP (DHCPACK) que le informa al cliente que finalizó la concesión. Si la
Back to Menu▲
307
UFidelitas Cisco CCNA 1 V6
oferta ya no es válida, el servidor seleccionado responde con un mensaje de reconocimiento negativo de DHCP
(DHCPNAK). Si se devuelve un mensaje DHCPNAK, entonces el proceso de selección debe volver a comenzar con la
transmisión de un nuevo mensaje DHCPDISCOVER. Una vez que el cliente tiene la concesión, se debe renovar mediante
otro mensaje DHCPREQUEST antes de que expire.
El servidor DHCP asegura que todas las direcciones IP sean únicas (no se puede asignar la misma dirección IP a dos
dispositivos de red diferentes de forma simultánea). La mayoría de los proveedores de Internet utilizan DHCP para asignar
direcciones a los clientes.
DHCPv6 tiene un conjunto similar de mensajes a los que se muestran en la figura de DHCP para IPv4. Los mensajes de
DHCPv6 son SOLICIT, ADVERTISE, INFORMATION REQUEST y REPLY
10.2.2.7 Packet
Tracer - DNS and DHCP.pdf
10.2.2.7 Packet
Tracer - DNS and DHCP.pka
10.2.2.8 Lab -
Observing DNS Resolution.pdf
El cliente establece la primera conexión al servidor para el tráfico de control por medio del puerto 21 de TCP, que está
constituido por comandos del cliente y respuestas del servidor.
El cliente establece la segunda conexión al servidor para la transferencia de datos propiamente dicha por medio del
puerto 20 de TCP. Esta conexión se crea cada vez que hay datos para transferir.
La transferencia de datos se puede producir en ambas direcciones. El cliente puede descargar (extraer) datos del servidor
o subir datos a él (insertarlos).
Back to Menu▲
309
UFidelitas Cisco CCNA 1 V6
Los servicios de impresión y transferencia de archivos SMB se han transformado en el pilar de las redes de Microsoft. Con
la presentación de la serie de software Windows 2000, Microsoft cambió la estructura subyacente para el uso de SMB. En
versiones anteriores de los productos de Microsoft, los servicios de SMB utilizaban un protocolo que no es TCP/IP para
implementar la resolución de nombres. A partir de Windows 2000, todos los productos subsiguientes de Microsoft utilizan
la convención de nomenclatura DNS, que permite que los protocolos TCP/IP admitan directamente el uso compartido de
recursos de SMB, como se muestra en la figura 1. El proceso
de intercambio de archivos de SMB entre equipos Windows
se muestra en la figura 2.
10.3 Resumen
10.3.1 Conclusión
10.3.1.1 Class
Activity - Make it happen!.pdf
Back to Menu▲
311
UFidelitas Cisco CCNA 1 V6
10.3.1.4 Capítulo 10: Capa de aplicación
Las aplicaciones son programas informáticos con los que el usuario interactúa y que inician el proceso de transferencia
de datos a solicitud del usuario.
Los servicios son programas en segundo plano que proporcionan conexión entre la capa de aplicación y las capas
inferiores del modelo de red.
Los protocolos proporcionan una estructura de reglas y procesos acordados que garantizan que los servicios que se
ejecutan en un dispositivo particular puedan enviar y recibir datos de una variedad de dispositivos de red diferentes.
El envío de datos en la red se puede solicitar desde un servidor por un cliente, o entre dispositivos que funcionan en una
conexión P2P. En P2P, la relación cliente-servidor se establece según qué dispositivo es el de origen y de destino en ese
momento. Los mensajes se intercambian entre los servicios de la capa de aplicación en cada terminal de acuerdo con las
especificaciones del protocolo para establecer y utilizar estas relaciones.
Por ejemplo, los protocolos como HTTP admiten el envío de páginas web a terminales. SMTP, IMAP y POP admiten el envío
y la recepción de correo electrónico. SMB y FTP permiten compartir archivos a los usuarios. Las aplicaciones P2P facilitan
a los usuarios la tarea de compartir medios sin inconvenientes de una manera distribuida. DNS resuelve los nombres
legibles para las personas utilizados para referirse a los recursos de red en direcciones numéricas utilizables por la red. Las
nubes son ubicaciones ascendentes remotas que almacenan datos y aplicaciones host, de modo que los usuarios no
requieran tantos recursos locales y para que puedan acceder al contenido sin inconvenientes desde distintos dispositivos
en cualquier ubicación.
Todos estos elementos funcionan conjuntamente, en la capa de aplicación. La capa de aplicación permite que los usuarios
trabajen y jueguen a través de Internet.
Back to Menu▲
312
UFidelitas Cisco CCNA 1 V6
11.0 Introducción
11.0.1 Bienvenida
¿En qué se diferencian las dos redes? ¿Son distintas simplemente en que hay
más dispositivos en la red B que en la red A?
Seleccione la red que utilizaría si fuera dueño de una pequeña o mediana empresa. Debe poder justificar su elección sobre
la base del costo, la velocidad, los puertos, las posibilidades de expansión y la facilidad de administración.
11.0.1.2 Class
Activity - Did You Notice.pdf
Back to Menu▲
313
UFidelitas Cisco CCNA 1 V6
11.1 Diseño de red
La administración de una red pequeña requiere muchas de las mismas habilidades necesarias para administrar redes más
grandes. La mayor parte del trabajo se centra en el mantenimiento y la resolución de problemas de equipos existentes,
así como en la protección de los dispositivos y de la información de la red. La administración de las redes pequeñas está a
cargo de un empleado de la empresa o de una persona contratada por esta, según el tamaño y el tipo de empresa.
Una de las primeras consideraciones de diseño cuando se implementa una red pequeña es el tipo de dispositivos
intermediarios que se utilizarán para dar soporte a la red. Al elegir el tipo de dispositivos intermediarios, se deben tener
en cuenta varios factores, como se muestra en la ilustración.
Costo
El costo de un switch o un router se determina sobre la base de sus capacidades y características. La capacidad del
dispositivo incluye la cantidad y los tipos de puertos disponibles, además de la velocidad de backplane. Otros factores que
afectan el costo son las capacidades de administración de red, las tecnologías de seguridad incorporadas y las tecnologías
de conmutación avanzadas optativas. También se debe tener en cuenta el costo del tendido de cable necesario para
conectar cada dispositivo de la red. Otro elemento clave que afecta las consideraciones de costos es la cantidad de
redundancia que se debe incorporar en la red.
Back to Menu▲
314
UFidelitas Cisco CCNA 1 V6
Velocidad y tipos de puertos e interfaces
Elegir la cantidad y el tipo de puertos en un router o un switch es una decisión fundamental. Las PC más modernas tienen
NIC de 1 Gb/s incorporadas. Algunos servidores y estaciones de trabajo ya vienen con puertos de 10 Gb/s incorporados.
Si bien es más costoso, elegir dispositivos de capa 2 que puedan admitir velocidades mayores permite que la red
evolucione sin reemplazar los dispositivos centrales.
Capacidad de expansión
Los dispositivos de red incluyen configuraciones físicas modulares y fijas. Las configuraciones fijas tienen un tipo y una
cantidad específica de puertos o interfaces. Los dispositivos modulares tienen ranuras de expansión que proporcionan la
flexibilidad necesaria para agregar nuevos módulos a medida que aumentan los requisitos. Existen switches con puertos
adicionales para uplinks de alta velocidad. Se pueden utilizar routers para conectar diferentes tipos de redes. Se debe
tener precaución al seleccionar las interfaces y los módulos adecuados para los medios específicos.
Según la versión del sistema operativo, los dispositivos de red pueden admitir determinados servicios y características,
por ejemplo:
Seguridad
Calidad de servicio (QoS)
Voz sobre IP (VOIP)
Conmutación de Capa 3
Traducción de direcciones de red (NAT)
Protocolo de configuración dinámica de host (DHCP)
Los siguientes son ejemplos de diferentes tipos de dispositivos que afectan el diseño de IP:
La planificación y el registro del esquema de direccionamiento IP ayudan al administrador a realizar un seguimiento de los
tipos de dispositivos. Por ejemplo, si se asigna una dirección de host en el rango 50 a 100 a todos los servidores, resulta
fácil identificar el tráfico de servidores por dirección IP. Esto puede resultar muy útil al llevar a cabo la resolución de
problemas de tráfico de la red mediante un analizador de protocolos.
Back to Menu▲
315
UFidelitas Cisco CCNA 1 V6
Además, los administradores pueden controlar mejor el acceso a los recursos de la red sobre la base de las direcciones IP
cuando se utiliza un esquema de direccionamiento IP determinista. Esto puede ser especialmente importante para los
hosts que proporcionan recursos a la red interna y la red externa. Los servidores Web o los servidores de e-commerce
cumplen dicha función. Si las direcciones para estos recursos no son planificadas y documentadas, no es posible controlar
fácilmente la seguridad y accesibilidad de los dispositivos. Si se asigna una dirección aleatoria a un servidor, resulta difícil
bloquear el acceso a esta dirección, y es posible que los clientes no puedan localizar ese recurso.
Cada uno de estos diferentes tipos de dispositivos debería asignarse a un bloque lógico de direcciones dentro del rango
de direcciones de la red.
Back to Menu▲
316
UFidelitas Cisco CCNA 1 V6
Por lo general, las redes pequeñas proporcionan un único punto de salida a Internet a través de uno o más gateways
predeterminados. Si el router falla, toda la red pierde la conectividad a Internet. Por este motivo, puede ser recomendable
para las pequeñas empresas contratar a un segundo proveedor de servicios a modo de respaldo.
The figure is an interactive activity that has two routers, and each are connected to a switch. There are 3 servers, and each
is connected to a switch. The switches are also connected. This diagram is demonstrating redundant servers. When you
click a device, a callout displays the function and role of the device.
Aplicaciones comunes
La utilidad de las redes depende de las aplicaciones que se encuentren en ellas.
Hay dos formas de procesos o programas de software que proporcionan acceso
a la red: las aplicaciones de red y los servicios de la capa de aplicación.
Aplicaciones de red
Back to Menu▲
317
UFidelitas Cisco CCNA 1 V6
Servicios de la capa de aplicación
Otros programas pueden necesitar la asistencia de los servicios de la capa de aplicación para utilizar recursos de red, como
la transferencia de archivos o la administración de las colas de impresión en la red. Si bien el empleado no se da cuenta,
estos servicios son los programas que interactúan con la red y preparan los datos para la transferencia. Los distintos tipos
de datos, ya sean de texto, gráficos o vídeo, requieren distintos servicios de red para asegurar que estén correctamente
preparados para que los procesen las funciones que se encuentran en las capas inferiores del modelo OSI.
Cada servicio de red o aplicación utiliza protocolos que definen los estándares y los formatos de datos que se deben
utilizar. Sin protocolos, la red de datos no tendría una manera común de formatear y direccionar los datos. Es necesario
familiarizarse con los protocolos subyacentes que rigen la operación de los diferentes servicios de red para entender su
función.
Utilice el Administrador de tareas para ver las aplicaciones, los procesos y los servicios en ejecución en una PC Windows,
como se muestra en la figura.
Protocolos comunes
La mayor parte del trabajo de un técnico, ya sea
en una red pequeña o una red grande, está
relacionada de alguna manera con los protocolos
de red. Los protocolos de red admiten los servicios
y aplicaciones que usan los empleados en una red
pequeña. Los protocolos de red comunes se
muestran en la figura. Haga clic en cada servidor
para obtener una breve descripción.
Muchas empresas establecieron una política de utilización de versiones seguras de estos protocolos, siempre que sea
posible. Estos protocolos son HTTPS, SFTP y SSH.
Back to Menu▲
318
UFidelitas Cisco CCNA 1 V6
11.1.2.3 Aplicaciones de voz y vídeo
Infraestructura
VoIP
Telefonía IP
En la telefonía IP, el teléfono IP propiamente dicho realiza la conversión de voz a IP. En las redes con solución de telefonía
IP integrada, no se requieren routers con capacidades de voz. Los teléfonos IP utilizan un servidor dedicado para el control
y la señalización de llamadas. En la actualidad, existen numerosos proveedores que ofrecen soluciones de telefonía IP
dedicada para redes pequeñas.
Para transportar streaming media de manera eficaz, la red debe ser capaz de admitir aplicaciones que requieran entrega
dependiente del factor tiempo. El Protocolo de transporte en tiempo real (RTP, Real-Time Transport Protocol) y el
Protocolo de control de transporte en tiempo real (RTCP, Real-Time Transport Control Protocol) admiten este requisito.
RTP y RTCP habilitan el control y la escalabilidad de los recursos de red al permitir la incorporación de mecanismos de
calidad de servicio (QoS). Estos mecanismos de QoS proporcionan herramientas valiosas para minimizar problemas de
latencia en aplicaciones de streaming en tiempo real.
Back to Menu▲
319
UFidelitas Cisco CCNA 1 V6
11.1.3 Escalamiento hacia redes más grandes
Estos elementos se utilizan para fundamentar la toma de decisiones que acompaña el escalamiento de una red pequeña.
Análisis de protocolos
Al intentar determinar cómo administrar el tráfico de la red, en especial a medida que esta crece, es importante
comprender el tipo de tráfico que atraviesa la red y el flujo de tráfico actual. Si se desconocen los tipos de tráfico, un
analizador de protocolos ayuda a identificar el tráfico y su origen.
Capturar tráfico en horas de uso pico para obtener una buena representación de los diferentes tipos de tráfico.
Realizar la captura en diferentes segmentos de la red; parte del tráfico será local en un segmento en particular.
Back to Menu▲
320
UFidelitas Cisco CCNA 1 V6
11.1.3.3 Utilización de la red por parte de los empleados
SO y versión del SO
Aplicaciones Non-Network
Aplicaciones de red
Uso de CPU
Utilización de unidades
Utilización de RAM
El registro de instantáneas de los empleados en una red pequeña durante un período determinado resulta muy útil para
informar al administrador de red sobre la evolución de los requisitos de los protocolos y los flujos de tráfico relacionados.
Un cambio en la utilización de recursos puede requerir que el administrador de red ajuste la asignación de los recursos de
red en consecuencia.
Tipos de amenazas
Los intrusos pueden acceder a una red a través de vulnerabilidades de software, ataques de hardware o descifrando el
nombre de usuario y la contraseña de alguien. Por lo general, a los intrusos que obtienen acceso mediante la modificación
del software o la explotación de las vulnerabilidades del software se los denomina piratas informáticos.
Una vez que un pirata informático obtiene acceso a la red, pueden surgir cuatro tipos de amenazas, como se muestra en
la figura: Haga clic en cada imagen para obtener más información.
Seguridad física
Una vulnerabilidad igualmente importante es la
seguridad física de los dispositivos. Si los recursos
de red están expuestos a riesgos físicos, un
atacante puede denegar el uso de dichos
recursos.
Estos problemas se deben solucionar con una política organizacional, como se muestra en la figura.
Tipos de vulnerabilidades
La vulnerabilidad es el grado de debilidad inherente a cada red y dispositivo. Esto incluye routers, switches, computadoras
de escritorio, servidores e, incluso, dispositivos de seguridad. Por lo general, los dispositivos de red que sufren ataques
son las terminales, como los servidores y las computadoras de escritorio.
Back to Menu▲
323
UFidelitas Cisco CCNA 1 V6
11.2.1.4 Actividad: Amenazas y vulnerabilidades de seguridad
Back to Menu▲
324
UFidelitas Cisco CCNA 1 V6
11.2.2 Ataques de red
Tipos de malware
El malware (código malicioso) es la abreviatura de software malicioso. Se trata de código o software que está
específicamente diseñado para dañar, alterar, robar o infligir acciones “malas” o ilegítimas en los datos, hosts o redes. Los
virus, gusanos y caballos de Troya son tipos de malware.
Haga clic en Reproducir para ver una animación sobre estas tres amenazas.
Virus
Un virus informático es un tipo de malware que se propaga mediante la inserción de una copia de sí mismo en otro
programa, del que pasa a formar parte. Se propaga de una computadora a otra, dejando infecciones a medida que viaja.
Los virus pueden variar en gravedad, desde provocar efectos ligeramente molestos hasta dañar datos o programas y
causar condiciones de denegación de servicio (DoS). Casi todos los virus se adjuntan a un archivo ejecutable, lo que
significa que el virus puede existir en un sistema pero no estará activo ni será capaz de propagarse hasta que un usuario
ejecute o abra el archivo o programa host malicioso. Cuando se ejecuta el código del host, el código viral se ejecuta
también. Por lo general, el programa anfitrión sigue funcionando después de ser infectado por el virus. Sin embargo,
algunos virus sobrescriben otros programas con copias de sí mismos, lo que destruye el programa host por completo. Los
virus se propagan cuando el software o el documento al que están unidos se transfiere de una computadora a otra a través
de la red, un disco, adjuntos de correo electrónico infectados o al compartir archivos.
Gusanos
Los gusanos informáticos son similares a los virus en que se replican en copias funcionales de sí mismos y pueden causar
el mismo tipo de daño. A diferencia de los virus, que requieren la propagación de un archivo host infectado, los gusanos
son software independiente y no requieren de un programa host ni de la ayuda humana para propagarse. Un gusano no
necesita unirse a un programa para infectar un host y entrar en una computadora a través de una vulnerabilidad en el
sistema. Los gusanos se aprovechan de las características del sistema para viajar a través de la red sin ayuda.
Caballos de Troya
Un caballo de Troya es otro tipo de malware que lleva el nombre del caballo de madera que los griegos utilizaron para
infiltrarse en Troya. Es una pieza de software dañino que parece legítimo. Los usuarios suelen ser engañados para cargarlo
y ejecutarlo en sus sistemas. Después de que se active, puede lograr una variedad de ataques contra el anfitrión, desde
Back to Menu▲
325
UFidelitas Cisco CCNA 1 V6
irritar al usuario (haciendo aparecer ventanas o cambiando de escritorios) hasta dañar el host (eliminación de archivos,
robo de datos, o activación y difusión de otros tipos de malware, como virus). Los caballos de Troya también son conocidos
por crear puertas traseras para que usuarios maliciosos puedan acceder al sistema.
A diferencia de los virus y gusanos, los caballos de Troya no se reproducen al infectar otros archivos, ni se autoreplican.
Los caballos de Troya se deben distribuir a través de las interacciones con el usuario, tales como abrir un adjunto de correo
electrónico o descargar y ejecutar un archivo desde internet.
Ataques de reconocimiento
Además de los ataques de código malintencionado, es posible que las redes sean presa de diversos ataques de red. Los
ataques de red pueden clasificarse en tres categorías principales:
Haga clic en cada tipo de herramienta de ataque de reconocimiento para ver una animación del ataque.
Los ataques DoS tienen muchas formas. Fundamentalmente, evitan que las personas autorizadas utilicen un servicio
mediante el consumo de recursos del sistema.
Haga clic en los botones de la ilustración para ver ejemplos de ataques de Dos y DDos.
Para prevenir los ataques de DoS es importante estar al día con las actualizaciones de seguridad más recientes de los
sistemas operativos y las aplicaciones. Por ejemplo, el ping de la muerte ya no es una amenaza debido a que las
actualizaciones de los sistemas operativos han corregido la vulnerabilidad que atacaba.
Back to Menu▲
327
UFidelitas Cisco CCNA 1 V6
Back to Menu▲
328
UFidelitas Cisco CCNA 1 V6
11.2.2.5 Actividad: Tipos de ataques
11.2.2.6 Lab -
Researching Network Security Threats.pdf
Back to Menu▲
329
UFidelitas Cisco CCNA 1 V6
11.2.3 Mitigación de los ataques a la red
Una solución para la administración de parches críticos de seguridad es crear un servidor central de parches con el que
deban comunicarse todos los sistemas después de un período establecido, como el que se muestra en la ilustración. Todo
parche que no esté aplicado en un host se descarga automáticamente del servidor de parches y se instala sin que
intervenga el usuario.
Back to Menu▲
330
UFidelitas Cisco CCNA 1 V6
11.2.3.3 Firewalls
Firewalls
El firewall es una de las herramientas de seguridad más eficaces disponibles para la protección de los usuarios contra
amenazas externas. Los firewalls de red residen entre dos o más redes, controlan el tráfico entre ellas y evitan el acceso
no autorizado. Los firewalls basados en el host, o firewalls personales, se instalan en los sistemas finales. Los productos
de firewall usan diferentes técnicas para determinar qué acceso permitir y qué acceso denegar en una red. Estas técnicas
son las siguientes:
Inspección activa de estado de paquetes (SPI): los paquetes entrantes deben constituir respuestas legítimas a solicitudes
de los hosts internos. Los paquetes no solicitados son bloqueados, a menos que se permitan específicamente. La SPI
también puede incluir la capacidad de reconocer y filtrar tipos específicos de ataques, como los ataques por denegación
de servicio (DoS).
Los productos de firewall pueden admitir una o más de estas capacidades de filtrado. Los productos de firewall vienen en
distintos formatos, como se muestra en la ilustración. Haga clic en cada tipo para obtener más información.
Back to Menu▲
331
UFidelitas Cisco CCNA 1 V6
11.2.3.4 Seguridad de terminales
Seguridad de terminales
Una terminal, o un host, es un sistema de computación o un
dispositivo individual que actúa como cliente de red. Los
terminales más comunes, como se muestra en la figura, son
las PC portátiles, PC de escritorio, servidores, teléfono
inteligentes y tabletas. La seguridad de los dispositivos
terminales es uno de los trabajos más desafiantes para un
administrador de red, ya que incluye a la naturaleza humana.
Las empresas deben aplicar políticas bien documentadas, y
los empleados deben estar al tanto de estas reglas. Se debe
capacitar a los empleados sobre el uso correcto de la red. En
general, estas políticas incluyen el uso de software antivirus
y la prevención de intrusión de hosts. Las soluciones más
integrales de seguridad de terminales dependen del control de acceso a la red.
A menudo, los dispositivos enviados por el fabricante pasaron cierto tiempo en un depósito y no tienen los parches más
actualizados instalados. Es importante actualizar todo el software e instalar todos los parches de seguridad antes de la
implementación.
Back to Menu▲
332
UFidelitas Cisco CCNA 1 V6
11.2.4.2 Contraseñas
Contraseñas
Para proteger los dispositivos de red, es importante utilizar contraseñas seguras. Las pautas estándar que se deben seguir
son las siguientes:
Utilice una longitud de contraseña de, al menos, ocho caracteres y preferentemente de diez caracteres o más. Cuanto
más larga sea, mejor será la contraseña.
Cree contraseñas complejas. Incluya una combinación de letras mayúsculas y minúsculas, números, símbolos y
espacios, si están permitidos.
Evite las contraseñas basadas en la repetición, las palabras comunes de diccionario, las secuencias de letras o
números, los nombres de usuario, los nombres de parientes o mascotas, información biográfica (como fechas de
nacimiento), números de identificación, nombres de antepasados u otra información fácilmente identificable.
Escriba una contraseña con errores de ortografía a propósito. Por ejemplo, Smith = Smyth = 5mYth, o Seguridad =
5egur1dad.
Cambie las contraseñas con frecuencia. Si se pone en riesgo una contraseña sin saberlo, se limitan las oportunidades
para que el atacante la utilice.
No anote las contraseñas ni las deje en lugares obvios, por ejemplo, en el escritorio o el monitor.
En los routers Cisco, se ignoran los espacios iniciales para las contraseñas, pero no ocurre lo mismo con los espacios que
le siguen al primer carácter. Por lo tanto, un
método para crear una contraseña segura es
utilizar la barra espaciadora y crear una frase
compuesta de muchas palabras. Esto se conoce
como frase de contraseña. Una frase de
contraseña suele ser más fácil de recordar que
una contraseña simple. Además, es más larga y
más difícil de descifrar.
Las contraseñas seguras resultan útiles en la medida en que sean secretas. Se pueden tomar diversas medidas para
asegurar que las contraseñas sigan siendo secretas. Mediante el comando de configuración global service password-
encryption, se evita que las personas no autorizadas vean las contraseñas como texto no cifrado en el archivo de
configuración, como se muestra en la ilustración. Este comando provoca el cifrado de todas las contraseñas sin cifrar.
Además, para asegurar que todas las contraseñas configuradas tengan una longitud mínima específica, utilice el comando
security passwords min-length del modo de configuración global.
Back to Menu▲
333
UFidelitas Cisco CCNA 1 V6
Otra forma en la que los piratas informáticos descubren las contraseñas es simplemente mediante ataques de fuerza
bruta, es decir, probando varias contraseñas hasta que una funcione. Es posible evitar este tipo de ataques si se bloquean
los intentos de inicio de sesión en el dispositivo cuando se produce una determinada cantidad de errores en un lapso
específico.
Exec Timeout
Activar SSH
Telnet no es seguro. Los datos contenidos en un paquete Telnet
se transmiten sin cifrar. Por este motivo, se recomienda
especialmente habilitar SSH en los dispositivos para obtener un
método de acceso remoto seguro. Es posible configurar un
dispositivo Cisco para que admita SSH mediante cuatro pasos,
como se muestra en la ilustración.
Paso 3. Cree una entrada de nombre de usuario en la base de datos local mediante el comando de configuración global
username.
Paso 4. Habilite las sesiones SSH entrantes mediante los comandos de línea vty login local y transport input ssh.
11.2.4.6 Lab -
Accessing Network Devices with SSH.pdf
11.2.4.7 Lab -
Examining Telnet and SSH in Wireshark.pdf
Back to Menu▲
335
UFidelitas Cisco CCNA 1 V6
11.2.4.8 Práctica de laboratorio: protección de dispositivos de red
11.2.4.8 Lab -
Securing Network Devices.pdf
Back to Menu▲
336
UFidelitas Cisco CCNA 1 V6
El "." (punto) puede señalar que se produjo un problema de conectividad en alguna parte de la ruta. También puede
indicar que un router de la ruta no contaba con una ruta hacia el destino y no envió un mensaje de ICMP de destino
inalcanzable. También puede señalar que el ping fue bloqueado por la seguridad del dispositivo. Cuando se envía un ping
en una LAN Ethernet, es habitual que se agote el tiempo de espera del primer pedido de eco si se requiere el proceso ARP.
Prueba de loopback
Un ping emitido desde el IOS tiene como resultado una de varias indicaciones para cada solicitud de eco ICMP que se
envió. Los indicadores más comunes son los siguientes:
. : indica que se agotó el tiempo mientras se esperaba un mensaje de respuesta de eco ICMP.
El "." (punto) puede señalar que se produjo un problema de conectividad en alguna parte de la ruta. También puede
indicar que un router de la ruta no contaba con una ruta hacia el destino y no envió un mensaje de ICMP de destino
inalcanzable. También puede señalar que el ping fue bloqueado por la seguridad del dispositivo. Cuando se envía un ping
en una LAN Ethernet, es habitual que se agote el tiempo de espera del primer pedido de eco si se requiere el proceso ARP.
Back to Menu▲
337
UFidelitas Cisco CCNA 1 V6
La "U" indica que un router a lo largo de la ruta respondió
con un mensaje ICMP inalcanzable. O bien el router no
contaba con una ruta hacia la dirección de destino o se
bloqueó la solicitud de ping.
Prueba de loopback
Las prácticas recomendadas para los procesos de línea de base se pueden encontrar aquí.
http://www.cisco.com/c/en/us/support/docs/availability/high-availability/15112-HAS-baseline.html
Back to Menu▲
338
UFidelitas Cisco CCNA 1 V6
11.3.2 Los comandos traceroute y tracert
Comando extended
traceroute
Diseñado como variante del
comando traceroute, el
comando traceroute extendido
permite que el administrador
ajuste los parámetros
relacionados con el
funcionamiento del comando.
Esto es útil para solucionar
problemas de bucles de
routing, determinar el router
de siguiente salto, o ayudar a
determinar dónde los paquetes
son descartados por un router
Back to Menu▲
339
UFidelitas Cisco CCNA 1 V6
o denegados por un firewall. Si bien el comando ping extendido se puede utilizar para determinar el tipo de problema de
conectividad, el comando traceroute extendido es útil para localizar el problema.
El mensaje de error de tiempo superado de ICMP indica que un router en la ruta ha visto y ha descartado el paquete. El
mensaje de error de destino inalcanzable de ICMP indica que un router recibió el paquete, pero lo descartó porque no
podía enviarse. Al igual que ping, traceroute utiliza solicitudes de eco ICMP y respuestas de eco. Si expira el temporizador
ICMP antes de que se reciba una respuesta de eco ICMP, el resultado del comando traceroute muestra un asterisco (*).
Nota: En IOS, puede invocar esta secuencia de escape presionando Ctrl+Shift+6. En Windows, la secuencia de escape se
invoca presionando Ctrl+C.
Para utilizar el comando traceroute extendido, solo debe escribir traceroute, sin introducir ningún parámetro, y presionar
ENTER. IOS lo guiará en las opciones de comando presentando varios indicadores relacionados con la configuración de
todos los parámetros diferentes. En la Figura 1, se muestran las opciones de traceroute extendido y sus respectivas
descripciones.
Aunque el comando tracert de Windows permite introducir varios parámetros, no es guiado y se debe ejecutar a través
de opciones en la línea de comandos. En la Figura 2, se muestran las opciones disponibles para tracert en Windows.
11.3.2.4 Práctica de laboratorio: Prueba de la latencia de red con los comandos ping y traceroute
Práctica de laboratorio: Prueba de la latencia de red con los comandos ping y traceroute
En esta práctica de laboratorio se cumplirán los siguientes objetivos:
11.3.2.4 Lab -
Testing Network Latency with Ping and Traceroute.pdf
Práctica de laboratorio: Prueba de la latencia de red con los comandos ping y traceroute
Los técnicos de red utilizan los comandos show con frecuencia para ver los archivos de configuración, revisar el estado de
los procesos y las interfaces del dispositivo, y verificar el estado de funcionamiento del dispositivo. Los comandos show
están disponibles independientemente de si el dispositivo se configuró utilizando la CLI o Cisco Configuration Professional.
Mediante un comando show se puede mostrar el estado de casi todo proceso o función del router. Algunos de los
comandos show más conocidos son:
Back to Menu▲
341
UFidelitas Cisco CCNA 1 V6
Vídeo de demostración: El comando show version
Se puede utilizar el comando show version para comprobar y solucionar problemas de algunos de los componentes básicos
de hardware y software que se utilizan durante el proceso de arranque. Haga clic en Reproducir para ver un vídeo anterior
del curso y repasar la explicación del comando show version.
El comando ipconfig
Como se muestra en la figura 1, la dirección IP del gateway
predeterminado de un host se puede ver emitiendo el comando
ipconfig en la línea de comandos de una computadora Windows.
Back to Menu▲
342
UFidelitas Cisco CCNA 1 V6
El comando arp
El comando arp se ejecuta desde el símbolo del
sistema de Windows, como se muestra en la figura.
El comando arp –a enumera todos los dispositivos
que se encuentran actualmente en la caché ARP del
host, lo cual incluye la dirección IPv4, la dirección
física y el tipo de direccionamiento
(estático/dinámico) para cada dispositivo.
Back to Menu▲
343
UFidelitas Cisco CCNA 1 V6
Examine el resultado de los comandos show cdp
neighbors de la figura 1, con la topología de la figura 2.
Observe que R3 ha recopilado información detallada
acerca de R2 y el switch conectado a la interfaz Fast
Ethernet de R3.
Pese a que CDP es útil, también puede ser un riesgo de seguridad, ya que puede proporcionar a los atacantes información
útil sobre la infraestructura de la red. Por ejemplo, de manera predeterminada muchas versiones de IOS envían anuncios
de CDP por todos los puertos habilitados. Sin embargo, las prácticas recomendadas sugieren que CDP debe habilitarse
solamente en las interfaces que se conectan a otros dispositivos Cisco de infraestructura. Los anuncios de CDP se deben
deshabilitar en los puertos para el usuario.
Debido a que algunas versiones de IOS envían publicaciones CDP de manera predeterminada, es importante que sepa
cómo deshabilitar el CDP. Para desactivar CDP globalmente, utilice el comando de configuración global no cdp run. Para
desactivar CDP en una interfaz, utilice el comando de interfaz no cdp enable.
Back to Menu▲
344
UFidelitas Cisco CCNA 1 V6
De la misma manera que los comandos y las utilidades se utilizan para verificar la configuración de un host, los comandos
se pueden utilizar para verificar las interfaces de los dispositivos intermediarios. Cisco IOS proporciona comandos para
verificar el funcionamiento de interfaces de router y switch.
Uno de los comandos más utilizados es el comando show ip interface brief. Este comando proporciona un resultado más
abreviado que el comando show ip interface. Proporciona un resumen de la información clave para todas las interfaces
de red de un router.
En la figura 2, haga clic en el botón R1. El resultado de show ip interface brief muestra todas las interfaces del router, la
dirección IP asignada a cada interfaz (si las hubiera) y el estado de funcionamiento de la interfaz.
En la figura 2, haga clic en el botón S1. El comando show ip interface brief también se puede utilizar para verificar el estado
de las interfaces del switch. La interfaz VLAN1 recibió la dirección IPv4 192.168.254.250 y está habilitada y en
funcionamiento.
El resultado también muestra que la interfaz FastEthernet0/1 está inactiva. Esto indica que no hay ningún dispositivo
conectado a la interfaz o que el dispositivo que está conectado tiene una interfaz de red que no funciona.
Por otro lado, el resultado muestra que las interfaces FastEthernet0/2 y FastEthernet0/3 funcionan. Esto lo indica el valor
up en las columnas Status y Protocol.
Back to Menu▲
345
UFidelitas Cisco CCNA 1 V6
11.3.4.5 Actividad: Comandos show
11.3.4.6 Práctica de laboratorio: Uso de la CLI para recopilar información sobre dispositivos de red
Práctica de laboratorio: Uso de la CLI para recopilar información sobre dispositivos de red
En esta práctica de laboratorio se cumplirán los siguientes objetivos:
Práctica de laboratorio: Uso de la CLI para recopilar información sobre dispositivos de red
11.3.5 Depuración
Comando debug
Los procesos, protocolos, mecanismos y eventos de IOS generan mensajes para comunicar su estado. Estos mensajes
pueden proporcionar información valiosa cuando hay que solucionar problemas o verificar las operaciones del sistema. El
Back to Menu▲
346
UFidelitas Cisco CCNA 1 V6
comando debug de IOS permite que el administrador muestre estos mensajes en tiempo real para su análisis. Es una
herramienta muy importante para supervisar eventos en un dispositivo Cisco IOS.
Todos los comandos debug se introducen en el modo EXEC privilegiado. Cisco IOS permite limitar el resultado de debug
para incluir solo la característica o la subcaracterística relevante. Esto es importante porque se le asigna alta prioridad al
resultado de depuración en el proceso de CPU y puede hacer que el sistema no se pueda utilizar. Por este motivo, use los
comandos debug solo para solucionar problemas específicos. Para supervisar el estado de mensajes de ICMP en un router
Cisco, utilice debug ip icmp, como se muestra en la ilustración.
Para acceder a una breve descripción de todas las opciones del comando de depuración, utilice el comando debug ? en
modo EXEC con privilegios, en la línea de comandos.
Para desactivar una característica de depuración específica, agregue la palabra clave no delante del comando debug:
Alternativamente, puede ingresar la forma undebug del comando en modo EXEC privilegiado:
Para desactivar todos los comandos debug activos de inmediato, utilice el comando undebug all:
Las conexiones locales requieren acceso físico al router o switch; por lo tanto, se requiere una conexión de cable. Esta
conexión se establece generalmente mediante la conexión de una PC al puerto de consola del router o del switch mediante
un cable de sustitución. En este curso, nos referimos a una conexión local como conexión de consola.
Las conexiones remotas se establecen a través de la red; por lo tanto, requieren un protocolo de red como IP. No se
requiere acceso físico directo para las sesiones remotas. SSH y Telnet son dos protocolos de conexión comunes utilizados
para las sesiones remotas. En este curso, usamos el protocolo cuando hablamos de una conexión remota específica, como
una conexión Telnet o una conexión SSH.
Back to Menu▲
347
UFidelitas Cisco CCNA 1 V6
Aunque los mensajes de registro de IOS se envían a la consola de manera predeterminada, estos mismos mensajes de
registro no se envían a las líneas virtuales de manera predeterminada. Debido a que los mensajes de depuración son
mensajes de registro, este comportamiento evita que los mensajes se muestren en las líneas VTY.
Para mostrar los mensajes de registro en una terminal (consola virtual), utilice el comando modo EXEC privilegiado
terminal monitor.
Para detener los mensajes de registro en una terminal, utilice el comando modo EXEC privilegiado terminal no monitor.
Use el verificador de sintaxis para practicar, con terminal monitor y debug para solucionar problemas
Back to Menu▲
348
UFidelitas Cisco CCNA 1 V6
Para evaluar el problema, determine cuántos dispositivos de la red lo tienen. Si existe un problema con un dispositivo de
la red, inicie el proceso de solución de problemas en ese dispositivo. Si existe un problema con todos los dispositivos de
la red, inicie el proceso de solución de problemas en el dispositivo donde se conectan todos los otros dispositivos. Debe
desarrollar un método lógico y coherente para diagnosticar problemas de red mediante la eliminación de un problema
por vez.
¿Solucionar o escalar?
En algunas situaciones, quizás no sea posible solucionar el problema de
inmediato. Un problema debería escalarse cuando requiere la decisión del
gerente, cierta experiencia específica, o el nivel de acceso a la red no está
disponible para el técnico que debe solucionar el problema.
La política de la empresa debe indicar claramente cuándo y cómo un técnico debe escalar un problema.
Nota: Un ping fallido no suele proporcionar suficiente información para llegar a una conclusión. Puede ser el resultado de
una ACL o de un firewall que bloqueaba los paquetes ICMP, o bien el dispositivo de destino puede estar configurado para
no responder los pings. Un ping fallido generalmente indica que se requiere investigación adicional.
Back to Menu▲
349
UFidelitas Cisco CCNA 1 V6
El comando traceroute, como se muestra en la Figura 2.2, es útil para mostrar
la ruta que los paquetes utilizan para llegar a un destino. Aunque el resultado
del comando ping muestra si un paquete llegó al destino, el resultado del
comando traceroute muestra qué ruta tomó para llegar allí, o dónde el paquete
fue interrumpido a lo largo de la ruta.
Los comandos show de Cisco IOS son algunas de las herramientas de corrección y verificación más útiles para solucionar
problemas. Al aprovechar una gran variedad de opciones y de subopciones, el comando show puede utilizarse para filtrar
y mostrar información sobre prácticamente cualquier aspecto específico de IOS.
Operación en dúplex
Cuando se trata de comunicación de datos, dúplex se refiere a la dirección de la transmisión de datos entre dos
dispositivos. Si las comunicaciones se limitan al intercambio de datos en una dirección por vez, esta conexión se denomina
semidúplex. El dúplex completo permite el envío y la recepción de datos simultáneamente.
Back to Menu▲
350
UFidelitas Cisco CCNA 1 V6
Para un mejor rendimiento de la comunicación, dos interfaces de red Ethernet
conectadas deben funcionar en el mismo modo dúplex para evitar la ineficiencia y
la latencia en el enlace.
Surge una discordancia si uno de los dos dispositivos conectados funciona en modo dúplex completo y el otro funciona en
modo semidúplex. Si bien la comunicación de datos se realizará a través de un enlace con una discordancia de dúplex, el
rendimiento del enlace será muy deficiente. La discordancia de dúplex puede deberse a la configuración manual
incorrecta, que configura manualmente los dos dispositivos conectados a diferentes modos dúplex. La discordancia de
dúplex también puede producirse cuando se conecta un dispositivo que realiza la negociación automática con otro que
está configurado manualmente en dúplex completo. Si bien no es común, la discordancia de dúplex también puede ocurrir
debido a la falla de la negociación automática.
Incompatibilidad de dúplex
Las discordancias de dúplex pueden ser difíciles de resolver mientras se produce
la comunicación entre dispositivos. Es posible que no sean evidentes, incluso si
se usan herramientas como ping. Los pequeños paquetes individuales no puedan
revelar un problema de discordancia de dúplex. Una sesión de terminal que envía
los datos lentamente (en ráfagas muy cortas) también podría comunicar con
éxito a través de una discordancia de dúplex. Aun cuando cualquier extremo de
la conexión intente enviar una cantidad significativa de
datos y el rendimiento del enlace caiga
considerablemente, la causa puede no ser fácilmente
evidente debido a que la red está operativa de otra
manera.
Back to Menu▲
351
UFidelitas Cisco CCNA 1 V6
Nota: Debido a que estos son mensajes de registro, de manera predeterminada se muestran únicamente en una sesión
de consola. Estos mensajes puede verse en una conexión remota solo si se habilita el comando terminal monitor.
En la Figura 2, se muestra que la interfaz S1 se configuró correctamente para la operación de dúplex completo. En la Figura
3, se muestra que la configuración semidúplex en R1 causó el problema.
Los administradores de redes tienen que asignar a menudo las direcciones IP manualmente a los dispositivos como
servidores y routers. Si se genera un error durante la asignación, es muy probable que ocurran problemas de comunicación
con el dispositivo.
En un dispositivo IOS, utilice los comandos show ip interface o show ip interface brief para comprobar qué direcciones
IPv4 se asignan a las interfaces de red. En la ilustración, se muestra el resultado del comando show ip interface emitido
en R1. Observe que el resultado muestra la información de IPv4 (capa 3 de OSI), mientras que el comando show interfaces
mencionado anteriormente muestra los detalles físicos y del enlace de datos de una interfaz.
Back to Menu▲
352
UFidelitas Cisco CCNA 1 V6
con otros dispositivos en la red porque es probable que dichos dispositivos no pertenezcan a la red 169.254.0.0/16. Esta
situación indica un problema de asignación automática de direcciones IPv4 que debe solucionarse.
Para resolver los problemas de un gateway predeterminado mal configurado, asegúrese de que el dispositivo tenga
configurado el gateway predeterminado correcto. Si la dirección predeterminada fue configurada manualmente pero es
incorrecta, simplemente reemplácela por la dirección apropiada. Si la dirección de gateway predeterminado fue
configurada automáticamente, asegúrese de que el dispositivo pueda comunicarse correctamente con el servidor DHCP.
También es importante verificar que se configuraron la dirección IPv4 y la máscara de subred correspondientes en la
interfaz del router y que la interfaz esté activa.
Back to Menu▲
353
UFidelitas Cisco CCNA 1 V6
Para verificar el gateway predeterminado en las
computadoras con Windows, utilice el comando
ipconfig. como se muestra en la Figura 1.
Las direcciones del servidor DNS pueden asignarse de manera manual o automática.
Los administradores de redes a menudo son responsables de asignar manualmente las
direcciones del servidor DNS en servidores y otros dispositivos, mientras que el DHCP
se usa para asignar automáticamente las direcciones del servidor DNS a los clientes.
Si bien es común que las empresas y las organizaciones administren sus propios
servidores DNS, cualquier servidor DNS accesible puede utilizarse para solucionar
nombres. Los usuarios de oficinas pequeñas y oficinas en el hogar con frecuencia
dependen del servidor DNS que mantiene su ISP para la resolución de nombres. Los
servidores DNS mantenidos por un ISP son asignados a los clientes de SOHO mediante
DHCP. Por ejemplo, Google mantiene un servidor DNS público que puede ser utilizado por cualquier persona y es muy útil
Back to Menu▲
354
UFidelitas Cisco CCNA 1 V6
para realizar pruebas. La dirección IPv4 del servidor DNS público de Google es 8.8.8.8 y 2001:4860:4860::8888 para su
dirección IPv6 DNS.
Use el comando ipconfig /all, como se muestra en la Figura 1, para verificar qué servidor DNS utiliza la computadora con
Windows.
El comando nslookup es otra herramienta útil para la solución de problemas de DNS para PC. Con nslookup un usuario
puede configurar manualmente las consultas de DNS y analizar la respuesta de DNS. En la Figura 2, se muestra el resultado
de nslookup al realizar una consulta para www.cisco.com.
11.4.3.5 Lab -
Troubleshooting Connectivity Issues.pdf
El objetivo de esta actividad de Packet Tracer es solucionar problemas de conectividad, si es posible. De lo contrario, los
problemas se deben documentar claramente para que puedan escalarse.
Back to Menu▲
355
UFidelitas Cisco CCNA 1 V6
11.5 Resumen
11.5.1 Conclusión
Cree una rúbrica para la clasificación de pares, o bien el instructor puede elegir usar la rúbrica proporcionada en esta
actividad.
Presente su proyecto final a la clase y esté preparado para responder las preguntas de sus pares y del instructor.
11.5.1.1 Class
Activity - Design and Build a Small Network.pdf
Back to Menu▲
356
UFidelitas Cisco CCNA 1 V6
11.5.1.3 Packet Tracer: Desafío de resolución de problemas
Para admitir y ampliar una red pequeña, se necesita estar familiarizado con los protocolos y las aplicaciones de red que se
ejecutan en ella. Los analizadores de protocolos permiten que los profesionales de red recopilen información estadística
sobre los flujos de tráfico en una red rápidamente. La información recopilada por el analizador de protocolos se analiza
de acuerdo con el origen y el destino del tráfico, y con el tipo de tráfico que se envía. Los técnicos de red pueden utilizar
este análisis para tomar decisiones acerca de cómo administrar el tráfico de manera más eficiente. Los protocolos de red
comunes incluyen DNS, Telnet, SMTP, POP, DHCP, HTTP y FTP.
Es necesario tener en cuenta las amenazas y vulnerabilidades de seguridad al planificar la implementación de una red. Se
deben proteger todos los dispositivos de red. Esto incluye routers, switches, dispositivos para usuarios finales e, incluso,
dispositivos de seguridad. Se deben proteger las redes contra softwares malintencionados, como virus, caballos de Troya
y gusanos. Los softwares antivirus pueden detectar la mayoría de los virus y muchas aplicaciones de caballo de Troya, y
evitar que se propaguen en la red. La manera más eficaz de mitigar un ataque de gusanos consiste en descargar las
actualizaciones de seguridad del proveedor del sistema operativo y aplicar parches a todos los sistemas vulnerables.
También se deben proteger las redes contra los ataques de red. Los ataques de red se pueden clasificar en tres categorías
principales: de reconocimiento, de acceso y por denegación de servicio. Existen varias maneras de proteger la red contra
los ataques.
Los servicios de seguridad de red de autenticación, autorización y contabilidad (AAA o “triple A”) proporcionan el
marco principal para configurar el control de acceso en dispositivos de red. AAA es un modo de controlar quién tiene
permitido acceder a una red (autenticar), controlar lo que las personas pueden hacer mientras se encuentran allí
(autorizar) y observar las acciones que realizan mientras acceden a la red (contabilizar).
El firewall es una de las herramientas de seguridad más eficaces disponibles para la protección de los usuarios internos
de la red contra amenazas externas. El firewall reside entre dos o más redes y controla el tráfico entre ellas, además
de evitar el acceso no autorizado.
Back to Menu▲
357
UFidelitas Cisco CCNA 1 V6
Para proteger los dispositivos de red, es importante utilizar contraseñas seguras. Además, al acceder a los dispositivos
de red de forma remota, se recomienda habilitar SSH en vez del protocolo Telnet, que no es seguro.
Una vez que se implementó la red, el administrador debe poder supervisar y mantener la conectividad de red. Existen
varios comandos para este fin. Para probar la conectividad de red a destinos locales y remotos, se suelen utilizar comandos
como ping, telnet y traceroute.
En los dispositivos Cisco IOS, se puede utilizar el comando show version para verificar y resolver problemas de algunos de
los componentes básicos de hardware y software que se utilizan durante el proceso de arranque. Para ver información de
todas las interfaces de red en un router, se utiliza el comando show ip interface. También se puede utilizar el comando
show ip interface brief para ver un resultado más abreviado que el del comando show ip interface. Cisco Discovery Protocol
(CDP) es un protocolo exclusivo de Cisco que se ejecuta en la capa de enlace de datos. Debido a que el protocolo CDP
funciona en la capa de enlace de datos, es posible que dos o más dispositivos de red Cisco (como routers que admiten
distintos protocolos de la capa de red) obtengan información de los demás incluso si no hay conectividad de capa 3.
Los archivos de configuración de Cisco IOS como startup-config o running-config se deben archivar. Estos archivos pueden
guardarse en un archivo de texto o almacenarse en un servidor TFTP. Algunos modelos de routers también tienen un
puerto USB, y se puede crear la copia de respaldo de un archivo en una unidad USB. Si es necesario, esos archivos se
pueden copiar en el router o switch desde el servidor TFTP o la unidad USB.
Back to Menu▲