Capítulo 1. Exploracion de la red.

Nos encontramos en un momento decisivo del uso de la tecnología para extender y potenciar nuestra capacidad de comunicarnos. La globalización de Internet se ha producido más rápido de lo que cualquiera hubiera imaginado. El modo en que se producen las interaciones sociales, comerciales, politicas y personales cambia forma continua para estar al dia con la evolucion de esta red global. En la próxima etapa de nuestro desarrollo los innovadores usaran Internet como punto de inicio para sus esfuerzos, creando nuevos productos y servicios diseñados especificamente para aprovechar las funcionalidades de la red. A medida que los programadores impulsen los limites de lo posible, las funcionalidades de las redes interconectadas que crean la internet jugarán un papel cada vez más grande en el éxito de estos proyectos.
Este capitulo presenta la plataforma de redes de datos de la cual dependen cada vez más nuestras relaciones sociales y comerciales. El material presenta las bases para explotar los servicios, las tecnologías y los problemas que enfrentan los profesionales de red mientras diseñan, desarrollan y mantienen la red moderna.


Actividad de clase: Dibuje un concepto actual de Internet.

La tecnología ayuda a crear un mundo en el que ....
... se vuelven menos importantes en nuestra vida cotidiana.
Dibuje y rotule un mapa de Internet como la interpreta en el presente. Incluya la ubicacion de su hogar, lugar de estudios o universidad y del cableado, los equipos y los dispositivos correspondientes, entre otros elementos. Es posible que desee incluir algunos de los elementos siguientes: Al finalizar, conserve el trabajo en formato impreso, ya que se usará para referencias futuras al final de este capítulo. Si se trata de un documento electrónico, guardelo en una ubicación del servidor proporcionada por el instructor. Esté preparado para compartir y explicar su trabajo en clase.
Objetivos
Desmotrar que las redes constan de varios componentes diferentes.
Recursos necesarios

Reflexión
1. Después de revisar los dibujos de sus compañeros de clase, ¿había dispositivos informáticos que podría haber incluido en su diagrama? Si la respuesta es afirmativa, indique cuáles y por qué.
Los dispositivos necesarios son un servidor, router, rosetas, switches,cableado, pc o dispositivos que se conectan a la red privada seguidamente dispositivos de almacenamiento media de los datos a consultar.
2. Después de revisar los dibujos de sus compañeros de clase, ¿qué similitudes y diferencias encontró en los diseños de algunos modelos? ¿Qué modificaciones le haría a su dibujo después de revisar los otros?
Los cambios serian en las conexiones y la falta de switches, que son los que permiten las multiples conexiones a los servidores
3. ¿De qué manera los íconos en el dibujo de una red podrían organizar el proceso mental y facilitar el aprendizaje? Justifique su respuesta.
Un ejemplo sería:
[Zona privada] PC --> Router --> [Zona pública] Servidor del proveedor de Internet --> Internet --> Servidor media con la info solicitada
Servidor media con la info solicitada --> Internet --> Servidor del proveedor -->[Zona pública] Router Casa [Zona privada] --> PC

Las redes en la vida cotidiana

Entre todos los elementos esenciales para la existencia humana, la necesidad de interactuar está justo después de la necesidad de sustentar la vida. La comunicación es casi tan importante para nosotros como el aire, el agua, los alimentos y un lugar para vivir.
En el mundo actual, estamos conectados como nunca antes gracias al uso de redes. Las personas que tienen alguna idea pueden comunicarse de manera instantánea con otras personas para hacer esas ideas realidad. Las noticias y los descubrimientos se conocen en todo el mundo en cuestión de segundos. Incluso, las personas pueden conectarse y jugar con amigos que estén del otro lado del océano y en otros contientes.

La tecnología antes y ahora

Imagine un mundo sin Internet, sin Google, YouTube, mensajería instantánea, ... Un mundo sin sitios web de comparación de precios, donde podríamos evitar hacer fila ya que no podríamos comprar en línea y tampoco podríamos buscar rápidamente números de teléfono ni indicaciones en mapas para llegar a diversos lugares con solo un clic.
¿Cuán diferentes serían nuestras vidas sin todo esto? Vivíamos en ese mundo hace apenas 15 o 20 años. Sin embargo, con el correr de los años, las redes de datos se expandieron y tansformaron lentamente para mejorar la calidad de vida de las personas en todo el mundo.

Sin limites

Los avances en la tecnología de red son, quizá, los agentes de cambio más siginificativos en el mundo actual. Gracias a estos avances, podemos crear un mundo en el que las fronteras nacionales, las distancias geográficas y las limitaciones físicas se vuelven menos importantes y se convierten en obstáculos cada vez más de sortear.
Internet cambió la manera en la que se prducen las interacciones sociales, comerciales, políticas y personales. La naturaleza inmediata de las comunicaciones en internet alienta la formación de comunidades mundiales. Estas comunidades permiten una interacción social que no depende de la ubicación no de la zona horaria. La creación de comunidades en linea para el intercambio de ideas e información tiene el potencial de aumentar las oportunidades de productividad en todo el planeta.
Para Cisco, esto se denomina red humana. La red humana se enfoca en el impacto que tienen Internet y las redes en las personas y las empresas.

Redes que respaldan la forma en que aprendemos

Las redes cambiaron la forma en que aprendemos. El acceso a la enseñanza de alta calidad ya no está restingido a los estudiantes que viven en las inmediaciones de donde dicha enseñanza se imparte.
El aprendizaje a distancia en linea eliminó las barreras geográficas y mejoró las oportunidades de los estudiantes. Redes confiables y sólidas respaldan y enriquecen las experiencias de aprendizaje de los estudiantes. Mediante las redes, se ofrece material educativo en una amplia variedad de formatos, que incluye actividades, evaluaciones y comentarios.

Las redes respaldan la manera en que nos comunicamos.

La globalización de Internet conduce a nuevas formas de comunicación que les dan a las personas la capacidad de crear información a la que pueden acceder una audiencia mundial.
Algunas formas de comunicación incluyen las siguientes:

Redes que respaldan la forma en que trabajamos

En el ámbito empresarial, al comienzo las empresas utilizaban las redes de datos para registrar y administrar internamente información financiera, información de clientes y los sistemas de nómina de pagos de los empleados. Estas redes empresariales evolucionaron para permitir la transmisión de muchos tipos de servicios de información, incluyendo correo electrónico, video, mensajería y telefonía.
El uso de redes para capacitar a los empleados de forma eficaz y rentable tiene una aceptación cada vez mayor. Las oportunidades de aprendizaje en linea pueden disminuir el transporte costoso y prolongado, e incluso asegurar que todos los empleados estén correctamente capacitados para realizar sus tareas de manera productiva y segura.
Hay muchas historias de éxito que muestran formas innovadoras en las que las redes se utilizan para hacernos más exitosos en el lugar de trabajo. Historias Cisco.

Redes que respaldan la forma en que jugamos

Internet también se utiliza para formas tradicionales de entrenamiento. Escuchamos artistas grabados, vemos o disfrutamos de avances de peliculas, leemos libros completos y descargamos material para acceder luego sin conexión. Los eventos deportivos y conciertos en vivo se pueden sentir en el momento en que ocurren, o se pueden grabar y ver en cualquier momento.
Las redes permiten la creación de nuevas formas de entrenamiento, tales como juegos en linea. Los jugadores participan en cualquien clase de competencia en linea que los diseñadores de juegos puedan imaginar. Competimos con amigos y enemigos de todos el mundo como si estuviéramos todos en la misma habitación.
Incluso las actividades fuera de linea se fortalecen con el uso de servicios de colaboración de red. Las comunidades mundiales de interés han crecido rápidamente. Compartimos experiencias comunes y pasatiempos fuera de nuestro vecindario, ciudad o región. Los fanáticos del deporte comparten opiniones y hechos sobre sus equipos favoritos. Los coleccionistas muestran colecciones y reciben comentarios de expertos.
Las redes mejoran nuestra experiencia, independientemente de la forma de diversión que disfrutemos.

Practica de laboratorio: Investigación de herramientas de colaboración de red.

Objetivo

Parte 1

Paso 1- Enumerar al menos dos herramientas de colaboración de uso actual.
GitHub, GitLab
Paso 2- Indique, al menos, dos motivos para usar herramientas de colaboración.
Conocimiento comunitario, colaboración en corrección de bugs.

Parte 2

Paso 1- Crear cuenta Google.
GMAIL
Paso 2- Compartir documento.
Compartir
Paso 3-Wiki.

Redes de muchos tamaños.

Hay redes de todo tamaño. Pueden ir desde redes simples, compuestas por dos PC's, hasta redes que conectan millones de dispositivos.
Las redes simples que se instalan en hogares permiten compartir recursos, impresoras, documentos, imágenes y música, entre algunas PC locales.
Con frecuencia, las personas que trabajan desde una oficina en el hogar o remota y necesitan conectarse a una red corporativa u otros recursos centralizados configuran redes de oficinas en el hogar y de oficinas pequeñas. Además, muchos emprendedores independientes utilizan redes de oficinas en el hogar y de oficinas pequeñas para publicar y vender productos, hacer pedidos y comunicarse con clientes.
En las empresas y grandes organizaciones, las redes se pueden utilizar incluso de manera más amplia para proporcionar consolidación y almacenamiento de la información en los servidores de red, así como acceso a dicha información. Las redes también proporcionan formas de comunicación rápida, como el correo electrónico y la mensajería instantánea, y permiten la colaboración entre empleados. Además de las ventajas que perciben en el nivel interno, muchas organizaciones utilizan sus redes para ofrecer productos y servicios a los clientes a través de su conexión a Internet.
Internet es la red más extensa que existe. De hecho, el término Internet siginifica "red de redes". Internet es, literalmente, una colección de redes privadas y públicas interconectadas, como las que se describen más arriba.


Redes domésticas pequeñas

Las redes domésticas pequeñas conectan algunas computadoras entre sí y con Internet.

Redes de oficinas pequeñas y oficinas en el hogar

Las redesde oficinas pequeñas y oficinas en el hogar o redes SOHO, permiten que las computadoras de una oficina en el hogar o una oficina remota se conecten a una red corporativa y tenfan acceso a recursos compartidos centralizados.

Redes medianas a grandes

Las redes medianas a grandes, como las que utilizan en corporaciones y escuelas, pueden tener muchas ubicaciones con cientos o miles de computadoras interconectadas.

Redes mundiales

Internet es una red de redes conectada a cientos de millones de computadoras en todo el mundo.

Clientes y servidores.

Todas las PC conectadas a una red que participan directamente en las comunicaciones de la red se clasifican como hosts. Los hosts también se denominan terminales.
Los servidores son PC con software que les permite proporcionar información, por ejemplo correo electrónico o páginas web, a otros terminales de la red. Cada servicio requiere un software de servidor independiente. Por ejemplo, para proporcionar servicios web a la red, un servidor necesita un software de servidor web. Una PC con un software de servidor puede proporcionar servicios a uno o varios clientes simultáneamente. Además, una única PC puede ejecutar varios tipos de software de servidor. En una empresa doméstica o una pequeña empresa, puede ser necesario que una PC funcione como servidor de archivos, servidor web y servidor de correo electrónico.
Los clientes son PC que tienen instalado un software que les permite solicitar información al servidor y mostrar la información obtenida. Un navegador web, como Chrome o Firefox, es un ejemplo de sotfware de cliente. Una única PC también puede ejecutar varios tipos de software de cliente. Por ejemplo. un usuario puede revisar su correo electrónico y ver una página web utilizada el servicio de mensajería instantánea y escucha la radio a través de Internet.

Entre pares

El software de servidor y el de cliente normalmente se ejecutan en computadoras distintas, pero también es posible que una misma computadora cumpla las dos funciones a la vez. En pequeñas empresas y hogares, muchas PC's funcionan como servidores y clientes en la red. Este tipo de red se denomina red entre pares.
Las ventajas y desventajas de las redes entre pares se muestran a continuación:

PC-1⇛ "Tengo una impresora para compartir" → Uso compartido de impresora.
PC-2⇛ "Tengo archivos para compartir" → Uso compartido de archivos.
Las ventajas de la red entre pares: Las desventajas de las redes entre pares:

Descripción general de los componentes de red.

La ruta que toma un mensaje desde el origen hasta el destino puede ser tan sencilla como un solo cable que conecta una PC con otra o tan compleja como una red que literalmente abarca el mundo. Esta infraestructura de la red proporciona el canal estable y confable por el cual se producen las comunicaciones.
La infraestructura de red contiene tres categorias de componentes de red:

Los dispositivos y los medios son los elementos físicos o hardware de la red. Por lo general, el hardware está compuesto por los componentes visibles de la plataforma de red, como una PC portátil, una PC, un switch, un router, un punto de acceso inalámbrico o el cableado que se utiliza para conectar estos dispositivos.
Los servicios incluyen una gran cantidad de aplicaciones de red comunes que utilizan las personas a diario, como los servicios de alojamiento de correo electrónico y los servicios de alojamiento web. Los procesos proporcionan la funcionalidad que direcciona y traslada mensajes a través de la red. Los procesos son menos obvios para nosotros, pero críticos para el funcionamiento de las redes.

Terminales

Los dispositivos de red con los que la gente está más familiarizada se denominan terminales. Un terminal es el origen o el destino de un mensaje transmitido a través de la red.
Para distinguir un terminal de otro, cada terminal en la red se identifica por una dirección. Cuando un terminal inicia una comunicación, utiliza la dirección del terminal de destino para especificar adónde se debe enviar el mensaje.

Dispositivos de red intermediarios.

Los dispositivos intermedios conectan los terminales individuales a la red y pueden conectar varias redes individuales para formar una internetwork. Los dispositivos intermedios proporcionan conectividad y garantizan el flujo de datos en toda la red.
Estos dispositivos utilizan la dirección del terminal de destino, conjuntamente con información sobre las interconexiones de la red, para determinar la ruta que deben tomar los mensajes a través de la red.
Un dispositivo de red intermediario puede admitir algunas de estas funciones o todas ellas.

Medios de red.

La comunicación a través de una red es transportada por un medio. El medio proporciona el canal por el cual viaja el mensaje desde el origen hasta el destino.
Las redes modernas utilizan principalmente tres tipos de medios para interconectar los dispositivos y proporcionar la ruta por la cual pueden transmitirse los datos. Son:

Los diferentes tipos de medios de red tienen diferentes características y beneficios. No todos los medios de red tienen las mismas características ni tampoco son adecuados para los mismos propósitos.
¿Cuál es la distancia máxima en la que el medio puede transportar una señal exitosamente?
Explicacion transmisión de datos
¿En qué tipo de entorno se instalará el medio?

Todo tipo de entornos, industrias, escuelas, estudios, hogares.

¿Cuál es la cantidad de datos y la velocidad a la que se deben transmitir?
Velocidad de transmisión
¿Cuál es el costo del medio y de la instalación?
Costo medio de instalación

Representaciones de red.

Los diagramas de redes se utilizan simbolos para representar los diferentes dispositivos y conexiones que componen una red. Un diagrama permite comprender fácilmente la forma en la que se conectan los dispositivos que componene una red. Un fiagrama permite comprender fácilmente la forma en la que se coenctan los dispositivos en una red grande. Este tipo de representación de una red se denomina diagrama de topología. La capacidad de reconocer las representaciones lógicas de los componentes físicos de la red es fundamental para poder visualizar la organización de una red.
Además de estas representaciones, se utiliza terminología espefializada al hablar sobre cómo se conectan estos dispositivos y los medios unos a otros. Algunos términos importantes para reconrtar son:

Nota con frecuencia, los términos puerto e interfaz se utilizan en forma indistinta. Esquema de una red LAN

Diagrama de topología.

Los diagramas de topología son obligatorios para todos los que estan trabajando en redes. Estos diagramas proporcionan un mapa visual que muestra cómo está conectada la red. Existen dos tipos de diagramas de topología:

Mini Test de conocimientos:


Test de conocimientos de componentes de red.

Tipos de redes.

Las infraestructuras de red pueden variar en gran medida en términos de:

En la figura, se muestran los tipos de infraestructura de red más comunes.
Otros tipos de redes incluyen los siguientes:

Redes de área local.

Las redes LAN son infraestructuras de red que abarcan un área geográfica pequeña. Las características especificas de las LAN incluyen lo siguiente:

Redes de área amplia.

Las redes WAN son infraestructuras de red que abarcan un área geográfica extensa.
Normalmente, la administración de las WAN está a cargo de proveedores de servicios (SP) o proveedores de servicios de internet (ISP).
Las características específicas de las WAN incluyen lo siguiente:

Internet.

Internet es una colección global de redes interconectadas (internetworks o internet para abreviar). En la figura se muestra una forma de ver a la Internet como una colección de LAN y WAN interconectadas. Algunos de los ejemplos de LAN están conectados entre sí a través de una conexión WAN. Las WAN están conectadas entre sí. Las líneas de conexión WAN rojas representan todas las variedades de formas en las que conectamos las redes. Las WAN pueden conectarse mediante cables de cobre, cables de fibra óptica y transmisiones inalámbricas (no se muestran).
Internet no pertenece a una persona o un grupo. Garantizar una comunicación efectiva en esta infraestructura heterogénea requiere la aplicación de estándares y tecnologías uniformes, y comúnmente reconocidas, así como también la cooperación de muchas agencias de administración de redes. Existen organizaciones que se desarrollaron con el fin de ayudar a mantener la estructura y la estandarización de los protocolos y los procesos de Internet.
Entre estas organizaciones, se encuentran el Grupo de trabajo de ingeniería de Internet (IETF), la Corporación de Internet para la Asignación de Nombres y Números (ICANN) y el Consejo de Arquitectura de Internet (IAB), entre muchas otras.
Nota: el término “internet” (con “i” minúscula) se utiliza para describir un conjunto de redes interconectadas. Para referirse al sistema global de redes de computadoras interconectadas, o World Wide Web, se utiliza el término “Internet” (con “I” mayúscula).

Intranet y extranet.

Hay otros dos términos que son similares al término Internet.

El término intranet con frecuencia se utiliza para hacer referencia a una conexión privada de LAN y WAN que pertenece a una organización y está diseñada para que accedan a ella solo los miembros y los empleados de la organización u otras personas autorizadas.
Es posible que una organización utilice una extranet para proporcionar acceso seguro a las personas que trabajan para otra organización, pero requieren datos de la empresa. Entre los ejemplos de extranets, se incluyen los siguientes:

Tencologías de acceso a Internet.

Existen varias formas de conectar a usuarios y organizaciones a Internet.
Generalmente, los usuarios domésticos, los trabajadores a distancia ( trabajadores remotos) y oficinas pequeñas requieren una conexión a un proveedor de servicios de Internet (ISP) para acceder a Internet. Las opciones de conexión varian considerablemente según los ISP y la ubicación geográfica. Sin embargo, las opciones más utilizadas incluyen banda ancha por cable, banda ancha por linea de suscriptor digital (DSL), redes WAN inalámbricas y servicios móviles.
Normalmente, las organizaciones necesitan acceder a otros sitios corporativos y a Internet. Para admitir servicios empresariales, como telefonía IP, videoconferencias y el almacenamiento en centros de datos, se requieren conexiones rápidas.
Por lo general, los proveedores de servicios (SP) son quienes proporcionan interconexiones de nivel empresarial. Los servicios de nivel empresarial más comúnes son DSL empresarial, lineas arrendadas y red Metro Ethernet.

Conexiones a Internet domésticas y de oficinas pequeñas.

En la figura, se muestran opciones comunes para los usuarios de oficinas pequeñas y oficinas en el hogar, que incluyen las siguientes:


Cada vez es más común que los hogares y las oficinas pequeñas se conecten directamente mediante cables de fibra óptica. Esto permite que los proveedores de servicios de Internet proporcionen velocidades de ancho de banda más elevadas y admitan más servicios, como Internet, telefonía y TV.
La oferta de opciones de conexión varía según la ubicación geográfica y la disponibilidad de proveedores de servicios.

Conexiones a Internet empresariales.

Las opciones de conexión corporaticas difieren de las opciones que tienen los usuarios domésticos. Es posible que las empresas requieren un ancho de banda mayor y dedicado, además de servicios administrados. Las opciones de conexión disponibles varían según el tipo de proveedores de servicios que haya en las cercanías.
En la figura, se muestran las opciones de conexión comunes para las empresas, que incluyen las siguientes:


La oferta de opciones de conexión varia según la ubicación geográfica y la disponibilidad de proveedores de servicios.

Packet Tracer: Ayuda y consejos de navegación.

Packet Tracer es un programa de software flexible y divertido para llevar a casa que lo ayudará con sus estudios de Cisco Certified Network Associate (CCNA). Packet Tracer le permite experimentar con comportamientos de red, armar modelos de red y preguntarse "¿Qué pasaría si...?".
En esta actividad, explorará una red relativamente compleja que pone en relieve algunas de las características de Packet Tracer.


Ayuda y consejos de navegación. - PDF. Ayuda y consejos de navegación. - PKA.

Redes tradicionales separadas.

Piense en una escuela construida hace cuarenta años. En ese entonces, las aulas contaban con conexiones por cable para la red de datos, la red telefónica y la red de vídeo para los televisores. Estas redes separadas no podían comunicarse entre sí, como se muestra en la figura. Cada red utilizaba tecnologías diferentes para transportar la señal de comunicación. Cada red tenía su propio conjunto de reglas y estándares para asegurar una comunicación satisfactoria.

La red convergente.

Hoy, las redes separadas de datos, telefonía y vídeo están convergiendo. A diferencia de las redes dedicadas, las redes convergentes pueden transmitir datos, voz y vídeo entre muchos tipos diferentes de dispositivos en la misma infraestructura de red, como se muestra en la figura. Esta infraestructura de red utiliza el mismo conjunto de reglas, acuerdos y estándares de implementación.

Las redes de datos convergentes transportan servicios múltiples en una red.

Práctica de laboratorio: Investigación de servicios de redes convergentes.

Objetivos.

Información básica/situación.
En el contexto de redes, 'convergencia' es un término que se utiliza para describir el proceso por el cual se combinan comunicaciones de voz, vídeo y datos en una infraestructura de red común. Los avances tecnológicos pusieron la convergencia a disposición de las grandes, medianasa y pequeñas empresas, así como del consumidor doméstico. En esta práctica de laboratorio investigará los servicios convergentes disponibles para usted.

Parte 1. Evaluar su conocimiento de convergencia.

Paso 1. Describa su compresión de la convergencia y dar ejemplos de su uso en el hogar.
Escriba una definición de convergencia e indique al menos dos ejemplos.

Parte 2. Investigación ISP que ofrecen servicios convergentes.

Parte 2. Investigará y encontrará dos o tres ISP que ofrezcan servicios convergentes para el hogar, independientemente de su ubicación geográfica.
Paso 1. Investigue diversos ISP que ofrezcan servicios convergentes.
Enumere algunos de los ISP que encontró en su investigación.

Paso 2. Complete el siguiente formulario para los ISP que seleccionó.
Proveedor de servicios de Internet. Nombre de producto del servicio convergente.

Parte 3. Investigar ISP locales que ofrezcan servicios convergentes.

Parte 3. investigará y encontrará dos o tres ISP locales que ofrezcan servicios convergentes para el hogar, independientemente de su ubicación geográfica.
Paso 1. Investigue diversos ISP que ofrezcan servicios convergentes.
Enumere al menos dos de los ISP que encontró en su investigación.

Paso 2. Complete el siguiente formulario para los ISP que seleccionó.
Proveedor de servicios de Internet. Nombre de producto del servicio convergente. Costo por mes. Velocidad de descarga.

Parte 4. Seleccionar la mejor oferta de servicio convergente de un ISP local.

Elija la mejor opción de la lista de ISP locales seleccionados e indique los motivos por los cuales elige esa opción en particular.

Parte 5. Investigar empresas o instituciones públicas locales que utilicen tecnologías de convergencia.

Parte 5, investigará y localizará una empresa en su área que actualmente utilice tecnología de convergencia en sus negocios.
Paso 1. Investigue y busque una empresa local que utilice la convergencia.
En la siguiente tabla, indique la empresa, el sector y las tecnologías de convergencia utilizadas.
Nombre de empresa. Sector. Tecnologías de convergencia.

Parte 6. Reflexión.

1- Indique al menos dos ventajas de utilizar tecnologías de convergencia.

2- Indique al menos dos desventajas de utilizar tecnologías de convergencia.

Arquitectura de red.

Las redes deben admitir una amplia variedad de aplicaciones y servicios, así como funcionar a través de los distintos tipos de cables y dispositivos que componen la infraestructura física. En este contexto, el término "arquitectura de red" se refiere a las tecnologías que dan soporte a la infraestructura y a los servicios y las reglas, o protocolos, programados que trasladan los datos a través de la red.
A medida que las redes evolucionan, descubrimos que existen cuatro características básicas que las arquitecturas subyacentes necesitan para cumplir con las expectativas de los usuarios.

Tolerancia a fallas.

Se espera que Internet esté siempre disponible para los millones de usuarios que confían en ese servicio. Para lograrlo, se requiere una arquitectura de red desarrollada para tener tolerancia a fallas. Una red con tolerancia a fallas es aquella que limita el impacto de las fallas, de modo que la cantidad de dispositivos afectados sea la menor posible. Además, se arma de forma tal que permita una recuperación rápida cuando se produce una falla. Estas redes dependen de varias rutas entre el origen y el destino del mensaje. Si falla una ruta, los mensajes se pueden enviar inmediatamente por otro enlace. El hecho de que haya varias rutas que conducen a un destino se denomina "redundancia".
Una de las formas en las que las redes confiables proporcionan redundancia es mediante la implementación de una red conmutada por paquetes. La conmutación por paquetes divide el tráfico en paquetes que se enrutan a través de una red compartida. Un solo mensaje, como un correo electrónico o una transmisión de vídeo, se divide en múltiples bloques de mensajes, llamados paquetes. Cada paquete tiene la información de dirección necesaria del origen y del destino del mensaje. Los routers dentro de la red conmutan los paquetes según la condición de la red en ese momento. Esto significa que todos los paquetes en un mismo mensaje pueden tomar distintas rutas para llegar a destino. En la figura, el usuario no se da cuenta y no se ve afectado por el cambio dinámico de rutas que hace el router cuando falla un enlace.
Esto no sucede en las redes de conmutación de circuitos que, tradicionalmente, se utilizan para las comunicaciones de voz. Una red de conmutación de circuitos es aquella que establece un circuito dedicado entre el origen y destino antes de que los usuarios se puedan comunicar. Si la llamada se termina de forma inesperada, los usuarios debian iniciar una nueva conexión.

Escalabilidad.

Una red escalable puede expandirse rápidamente para admitir nuevos usuarios y aplicaciones sin afectar el rendimiento del servicio enviado a los usuarios actuales. En la figura, se muestra cómo puede agregarse una red nueva a una red existente con facilidad. Además, las redes son escalables porque los diseladores siguen los estándares y protocolos aceptados. Esto permite que los proveedores de software y hardware se centren en mejorar los productos y servicios sin tener que preocuparse en la elaboración de un nuevo conjunto de reglas para porder funcionar en la red.

Calidad de servicio.

La calidad de servicio (QoS, Quality of Service) también es un requisito cada vez más importante para las redes de hoy en día. Las nuevas aplicaciones disponibles para los usuarios en internetworks, como las transmisiones de voz y de vídeo en vivo generan expectativas más altas sobre la calidad de los servicios que se proporcionan. ¿Alguna vez intentó mirar un vídeo con interrupciones y pausas constantes? A medida que el contenido de datos, voz y vídeo sigue convergiendo en la misma red, QoS se convierte en un mecanismo principal para administrar la congestión y garantizar el envío confiable de contenido a todos los usuarios.
La congestión se produce cuando la demanda de ancho de banda excede la cantida disponible. El ancho de banda de la red es la medida de la cantidad de bits que se pueden transmitir en un segundo, es decir, bits por segundo (bps). Cuando se producen intentos de comunicaciones simultáneas a través de la red, la demanda de ancho de banda puede exceder su disponibilidad, lo que provoca congestión en la red.
Cuando el volumen de tráfico es mayor de lo que se puede transportar en la red, los dispositivos colocan los paquetes en cola en la memoria hasta que haya recursos disponibles para transmitirlos. En la figura, un usuario solicita una página web y otro está realizando una lamda telefónica. Con una política de QoS, el router puede administrar el flujo de datos y el tráfico de voz, dando prioridad a las comunicaciones de voz si la red se congestiona.

Seguridad.

La infraestructura de red, los servicios y los datos contenidos en los dispositivos conectados a la red son activos comerciales y personales muy importantes.Existen dos tipos de problemas de seguridad de red que se deben tratar: la seguridad de la infraestructura de red y la seguridad de la información.
La seguridad de la infraestructura de una red incluye el aseguramiento físico de los dispositivos que proporcionan conectividad y evitan el acceso no autorizado al software administrativo que reside en ellos, como se muestra en la figura 1.

La seguridad de la información se refiere a proteger la información que contiene los paquetes que se transmiten por la red y la información almacenada los dispositivos conectados a la red. Para alcanzar los objetivos de seguridad de la red, hay tres requisitos principales, que se muestran en la figura 2.

Actividad: Requsitos de arquitecturas de red.

Nuevas tendencias.

A medida que se lanza al mercado nuevas tecnologías y dispositivos para usuarios finales, las empresas y los consumidores deben continuar adaptándose a este entorno en constante evolución. La función de la red es transformarse para permitir que las personas, los dispositivos y la información estén conectados. Existen muchas nuevas tendencias de red que afectarán a organizaciones y consumidores. Algunas de las tendencias principales incluyen las siguientes:

BYOD (Bring Youy Own Device).

El concepto de "cualquier dispositivo, a cualquier contenido, de cualquier forma" es una importante tendencia global que requiere cambios significativos en la forma en que se utilizan los dispositivos. Esta tendencia se conoce como "Bring Your Own Device" o Traiga su propio dispositivo.
La tendencia BYOD les da a los usuarios finales la libertad de utilizar herramientas personales para acceder a información y comunicaciones a través de una red comercial o de campus. Con el crecimiento de los dispositivos para consumidores - y la consiguiente caida en los costos-, se espera que los empleados y estudiantes cuenten con algunas de las herramientas más avanzadas de computación y de redes para uso personal. Entre estas herramientas personales, se incluyen PC portátiles, PC ultraportátiles, tabletas, teléfonos inteligentes y lectores de libros electrónicos. Estos dispositivos pueden ser propiedad de la empresa o el lugar de estudios, de una persona, o una combinación de ambas.
BYOD significa que puede usar cualquier dispositivo, de cualquier persona, en cualquier lugar. Por ejemplo, en el pasado, un estudiante que necesitaba acceder a la red del campus o a Internet debía usar una de las PC del lugar de estudios. Por lo general, estos dispositivos eran limitados y se los veía como herramientas que servían únicamente para trabajar en el aula o en la biblioteca. La conectividad extendida mediante acceso móvil y remota a la red del campus les da a los estudiantes una enorme flexibilidad y más oportunidades de aprendizaje.

Colaboración en línea.

Las personas quieren conectarse a la red no solo para acceder a aplicaciones de datos, sino también para colaborar entre sí. La colaboración se define como "el acto de trabajar con otras personas en un proyecto conjunto". Las herramientas de colaboración, como Cisco WebEx que se muestra en la figura, brindan a los empleados, estudiantes, profesores, clientes y partners una forma de conectarse, interactuar y lograr sus objetivos de forma inmediata.
Para las empresas, la colaboración es una prioridad esencial y estratégica, que utilizan para mantenerse competitivos. La colaboración también es una prioridad en la educación. Los estudiantes necesitan colaborar para mayudarse mutuamente con el aprendizaje, para desarrollar las habilidades de trabajp en equipo que se utilizan en la fuerza laboral y para trabajar juntos en proyectos en equipo.

Comunicaciones de vídeo.

Otra tendencia de red que tiene una importancia crítica en lo que respecta a la comunicación y el trabajo en colaboración es el vídeo. El vídeo se utiliza actualmente para propósitos de comunicación, colaboración y entretenimiento. Las videollamadas se pueden hacer desde cualquier luhar que cuente con una conexión a Internet.
La conferencia de vídeo es una herramienta útil para realizar negocios a distancia, tanto en el ámbito local como global. A medida que las organizaciones se extienden más allá de los límites geográficos y culturales, el video se convierte en un requisito crítico para una colabación eficaz.

Computación en la nube.

La computación en la nube es otra tendencia global que cambia el modo en que accedemos a los datos y los almacenados. Este sistema nos permite almacenar archivos personales e incluso crear copias de seguridad de nuestra unidad de disco duro completa en servidores a través de Internet. Mediante la nube, se puede acceder a aplicaciones de procesamiento de texto y edición de fotografías, entre otras.
Para las empresas, la computación en la nube expande las funcionalidades de TI sin necesidad de invertir en infraestructura nueva, en capacitación de personal nuevo ni en licencias de software nuevo. Estos servicios están disponibles a petición y se proporcionan de forma económica a cualquier dispositivo en cualquier lugar del mundo, sin comprometer la seguridad no el funcionamiento.
Existen cuatro tipos principales de nubes, que se muestran en la figura: nube pública, nube privada, nube híbrida y nube personalizada.

Nubes públicas.

Las aplicaciones y los serivicios basados en la nube que se ofrecen en una nube pública están a disposición de la población en general. Los servicios pueden ser gratuitos u ofrecerse en el formato de pago según el uso, como el pago de almacenamiento en línea. La nube pública utiliza Internet para proporcionar servicios.

Nubes privadas.

Las aplicaciones y los servicios basados en la nube que se ofrecen en una nube privada están destinados a una organización a una entidad específica, como el gobierno. Se puede configurar una nube privada utilizando la red privada de la organización, si bien el armado y el mantenimiento pueden ser costosos. Una organización externa que cuente con una seguridad de acceso estricta también puede administrar una nube privada.

Nube Híbrida.

Una nube híbrida consta de dos o más nubes (por ejemplo: una parte personalizada y otra parte pública.); ambas partes son objetos separados, pero están conectadoas a través de una arquitectura. En una nube híbrida, las personas podrían tener grados de acceso a diversos servicios según los derechos de acceso de los usuarios.

Nubes personalizadas.

El vector más común para la pérdida de datos incluye software de mensajería instantánea y los sitios de medios sociales. Por ejemplo, el correo electrónico o ME interceptará ES mensajes puede capturar y mostrar la información confidencial. Ej: Servicios de salud, Gobierno, Medios de comunicación.

La computación en la nubes es posible gracias a los centros de datos. Un centro de datos es una instalación utilizada para alojar sistemas de computación y componentes relacionados. Un centro de datos puede ocupar una habitación en un edificio, un piso o más, o un edificio entero. Por lo general, la creación y el mantenimiento de centros de datos privados creados para alojar sus datos y proporcionar servicios a los usuarios. Las organizaciones más pequeñas, que no pueden costear el mantenimiento de su propio centro de datos privado, puede reducir el costo total de propiedad mediante el alquiler de servicios de servidor y almacenamiento a una organización en la nube con un centro de datos más grande.

Tendencias tecnológicas en el hogar.

Las tendencias de red no solo afectan la forma en que nos comunicamos en el trabajo y en el lugar de estudios, sino que también están cambiando prácticamente cada aspecto del hogar.
Las nuevas tendencias del hogar incluyen la "tecnología del hogar inteligente". La tecnología del hogar inteligente se integra a los dispositivos que se utilizan a diario, lo que permite que se interconecten con otros dispositivos y que se vuelvan más "inteligentes" o automatizados. Por ejemplo, imagine poder preparar un plato y colocarlo en el horno para cocinarlo antes de irse de su casa para no regresar en todo el día. Imagine si el horno "reconociera" el plato que cocina y estuviese conectado a su "calendario de eventos" para determinar cuándo debería estar listo para comer y pudiera ajustar la hora de inicio y la duración de la cocción de acuerdo con esos datos. Incluso podría ajustar el tiempo y la temperatura de cocción sobre la base de los cambios en su agenda. Además, una conexión mediante teléfono inteligente o tableta permite al usuario conectarse al horno directamente para realizar los cambios que desee. Cuando el plato está "disponible", el horno envía un mensaje de alerta al dispositivo para usuarios finales especificando en el que indica que el plato está listo y se está calentando.
Esta situación no está muy lejos de ser real. De hecho, actualmente se desarrolla tecnología del hogar inteligente para todas las habitaciones de un hogar. La tecnología del hogar inteligente se volverá más real a medida que las redes domésticas y la tecnología de Internet de alta velocidad lleguen a más hogares. Se desarrollan nuevas tecnologías de red a diario para cumplir con estos tipos de necesidades crecientes de tecnología.

Redes por línea eléctrica.

Las redes por línea eléctrica son una tendencia emergente para redes domésticas que utilizan los cables eléctricos existentes para conectar dispositivos, como se muestra en la figura. El concepto "sin nuevos cables" se refiere a la capacidad de conectar un dispositivo a la red donde haya tomacorriente. Esto ahorra el costo de instalar cables de datos y no genera ningún costo adicional en la factura de electricidad. Mdiante el uso de los mismos cables que transmiten electricidad, las redes por línea eléctrica transmiten información mediante el envío de datos en ciertas frecuencias.
Mediante un adaptador estándar de línea eléctrica, los dispositivos pueden conectarse a la LAN donde haya un tomacorriente. Las redes por línea eléctrica son particularmente útiles en el caso de que no se puedan utilizar puntos de acceso inalámbrico o de que estos no lleguen a todos los dispositivos del hogar, pero no están diseñadas para reemplazar el cableado dedicado para redes de datos. Sin embargo, es una alternativa cuando los cables de red o las comunicaciones inalámbricas no son una opción viable.

Banda ancha inalámbrica.

La conexión a Internet es fundamental para la tecnología del hogar inteligente. DSL y cables son tecnologías comunes que se utilizan para conectar hogares y pequeñas empresas a Internet. Sin embargo, la red inalámbrica puede ser opción en muchas áreas.
Proveedor de servicios de Internet inalámbrico. (WISP).
El proveedor de servicios de Internet inalámbrico (WISP) es un ISP que conecta a los suscriptores a un punto de acceso designado o una zona activa mediante tecnologías inalámbricas similares a las que se encuentran en las redes de área local inalámbrica (WLAN). Los WISP se encuentran con mayor frecuencia en entornos rurales donde los servicios de cable o DSL no están disponibles.
Aunque se puede instalar una torre de transmisión separada para la antena, comúnmente la antena se conecta a una estructura elevada existente, como una torre de agua o una torre de radio. Se instala una pequeña antena en el techo del suscriptor, al alcance del transmisor del WISP. La unidad de acceso del suscriptor se conecta a la red conectada por el cable dentro del hogar. Desde la perspectiva del usuario doméstico, la configuración no es muy diferente de la de DSL o el servicio de cable. La diferencia principal es que la conexión del hogar al ISP es inalámbrica, en lugar de establecerse medainte un cable físico.
Servicio de banda ancha inalámbrico.
Otra solución inalámbrica para los hogares y las pequeñas empresas es la banda ancha inalámbrica. Esta opción usa la misma tecnología de red celular que se utiliza para acceder a Internet con un teléfono inteligente o una tableta. Se instala una antena fuera del hogar, la banda ancha inalámbrica doméstica compite directamente con los servicios de DSL y cable.

Amenazas de seguridad.

La seguridad de la red es una parte integral de las redes de PC, independientemente de si la red está limitada a un entorno doméstico con una única conexión a Internet o su es tan extensa como una empresa con miles de usuarios. La seguridad de la red implementada debe tener en cuenta el entorno, así como las herramientas y los requisitos de la red. debe poder proteger los datos y, al mismo tiempo, mantener la calidad de servicio que se espera de la red.
La protección de la red incluye protocolos, tecnologías, dispositivos, herramientas y técnicas para proteger los datos y mitigar amenazas. Los vectores de amenazas pueden ser externos o internos. En la actualidad, muchas amenazas de seguridad de red externas se expanden por Internet.
Las amenazas externas más comúnes a las redes incluyen las siguientes:


También es importante tener en cuenta las amenazas internas. Se llevaron a cabo numerosos estudios que muestran que las violaciones de datos más comúnes suceden a causa de los usuarios internos de la red. Esto se puede atribuir a dispositivos perdidos o robados o al mal uso accidental por parte de los empleados, y dentro del entorno comercial, incluso a empleados maliciosos. Con las estrategias de BYOD en desarrollo, los datos corporativos son mucho más vulnerables. Por lo tanto, cuando se desarrolla una política de seguridad, es importante abordar tanto las amenazas de seguridad externas como las internas.

Solución de seguridad.

No hay una solución que pueda proteger una red contra la variedad de amenazas que existen. Por este motivo, la seguridad debe implementarse en varias capas, y debe utilizarse más de una solución de seguridad. Si un componente de seguridad no puede identificar no proteger la red, no hay otros que pueden hacerlo.

En general, la implementación de seguridad de las redes domésticas es muy básica. Se suele implementar en terminales de conexión así como en el punto de conexión a Internet e incluso puede depender de servicios contratados al ISP.
Por otra parte, la implementación de seguridad de la red en redes de las empress normalmente consiste en la integración de numerosos componentes a la red para controlar y filtrar el tráfico. Lo ideal es que todos los componentes funcionen juntos, lo que minimiza la necesidad de mantenimiento y aumenta la seguridad.
Los componentes de seguridad de la red para redes domésticas o de oficinas pequeñas deben incluir, como mínimo, lo siguiente:

Además de lo anterior, las redes más grandes y las redes corporativas generalmente tienen otros requisitos de seguridad: Los requisitos de seguridad de la red debem tener en cuenta el entorno de red, así como las diversas aplicaciones y los requisitos informáticos. Tanto los entornos domésticos como las empresas deben poder proteger sus datos y, al mismo tiempo, mantener la calidad de servicio que se espera de cada tecnología. Además, la solución de seguridad implenmentada debe poder adaptarse a las crecientes tendencias de red, en constante cambio.
El estudio de las amenazas de seguridad de red y de las técnicas de mitigación comienza con una comprensión clara de las infraestructuras de switching y routing subyacentes utilizada para organizar los servicios de red.

Actividad: Identificación de terminología de seguridad de redes.

Arquitectura de red de Cisco.

La función de la red cambió de una red únicamente de datos a un sistema que permite conectar personas, dispositivos e información en un entorno de red convergente y con gran variedad de medios. Para que las redes funcionen eficazmente y crezcan en este tipo de entorno, se deben crear sobre la base de una arquitectura de red estándar.
La arquitectura de red se refiere a los dispositivos, las conexiones y los productos que se integran para admitir las tecnologías y aplicaciones necesarias. Una arquitectura de tecnología de red bien planificada ayuda a asegurar la conexión de cualquier dispositivo en cualquier combinación de redes. Además de garantizar la conectividad, también aumenta la rentabilidad al integrar la seguridad y la administración de la red, y mejora los procesos empresariales. En la base de todas las arquitecturas de red —y de hecho, en la base de Internet propiamente dicha—, se encuentran los routers y los switches. Los routers y los switches transportan datos y comunicaciones de voz y vídeo, además de permitir acceso inalámbrico y proporcionar seguridad.
La creación de redes que admitan nuestras necesidades actuales y las necesidades y las tendencias del futuro comienza con una clara comprensión de la infraestructura de switching y routing subyacente. Una vez que se establece una infraestructura de red básica de switching y routing, las personas, las pequeñas empresas y las organizaciones pueden ampliar la red con el tiempo mediante el agregado de características y funcionalidades a una solución integrada.

CERTIFICACIÓN DE CCNET Y CCNA.



Práctica de laboratorio.

Investigación de oportunidades laborales de TI y redes.


Buscar oportunidades laborales.

En la parte 1, utiluza un navegador para visitar los sitios web conocidos de bolsas de trabajo monster.com y salary.com.
URL: http://monster.com
URL: http://www.monster.com/geo/siteselection/ - Bolsa de trabajo fuera de EEUU.


Busque trabajos relacionados con redes.
Busque 'administrador de redes' en el cuadro 'Puesto'. Enfoque la búsqueda agregando términos a la búsqueda de administrador de redes. Pruebe con términos como Cisco CCNA, CCNP, CCNA Security, CCNA Voice, etc.

Ahora intente refinar la búsqueda agregando ubicaciones geográficas diferentes. ¿Encontro empleos en las ubicaciones que introdujo?

Intente buscar en un sitio diferente. Acceda a http://salary.com.
Fuera de los Estados Unidos la URL es: http://www.payscale.com/rccountries.aspx.


Ahora, agregue un término de búsqueda como 'tecnologías de la información' en el cuadro de Puesto y clic en submit.
Observe los resultados de las búsquedas. Tome nota de las aptitudes requeridas para los distintos puestos y d ela escala salarial incial.

Reflexionar sobre la investigación.

Responda a las siguientes preguntas sobre la base de las conclusiones de la investigación realizada.
a. ¿Qué puesto buscó?

b. ¿Qué aptitudes o certificaciones se requerían?

c. ¿Encontró empleos que anteriormente no sabía que existían? Si la respuesta es afirmativa, ¿cuáles fueron?

d. ¿Encontró empleos que le interesan? Si la respuesta es afirmativa, ¿cuáles son y qué aptitudes o certificaciones requieren?

Guerreros de la red.

Un recurso de entretenimiento para ayudar a visualizar los conceptos de red es la película animada "Warriors od the net", por TNG Media Lab. Antes de ver el vídeo, se debe tener en cuenta lo siguiente: En cuanto a los conceptos que ha aprendido en este capítulo, piense en qué momento del vídeo está en la LAN, en la WAN, en la intranet o en Internet, cuáles son los terminales y cuáles los dispositivos intermedios.
Si bien todas las animaciones con frecuencia tienen simplicaciones en ellas, hay un error categórico en el vídeo. Aproximadamente, a los 5 minutos, se formula la siguiente afirmación "Que sucede cuando el señor IP no recibe un acuse de recibo, simplemente envía un paquete de reemplazo". Esta no es una función del Protocolo de Internet de la capa 3, que es un protocolo "no confiable" de máximo esfuerzom sino una función del Protocolo TCP de la capa de transporte. IP se explica en el capítulo 6 y TCP en el 9. Película.

Exploración de la red.

Las redes e Internet. cambiaron el modo en que nos comunicamos, aprendemos, trabajamos e incluso la forma en que jugamos.
Hay redes de todo tamaño. Pueden ir desde redes simples, compuestas por dos PC, hasta redes que conectan millones de dispositivos.
Internet es la red más extensa que existe. De hecho, el término Internet significa "red de redes". Internet proporciona los servicios que nos permiten conectarnos y comunicarnos con nuestra familia, nuestros amigos, nuestro trabajo y nuestro interés.
La infraestructura de red es la plataforma que da soporte a la red. Proporciona el canal estable y confiable por el cual se producen las comunicaciones. Consta de componentes de red, incluidos terminales, dispositivos intermediariosy medios de red.
Las redes deben ser confiables. Esto significa que las redes deben ser tolerantes a fallas, escalables, porporcionar calidad de servicio y garantizar la seguridad de la información y de los recursos en ellas. La seguridad de la red es una parte integral de las redes de PC, independientemente de si la red está limitada a un entorno doméstico con una única conexión a Internet o si es tan extensa como una empresa con miles de usuarios. No hay una solución única que pueda proteger una red contra la variedad de amenazas que existen. Por este motivo, la seguridad debe implementarse en varias capas, y debe utilizarse más de una solución de seguridad.
La infraestructura de red puede variar ampliamente en términos de tamaño, cantidad de usuarios, y cantidad y tipo de servicios que admiten. La infraestructura de red debe crecer y ajustarse para admitir la forma en que se utiliza la red. La plataforma de routing y switching es la base de toda infraestructura de red.
Este capitulo se centro en las redes como plataforma principal para permitir la comunicacion.- En el capitulo siguiente, se presentara el Sistema Operativo Internetwork (IOS) de Cisco utilizado para permitir el oruting y switching en entornos de red de Cisco.

Capítulo 2. Configuración de un sistema operativo de red.

Todas las computadoras requieren un sistema operativo para funcionar, incluso los dispositivos de red basados en PC, como switches, routers, puntos de acceso y firewalls. Estos dispositivos de red utilizan un sistema operativo conocido como sistema operativo de red.
Un sistema operativo de red habilita el hardware del dispositivo que funcione y proporciona una interfaz para qie los usuarios interactúen.
El Sistema Operativo Internetwork (IOS) de Cisco es un términi genérico para la colección de sistemas operativos de red que se utilizan en los dispositivos de red Cisco. Cisco IOS se utiliza en la mayoría de los dispositivos Cisco, independientemente del tamaño o el tipo de dispositivo.

Es solo un sistema operativo.

Imagine que ingresa como ingeniero a una empresa que fabrica automóviles. Actualmente, la empresa trabaja en un nuevo modelo de automóvil. Este modelo tendrá ciertas funciones que el conductor podrá controlar mediante comandos de voz específicos.Debe diseñar el conjunto de comandos que utiliza ese sistema de control activado por voz.Algunas de las funciones del automóvil que se pueden controlar mediante comandos de voz son las siguientes: - Luces
- Limpiaparabrisas
- Radio
- Equipo de teléfono
- Aire acondicionado
- Encendido
Su tarea consiste en idear un conjunto simple de comandos orales que se usarán para controlar estos sistemas e identificar cómo deben ejecutarse.

Reflexión

¿De qué manera puede ayudar a operar un vehículo la creación de conjunto de comandos de voz? ¿Cómo podrían usarse esos mismos comandos en una PC o en un sistema operativo de red?

Sistemas Operativos.

Todos los terminales y dispositivos de red requieren un sistema operativo (SO). Cómo se muestra en la figura, la parte del SO que interactúa directamente con el hardware de la computadora se conoce como el núcleo. La parte que interactúa con las aplicaciones y el usuario se conoce como shell. El usuario puede interactuar con el shell mediante la interfaz de linea de comandos (CLI) o la interfaz gráfica del usuario (GUI).
Al emplear la CLI como se muestra en la figura, el usuario interactúa directamente con el sistema en un entorno basado en texto introduciendo comandos con el teclado en una ventana de petición de entrada de comandos. el Sistema ejecuta el comando y, por lo generalm proporciona una respuesta en forma de texto. La CLI necesita muy poca sobrecarga para operar. Sin embargo, exige que el usuario tenga conocimientos de la estructura subyacente que controla el sistema.
Una interfaz de usuario GUI, como Windows, SO X, Apple IOS, Andorid, permite que el usuario interactúe con el sistema en un entorno que usa gráficos, menús y ventanas. El ejemplo de GUI en la figura es más fácil de utilizar y exige menos conocimientos de la estructura de comandos subyacente que controla el sistema. Por este motivo, muchas personas prefieren entornos GUI.
Nota:El sistema operativo de los routes doméstivos generalmente se denomina "firmware". El método más frecuente para configurar un router doméstico consiste en utilizar un explorador web para acceder a una GUI.

Propósito de los SO.

Los sistemas operativos de red son similares al sistema operativo de una PC. Mediante GU, un sistema operativo de PC permite que un usuario realice lo siguiente:

Un sistema operativo basado en CLI como el Cisco IOS en un switch o router, permite que un técnico de red realice lo siguiente: Los dispositivos de red de Cisco ejecutan versiones especiales de Cisco IOS. La versión de IOS depende del tipo de dispositivo que se utilice y de las características necesarias. Si bien todos los dispositivos traen un IOS y un conjunto de características predeterminados, es posible actualizar el conjunto de características o la versión de IOS para obtener capacidades adicionales.

Métodos de acceso.

un siwtch de Cisco puede implementarse sin ninguna configuración, y de todas maneras conmutarña los datos entre los dispositivos conectados. Al conectar dos PC a un switch, esas PC tienen conectividad mutua en forma inmediata.
Si bien un switch de Cisco funcionará de inmediato, la mejor práctica recomendada es configurar lso parámetros iniciales. Existen varias formas de acceder al entorno de la CLI y configurar el dispositivo. Los métodos más comunes son los siguientes:

Programas de emulación de terminal.

Existen varios programas excelentes de emulación de terminales disponibles para conectarse a un dispositivo de red mediante una conexión serial por un puerto de consola o mediante una conexión Telnet o SSH. Algunos de estos programas incluyen los siguientes:

Estos programas le permiten aumentar la productividad mediante ajustes del tamaño de la ventana, modificaciones de los tamaños y cambios en los esquemas de colores.

Métodos de acceso.

Modos de funcionamiento de Cisco IOS.

Para la configuración por primera vez de un dispositivo Cisco, se debe establecer una conexión de consola. Una vez listo este paso, el técnico de red debe navegar a través de diversos modos de comando de la CLI del IOS. Los modos de Cisco IOS utilizan una estructura jerárquica y son muy similares para switches y routers.

Modos del comando primario.

Como característica de seguridad, el software IOS de Cisco divide el acceso de administración en los sigueintes dos modos de comando:

Configuración de los modos de comando.

para configurar el dispositivo, el usuario debe ingresar al modo de configuración global, que normalmente se denomina "modo de config. global".
Desde el modo de configuración global, se realizan cambios en la configuración de la CLI que afectan la operación del dispositivo en su totalidad. El modo de configuración global se identifica por una petición de entrada que finaliza (config)# luego del nombre del dispositivo, como Switch(config)#.
Antes de acceder a otros modos de configuración especificos, se accede al modo de configuración global. En el modo de configuración global, el usuario puede ingresar a diferentes modos de subconfiguración. Cada uno de estos modos permite la configuración de una parte o función específica del dispositivo IOS. Los dos tipos de modos de subconfiguración incluyen lo siguiente:

Cuando se usa la CLI, el modo se identifica mediante la petición de entrada de linea de comandos que es exclusiva de ese modo. De manera predeterminada, cada petición de entrada empieza con el nombre del dispositivo. Después del nombre, el resto de la petición de entrada indica el modo. Por ejemplo, la petición de entrada predeterminada para el modo de configuración de linea es Switch(config-line)# y la petición de entrada para el modo de configuración de interfaz es Switch(config-if)#.
Documento-Congifuración

Navegación entre los modos de IOS.

Se utilizan varios comandos para pasar dentro o fuera de los comandos de petición de entrada. Para pasar del modo EXEC del usuario al modo EXEC con privilegios, ingrese el comando enable. Use el comando disable del modo EXEC con privilegios para regresar al modo EXEC del usuario.
Nota. El modo EXEC con privilegios se suele llamar modo enable.
Existen diversos tipos de mosos de dubconfiguración. Por ejmplo, para introducir un modo de subconfiguración, debe utilizar el comando line seguido del número y tipo de linea de administración al que desea acceder. Para salir de un modo de subconfiguración y volver al modo de configuración global, use el comando exit. Observe los cambios en el comando de petición de entrada.

                
Switch (config)# line console 0
Switch (config-line)# exit
Switch (config)#
                
            
Para pasar de cualquier modo de subconfiguración del modo de configuración global al modo que se encuentra un nivel más arriba en la jerarquía de modos, introduzca el comando exit.
Para pasar de cualquier modo de subconfiguración al modo EXEC con privilegios, introduzca el comando end o presione la combinación de teclas Ctrl+Z.
                
Switch (config-line)# end
Switch #
                
            

Estructura básica de comandos IOS.

Los dispositivos Cisco IOS admiten muchos comandos. Cada comando de IOS tiene una sintaxis o formato específico y puede ejecutarse solamente en el modo adecuado. La sintaxis general para un comando es el comando seguido de las palabras clave y los argumentos correspondientes.

Después de ingresar cada comando completo, incluso cualquier palabra clave y argumento, presione la tecla 'intro' para enviarl el comando al intérprete de comandos.

Sintaxis de comandos IOS.

Un comando podría requerir uno o más argumentos. Para determinar cuáles son las palabras clave y los argumentos requeridos para un comando, consulte la sintaxis de comandos. La sintaxis proporciona el patrón o el formato que se debe utilizar cuando se introduce un comando.
Como se identifica en la tabla de la figura, el texto en negrita indica comandos y palabras clave que se introducen literalmente como se muestra. El texto en cursiva indica los argumentos para los cuales el usuario proporciona el valor.
Por ejemplo: la sintaxis para usar el comando description es description cadena. El argumento es un valor de cadena proporcionado por el usuario. El comando descripción suele utilizarse para identificar el propósito de una interfaz. Por ejemplo, cuando se ingresa el comando description se conecta al switch de la oficina de la sede principal, describe la ubicación del otro dispositivo al otro extremo de la conexión.
Los siguientes ejemplos muestran algunas convenciones utilizadas para registrar y usar comandos de IOS.

La referencia de comando de Cisco IOS es la última fuente de información para un comando de IOS en particular.

Funciones de ayuda de IOS.

El IOS tiene dos formas de ayuda disponibles.

La ayuda contextual le permite encontrar rápidamente los comandos que están disponibles en cada modo de comando, qué conmandos comienzan con caracteres o grupo de caracteres específicos y qué argumentos y palabras clave están disponibles para comandos determiandos. Para acceder a la ayuda contextual, ingrese un signo de interrogación, ?, en la CLI.
La verificación de la sintaxis del comando comprueba que el usuario haya introducido un comando válido. Cuando se introduce un comando, el intérprete de línea de comandos analiza el comando de izquierda a derecha. Si el intérprete comprende el comando, la acción requerida se ejecuta y la CLI vuelve a la petición de entrada correspondiente. Sin embargo, si el intérprete no puede comprender el comando que se ingresa, mostrará un comentario que describe el error del comando.

Teclas de acceso rápido y de método abreviado.

La interfaz de línea de comandos IOS proporciona teclas de acceso rápido y métodos abreviados que facilitan la configuración, el monitoreo y la resolución de problemas, como se muestra en la figura.

Los comandos y las palabras clave pueden acortarse a la cantidad mínima de caracteres que identifica a una selección única. Por ejemplo, el comando configure puede acortarse a conf, ya que configure es el único comando que empieza con conf. Una versión más breve, como con, no dará resultado, ya que hay más de un comando que empieza con con. Las palabras clave también pueden acortarse.

Packet Tracer: Navegación de IOS.

En esta actividad, practicará las habilidades necesarias para navegar dentro de Cisco IOS, incluidos distintos modos de acceso de usuario, diversos modos de configuración y comandos comunes que utiliza habitualmente. También practicará el acceso a ayuda contextual mediante la configuración del comando clock.
Actividad

Establecimiento de una sesión de consola con Tera Term.

Establecimiento de sesión

Nombres de los dispositivos.

Al configurar un dispositivo de red, uno de los primeros pasos es la configuración de un nombre de dispositivo único o nombre de host. Los nombres de host aparecen en las peticiones de entrada de la CLI, pueden utilizarse en varios procesos de autentificación entre dispositivos y deben utilizarse en los diagramas de topologías.
Si el nombre del dispositivo no se configura explícitamente, Cisco IOS utiliza un nombre de dispositivo predeterminado de fábrica. El nombre predeterminado de los switches Cisco IOS es "Switch". Si se dejara el nombre predeterminado. Por ejemplo, al acceder a un dispositivo remoto mediante SSH, es importante tener la configuración de que se está conectando al dispositivo correcto.
Al elegir nombre atinadamente, resulta más fácil recordar, analizar e identificar los dispositivos de red. En la figura se enumeran las pautas para la configuración de nombres de host.

Los nombres de host utilizados en los IOS del dispositivo conservan el uso de caracteres en mayúsculas y minúsculas. Por lo tanto, es posible escribir un nombre con mayúsculas como se haría normalmente. Esto contrasta con la mayoría de los esquemas de denominación de Internet, donde los caracteres en mayúsculas y minúsculas reciben igual trato.
Por ejemplo, en la figura 2, tres switches que se encuentran en tres pisos diferentes están interconectados en una red. La convención de denominación que se utilizó tuvo en cuenta la ubicación y el propósito de los dispositivos. La documentación de red debe explicar cómo se seleccionaron estos nombres para que se pueda seguir el mismo criterio en la denominación de los dispositivos adicionales.

Configuración de los nombres de host.

Una vex que se ha identificado la convención de denominación, el próximo paso es aplicar los nombres a los dispositivos usando la CLI. Como se muestra en la figura, desde el modo EXEC privilegiado, acceda al modo de configuración global ingresando el comando configure terminal. Observe el cambio en el comando de petición de entrada.

Desde el modo de configuración global, introduzca el comando hostname seguido del nombre del switch y presione la tecla intro. Observe el cambio en el comando de petición de entrada.
Nota: Para eliminar el nombre de host configurado y regredar a la petición de entrada predeterminada, utilice el comando de configuración global no hostname. Siempre asegúrese de que la documentación esté actualizada cada vez que se agrega o modifica un dispositivo. Indique los dispositivos en la documentación por su ubicación, propósito y dirección. Utilice el verificador de sintaxis de la figura para practicar la introducción de un nombre de host en un switch.

Protección del acceso de los dispositivos.

El uso de contraseñas simples o fáciles de adivinar continúa siendo un problema de seguridad en mucahs facetas del mundo empresarial. Los dispositivos de red, incluso los routers inalámbricos hogareños, siempre deben tener contraseñas configuradas para limitar el acceso administrativo.
Cisco IOS puede configurarse para utilizar contraseñas en modo jerárquico y permitir diferentes privilegios de acceso al dispositivo de red. Todos los dispositivos de red deben tener acceso limitado como se muestra abajo.

Protección del acceso administrativo
Otras tareas.
Utilice contraseñas seguras que no se descubran fácilmente. Tenga en cuenta los puntos claves que se muestran en la parte inferior.
Cuando seleccione contraseñas.

Configuración de contraseñas.

La contraseña más importante para configurar es la de acceso al modo EXEC privilegiado, como se muestra en la figura 1. Para proteger el acceso a EXEC con privilegios, utilice el comando de configuración global enable secret password.

Para proteger el acceso a EXEC de usuario, el puerto de consola debe estar configurado, como se muestra en la figura.

Ingrese al modo de configuración de consola de línea con el comando de configuración global line console 0. El cero se usa para representar la primera (y en la mayoría de los casos la única) interfax de consola. Luego, configure la contraseña del modo EXEC de usuario con el comando de contraseña password password
Finalmente, habilite el acceso EXEC de usuario con el comando login. El acceso a la consola ahora requerirá una contraseña antes de poder acceder al modo EXEC del usuario. Las lineas de terminal virtual (VTY) habilitan el accese remoto al dispositivo. Para proteger las líneas VTY que se utilizan para SSH y Telnet, ingrese al modo de linea VTY con el comando de configuración global line vty 0 15, como se muestra en la figura. Muchos switches de Cisco admiten hasta 16 lineas VTY que se numeran del 0 al 15. Luego, especifique la contraseña de VTY con el comando de contraseña password password. Por último, habilite el acceso a VTY con el comando login.


Cifrado de las contraseñas.

Los archivos startup-config y running-config muestran la mayoria de las contraseñas en texto no cifrado. Esta es una amenaza de seguridad dado que cualquier persona puede ver la contraseña utilizadas si tiene acceso a estos archivos.
Para cifrar las contraseñas, utilice el comando de configuración global service password-encryption. El comando aplica un cifrado débil a todas las contraseñas no cifradas. Este cifrado solo se aplica a las contraseñas del archivo de configuración, no a las contraseñas mientras se envían a través de los medios. El propósito de este comando es evitar que individuos no autorizados vean las contraseñas en el archivo de configuración.
Utilice el comando show running-config para verificar que las contraseñas se hayan encriptado. Use el verificador de sintaxis de la figura para practicar el cifrado de contraseñas.

Mensajes de aviso.

Aunque el pedido de contraseña es un modo de impedir el acceso a la red de personas no autorizadas, resulta vital proveer un método para informar que solo el personal autorizado debe intentar obtener acceso al dispositivo. Para hacerlo, agregue un aviso a la salida del dispositivo. Los avisos pueden ser una parte importante en los procesos legales en el caso de una demanda por el ingreso no autorizado a un dispositivo. Algunos sistemas legales no permiten la acusación, y ni siquiera el monitoreo de los usuarios, a menos que haya una notificaciñon visible.
Para crear un mensaje de aviso del día en un dispositivo de red, utilice el comando de configuración global banner motd # el mensaje del día #. El símbolo "#" en la sintaxis del comando se denomina carácter delimitador. Se ingresa antes y después del mensaje. El carácter delimitador puede ser cualquier carácter siempre que no aparezca en el mensaje. Por este motivo, a menudo se usan símbolos como '#'. Una vez que se ha ejecutado el comando, aparecerá el aviso en todos los intentos posteriores de acceso al dispositivo hasta que el aviso se elimine.
Ya que cualquier persona que intenta iniciar sesión puede ver los avisos, se debe redactar el mensaje cuidadosamente. El contenido o las palabras exactas de un aviso depende d elas leyes locales y de las políticas de la empresa. Debe aclarar que solo el personal autorizado tiene permitido el acceso al dispositivo. Es inapropiada toda redacción que implique que 'se acepte' o 'se invita' al usuario a iniciar sesión. Asimismo, el aviso puede incluir cierres programados del sistema y demás información que afecte a todos los usuarios de la red.

Verificador de sintaxis. Limitación de acceso a un switch.


Limito correctamente el acceso a un switch.

Guardar el archivo de configuración en ejecución.

Existen dos archivos de sistema que almacenan la configuración de dispositivos.

Se puede usar el comando show running-config en el modo EXEC privilegiado para ver un archivo de configuración en ejecución. Para ver el archivo de configuración de inicio, ejecute el comando show startup-config en el modo EXEC privilegiado.
Si se corta la energía al dispositivo o se este se reinicia, se prederán todos los cambios de configuración a menos que se hayan guardado. Para guardar los cambios realizados en la configuración en ejecución en el archivo de configuración de inicio utilice el comando copy running-config startup-config en el modo EXEC privilegiado.

Modificación de la configuración en ejecución.

Si los cambios realizados en la configuración en ejecución no tiene el efecto deseado y el archivo running-config aún no se ha guardado, puede restablecer el dispositivo a su configuración anterior eliminando los comandos modificados, o bien volver a cargar el dispositivo con el comando reload en el modo EXEC con privilegios para restablecer la configuración de inicio.
La desventaja de usar el comando reload para eliminar una configuración en ejecución sin guardar es el breve tiempo que el dispositivo estará sin conexión lo que provocará tiempo de inactividad de la red.
Cuando se inicia una recarga, el IOS detectará que la configuración en ejecución tiene cambios que no se guardaron en la configuración de inicio. Aparecerá una petición de entrada para preguntar si se desea guardar los cambios. Para descartar los cambios, ingrese n o no.
Como alternativa, si se guardan los cambios no deseados en la configuración de inicio, posiblemente sea necesario eliminar todas las configuraciones. Esto requiere borrar la configuración de inicio y reiniciar el dispositivo. La configuración de inicio se elimina con el uso del comando erase startup-config en el modo EXEC privilegiado. Una vez que se elimine el comando, el switch le solicita configuración. Presione Intro para aceptar.
Después de eliminar la configuración de inicio de la NVRAM, recargue el dispositivo para eliminar el archivo de configuración actual en ejecución de la memoria RAM. En la recarga, un switch cargará la configuración de inicio predeterminada que se envió originalmente con el dispositivo.

Captura de la configuración en un archivo de texto.

Los archivos de configuración pueden guardarse y archivarse en un documento de texto. Esta secuencia de pasos asegura la disponibilidad de una copia utilizable del archivo de configuración para su modificación o reutilización en otra oportunidad.
Por ejemplo, suponga que se configuró un switch y que la configuración en ejecución se guardó en el dispositivo.

El archivo de texto creado se puede utilizar como un registro del modo en que se implementa actualmente el dispositivo. El archivo puede requerir edición antes de poder utilizarse para restaurar una configuración guardada a un dispositivo.
Para restaurar un archivo de configuración a un dispositivo: El texto en el archivo estará aplicado como comandos en la CLI y pasará a ser la configuración en ejecución en el dispositivo. Este es un conveniente para configurar manualmente un dispositivo.

Packet Tracer: Configuración de los parámetros iniciales del switch.

Actividad Archivo pka

Direcciones IP.

El uso de direcciones IP es el principal medio para permitir que los dispositivos se ubiquen entre sí y para establecer la comunicación completa en Internet. Cada terminal en una red se debe configurar con direcciones IP. Algunos ejemplos de terminales se muestran en la figura.

La estructura de una dirección IPv4 se denomina "notación decimal punteada" y se representa con cuatro números decimales entre 0 y 255. Las direcciones IPv4 son números asignados a los dispositivos individuales conectados a una red.
Con la dirección IPv4, también se necesita una máscara de subred. Una máscara de subred IPv4 es un valor de 32 bits que separa la porción de red de la dirección de la porción de host. Combinada con la dirección IPv4, la máscara de subred determina la subred particular a la pertenece el dispositivo.
El ejemplo de la figura inferior muestra la dirección IPv4 (192.168.1.10), la máscara de subred (255.255.255.0) y el gateway predeterminado (192.168.1.1) asignados a un host. La dirección de gateway predeterminado es la dirección IP del router que el host utilizará para acceder a las redes remotas, incluso a Internet.
Las direcciones IP se pueden asignar tanto a los puertos físicos como a las interfaces virtuales de los dispositivos. Una interfaz virtual significa que no hay hardware físico en el dispositivo asociado a ella.

Interfaces y puertos.

Las comunicaciones de red dependen de las interfaces de los dispositivos para usuarios finales, las interfaces de los dispositivos de red y los cables que las conectan. Cada interfaz física tiene especificaciones o estándares que la definen. Los cables que se conectan a la interfaz deben estar diseñados para cumplir con los estándares físicos de la interfaz. Los tipos de medios de red incluyen los cables de cobre de par trenzado, los cables de fibra óptica, los cables coaxiales o la tecnología inalámbrica, como se muestra en la figura. Los diferentes tipos de medios de red tienen diferentes características y beneficios. No todos los medios de red tienen las mismas características ni son adecuados para el mismo fin. Algunas de las diferencias entre los distintos tipos de medios incluyen las siguientes:

Cada enlace de Internet no solo requiere un tipo específico de medio de red, sino que también requiere una determinada tecnología de red. Por ejemplo, Ethernet es la tecnología de red de área local (LAN) de uso más frecuente en la actualidad. Hay puertos Ethernet en los dispositivos para usuarios finales, en los dispositivos de switch y en otros dispositivos de red que se pueden conectar físicamente a la red mediante un cable.
Los switches de la capa 2 de Cisco IOS cuentan con puertos físicos para conectar dispositivos. Estos puertos no son compatibles con las direcciones IP de la capa 3.
En consecuencia, los switches tienen una o más interfaces virtuales de switch (SVI). Son interfaces virtuales porque no hay hardware físico en el dispositivo asociado a ellas. Una SVI se crea en el software.
La interfaz virtual proporciona un medio para administrar un switch de manera remota a través de una red usando IPv4. Cada switch viene con una SVI que aparece en la configuración predeterminada, fácil de instalar. La SVI predeterminada es interfaz VLAN1.
Nota: Un switch de capa 2 no necesita una dirección IP. La dirección IP asignada a la SVI se utiliza para acceder al switch de forma remota. No se necesita una dirección IP para que el switch realice estas operaciones.

Configuración manual de direcciones IP para terminales.

Para que un terminal se comunique a través de la red, se debe configurar con una dirección IPv4 y una máscara de subred únicas. La información de dirección IP se puede introducir en los terminales en forma manual o automáticamente mediante el Protocolo de configuración dinámica de host (DHCP).

Para configurar una dirección IPv4 de forma manual en un host de Windows, abra Panel de Control > Centro de redes y recursos compartidos > Cambiar configuración del adaptador y seleccione el adaptador. Luego, haga clic con el botón secundario y seleccione Propiedades para que aparezcan las Propiedades de conexión de área local, como se muestra en la figura inferior. Resalte el protocolo de Internet versión 4 (TCP/IPv4) y haga clic en Propiedades para abrir la ventana de Propiedades del protocolo de Internet versión 4 (TCP/IPv4), como se muestra en la siguiente figura.

Configure la información de la dirección IPv4 y la máscara de subred, y el gateway predeterminado.
Nota: La dirección del servidor DNS es la dirección IPv4 del servidor del sistema de nombres de dominio (DNS), que se utiliza para traducir direcciones IP a direcciones web, como www.cisco.com.

Configuración automática de direcciones IP para terminales.

En general, las PC utilizan DHCP de forma predeterminada para la configuración automática de direcciones IPv4. DHCP es una tecnología que se utiliza en casi todas las redes. Para comprender mejor por qué DHCP es tan popular, tenga en cuenta todo el trabajo adicional que habría que realizar sin este protocolo. En una red, DHCP permite la configuración automática de direcciones IPv4 para cada terminal con DHCP habilitado. Imagine la cantidad de tiempo que le llevaría si cada vez que se conectara a la red tuviera que introducir manualmente la dirección IPv4, la máscara de subred, el gateway predeterminado y el servidor DNS. Multiplique eso por cada usuario y cada uno de los dispositivos en una organización y se dará cuenta del problema. La configuración manual también aumenta las posibilidades de configuraciones incorrectas provocadas por la duplicación de la dirección IPv4 de otro dispositivo. Como se muestra en la figura para configurar el protocolo DHCP en una PC con Windows, solo debe seleccionar “Obtener una dirección IP automáticamente” y “Obtener la dirección del servidor DNS automáticamente”. Su PC buscará un servidor DHCP y se le asignarán los ajustes de dirección necesarios para comunicarse en la red.

Es posible mostrar los ajustes de configuración IP en una PC con Windows usando el comando ipconfig cuando el sistema se lo solicite. El resultado muestra la información de dirección IPv4, máscara de subred y gateway que se recibió del servidor DHCP. Utilice el verificador de sintaxis de la figura inferior para practicar cómo mostrar la dirección IPv4 en una PC con Windows.

Configuración de la interfaz de switch.

Para acceder al switch de manera remota, se deben configurar una dirección IP y una máscara de subred en la SVI. Para configurar una SVI en un switch, utilice el comando de configuración global interface vlan 1. La Vlan 1 no es una interfaz fisica real, sino una virtual. A continuación, asigne una dirección IPv4 mediante el comando ip address ip-address subnet-mask para la configuración de interfaz. Finalmente, habilite la interfaz virtual con el comando de configuración de interfaz no shutdiwn.
Una vez que se configure estos comandos, el switch tiene todos los elementos IPv4 listos para la comunicación a través de la red.

Verificación de sintaxis. Configuración de una interfaz virtual de switch.


Implementación de conectividad básica.

Implementación basica de conectividad.
PKA Conectividad Básica

Verificación de la asignación de direcciones de la interfaz.

Del mimso modo que se usan comandos y utilidades como ipconfig para verificar la configuración de red de un host de PC, se deben usar los comandos para verificar los ajustes de interfaces y dirección de los dispositivos intermediarios, como switches y routers.
> enable
> show ip interface brief.

Prueba de conectividad completa.

El comando ping puede utilizarse para probar la conectividad de otro dispositivo en la red o un istio web en Internet.

Laboratorio: Armar una red simple.

Parte 1: Configuración de la topología de la red (Ethernet únicamente)
Parte 2: Configuración de hosts en las PC
Parte 3: Configuración y verificación de los parámetros básicos del switch
Doc. Build Simple Network.

Práctica de laboratorio. Configuración de una dirección de administración de switches.

Practica Config. Switches

Actividad de clase: Enséñame.

Actividades fin de tema

Packet Tracer: Reto de habilidades de integración.

Integración de habilidades
Integracion de habilidades PKA.

Configuración de un sistema operativo de red.

Cisco IOS es un término que abarca diferentes sistemas operativos que se ejecutan en diversos dispositivos de redes. El técnico puede introducir comandos para configurar o programar el dispositivo a fin de que lleve a cabo diversas funciones de redes. Los routers y switches Cisco IOS realizan funciones de las cuales dependen los profesionales de red para hacer que sus redes funcionen de la forma esperada.
Se accede a los servicios que proporciona Cisco IOS mediante una interfaz de línea de comandos (CLI), a la que se accede a través del puerto de consola, el puerto auxiliar o mediante Telnet o SSH. Una vez que se conectan a la CLI, los técnicos de red pueden realizar cambios de configuración en los dispositivos Cisco IOS, Cisco IOS está diseñado como sistema operativo modal, esto significa que los técnicos de red deben navegar a través de diversos modos jerárquicos del IOS. Cada modo admite distintos comandos del IOS.
Los routers y switches Cisco IOS admiten sistemas operativos modales y estructuras de comandos similares, así como muchos de los mismos comandos. Además, los pasos de configuración inicial durante su implementación en una red son idénticos para ambos dispositivos.
En este capítulo, se presentó Cisco IOS. Se explicarion los diversos modos de Cisco IOS en detalle y se analizó la estructura básica de comandos que se utiliza para configurarlo. También se exploró la configuración inicial de los dispositivos de switch Cisco IOS, que incluye la configuración de un nombre, la limitación del acceso a la configuración de dispositivos, la configuración de mensajes de aviso y el guardado de la configuración.
En el capítulo siguiente, se analiza cómo se desplazan los paquetes a través de la infraestructura de red y se presentan las reglas de comunicación de paquetes.

Capítulo 3. Protocolos y comunicaciones de red.

Las redes nos conectan cada vez más. Las personas se comunican en línea desde cualquier lugar. Las conversaciones que tienen lugar en las aulas pasan a las sesiones de chat de mensajes instantáneos, y los debates en línea continúan en el lugar de estudios. Diariamente, se desarrollan nuevos servicios para aprovechar la red.
En lugar de crearsistemas exclusivos e independientes para la prestación de cada servicio nuevo, el sector de redes en su totalidad adoptó un marco de desarrollo que permite que los diseñadores comprendan las plataformas de red actuales y las mantengan. Al mismo tiempo, este marco se utiliza para facilitar el desarrollo de nuevas tecnologías, a fin de satisfacer las necesidades de las comunicaciones y las mejoras tecnológicas futuras.
Un aspecto fundamental de este marco de desarrollo es el uso de modelos generalmente aceptados que describen reglas y funciones de red.
Este capítulo, obtendrá información sobre estos modelos, sobre los estándares que hacen que las redes funcionen y sobre la forma en que se produce la comunicación a través de una red.

Actividades de clase. Diseño de un sistema de comunicaciones.

Designación de un sistema de comunicaciones

Aspectos básicos de la comunicación.

Una red puede ser tan compleja como los dispositivos conectados a través de Internet, otan simple como dos PC conectadas directamente entre sí mediante un único cable, o puede tener cualquier grado de complejidad intermedia. Las redes pueden variar en lo que respecta al tamaño, la forma y la función. Sin embargo, realizar simplemente la conexión física por cable o inalámbrica entre los terminales no es suficiente para habilitar la comunicación. Para que se produzca la comunicación, los dispositivos deben saber "como" comunicarse.
Las personas intercambian ideas mediante diversos métodos de comunicación. Sin embargo, independientemente del método elegido, todos los métodos de comunicación tienen tres elementos en común. El primero de estos elementos es el origen del mensaje, o emisor. Los orígenes de los mensajes son las personas o los dispositivos electrónicos que deben enviar un mensaje a otras personas o dispositivos. El segundo elemento de la comunicación es el destino o receptor del mensaje. El destino recibe el mensaje y lo interpreta. Un tercer elemento, llamado canal, está formado por los medios que proporcionan el camino por el que el mensaje viaja desde el origen hasta el destino.
La comunicación comienza con un mensaje, o información, que se debe enviar desde un origen hasta un destino. El envío de este mensaje, ya sea mediante comunicación cara a cara o a través de una red, está regido por reglas llamadas “protocolos”. Estos protocolos son específicos del tipo de método de comunicación en cuestión. En nuestra comunicación personal diaria, las reglas que utilizamos para comunicarnos por un medio, como una llamada telefónica, no son necesariamente las mismas que los protocolos para utilizar otro medio, como enviar una carta.

Establecimiento de reglas.

Antes de comunicarse entre sí, las personas deben usar reglas o acuerdos establecidos que rijan la conversación. Estas reglas o protocolos deben respetarse para que el mensaje se envíe y comprenda correctamente. Los protocolos deben dar cuenta de los siguientes requisitos:

Los protocolos utilizados en las comunicaciones de red comparten muchos de estos fundamentos. Además de identificar el origen y destino, los protocolos informáticos y de red definen los detalles sobre la forma en que los mensajes se transmiten a través de una red.

Codificación de los mensajes.

Uno de los primeros pasos para enviar un mensaje es codificarlo. La codificación es el proceso mediante el cual la información se convierte en otra forma aceptable para la transmisión.La decodificación revierte este proceso para interpretar la idea.
La codificación también tiene lugar en la comunicación por computadora, como se muestra en la figura.

La codificación entre host debe tener el formato adecuado para el medio. El host emisor, primero convierte en bits los mensajes enviados a través de la red. Cada bit se codifica en un patrón de sonidos, ondas de luz o impulsos electrónicos, según el medio de red a través del cual se transmitan los bits. El host de destino recibe y decodifica las señales para interpretar el mensaje.

Formato y encapsulamiento del mensaje.

Cuando se envía un mensaje desde el origen hacia el destino, se debe utilizar un formato o estructura específicos. Los formatos de los mensajes dependen del tipo de mensaje y el canal que se utilice para entregar el mensaje. La escritura de cartas es una de las formas más comunes de comunicación humana por escrito. Durante siglos, el formato aceptado para las cartas personales no ha cambiado. En muchas culturas, una carta personal contiene los siguientes elementos:

Además de tener el formato correcto,la mayoría de las cartas personales también deben colocarse, o encapsularse, en un sobre para la entrega.El sobre tiene la dirección del emisor y la del receptor, cada una escrita en el lugar adecuado del sobre. Si la dirección de destino y el formato no son correctos, la carta no se entrega. El proceso que consiste en colocar el formato de mensaje (la carta) dentro de otro formato de mensaje (el sobre) se denomina encapsulamiento. Cuando el destinatario revierte el proceso y quita la carta del sobre se produce el desencapsulamiento del mensaje.
Un mensaje que se envía a través de una red de computadoras sigue reglas de formato específicas para que pueda ser entregado y procesado. De la misma manera en la que una carta se encapsula en un sobre para entrega, los mensajes de las PCs también se encapsulan. Cada mensaje de computadora se encapsula en un formato específico, llamado trama, antes de enviarse a través de la red. Una trama actúa como un sobre. Proporciona la dirección del destino propuesto y la dirección del host de origen.

Observe que la trama tiene un origen y un destino tanto en la parte de direccionamiento de trama como en el mensaje encapsulado. La diferencia entre estos dos tipos de direcciones se explicará más adelante en este capítulo.
El formato y el contenido de una trama están determinados por el tipo de mensaje que se envía y el canal que se utiliza para enviarlo. Los mensajes que no tienen el formato correcto no se pueden enviar al host de destino o no pueden ser procesados por éste.

Tamaño del mensaje.

Otra regla de comunicación es el tamaño. Cuando las personas se comunican, los mensajes que envían, normalmente, están divididos en fragmentos más pequeños u oraciones. El tamaño de estas oraciones se limita a lo que la persona que recibe el mensaje puede procesar por vez. Una conversación individual puede estar compuesta por muchas oraciones más pequeñas para asegurarse de que cada parte del mensaje sea recibida y comprendida. Imagine cómo sería leer este curso si todo el contenido apareciera como una sola oración larga; no sería fácil de comprender.
De manera similar, cuando se envía un mensaje largo de un host a otro a través de una red, es necesario separarlo en partes más pequeñas. Las reglas que controlan el tamaño de las partes, o tramas que se comunican a través de la red, son muy estrictas. También pueden ser diferentes, de acuerdo con el canal utilizado. Las tramas que son demasiado largas o demasiado cortas no se entregan.
Las restricciones de tamaño de las tramas requieren que el host de origen divida un mensaje largo en fragmentos individuales que cumplan los requisitos de tamaño mínimo y máximo. El mensaje largo se enviará en tramas independientes, cada trama contendrá una parte del mensaje original. Cada trama tembién tendrá su propia información de direccionamiento. En el host receptor, las partes individuales del mensaje se vuelven a unir para recosntruir el mensaje original.

Sincronización del mensaje.

Estas son las reglas de la participación para la sincronización del mensaje.

Método de acceso

El método de acceso determina en qué momento alguien puede enviar un mensaje. Si dos personas hablan a la vez, se produce una colisión de información y es necesario que ambas se detengan y vuelvan a comenzar. De manera similar, las computadoras deben definir un método de acceso. Los hosts de una red necesitan un método de acceso para saber cuándo comenzar a enviar mensajes y cómo responder cuando se produce alguna colisión.

Control de flujo

La sincronización también afecta la cantidad de información que se puede enviar y la velocidad con la que puede entregarse. Si una persona habla demasiado rápido, la otra persona tendrá dificultades para escuchar y comprender el mensaje. En la comunicación de la red, los hosts de origen y destino utilizan métodos de control de flujo para negociar la sincronización correcta a fin de que la comunicación sea exitosa.

Tiempo de espera para la respuesta

Si una persona hace una pregunta y no escucha una respuesta antes de un tiempo aceptable, la persona supone que no habrá ninguna respuesta y reacciona en consecuencia. La persona puede repetir la pregunta o puede continuar la conversación. Los hosts de las redes también tienen reglas que especifican cuánto tiempo deben esperar una respuesta y qué deben hacer si se agota el tiempo de espera para la respuesta.

Opciones de entrega del mensaje

Un mensaje puede entregarse de distintas maneras. En algunos casos, una persona desea comunicar información a un solo individuo. Otras veces, esa persona puede necesitar enviar información a un grupo de personas simultáneamente o, incluso, a todas las personas de un área.
También puede ocurrir que el emisor de un mensaje necesite asegurarse de que el mensaje se haya entregado correctamente al destino. En estos casos, es necesario que el receptor envíe un acuse de recibo al emisor. Si no se necesita ningún acuse de recibo, se dice que el envío del mensaje es sin acuse de recibo. Los hosts en una red utilizan opciones de entrega similares para comunicarse.
Una opción de entrega de uno a uno se denomina “unidifusión”, que significa que el mensaje tiene solo un destinatario.
Si un host necesita enviar mensajes utilizando una opción de uno a varios, se denomina “multidifusión”. La multidifusión es el envío de un mismo mensaje a un grupo de hosts de destino de manera simultánea. Si es necesario que todos los hosts de la red reciban el mensaje a la vez, se utiliza el método de difusión. La difusión representa una opción de entrega de mensaje de uno a todos.
Algunos protocolos utilizan un mensaje especial de multidifusión que se envía a todos los dispositivos, lo que lo hace similar en esencia a una difusión. Asimismo, puede ser que los hosts deban emitir un acuse de recibo de algunos mensajes y no para otros.

Reglas que rigen las comunicaciones.

Un grupo de protocolos interrelacionados que son necesarios para realizar una función de comunicación se denomina suite de protocolos. Los hosts y los dispositivos de red implementan las suites de protocolos en software, hardware o ambos. Una de las mejores formas para visualizar el modo en que los protocolos interactúan dentro de una suite es ver la interacción como una pila. Una pila de protocolos muestra la forma en que los protocolos individuales se implementan dentro de una suite. Los protocolos se muestran en capas, donde cada servicio de nivel superior depende de la funcionalidad definida por los protocolos que se muestran en los niveles inferiores. Las capas inferiores de la pila se encargan del movimiento de datos por la red y proporcionan servicios a las capas superiores, las cuales se enfocan en el contenido del mensaje que se va a enviar.
Como se muestra en la figura, podemos utilizar capas para describir la actividad que tiene lugar en el ejemplo de comunicación cara a cara. En la capa inferior, la capa física, hay dos personas, cada una con una voz que puede pronunciar palabras en voz alta. En la segunda capa, la capa de las reglas, existe un acuerdo para hablar en un lenguaje común. En la capa superior, la capa de contenido, están las palabras que se pronuncian realmente. Este es el contenido de la comunicación.

Protocolos de red

A nivel humano, algunas reglas de comunicación son formales y otras simplemente sobreentendidas o implícitas, basadas en los usos y constumbres. Para que los dispositivos se puedan comunicar en forma exitosa, un nuevo conjunto de protocolos de red definen un formato y un conjunto de reglas comunes para intercambiar mensajes entre dispositivos. Algunos de los protocolos de red más comunes son Hypertext Transfer Protocol(HTTP), el protocolo de control de transmisión (TCP) y el protocolo de Internet(IP).
Nota:En este curso, IP refiere a los protocolos IPv4 e IPv6.
En las figuras, se muestra los protocolos de red que describen lo siguientes procesos:

Interacción de protocolos.

La comunicación entre un servidor web y un cliente web es un ejemplo de interacción entre varios protocolos. Los protocolos que se muestran en la figura son:

Suites de protocolos y estándares del sector.

Una suite de protocolos es un grupo de protocolos que trabajan en forma conjunta para proporcionar servicios integrales de comunicación de red. Las suites de protocolos pueden estar especificadas por una organización o pueden ser desarrolladas por un proveedor. Las suites de protocolos pueden resultar un poco abrumadoras, como las cuatro que se muestran en la figura.
La suite de protocolos TCP/IP es un estándar abierto, lo que significa que estos protocolos están disponibles para el público sin cargo, y cualquier proveedor puede implementar estos protocolos en su hardware o software.
Un protocolo basado en estándares es un proceso que recibo el aval del sector de redes y fue aprobado por una organización de estandarización. El uso de estándares en el desarrollo y la implementación de protocolos aseguran que productos de destintos fabricantes pueden interoperar correctamente. Si un fabricante en particular no observa un protocolo estrictamente, es posible que sus equipos o software no puedan comunicarse satisfactoriamente con productos hechos por otros fabricantes.
Algunos protocolos son excluidos, lo que significa que una empresa o proveedor controla la definición del protocolo y como funciona AppleTalk y Novell Netware, que son suites de protocolo antiguas, constituyen ejemplos de protocolos exclusivos. Es común que un proveedor ( o grupo de proveedores) desarrolle un protocolo exclusivo para satisfacer las necesidades de sus clientes y posteriormente ayude a hacer de ese protocolo exclusivo un estándar abierto.

Desarrollo de TCP/IP.

La primera red de conmutación de paquetes, antecesora de Internet actual, fue la red Advanced Research Project Agency Network (ARPANET), que tuvo su origen en 1969 al conectar PC centrales en cuatro ubicaciones. ARPANET fue fundada por el Departamento de Defensa de los Estados Unidos para que se utilice en universidades y en laboratorios de investigación.

Conjunto del protocolo TCP/IP.

En la actualidad, la suite de protocolos TCP/IP incluye muchos protocolos. Algunos de los más populares se muestran en la figura. Los protocolos de la capa de acceso a la red son responsables de la entrega de los paquetes IP en los medios físicos. Estos protocolos de capa inferior son desarrollados por organizaciones de estandarización, como el IEEE.

Capa de aplicación.


Sistema de nombres de dominio (o servicio).

Traduce los nombres de dominio tales como cisco.com a direcciones IP.

Protocolo Bootstrap

Habilita una estación de trabajo sin disco para descubrir su propia dirección IP, la dirección IP de un servicio BOOTP en la red y un archivo que debe cargarse en la memoria para iniciar la máquina.

Protocolo de configuración dinámica de host.

Asigna direcciones IP de manera dinámica a estaciones de clientes cuando se unicia.
Permite que las direcciones vuelven a utilizarse cuando ya no se necesitan.

Protocolo simple de transferencia de correo.

Permite los clientes envien un correo electrónico a un servidor de correo.
Permite los servidores envien un correo electrónico a otros servidores.

Protocolo de oficina de correos, version 3 (POP3).

Permite que los clientes recuperen un correo electrónico de un servidor de correo.
Descarga correo electrónico desde el servidor de correo al escritorio.

Protocolo de acceso a mensajes de Internet.

Permite que los clientes accedan a correos electrónicos almacenados en un servidor de correo.
Mantiene el correo electrónico en el servidor.

Protocolo de transferencia de archivos.

Establece las reglas que permiten a un usuario en un host acceder y transferir archivos hacia y desde otro host en una red.
Un protocolo confiable de entrega de archivos, orientado a la conexión y que requiere acuse de recibo.

Protocolo trivial de transferencia de archivos.

Un protocolo trivial de transferencia de archivos sin conexión.
Un protocolo de entrega de archivos sin acuse de recibo de grandes esfuerzos.
Utiliza menos sobrecarga que FTP.

Protocolo de transferencia de hipertexto.

Conjunto de reglas para intercambiar texto, imágenes gráficas, sonido, video y otros archivos multimedia en la World Wide Web.

<<<<<<< HEAD
Protocolo de datagramas del usuario.

Habilita un proceso que se ejecuta en un host para enviar paquetes a un proceso que se ejecuta en otro host.
No confirma la transmisión correcta de datagramas.

Protocolo de control de transmisión.

Permite la comunicación confiable entre los procesos que se ejecutan en host independientes.
Transmisiones confiables con acuse de recibo que confirman el envío correcto.

IP

NAT

Soporte de IP - ICMP

OSPF

EIGRP

ARP

PPP

Ethernet

Controladores de interfaz.

=======

Capa de transporte.


Protocolo de datagramas del usuario.

Habilita un proceso que se ejecuta en un host para enviar paquetes a un proceso que se ejecuta en otro host.
No confirma la transmisión correcta de datagramas.

Protocolo de control de transmisión.

Permite la comunicación confiable entre los procesos que se ejecutn en hosts independientes.
Transmisiones confiables con acuse de recibo que confirman el envío correcto.

Capa de Internet.


Protocolo de Internet.

Recibe segmentos de mensaje de la capa de transporte.
Dispone mensaje en paquetes
Direcciona paquetes para la entrega compleja a través de una internetwork.

Traducción de direcciones de redes.

Traduce las direcciones IP desde una red privada a direcciones IP públicas únicas de forma global.

Protocolo de mensajes de control de Internet.

Proporciona comentarios desde un host de destino a un host de origen con respecto a los errores en la entrega de paquetes.

Open Shortest Path first

Protoolo de enrutamiento de link-state.
Diseño jerárquico basado en áreas.
Protocolo de enrutamiento interior de estándar abierto.

Protocolo de enrutamiento de gateway interior mejorado.

Protocolo de enrutamiento exclusivo de Cisco.
Usa la métrica compuesta según el ancho de banda, el retraso, la carga y la confiabilidad.

Capa de acceso de red.


Protocolo de resolución de direcciones.

Proporciona la asignación de direcciones dinámicas entre una dirección IP y una dirección de hardware.

Protocolo punto a punto.

Proporciona un medio de encapsulamiento de paquetes para transmitirlos a través de un enlace serial.

Ethernet.

Define las reglas para conectar y señalizar estándares de la capa de acceso a la red.

Controlador de interfaz.

Proporciona instrucciones a la máquina para el control de una interfaz específica en un dispositivo de red. >>>>>>> 1c53b97235fd720fbeaab45f3918241539bf2306

La suite de protocolos TCP/IP se implementa como una pila de TCP/IP tanto en los hosts emisores como en los hosts receptores para proporcionar una entrega completa de las aplicaciones a través de la red. Los protocolos Ethernet se utilizan para transmitir el paquete IP a través de un medio físico que usa la LAN.

Proceso de comunicación TCP/IP.

Encapsulamiento.




En las figuras superiores, se muestra el proceso de comunicación completo mediante un ejemplo de servidor web que transmite datos a un cliente. Este proceso y estos protocolos se analizarán con más profundidad en capítulos posteriores.

Operación del protocolo para recibir un mensaje.






1. En la figura 1, la animación comienza con el servidor web preparando la página de lenguaje de marcado de hipertexto (HTML) como los datos que se van a enviar.
2. El encabezado HTTP del protocolo de aplicación se agrega al frente de los datos HTML. El encabezado contiene diversos tipos de información, incluida la versión de HTTP que utiliza el servidor y un código de estado que indica que tiene información para el cliente web.
3. El protocolo de capa de aplicación HTTP entrega los datos de la página web con formato HTML a la capa de transporte. El protocolo de la capa de transporte TCP se utiliza para administrar conversaciones individuales, en este ejemplo entre el servidor web y el cliente web.
4. Luego, la información IP se agrega al frente de la información TCP. IP asigna las direcciones IP de origen y de destino que corresponden. Esta información se conoce como paquete IP.
5. El protocolo Ethernet agrega información en ambos extremos del paquete IP, conocidos como la “trama de enlace de datos”. Esta trama se envía al router más cercano a lo largo de la ruta hacia el cliente web. Este router elimina la información de Ethernet, analiza el paquete IP, determina el mejor camino para el paquete, coloca el paquete en una trama nueva y lo envía al siguiente router vecino hacia el destino. Cada router elimina y agrega información de enlace de datos nueva antes de reenviar el paquete.
6. Estos datos ahora se transportan a través de la internetwork, que consta de medios y dispositivos intermediarios.
7. En la figura 2, la animación comienza con el cliente que recibe las tramas de enlace de datos que contienen los datos. Cada encabezado de protocolo se procesa y luego se elimina en el orden inverso al que se agregó. La información de Ethernet se procesa y se elimina, seguida por la información del protocolo IP, luego la información de TCP y, finalmente, la información de HTTP.
8. A continuación, la información de la página web se transfiere al software de navegador web del cliente.

Actividades: Protocolos y capas.

Estándares abiertos.

Los estándares abiertos fomentan la interoperabilidad, la competencia y la innovación. También garantizan que ningún producto de una sola empresa pueda monopolizar el mercado o tener una ventaja desleal sobre la competencia. La compra de un router inalámbrico para el hogar constituye un buen ejemplo de esto. Existen muchas opciones distintas disponibles de diversos proveedores, y todas ellas incorporan protocolos estándares, como IPv4, DHCP, 802.3 (Ethernet) y 802.11 (LAN inalámbrica). Estos estándares abiertos también permiten que un cliente con el sistema operativo OS X de Apple descargue una página web de un servidor web con el sistema operativo Linux. Esto se debe a que ambos sistemas operativos implementan los protocolos de estándar abierto, como los de la suite TCP/IP.
Las organizaciones de estandarización son importantes para mantener una Internet abierta con especificaciones y protocolos de libre acceso que pueda implementar cualquier proveedor. Las organizaciones de estandarización pueden elaborar un conjunto de reglas en forma totalmente independiente o, en otros casos, pueden seleccionar un protocolo exclusivo como base para el estándar. Si se utiliza un protocolo exclusivo, suele participar el proveedor que creó el protocolo.
Las organizaciones de estandarización generalmente son organizaciones sin fines de lucro y neutrales en lo que respecta a proveedores, que se establecen para desarrollar y promover el concepto de estándares abiertos.

Estándares de Internet.

Las organizaciones de estandarización generalmente son institucionales sin fines de lucro y neutrales en lo que respecta a proveedores, que se establecen para desarrollar y promover el concepto de estándares abiertos. Distintas organizaciones tienen diferentes responsabilidades para promover y elaborar estándares para el protocolo TCP/IP.
Las organizaciones de estandarización que se muestran en la figura son:

Las organizaciones de estandarización que se muestran en la figura son:

Organizaciones de estandarización de comunicaciones y electrónica.

Otras organizaciones de estandarización tienen responsabilidades de promoción y creación de estándares de comunicación y electrónica que se utilizan en la entrega de paquetes IP como señales electrónicas en medios inalámbricos o por cable.
Instituto de Ingenieros en Electricidad y Electrónica (IEEE): organización de electrónica e ingeniería eléctrica dedicada a avanzar en innovación tecnológica y a elaborar estándares en una amplia gama de sectores, que incluyen energía, servicios de salud, telecomunicaciones y redes. En la figura se muestran varios estándares relacionados con las redes.

Asociación de Industrias Electrónicas (EIA): es conocida principalmente por sus estándares relacionados con el cableado eléctrico, los conectores y los racks de 19 in que se utilizan para montar equipos de red.
Asociación de las Industrias de las Telecomunicaciones (TIA): es responsable de desarrollar estándares de comunicación en diversas áreas, entre las que se incluyen equipos de radio, torres de telefonía móvil, dispositivos de voz sobre IP (VoIP), comunicaciones satelitales y más. En la figura, se muestra un ejemplo de un cable Ethernet que cumple los estándares de TIA/EIA.
Sector de Normalización de las Telecomunicaciones de la Unión Internacional de Telecomunicaciones (UIT-T): es uno de los organismos de estandarización de comunicación más grandes y más antiguos. El UIT-T define estándares para la compresión de vídeos, televisión de protocolo de Internet (IPTV) y comunicaciones de banda ancha, como la línea de suscriptor digital (DSL).

Práctica de laboratorio: Investigación de estándares de redes.

Investigación de estándares de redes.

Beneficios del uso de un modelo en capas.

Los beneficios por el uso de un modelo en capas para describir protocolos de red y operaciones incluyen lo siguiente:

Como se muestra en la figura, los modelos TCP/IP y OSI son los modelos principales que se utilizan al hablar de funcionalidad de red. Representan el tipo básico de modelos de red en capas:

El modelo de referencia OSI

El modelo OSI proporciona una amplia lista de funciones y servicios que se pueden presetar en cada capa. También describe la iteracción de cada capa con las capas directamente por encima y por debajo de él. Los protocolos TCP/IP que se analizan en este curso se estructuran en torno a los modelos OSI y TCP/IP.
La funcionalidad de cada capa y la relación entre ellas será más evidente a medida que avance en el curso y que brinden más acerca de los protocolos.
Nota: Tenga en cuenta que, mientras las capas del modelo TCP/IP se mencionan solo por el nombre, las siete capas del modelo OSI se mencionan con frecuencia por número y no por nombre. Por ejemplo, la capa física se conoce como capa 1 del modelo OSI.
MODELO OSI.

El modelo de protocolo TCP/IP.

El modelo de protocolo TCP-IP para comunicaciones de internetwork se creó a principios de la década de los setenta y se conoce con el nombre de modelo de Internet. Como se muestra en la figura, define cuatro categorías de funciones que deben ocurrir para que las comunicaciones se lleven a cabo correctamente. La arquitectura de la suite de protocolos TCP-IP sigue la estructura de este modelo. Por esto, es común que al modelo de Internet se le conozca como modelo TCP-IP.
La mayoría de los modelos de protocolos describen una pila de protocolos específicos del proveedor. Las suites de protocolo antiguas, como Novell Netware y AppleTalk, son ejemplos de pilas de protocolos específicos del proveedor. Puesto que el modelo CP-IP es un estándar abierto, una empresa no controla la definición del modelo. Las definiciones del estándar y los protocolos TCP/IP se explican en un foro público y se definen en un conjunto de documentos de petición de comentarios (RFC) disponibles al público.

Comparación entre el modelo OSI y el modelo TCP/IP.

Los protocolos que forman la suite de protocolos TCP/IP pueden describirse en términos del modelo de referencia OSI. En el modelo OSI, la capa de acceso a la red y la capa de aplicación del modelo TCP-IP están subdivididas para describir funciones discretas que deben producirse en estas capas.
En la capa de acceso a la red, la suite de protocolos TCP-IP no especifica cuáles protocolos usar cuando se transmite por un medio físico. Las capas OSI 1 y 2 tratan los procedimientos necesarios para acceder a los medios y las maneras físicas de enviar datos por la red.
La capa OSI 3, la capa de red, asigna directamente a la capa de Internet TCP-IP. Esta capa se utiliza para describir protocolos que abordan y dirigen mensajes a través de una internetwork.
La capa OSI 4, la capa de transporte, asigna directamente a la capa de transporte TCP-IP. Esta capa describe los servicios y las funciones generales que proporcionan la entrega ordenada y confiable de datos entre los hosts de origen y de destino.
La capa de aplicación TCP-IP incluye un número de protocolos que proporciona funcionalidad específica a una variedad de aplicaciones de usuario final. Las capas 5, 6 y 7 del modelo OSI se utilizan como referencias para proveedores y desarrolladores de software de aplicación para fabricar productos que funcionan en redes.
Tanto el modelo TCP/IP como el modelo OSI se utilizan comúnmente en la referencia a protocolos en varias capas. Dado que el modelo OSI separa la capa de enlace de datos de la capa física, se suele utilizar cuando se refiere a esas capas inferiores.

Actividad (parte 1). Funciones de las capas de OSI.

Parte 1:

Parte 2:

Packet Tracer:Investigación de los modelos TCP/IP y OSI en acción.

Modelos TCP-IP Y OSI en accion (pdf)
Investigacion de modelos tcp-ip y osi en accion - PKA

Segmentación del mensaje.

En teoría, una comunicación simple, como un vídeo musical o un correo electrónico puede enviarse a través de la red desde un origen hacia un desino como una transmisión de bits masiva y continua. Si en realidad los mensajes se transmitieron de esta manera, significará que ningún otro dispositivo podrá enviar o recibir mensajes en la misma red mientras esta transferencia de datos está en progreso. Estas grandes transmisiones de datos originarán retrasos importantes. Además, si falla un enlace en la infraestructura de la red interconectada durante la transmisión, el mensaje completo se perdería y tendría que retansmitirse completamente.
Un método mejor es dividir los datos en partes más pequeñas y manejables para enviarlas por la red. La división del flujo de datos en partes más pequeñas se denomina segmentación. La segmentación de mensajes tiene dos beneficios principales:

La desventaja de usar segmentación y multiplexación para transmitir mensajes a través de la red es el nivel de complejidad que se agrega al proceso. Supongamos que tuviera que enviar una carta de 100 páginas, pero en cada sobre solo cabe una. El proceso de escribir la dirección, etiquetar, enviar, recibir y abrir los cien sobres requerirá mucho tiempo tanto para el remitente como para el destinatario.
En las comunicaciones de red, cada sgmento del mensake debe seguir un proceso similar para asegurar que llegue al destino correcto y que puede volverse a ensamblar en el contenido del mensaje original, como se muestra en la figura.

Unidades de datos de protocolo.

Mientras los datos de la aplicación bajan a la pila del protocolo y transmiten por los medios de la red, se agrega diversa información de protocolos en cada nivel. Esto comúnmente se conoce como proceso de encapsulamiento.
La forma que adopta una porción de datos en cualquier capa se denomina unidad de datos del protocolo-PDU. Durante el encapsulamiento, cada capa encapsula las PDU que recibe de la capa inferior de acuerdo con el protocolo que se utiliza. En cada etapa del proceso, una PDU tiene un nombre distinto para reflejar sus funciones nuevas. Aunque no existe una conversión universal de nombres para las PDU, en este curso se denominan de acuerdo con los protocolos de la suite TCP/IP, como se muestra en las imagenes. br


datos

Segmento

Paquete

Marco (Dependiente del medio) - Trama

Bits

Ejemplo de encapsulamiento.

Cuando se envían mensajes en una red, el proceso de encapsulamiento opera desde las capas supeiores hacia las capas inferiores. En cada capa, la información de la capa superior se considera como datos en el protocolo encapsulado. Por ejemplo,m el segmento TCP se considera como datos en el paquete IP.
Ejemplo del proceso de encapsulamiento cuando un servidor web envía una página web a un cliente web.

Los protocolos que se muestran en la imagen se 'transformarán' en 1's y 0's para ser enviados al cliente web.

Desencapsulamiento.

Este proceso se invierte en el host receptor , y se conoce como desencapsulamiento. El desencapsulamiento es el proceso que utilizan los dispositivos receptores para eliminar uno o más de los encabezados de protocolo. Los datos se desencapsulan mientras suben por la pila hacia la aplicación del usuario final.

Actividad: Ilustrar el proceso de encapsulamiento.

Direcciones de red y direcciones de enlace de datos.

La capa de red y la capa de enlace de datos son responsables de enviar los datos desde el dispositivo de origen o emisor hasta el dispositivo de destino o receptor.
Los protocolos de las dos capas contienen las direcciones de origen y de destino, pero sus direcciones tienen objetivos distintos.

Una dirección lógica de la capa de red, o capa 3, se usa para enviar el paquete IP desde el dispositivo de origen hasta el dispositivo de destino, como se muestra en la imagen.

Los paquetes IP contienen dos direcciones IP:

Direcciones de enlace de datos.

La dirección física de la capa de enlace de datos, o capa 2, tiene una función distinta. Su propósito es enviar la trama de enlace de datos desde una interfaz de red hasta otra interfaz de red en la misma red. Este proceso se ilustra en las siguientes imagenes.



Antes de que un paquete IP pueda enviarse a través de una red conectadad por cable o inalámbrica, se debe encapsular en una trama de enlace de datos de modo que pueda transmitirse a través del medio físico.
A medida que el paquete IP se mueve de host a router, de router a router y, finalmente, de router a host, es encapsulado en una nueva trama de enlace de datos, en cada punto del recorrido. Cada trama de enlace de datos contiene la dirección de origen de enlace de datos de la tarjeta NIC que envía la trama y la dirección de destino de enlace de datos de la tarjeta NIC que rcibe la trama.
El protocolo de enlace de datos de capa 2 solo se utiliza para enviar el paquete de NIC a NIC en la misma red. El router elimina la información de la capa 2 a medida que una NIC la recibe y agrega nueva información de enlace de datos antes de reenviarla a la NIC de salida en su recorrido hacia el dispositivo de destino final.
El paquete IP se encapsula en una trama de enlace de datos que contiene información de enlace de datos, como la siguiente:

La trama de enlace de datos también contiene un trailer que se analizará en mayor detalle más adelante.

Dispositivos en la misma red.

Para comprender la forma en que los dispositivos se comunican en la red, es importante entender las funciones de las direcciones de la capa de red y de las direcciones del enlace de datos.
Función de las direcciones de la capa de red.
Las direccionesd de la capa de red, o direcciones IP, indican el origen y el destino final. Un paquete IP contiene dos partes:

Nota La máscara de subred se utiliza para identificar la porción de red de una dirección de la porción del host. La máscara de subred se analiza en capítulos más adelante. En este ejemplo, tenemos un equipo cliente, PC1, que se comuica con un servidor FTP, en la misma red IP. Función de las diecciones de la capa de enlace de datos.
Cuando el emisor y el receptor del paquete IP están en lamisma red, la trama de enlace de datos se envía directamente al dispositivo receptor. En una red Ethernet, las direcciones de enlace de datos se conocen como direcciones MAC de Ethernet. Las direcciones MAC están integradas físicamente a la NIC Ethernet. La trama con el paquete IP encapsulado ahora se puede transmitir desde PC1 directamente hasta el servidor FTP.

Dispositivos en una red remota.

Sin embargo, ¿cuáles son las funciones de la dirección de la capa de red y de la direcciñon de la capa de enlace de datos cuando un dispositivo se comunica con un otro en una red remota? En este ejemplo, tenemos un equipo cliente, PC1, que se comunica con un servidor, en este caso un servidor web, en una red IP diferente.
Función de las direcciones de la capa de red
Cuando el emisor del paquete se encuentra en una red distinta de la del receptor, las direcciones IP de origen y de destino representan los hots en redes diferentes. Esto lo indica la porción de red de la dirección IP del host de destino.

En la figura, observe que la porción de red de las direcciones IP de origen y destino se encuentran en redes diferentes.
Función de las direcciones de la capa de enlace de datos.
Cuando el emisor y el receptor del paquete IP se encuentran en redes diferentes, la trama de enlace de datos de Ethernet no se puede enviar directamente al host de destino, debido a que en la red del emisor no se puede tener acceso directamente al host. La trama de Ethernet se debe enviar a otro dispositivo conocido como router o gateway predeterminado. En nuestro ejemplo, el gateway predeterminado es R1. R1 tiene una dirección de enlace de datos de Ethernet que se encuentra en la misma red que PC1. Esto permite que PC1 alcance el router directamente.
La trama de Ethernet con el paquete IP encapsulado ahora se puede transmitir a R1. R1 reenvía el paquete al destino, el servidor web. Esto puede significar que R1 reenvía el paquete a otro router o directamente al servidor web si el destino se encuentra en una red conectada a R1.
Es importante que en la direcciñon IP del gateway predeterminado esté configurada en cada host de la red local. Todos los paquetes que tienen como destino redes remotas se envían al gateway predeterminado. Las direcciones MAC de Ethernet y el gateway predeterminado se analizan en capítulos más adelante.

Práctica de laboratorio: Instalación de Wireshark.

Instalación de Wireshark.

Práctica de laboratorio: Uso de Wireshark para ver el tráfico de la red.1

Ver tráfico en la red

Actividad de clase: Funcionamiento garantizado.

Funcionamiento garantizado.

Cap. 3 - Protocolos y comunicaciones de red.

Las redes de datos son sistemas de terminales, dispositivos intermedios y medios que conectan los dispositivos intermediarios y medios que conectan los dispositivos. Para que produzca la comunicación, los dispositivos deben saber cómo comunicarse.
Estos dispositivos deben cumplir con reglas y protocolos de comunicación. TCP/IP es un ejemplo de una suite de protocolos. La mayoría de los protocolos son creados para organizaciones de estandarización, como el IETF o el IEEE. El Instituto de Ingenieros de Electricidad y Electrónica es una organización prfesional para las personas que trabajan en los campos de la electrónica y de la Ingeniería eléctrica. La ISO, Organización internacional de Normalización, es el mayor desarrollador del mundo de estándares internacionales para una amplia variedad de protocolos y servicios.
Los modelos de lred más ampliamente utilizados son OSI y TCP/IP. Asociar los protocolos que establecen las reglas de las comunicaciones de datos con las distintas capas es de gran utilidad para determinar qué dispositivos y servicios se aplican en puntos especificos mientras los datos pasan a través de las redes LAN y WAN.
Los datos que pasan por la pila del modelo OSI se segmentan en partes y se encapsulan con direcciones y otras etiquetas. El proceso se revierte a medida que las partes se desencapsulan y pasan hacia la pila del protocolo de destino. El modelo OSI describe los procesos de codificación, formateo, segmentación y encapsulamiento de datos para transmitir por la red.
La suite de protocolos TCP/IP es un protocolo de estándar abierto que recibió el aval del sector de redes y fue ratificado, o aprobado, por una organización de estandarización. La suite de protocolos de Internet es una suite de protocolos necesaria para trsnmitir y recibir información mediante internet.
Las unidades de datos del protocolo (PDU) se denominan según los protocolos de la suite TCP/IP: datos, segmento, paquete, trama y bits.
La aplicación de los modelos permite a las distintas personas, empresas y asociaciones comerciales analizar las redes actuales y planificar las redes del futuro.

Cap. 4 Acceso a la red.

Para dar soporte a nuestras comunicaciones, el modelo OSI divide las funciones de una red de datos en capas. Cada capa trabaja con las capas superior e inferior para transmitir datos. Dos capas dentro del modelo OSI están tan relacionadas que, según el modelO TCP/IP, son básicamente una sola. Esas dos capas son la capa de enlace de datos y la capa física.
En el dispositivo emirso, la función de la capa de enlace de datos es preparar los datos para la transmisión y controlar la forma en que estos acceden a los medios físicos. Sin embargo, la capa física controla cómo se transmiten los datos a los medios físicos mediante la codificación en señales de los dígitos binarios que representan los datos.
En el extremo receptor, la capa física recibe señales a través de los medios de conexión. Después de decodificar la señal u convertirla nuevamente en datos, la capa física transmite la trama a la capa de enlace de datos para su aceptación y procesamiento.
En este capítulo, se comienza con las funciones generales de la capa física y los estándares y protcolos que administran la transmisión de datos a través de los medios locales. También se presentan las funciones de la capa de enlace de datos y los protocolos asociados a esta.

Actividad de clase: Administración del medio.

Administración de las instrucciones del medio.

Tipos de conexiones.

Ya sea una conexión a una imrpesora local en el hogar o a un sitio web en otro país, para que se pueda producir cualquier comunicación de red se debe establecer antes una comunicación a una red local. Una conexión física puede ser una conexión por cable o una conexión inalámbrica mediante ondas de radio.
El tipo de conexión física usada depende por completo de la configuración de la red. Por ejemplo, en muchas oficinas corportivas, los empleados tienen PC de escritorio o protátiles que se conectan físicamente, mediante cables, a un switch compartido. Este tipo de configuración se denomina de red cableada.
Los datosse transmiten a través de un cable físico.
Además de las conexiones por cable, muchas empresas también ofrecen conexiones inalámbricas para PC portátiles, tablets y smatphones. En el caso de los dispositivos inalámbricos, los datos se transmiten mediante ondas de radio. A medida que las personas y las empresas descubren las ventajas de ofrecer servicios inalámbricos, el uso de la conectividad inalámbrica es cadea vez más frecuente. Para ofrecer funciones inalámbricas, los dispositivos que se encuentran en una red inalámbrica deben estar conectados a un punto de acceso inalámbrico (AP).
Los dispositivos de switch y los puntos de acceso inalámbricos suelen ser dos dispositivos independientes y dedicados dentro de una implementación de red. Sin embargo, también hay dispositivos que ofrecen tanto conectividad por cable como inalámbrica. En muchos hogares, por ejemplo, las personas implentan routers de servicio integrado (ISR) domésticos, cómo se muestra en la imagen inferior.

Los ISR proporcionan un componente de conmuntación con varios puertos, lo que permite conectar varios dispositivos a la red de área local (LAN) con cables, como se muestra en la figura. Además, muchos ISR incluyen un AP, que permite que también se conecten dispositivos inalámbricos.

Tarjetas de interfaz de red.

Las tarjetas de interfax de red (NIC) conectan un dispositivo a la red. Las NIC Ethernet se utilizan para conexiones por cable, como se muestra en la figura.

Mientras que las NIC de red de área local inalámbrica (WLAN) se utilizan para las conexiones inalámbricas. Los dispositivos para usuarios finales pueden incluir un tipo de NIC o ambos. Una impresiora de red, por ejemplo, puede contar solo con una NIC Ethernet y, por lo tanto, se deben conectar a la red mediante un cable Ethernet. Otros dispositivos, como las tabletas y los teléfonos inteligentes, pueden contener solo una NIC WLAN y deben utilizar una conexión inalámbrica.
En términos de rendimiento, no todas las conexiones físicas son iguales a la hora de conectarse a una red.
Por ejemplo, un dispositivo inalámbrico experimentará una merma en el rendimiento según la distancia a la que se encuentre del punto de acceso inalámbrico. Cuanto más alejado del punto de acceso esté el dispositivo, más débil será la señal inal.ambrica que reciba . Esto puede significar menor ancho de banda o la ausencia absoluta de una conexión inalámbrica. En la figura inferior, se muestra que se puede usar un extensor de alcance inalámbrico para regenerar la señal inalámbrica en partes de la casa que esten demasiado alejadas del punto de acceso inalámbrico. De lo contrario, una conexión por cable no provocará mermas en el rendimiento.
Todos los dispositivos inalámbricos deben compartir el acceso a las ondas aéreas que se conectan al punto de acceso inalámbrico. Esto siginifica que el rendimiento de la red puede ser más lento a medida que mñas dispositivos inalámbricos acceden a la red simultáneamente. Los dispositivos conectados por cable no necesitan compartir el acceso a la red con otros dispositivos. Cada dispositivo conectado por cable tiene un canal de comunicación independiente a través de su propio cable Ethernet. Esto es imposible cuando se tiene en cuenta algunas aplicaciones, como juegos en línea, transmisión de video y confenrencias de vídeo, que requieren más ancho de banda dedicado que otras aplicaciones.
Al analizar los siguientes temas, aprenderá más sobre las conexiones de capa física que se producen y la forma en que esas conexiones afectan el transporte de datos.

Capa física.

La capa física de OSI proporciona los medios de transporte de los bits que conforman una trama de la capa de enlace de datos a través de los medios de red. Esta capa acepta una trama completa desde la capa de enlace de datos y la codifica como se secuencia de señales que se transmiten en los medios locales. Un dispositivo final o un dispositivo intermediario recibe los bits codificados que componen una trama.
El proceso por el que pasan los datos desde un node de origen hasta un nodo de destino es el siguiente:

Medios de la capa física.

Existen tres formatos básicos de medios de red. La capa física produce la representación y las agrupaciones de bits para cada tipo de medio de la siguiente manera:

En la figura, se muestran ejemplos de señalización para medios inalámbricos, de cobre y de fibra óptica.
Para habilitar la interoperabilidad de la capa física, los organismos de estandarización rigen todos los aspectos de estas funciones.

Estándares de la capa física.

Los protocolos y las operaciones de las capas OSI superiores se llevan a cabo en software iseñado por ingenieros en software e informáticos. El grupo de trabajo de ingeniería de Internet (IETF) define los servicios y protocolos del conjunto TCP/IP.
La capa física consta de circuitos electrónicos, medios y conectores desarrollados por ingenieros. Por lo tanto, es necesario que las principales organizaciones especializadas en ingeniería eléctrica y en comunicaciones definan los estándares que rigen este hardware.
Existen muchas organizaciones internacionales y nacionales, organizaciones de regulación ubernamentales y empresas privadas que intervienen en el establecimient y mantenimiento de los estándares de la capa física. Por ejemplo, los siguientes organismos definen y rigen los estándares de hardware, medios, codificaciones y señalización de la capa física.

Además de estos, a menudo existen grupos regionales de estandarización de cableado, como la Canadian Standards Association (CSA), el European Committee for Electrotechnical Standarization (CENELEC) y la Japanese Standards Association (JSA/JIS), los cuales desarrollan las especificaciones locales.

Práctica de laboratorio: Identificación de dispositivos y cables de red.

Identificación de dispositivos y cables de red.

Funciones.

Los estándares de la capa física abarcan tres áreas funcionales:

La naturaleza de las señales reales que representan los bits en los medios dependerá del método de señalización que se utilice.
En la figura, se muestra cómo se utilizan las técnicas de AM y FM para enviar una señal.

Ancho de banda.

Los diferentes medios físicos admiten la transferencia de bits a distintas velocidades. Por lo general, la transferencia de datos se analiza en términos de ancho de banda y rendimiento.
El ancho de banda es la capacidad de un medio para transportar datos. El ancho de banda digital mide la cantidad de datos que pueden fluir desde un lugar hacia otro en un período de tiempo determinado. El ancho de banda generalmente se miden en kilobits por segundo (kbps), megabits por segundo (Mbps) o gigabits

Ancho de banda

Los diferentes medios físicos admiten la transferencia de bits a distintas velocidades. Por lo general, la tranferencia de datos se analiza en términos de ancho de banda y rendimiento.
El ancho de banda es la capacidad de un medio de transportar datos. El ancho de banda digital mide la cantidad de datos que pueden fluir desde un lugar hacia otro en un período de tiempo determinado. El ancho de banda generalmente se miden en kilobits por segundo (kbps), megabits por segundo (Mbps) o gigabits por segundo (Gbps). En ocasiones, el ancho de banda se piensa como la velocidad a la que viajan los bits, sin embargo, esto no es adecuado. Por ejemplo, en Ethernet de 10 Mbps y de 100 Mbps, los bits se envían a la velocidad de la electricidad. La diferencia es el número de bits que se transmiten por segundo.
Una combinación de factores determina el ancho de banda práctico de una red:

Las propiedades de los medios físicos, las tecnologías actuales y las leyes de la física desempeñan una función al momento de determinar el ancho de banda disponible.
En la tabla, se muestran las unidades de medida comúnmente utilizadas para el ancho de banda.

Rendimiento.

El rendimiento es la medida de transferencia de bits a través de los medios durante un período de tiempo determinado.
Debido a diferentes factores, el rendimiento generalmnete no coincide con el ancho de banda especificado en las implementaciones de la capa física. Muchos factores influyen en el rendimiento, incluidos los siguientes:

La latencia se refiere a la cantidad de tiempo, incluidas las demoras, que les toma a los datos transferirse desde un punto determinado hasto otro.
En una internetwork o una red con múltiples segmentos, el rendimiento no puede ser más rápido que el enlace más lento de la ruta de origen a destino. Incluso si todos los segmentos o gran parte de ellos ienen un ancho de banda elevado, solo se necesita un segmento en la ruta con un rendimiento inferior para crear un cuello de botella en el rendimiento de toda la red.
Existen muchas pruebas de velocidad en líneas que pueden revelar el rendimiento de una conexión a Internet. En la figura, se proporcionan resultados de ejemplo de una prueba de velocidad.
Existen una tercera medición ara evaluar la transferencia de datos utilizables, que se conoce como "capacidad de transferencia útil". La capacidad de transferencia útil es la medida de datos utilizables transferidos durante un período determinado. Esta capacidad representa el rendimiento sin la sobrecarga de tráfico para establecer sesiones, acuses de recibo y encapsulamientos.

Tipos de medios físicos.

Esta capa física produce la representación y agrupación de bits en voltajes, radiofrecuencia e impulsos de luz. Muchas organizaciones que establecen estándares han contribuido con la definición de las propiedades mecánicas, eléctricas y físicas de los medios disponibles para diferentes comunicaciones de datos. Estas especificaciones garantizan que los cables y los conectores funcionen según lo previsto mediante diferentes implementaciones de la capa de enlace de datos.
Por ejemplo, los estándares para los medios de cobre se definen según lo siguiente:

En la figura, se muestran distintos tipos de interfaces y puertos disponibles en un router 1941.

Terminología de la capa física.

Características del cableado de cobre.

Las redes utilizan medios de cobre porque son económicos y fáciles de instalar, y tienen baja resistencia a la corriente eléctrica. Sin embargo, los medios de cobre se ven limitados por la distancia y la interferencia de señales.
Los datos se transmiten en cables de cobre como impulsos eléctricos. Un detector en la interfaz de red de un dispositivo de destino debe recibir na señal que pueda decodificarse exitosamente para que coincida con la señal enviada. No obstante, cuanto más lejos viaja una señal, más se deteriora. Esto se denomina atenuación de señal. Por este motivo, todos los medios de cobre deben seguir limitaciones de distancia estrictas según lo especifican los estándares que lo rigen.
Los valores de temporización y voltaje de los pulsos eléctricos también son vulnerables a las interferencias de dos fuentes:

En la figura, se muestra la forma en que la interferencia puede efectuar la transmisión de datos.
Para contrarrestar los efectos negativos de la EMI y la RFI, algunos tipos de cables de cobre tienen pares de hilos de circuitos opuestos trenzados que cancelan dicho tipo de interferencia de forma eficaz.
La susceptibilidad de los cables de cobre al ruido eléctrico también pueden estar limitada por:

Medios de cobre.

Existen tres tipos principales de medios de cobre que se utilizan en las redes:

Estos cables se utilizan para interconectar los nodos en una LAN y los dispositivos de infraestructura, como switches, routers y puntos de acceso inalámbrico. Cada tipo de conexión y sus Dispositivos complementarios incluyen requisitos de cableado estipulados por los estándares de la capa física.
Los diferentes estándares de la capa física especifican el uso de distintos conectores. Estos estándares especifican las dimensiones mecánicas de los conectores y las propiedades eléctricas aceptadas de cada tipo. Los medios de red utilizan conectores modulares para facilitar la conexión y desconexión. Además, puede utilizarse un único tipo de conector físico para diferentes tipos de conexiones. Por ejemplo, el conector RJ-45 se utiliza ampliamente en las LAN con un tipo de medio y en algunas WAN con otro tipo de medio.

Cable de par trenzado no blindado.

El cableado de par trenzado no blindado (UTP) es el medio de red más común. El cableado UTP, que se termina con conectores RJ-45, se utiliza para interconectar host de red con dispositivos intermediarios de red, como switches y routers.
En las redes LAN, el cable UTP consta de cuatro pares de hilos codificados por colores que están trenzados entre sí y recubiertos con un revestimiento de plástico flexible que los protege contra daños físicos menores. El trenzado de los hilos ayuda a proteger contra las interferencias de señales de otros hilos.
Como se muestra en la figura, los códigos por colores identifican los pares individuales con sus alambres y sirven de ayuda para la terminación de cables.

Cable de par trenzado blindado

El par trenzado blindado (STP) proporciona una mejor protección contra ruido que el cableado UTP. Sin embargo, en comparación con el cable UTP, el cable STP es mucho más costoso y difícil de instalar. Al igual que el cable UTP, el STP utiliza un conector RJ-45.
El cable STP combina las técnicas de blindaje para contrarrestar la EMI y la RFI, y el trenzado de hilos para contrarrestar el crosstalk. Para obtener los máximos beneficios del blindaje, los cables STP se terminan con conectores de datos STP blindados especiales. Si el cable no se conecta a tierra correctamente, el blindaje puede actuar como antena y captar señales no deseadas.
El cable STP que se muestra usa cuatro pares de hilos. Cada uno de estos pares está empaquetado primero con un blindaje de hoja metálica y, luego, el conjunto se empaqueta con una malla tejida o una hoja metálica.

Cable coaxial.

El cable coaxial obtiene su nombre del hecho de que hay dos conductores que cpmparten el mismo eje. Como se muestra en la figura, el cable coaxial consta de la siguiente:


Existen diferentes tipos de conectores con cable coaxial.
Si bien el cable UTP esencialmente reemplazó al cable coaxial en las instalaciones de Ethernet modernas, el diseño del cable coaxial se adapto para los siguientes usos:

Seguridad de los medios de cobre.

Los tres tipos de medios de cobre son vulnerables a peligros eléctricos y de incendio.
El peligro de incendio existe porque el revestimiento y el aislamiento de los cables puede ser inflamable o producir emanaciones tóxicas cuando se calientan o se queman. Las organizaciones o autoridades edilicias pueden estipular estándares de seguridad relacionadas para las instalaciones de hardware y cableado.
Los peligros eléctricos son un problema potencial, dado que los hilos de cobre podrían conducir electricidad en formas no deseadas. Esto puede exponer al personal y el equipo a una variedad de peligros eléctricos. Por ejemplo, un dispositivo de red defectuoso podría conducir corriente al chasis de otros dispositivos de red. Además, el cableado de red podría representar niveles de voltaje no deseados cuando se utiliza para conectar dispositivos que incluyen fuentes de energía con diferentes potenciales de conexión a tierra. Estos casos son posibles cuando el cableado de cobre se utiliza para conectar redes en diferentes edificios o pisos que utilizan distintas instalaciones de energía. Finalmente, el cableado de cobre puede conducir los voltajes provocados por descargas eléctricas a los distintos dispositivos de red.
Como consecuencia, las corrientes y los coltajes no deseados pueden generar un daño a los dispositivos de red y a las PC's conectadas. o bien provocar lesiones al personal. Para prevenir situaciones potencialmente peligrosas y perjudiciales, es importante instalar correctamente el cableado de cobre según las especificaciones relevantes y los códigos de edificación.

Actividad: Características de los medios de cobre.

Propiedades del cableado UTP.

Cuando se utiliza como medio de red, el cableado de par trenzado no blindado (UTP) consta de cuatro pares de hilos codificados por colores que están trenzaados entre sí y recubiertos con un revestimiento de plástico flexible. Su tamaño pequeño puede ser una ventaja durante la instalación
Los cables UTP no utilizan blindaje para contrarrestar los efectos de la EMI y pa RFI. En cambio, los diseñadores de cables descubrieron que pueden limitar el efecto negativo del crosstalk por medio de los métodos siguientes:

Los cables UTP dependen exclusivamente del efecto de anulación producido por los pares de hilos trenzados para limitar la degradación de la señal y proporcionar un autoblindaje eficaz de los pares de hilos en los medios de red.

Estándares de cableado UTP.

El cableado UTP cumple con los estándares establecidos en conjunto por la TIA/EIA. En particular, la TIA/EIA-568 estipula los estándares comerciales de cableado para las instalaciones LAN y es el estándar de mayor uso en entornos de cableado LAN. Algunos de los elementos definidos son:

El Instituto de Ingenieros Eléctricos y Electrónicos (IEEE) define las características eléctricas del cableado de cobre IEEE califica el cableado UTP según su rendimiento. Los cables se dividen en categorías según su capacidad para transportar datos de ancho de banda a velocidades mayores. Por ejemplo, el cable de categoría 5 (Cat. 5) se utiliza comúnmente en las instalaciones de FastEthernet 100Base-TX. Otras categorías incluyen el cable de categoría 5 mejorada (Cat 5e), la categoría 6 (Cat. 6) y la categoría 6a.
Los cables de categoriasia supeiores se diseñan y fabrican para admitir velocidades superiores de transmisión de datos. A medida que se desarrollan y adoptan nuevas tecnologías Ethernet de velocidades en gigabits, Cat5e es el tipo de cable minimamente aceptable en la actualidad. Cat6 es el tipo de cable recomendado para nuevas instalaciones edilicias.
Algunos fabricantes producen cables que exceden las especificaciones de la categoría 6a de la TIA/EIA y se refieren a estos como cables de categoría 7.
Cable de Categoría 3. (UTP)

Se usa para la comunicación de voz. Se usa con mayor frecuencia para líneas telefónicas.
Cable de Categoría 5 o 5e. (UTP)

Usado para la transferencia de datos. Los cables de Cat5 admiten velocidades de 100 Mbps y pueden admitir velocidades de 1000 Mbps, pero esto no se recomienda.
Los cables Cat5e admiten velocidades de 1000 Mbps.
Cable de Categoría 6. (UTP)

Usado para la transmisión de datos. Cuenta con un separador agregado entre cada par de cables para permitir que funcione a velocidades más elevadas.
Admite velocidades desde 1000 Mbps hasta 10 Gbps, aunque esta última no se recomienda.

Conectores UTP.

Los cables YTP generalmente se terminan con un conector RJ-45. Este conector se utiliza para una variedad de de especificaciones de capa física, una de las cuales es Ethernet. El estándar TIA/IEA-568 describe las asignaciones de los códigos por colores de los hilos a la asignación de pines (diagrama de pines) de los cables Ethernet.

Como se muestra en la figura, el conector RJ-45 es el componente macho que está engarzado en el extremo del cable. El socket es el componente hembra en un dispositivo de red, una pared, una toma en el tabique divisorio de un cubiculo o un panel de conexiones.
Cada vez que se realiza la terminación de un cableado de cobre, existe la posibilidad de que se pierda la señal y de que se genere ruido en el circuito de comunicación. Cuando se realizan las terminaciones de manera incorrecta, cada cable representa una posible fuente de degradación del rendimiento de la capa física. Es fundamental que todas las terminaciones de medios de cobre sean de calidad superior para garantizar un funcionamiento óptimo con tecnologías de red actuales y futuras.
En la figura, se muestra un ejemplo de un cable UTP mal terminado y un cable UTP bien terminado.

Tipos de cables UTP.

Según las diferentes situaciones, es posible que los cables UTP necesiten armarse según las diferentes convenciones para los cableados. Esto significa que los alambres individuales del cable deben conectarase en diferente orden para distintos grupos de pins en los conectores RJ-45.
A continuación se mencionan los principales tipos de cables que se obtienen al utilizar convenciones especificas de cableado:

En la figura, se muestra el tipo de cable UTP, los estándares relacionados y la aplicación típica de estos cables. También se identifican los pares de hilos individuales para los estándares TIA-568A y TIA-568B.
Es posible que el uso de un cable de conexión cruzada o de conexión directa en forma incorrecta entre los dispositivos no dañe los dispositivos pero tampoco se producirá la conectividad y la comunicación entre los dispositivos. Este es un error común de laboratorio. Si no se logra la conectividad, la primera medida para resolver este problema es verificar que las conexiones de los dispositivos sean correctas.

Comprobación de cables UTP.

después de la instalación, se debe utilizar un comprobador de cables UTP, como el que se muestra en la figura, para probar los siguientes parámetros:

Se recomienda revisar minuciosamente que se cumplan todos los requisitos de instalación de UTP.

Actividad: Diagramas de destribución de terminales de cables T568A.

Práctica de laboratorio. Armado de un cable cruzado Etherner.

Armado de un cable cruzado Ethernet.

Propiedades del cableado de fibra óptica.

Transmite de datos a través de distancias más extensas y a anchos de banda mayores que cualquier otro medio de red. A diferencia de los cables de cobre, el cable de fibra óptica puede transmitir señales con menos atenuación y es totalmente inmune a las EMI y RFI. El cable de fibra óptica se utiliza para interconectar dispositivos de red.
La fibra óptica es un hilo flexible, pero extremadamente delgado y transparente de vidrio muy puro, no mucho más grueso que un cabello humano. Los bits se codifican en la fibra como impulsos de luz. El cable de fibra óptica actúa como una guía de ondas, o una "tibería de luz", para transmitir la luz entre los dos extremos con una pérdida mínima de la señal.
A modo de analogía, imagine un rollo de toallas de papel vacío que tiene en el interior recubierto con material reflectante. Este rollo mide mil metros de largo y tiene un pequeño puntero láser que se utiliza para enviar señales de Código Morse a la velocidad de la luz. Básicamente, así cómo funciona un cable de fibra óptica, excepto que tiene un diámetro más pequeño y utiliza tecnologías de emisión y recepción de luz sofisticadas.

En la actualidad, el cableado de fibra óptica se utiliza en cuatro tipos de industrias:

En este curso, nos centraremos en el uso de la fibra óptica en el nivel de empresa.

Diseño de cables de medios de fibra óptica.

La fibra óptica se compone de dos tipos de vidrio (núcle y revestimiento) y un blindaje exterior de protección (revestimiento).



Si bien la fibra óptica es muy delgada y susceptible a dobleces muy marcados, las propiedades del vidrio del núcleo y de revestimiento la hacen muy fuerte. La fibra óptica es duradera y se implementa en redes en condiciones ambientales adversas en todo el mundo.

Tipos de medios de fibra óptica.

Los pulsos de luz que representan los datos transmitidos en forma de bits en los medios son generados por uno de los siguientes:

Los dispositivos eléctronicos semiconductores, denominados "fotodiodos", detectan los pulsos de luz y lo convierten en voltajes. La luz del láser transmitidas a través del cableado de fibra óptica puede dañar el ojo humano. Se debe tener precaución y evitar mirar dentro del extremo de una fibra óptica activa.
En términos generales, los cables de fibra óptica pueden clasificarse en dos tipos: Una de las diferencias destacadas entre la fibra óptica multimodo y monomodo es la cantidad de dispersión. La dispersión se refiere a la extensión de los pulsos de luz con el tiempo. Cuanta más dispersión existe, mayor es la pérdida de potencia de la señal.

Conectores de fibra óptica.

El extremo de una fibra óptica se termina con un conector de fibra óptica. Existe una variedad de conectores de fibra óptica. Las diferencias principales entre los tipos de conectores son las dimensiones y métodos de acoplamiento. Las empresas deciden qué tipos de conectores utilizan según sus equipos.
Se requieren dos fibras para realizar una opearación full duplex ya que la luz sólo puede viajar en una dirección a través de la fibra óptica. En consecuencia, los cables de conexión de fibra óptica forman un haz de dos cables de fibra óptica, y su terminación incluye un par de conectores de fibra monomodo estándar.



Algunos conectores de fibra óptica aceptan las fibras de transmisión y recepción en un único conector, conocido como "conector dúplex", como se muestra en el conector LC multimodo dúplex en la figura.

Prueba de cables de fobra óptica.

La terminación y el empalme del cableado de fibra óptica requieren equipo y capacitación especiales. La terminación incorrecta de los medios de fobra óptica produce una disminución en las distancias de señalización o una falla total en la transmisión.
Tres tipos comúnes de errores de empalme y terminación de fibra óptica son:

Se puede realizar una prueba de campo rápido y sencilla que consiste en iluminar un extremo de la fobra con una interna potente mientras se observa el otro extremo. Si la luz es visible, entonces la fibra es capaz de transmitir luz. Si bien esta prueba no garantiza el rendimiento, es una forma rápida y económica de detectar una fibra deteriorada.
Como se muestra en la figura, se puede usar un Reflectómetro óptico de dominio de tiempo (OTDR) para probar cada segmento del cable de fibra óptica. Este dispositivo introduce un impulso de luz de prueba en el cable y mide la retrodispersión y el reflejo de la luz detectados en función del tiempo. El OTDR calculará la distancia aproximada en la que se detectan estas fallas en todo la longitud del cable.

Comparación entre fibra óptica y cobre.

La utilización de cables de fibra óptica ofrece muchas ventajas en comparación con cables de cobre. En la figura, se destacan algunas de estas diferencias.

Debido a que las fibras de vidrio que se utilizan en los medios de fibra óptica no son conductores eléctricos, el medio es inmune a la interferencia electromagnética y no conduce corriente eléctrica no deseada cuando existe un problema de conexión a tierra. Las fibras ópticas son finas, tienen una pérdida de señal relativamente baja y pueden utilizarse en longitudes mucho mayores que los medios de cobre. Algunas especificaciones de la capa física de fibra óptica admiten longitudes que pueden alcanzar varios kilómetros.
En la actualidad, en la mayor parte de los entornos empresariales se utiliza principalmente la fibra óptica como cableado troncal para conexiones punto a punto con una gran cantidad de tráfico entre los servicios de distribución de datos y para la interconexión de los edificios en el caso de los campus compuestos por varios edificios. Ya que la fibra óptica no conduce electricidad y presenta una p`´erdida de señal baja, es ideal para estos usos.

Actividad: Terminología de fibra óptica.

Propiedades de los medios inalámbricos.

Los medios inalámbricos transportan señales electromagnéticas que representan los dígitos binarios de las comunicaciones de datos mediante frecuencias de radio y de microondas.
Los medios inalámbricos proporcionan las mejores opciones de movilidad de todos los medios y la cantidad de dispositivos habilitados para tecnología inalámbrica sigue en aumento. A medida que aumentan las opciones de ancho de banda de red, la tecnología inalámbrica adquiere popularidad rápidamente en las redes empresariales.
En la figura, se destacan varios símbolos relacionados con la tecnología inalámbrica.

Existen algunas áreas de importancia para la tecnología inalámbrica, que incluyen las siguientes:

Si bien la tecnología inalámbrica es cada vex más popular para la conectividad de escritorio, el cobre y la fibra óptica son los medios de capa física más populares para las implementaciones de redes.

Tipos de medios inalámbricos.

Los estándares de IEEE y del sector de las telecomunicaciones sobre las comuncaciones inalámbricas de datos abarcan las capas física y de enlace de datos.

Nota: Otras tecnologías inalámbricas, como las comunicaciones satelitales y de datos móviles, también pueden proporcionar conectividad a redes de datos. No obstante, estas tecnologías inalámbricas exceden ámbitos de este capítulo.
En cada uno de los estándares, las especificaciones de la capa física se aplican a áreas que incluyen: Wi-Fi es una marca comercial de Wi-Fi Alliance. La tecnología Wi-Fi se utiliza con productos certificados que pertenecen a los dispositivos WLAN basados en los estándares IEEE 802.11.

LAN inalámbrica.

Una implementación común de tecnología inalámbrica de datos permite a los dispositivos conectarse en forma inalámbrica a través de una LAN. En generalm una LAN inalámbrica requiere los siguientes dispositivos de red.

A medida que la tecnología fue evolucionando, surgió una gran cantidad de estándares WLAN basados en Ethernet. Se debe tener precaución al comprar dispositivos inalámbricos para garantizar compatibilidad e interoperabilidad.
Los beneficios de las tecnologías inalámbricas de comunicación de datos son evidentes, especialmente en cuanto al ahorro en el cableado costoso de las instalaciones y en la conveniencia de la movilidad del host. Los administradores de red necesitan desarrollar y aplicar procesos y políticas de seguridad rigurosas para proteger las LAN inalámbricas del daño y el acceso no autorizado.

Conexión de una LAN por cable y una LAN inalámbrica.

Instrucciones para conexión LAN por cable y LAN inalámbrica.
Conexión de una LAN por cable y una LAN inalámbrica, PKA.

Práctica de laboratorio. Visualización de información de tarjeta NIC cableada e inalámbrica.

Visualización de información de tarjeta NIC cableada e inalámbrica.

La capa de enlace de datos.

La capa de enlace de datos del modelo OSI (Capa 2), como se muestra en la figura 1, es responsable de lo siguiente:


La notación de la capa 2 para los dispositivos de red conectados a un medio común se denomina “nodo”. Los nodos crean y reenvían tramas. Como se muestra en la figura 2, la capa de enlace de datos OSI es responsable del intercambio de tramas Ethernet entre los nodos de origen y de destino a través de un medio de red físico.
La capa de enlace de datos separa de manera eficaz las transiciones de medios que ocurren a medida que el paquete se reenvía desde los procesos de comunicación de las capas superiores. La capa de enlace de datos recibe paquetes de un protocolo de capa superior y los dirige a un protocolo de las mismas características, en este caso, IPv4 o IPv6. Este protocolo de capa superior no necesita saber qué medios utiliza la comunicación.
En la figura 1, se muestra el usuario en la computadora. Debajo, aparece un modelo OSI con el nivel dos resaltado. Aparece una línea, que representa una conexión, desde el usuario hasta el router conectado a Internet. En la figura 2, se muestra una PC en la que se agregan las direcciones de origen y de destino de capa 2 a un marco.

Subcapas de enlace de datos.

La capa de enlace de datos se divide en dos subcapas:

En la figura, se muestra en que la capa de enlace de datos se divide en las subcapas LLC y MAC. La subcapa LLC se comunica con la capa de red, mientras que la subcapa MAC admite diversas tecnologías de acceso de red. Por ejemplo, la subcapa MAC se comunica con la tecnología LAN Ethernet para enviar y recibir las tramas a través de cables de cobre o de fibra óptica. La subcapa MAC también se comunica con tecnologías inalámbricas como Wi-Fi y Bluetooth para enviar y recibir tramas en forma inalámbrica.

Control de acceso al medio.

Los protocolos de la Capa 2 especifican la encapsulamiento de un paquete en una trama y las técnicas para colocar y sacar el paquete encapsulado de cada medio. La técnica utilizada para colocar y sacar la trama de los medios se llama método de control de acceso al medio.
A medida que los paquetes se transfiere del host de origen al host de destino, generalmente deben atravesar diferentes redes físicas. Estas redes físicas pueden constar de diferentes tipos de medios físicos, como cables de cobre, fibra óptica y tecnología inalámbrica compuesta por señales electromagnéticas, frecuencias de radio y microondas, y enlaces satelitales.
Sin la capa de enlace de datos, un protocolo de capa de red, tal como IP, tendría que tomar medidas para conectarse con todos los tipos de medios que pudieran existir a lo largo de la ruta de envío. Más aún, IP debería adaptarse cada vez que se desarrolle una nueva tecnología de red o medio. Este proceso dificultaría la innovación y desarrollo de protocolos y medios de red. Este es un motivo clave para usar un método en capas en interconexión de redes.

Ej:
PC en París que se conecta a una PC portátil en Japón.

Provisión de acceso a los medios.

Durante una misma comunicación, pueden ser necesarios distintos métodos distintos métodos de control de acceso al medio. Cada entorno de red que los paquetes encuentran cuando viajan desde un host local hasta un host remoto puede tener características diferentes. Por ejemplo, una LAN Ethernet consta de muchos hosts que compiten por acceder al medio de red. Los enlaces seriales constan de una conexión directa entre dos dispositivos únicamente.
Las interfaces del router encapsulan el paquete en la trama correspondiente, y se utiliza un método de control de accesp al medio adecuado para acceder a cada enlace. En cualquier intercambio de paquetes de capas de red, puede haber muchas transiciones de medios y capa de enlace de datos.
En cada salto a lo largo de la ruta, los routers realizan lo siguiente:

El router de la figura tiene una interfaz Ethernet para comectarse a la LAN y una interfaz serial para conectarse a la WAN. A medida que el router procesa tramas, utilizará los servicios de la capa de enlace de datos para recibir la trama desde un medio, desencapsularlo en la PDU de la Capa 3, volver a encapsular la PDU en una trama nueva y colocar la trama en el medio del siguiente enlace de la red.

Estándares de la capa de enlace de datos.

A diferencia de los protocolos de las capas superiores del conjunto TCP/IP, los protocolos de capa de enlace de datos generalmente no están definidos por la petición de comentarios (RFC). A pesar de que el Grupo de trabajo de ingeniería de Internet (IETF) mantiene los protocolos y servicios funcionales para la suite de protocolos TCP/IP en las capas superiores, el IETF no define las funciones ni la operación de esa capa de acceso a la red del modelo.
Las organizaciones de ingeniería que definen estándares y protocolos abiertos que se aplican a la capa de enlace de datos incluyen:

Control de acceso a los medios.

La regulación de la ubicación de las tramas de datos en los medios se encuentra bajo el control de la subcapa de control de acceso al medio.
El control de acceso a los medios es el equivalente a las reglas de tráfico que regulan la entrada de vehículos a una autopista. La ausencia de un control de acceso a los medios sería el equivalente a vehículos que ignoran el resto del tráfico e ingresan al camino sin tener en cuenta a los otros vehículos. Sin embargo, no todos los caminos y entradas son iguales. El tráfico puede ingresar a un camino confluyendo, esperando su turno en una señal de parada o respetando el semáforo. Un conductor sigue un conjunto de reglas diferente para cada tipo de entrada.
De la misma manera, hay diferentes métodos para regular la colocación de tramas en los medios. Los protocolos en la capa de enlace de datos definen las reglas de acceso a los diferentes medios. Estas técnicas de control de acceso a los medios definen si los nodos comparten los medios y de qué manera lo hacen.
El método real de control de acceso al medio utilizado depende de lo siguiente:

Topología física y lógica.

La topología de una red es la configuración o relación de los dispositivos de red y las interconexiones entre ellos. Las topologías LAN y WAN se pueden ver de dos maneras:

La capa de enlace de datos "ve" la topología lógica de una red al controlar el acceso de datos a los medios. Es la topología lógica la que influye en el tipo de trama de red y control de acceso a los medios que se utilizan.

Topología física de WAN comunes.

Por lo general, las WAN se interconectan mediante las siguientes topologías físicas:

En la figura, se muestran las tres topologías físicas de WAN comunes.

Una híbrida es una variación o una combinación de cualquiera de las topologías mencionadas. Por ejemplo, una malla parcial es una topología híbrida en que se interconectan algunos terminales, aunque no todos.

Topología física punto a punto.

Las topologías físicas punto a punto conectan dos nodos directamente, como se muestra en la figura.

En esta disposición, los dos nodos no tienen que compartir los medios con otros hosts. Además, un nodo no tiene que determinar si una trama entrante está destinada a él o a otro nodo. Por lo tanto, los protocolos de enlace de datos lógicos pueden ser muy simples, dado que todas las tramas en los medios y el nodo en el otro extremo las saca de los medios del circuito punto a punto.

Topología lógica punto a punto.

Los nodos de los extremos que se comunican en una red punto a punto pueden estar conectados físicamente a través de una cantidad de dispositivos intermediarios. Sin embargo, el uso de dispositivos físicos en la red no afecta la topología lógica.
Como se muestra en la figura, los nodos de origen y destino pueden estar conectados indirectamente entre sí a través de una distancia geográfica. En algunos casos, la conexión lógica entre nodos forma lo que se llama un circuito virtual. Un circuito virtual es una conexión lógica creada dentro de una red entre dos dispositivos de red. Los dos nodos en cada extremo del circuito virtual intercambian las tramas entre sí. Esto ocurre incluso si las tramas están dirigidas a través de dispositivos intermediarios, como se muestra en la figura 2. Los circuitos virtuales son construcciones de comunicación lógicas utilizadas por algunas tecnologías de la Capa 2.
El método de acceso al medio utilizado por el protocolo de enlace de datos se determina por la topología lógica punto a punto, no la topología física. Esto significa que la conexión lógica de punto a punto entre dos nodos puede no ser necesariamente entre dos nodos físicos en cada extremo de un enlace físico único.

Topologiá física de LAN.

La topología física define cómo se interconectan físicamente los sistemas finales. En las redes LAN de medios compartidos, los terminales se pueden interconectar mediante las siguientes topologías físicas:

En la figura, se muestra cómo se interconectan los terminales en las redes LAN. Es común que una línea recta en un gráfico de redes represente una red LAN Ethernet que incluye una estrella simple y una estrella extendida.

Half duplex y Full duplex.

Las comunicaciones dúplex refieren a la dirección en la que se transmiten los datos entre dos dispositivos. Las comunicaciones half-duplex limitan el intercambio de datos a una dirección a la vez, mientras que el dúplex completo permite el envío y recepción de datos simultáneo.

Es importante que dos interfaces interconectadas, como la NIC de un host y una interfaz en un switch Ethernet, operen con el mismo modo dúplex. De lo contrario, habrá incompatibilidad de dúplex y se generará ineficiencia y latencia en el enlace.

Métodos de control de acceso al medio.

Algunas topologías de red comparten un medio común con varios nodos. Estas se denominan redes de acceso múltiple. Las LAN Ethernet y WLAN son un ejemplo de una red de accesos múltiples. En cualquier momento puede haber una cantidad de dispositivos que intentan enviar y recibir datos utilizando los mismos medios de red.
Algunas redes de acceso múltiple requieren reglas que rijan la forma de compartir los medios físicos. Hay dos métodos básicos de control de acceso al medio para medios compartidos:

De forma predeterminada, los switches Ethernet funcionan en el modo de dúplex completo. Esto permite que el switch y el dispositivo conectado a dúplex completo envíen y reciban simultáneamente.

Acceso por contención: CSMA/CD.

Las redes WLAN, LAN Ethernet con concentradores y las redes de bus Ethernet antiguas son todos ejemplos de redes de acceso por contención. Todas estas redes funcionan en el modo half-duplex. Esto requiere un proceso para gestionar cuándo puede enviar un dispositivo y qué sucede cuando múltiples dispositivos envían al mismo tiempo. En las redes LAN Ethernet de half-duplex se utiliza el proceso de acceso múltiple por detección de portadora y detección de colisiones (CSMA/CD). En la Figura 1 se muestra una red LAN Ethernet que utiliza un concentrador. El proceso de CSMA es el siguiente:
1. La PC1 tiene una trama que se debe enviar a la PC3.
2. La NIC de la PC1 debe determinar si alguien está transmitiendo en el medio. Si no detecta un proveedor de señal, en otras palabras, si no recibe transmisiones de otro dispositivo, asumirá que la red está disponible para enviar.
3. La NIC de la PC1 envía la trama de Ethernet, como se muestra en la figura 1:

4. El directorio externo recibe la trama. Un directorio externo también se conoce como repetidor de múltiples puertos. Todos los bits que se reciben de un puerto entrante se regeneran y envían a todos los demás puertos, como se indica en la figura 2.

5. Si otro dispositivo, como una PC2, quiere transmitir, pero está recibiendo una trama, deberá aguardar hasta que el canal esté libre.
6. Todos los dispositivos que están conectados al concentrador reciben la trama. Dado que la trama tiene una dirección destino de enlace de datos para la PC3, solo ese dispositivo aceptará y copiará toda la trama. Las NIC de todos los demás dispositivos ignorarán la trama, como se muestra en la figura 3.

Si dos dispositivos transmiten al mismo tiempo, se produce una colisión. Los dos dispositivos detectarán la colisión en la red, es decir, la detección de colisión (CD). Esto se logra mediante la comparación de los datos transmitidos con los datos recibidos que realiza la NIC o bien mediante el reconocimiento de la amplitud de señal si esta es más alta de lo normal en los medios. Los datos enviados por ambos dispositivos se dañarán y deberán enviarse nuevamente.

Acceso por contención: CSMA/CA.

Otra forma de CSM que utilizan las redes WLAN del IEEE 802.11 es el acceso múltiple por detección de portadora con prevención de colisiones (CSMA/CA). CSMA/CA utiliza un método similar a CSMA/CD para detectar si el medio está libre. CSMA/CA también utiliza técnicas adicionales. CSMA/CA no detecta colisiones pero intenta evitarlas ya que aguarda antes de transmitir. Cada dispositivo que transmite incluye la duración que necesita para la transmisión. Todos los demás dispositivos inalámbricos reciben esta información y saben por cuanto tiempo el medio no estará disponible, como se muestra en la figura. Luego de que un dispositivos inalámbricos envía una trama 802.11, el receptor devuelve un acuso de recibo para que el emisor sepa que se recibió la trama.
Ya sea que es una red LAN Ethernet con concentradores o una red WLAN, los sistemas por contención no escalan bien bajo un uso intensivo de los medios. Es importante tener en cuenta que las redes LAN Ethernet con switches no utilizan sistemas por contención porque el switch y la NIC de host operan en el modo de dúplex completo.

La trama.

La capa de enlace de datos prepara los paquetes para su transporte a través de los medios locales encapsulándolos con un encabezado y un tráiler para crear una trama. La descripción de una trama es un elemento clave de cada protocolo de capa de enlace de datos. Si bien existen muchos protocolos de capa de enlace de datos diferentes que describen las tramas de la capa de enlace de datos, cada tipo de trama tiene tres partes básicas:

Todos los protocolos de capa de enlace de datos encapsulan la PDU de la Capa 3 dentro del campo de datos de la trama. Sin embargo, la estructura de la trama y los campos contenidos en el encabezado y tráiler varían de acuerdo con el protocolo.
No hay una estructura de trama que cumpla con las necesidades de todos los transportes de datos a través de todos los tipos de medios. Según el entorno, la cantidad de información de control que se necesita en la trama varía para cumplir con los requisitos de control de acceso al medio de la topología lógica y de los medios.
Como se muestra en la figura, un entorno frágil requiere más control.

Campos de trama.

El tramado rompe la transmisión en agrupaciones descifrables, con la información de control insertada en el encabezado y tráiler como valores en campos diferentes. Este formato brinda a las señales físicas una estructura que pueden recibir los nodos y que se puede decodificar en paquetes en el destino.
Como se muestra en la figura, los tipos de campos de trama genéricos incluyen lo siguiente:

No todos los protocolos incluyen todos estos campos. Los estándares para un protocolo específico de enlace de datos definen el formato real de la trama.
Los protocolos de la capa de enlace de datos agregan un tráiler en el extremo de cada trama. El tráiler se utiliza para determinar si la trama llegó sin errores. Este proceso se denomina “detección de errores” y se logra mediante la colocación en el tráiler de un resumen lógico o matemático de los bits que componen la trama. La detección de errores se agrega a la capa de enlace de datos porque las señales en los medios pueden sufrir interferencias, distorsiones o pérdidas que cambien considerablemente los valores de bits que representan esas señales.
Un nodo de transmisión crea un resumen lógico del contenido de la trama, conocido como el valor de comprobación de redundancia cíclica (CRC). Este valor se coloca en el campo Secuencia de verificación de la trama (FCS) para representar el contenido de la trama. En el tráiler Ethernet, el FCS proporciona un método para que el nodo receptor determine si la trama experimentó errores de transmisión.

Campos de trama genéricos

Dirección de Capa 2.

La capa de enlace de datos proporciona direccionamiento que es utilizado para transportar una trama a través de los medios locales compartidos. Las direcciones de dispositivo en esta capa se llaman direcciones físicas.
El direccionamiento de la capa de enlace de datos está contenido en el encabezado de la trama y especifica el nodo de destino de la trama en la red local. El encabezado de la trama también puede contener la dirección de origen de la trama.
A diferencia de las direcciones lógicas de la Capa 3, que son jerárquicas, las direcciones físicas no indican en qué red está ubicado el dispositivo. En cambio, la dirección física es única para un dispositivo en particular. Si el dispositivo se traslada a otra red o subred, sigue funcionando con la misma dirección física de la Capa 2.
Las figuras 1 a 3 muestran la función de las direcciones de la capa 2 y capa 3. A medida que el paquete IP se mueve de host a router, de router a router y, finalmente, de router a host, es encapsulado en una nueva trama de enlace de datos, en cada punto del recorrido. Cada trama de enlace de datos contiene la dirección de origen de enlace de datos de la tarjeta NIC que envía la trama y la dirección de destino de enlace de datos de la tarjeta NIC que recibe la trama.

No se puede utilizar una dirección específica de un dispositivo y no jerárquica para localizar un dispositivo en grandes redes o de Internet. Eso sería como intentar localizar una casa específica en todo el mundo, sin más datos que el nombre de la calle y el número de la casa. Sin embargo, la dirección física se puede usar para localizar un dispositivo dentro de un área limitada. Por este motivo, la dirección de la capa de enlace de datos solo se utiliza para entregas locales. Las direcciones en esta capa no tienen significado más allá de la red local. Compare esto con la Capa 3, en donde las direcciones en el encabezado del paquete pasan del host de origen al host de destino, sin tener en cuenta la cantidad de saltos de redes a lo largo de la ruta.
Si los datos deben pasar a otro segmento de red, se necesita un dispositivo intermediario, como un router. El router debe aceptar la trama según la dirección física y desencapsularla para examinar la dirección jerárquica, o dirección IP. Con la dirección IP, el router puede determinar la ubicación de red del dispositivo de destino y el mejor camino para llegar a él. Una vez que sabe adónde reenviar el paquete, el router crea una nueva trama para el paquete, y la nueva trama se envía al segmento de red siguiente hacia el destino final.

Tramas LAN y WAN.

En una red TCP/IP, todos los protocolos de capa 2 del modelo OSI funcionan con la dirección IP en la capa 3. Sin embargo, el protocolo de capa 2 específico que se utilice depende de la topología lógica y de los medios físicos.
Cada protocolo realiza el control de acceso a los medios para las topologías lógicas de Capa 2 que se especifican. Esto significa que una cantidad de diferentes dispositivos de red puede actuar como nodos que operan en la capa de enlace de datos al implementar estos protocolos. Estos dispositivos incluyen las tarjetas de interfaz de red en PC, así como las interfaces en routers y en switches de la Capa 2.
El protocolo de la Capa 2 que se utiliza para una topología de red particular está determinado por la tecnología utilizada para implementar esa topología. La tecnología está, a su vez, determinada por el tamaño de la red, en términos de cantidad de hosts y alcance geográfico y los servicios que se proveerán a través de la red. En general, las redes LAN utilizan una tecnología de ancho de banda elevado que es capaz de admitir una gran cantidad de hosts. El área geográfica relativamente pequeña de una LAN (un único edificio o un campus de varios edificios) y su alta densidad de usuarios hacen que esta tecnología sea rentable. Sin embargo, utilizar una tecnología de ancho de banda alto no es generalmente rentable para redes de área extensa que cubren grandes áreas geográficas (varias ciudades, por ejemplo). El costo de los enlaces físicos de larga distancia y la tecnología utilizada para transportar las señales a través de esas distancias, generalmente, ocasiona una menor capacidad de ancho de banda.
La diferencia de ancho de banda normalmente produce el uso de diferentes protocolos para las LAN y las WAN. Los protocolos de la capa de enlace de datos incluyen:

Ejemplos de protocolos de capa 2.

Actividad en clase: ¡Conectados!

Actividad ¡Conectados!

Acceso a la red. - Resumen.

La capa de acceso a la red de TCP/IP equivale a la capa de enlace de datos (capa 2) y a la capa física (capa 1) del modelo OSI. La capa física de OSI proporciona los medios de transporte de los bits que conforman una trama de la capa de enlace de datos a través de los medios de red. Los componentes físicos son los dispositivos electrónicos de hardware, medios y conectores que transmiten y transportan las señales para representar los bits. Todos los componentes de hardware, como adaptadores de red (NIC), interfaces y conectores, materiales y diseño de los cables, se especifican en los estándares asociados con la capa física. Los estándares de la capa física abordan tres áreas funcionales: los componentes físicos, la técnica de codificación de la trama y el método de señalización.
El uso de los medios adecuados es una parte importante de las comunicaciones de red. Sin la conexión física adecuada, ya sea por cable o inalámbrica, no se produce comunicación entre dispositivos. La comunicación por cable consta de medios de cobre y cable de fibra óptica.

Los medios inalámbricos transportan señales electromagnéticas que representan los dígitos binarios de las comunicaciones de datos mediante frecuencias de radio y de microondas. La cantidad de dispositivos con tecnología inalámbrica continúa en aumento. Por estos motivos, la tecnología inalámbrica se convirtió en el medio de preferencia para las redes domésticas y cada vez adquiere más popularidad en las redes empresariales.
La capa de enlace de datos es responsable del intercambio de tramas entre nodos a través de los medios de red físicos. Permite que las capas superiores accedan a los medios y controla el modo en que los datos se colocan y se reciben en los medios.
Entre las diferentes implementaciones de los protocolos de la capa de enlace de datos, hay diferentes métodos de control de acceso a los medios. Estas técnicas de control de acceso a los medios definen si los nodos comparten los medios y de qué manera lo hacen. El método específico de control de acceso al medio utilizado depende de la topología y los medios compartidos. Las topologías de LAN y de WAN pueden ser físicas o lógicas. Es la topología lógica la que influye en el tipo de trama de red y control de acceso a los medios que se utilizan. En general, las redes WAN se interconectan mediante topologías físicas punto a punto, hub-and-spoke o de malla. En las redes LAN de medios compartidos, los terminales se pueden interconectar mediante las topologías físicas en estrella, de bus, de anillo o de estrella extendida.
Todos los protocolos de capa de enlace de datos encapsulan la PDU de la Capa 3 dentro del campo de datos de la trama. Sin embargo, la estructura de la trama y los campos contenidos en el encabezado y tráiler varían de acuerdo con el protocolo.
Agregue la transcripción de medios.

Ethernet.

La capa física de interconexión de sistemas abiertos (OSI) proporciona el medio para transportar los bits que componen una trama de capa de enlace de datos a través de los medios de red.
Ethernet es la tecnología LAN predominante en el mundo. Ethernet funciona en la capa de enlace de datos y en la capa física. Los estándares del protocolo Ethernet definen muchos aspectos de la comunicación en red, incluido el formato, el tamaño, la temporización y la codificación de las tramas. Cuando se envían mensajes entre hosts a través de una red Ethernet, los hosts asignan un formato a los mensajes según la configuración de trama que especifican los estándares.
Como Ethernet está compuesto de estándares en estas capas inferiores, se puede comprender mejor si se hace referencia al modelo OSI. El modelo OSI separa las funcionalidades de direccionamiento, entramado y acceso a los medios de la capa de enlace de datos de los estándares de medios de la capa física. Los estándares de Ethernet definen los protocolos de capa 2 y las tecnologías de capa 1. Si bien las especificaciones de Ethernet admiten diferentes medios, anchos de banda y otras variaciones de capa 1 y capa 2, el formato de trama básico y el esquema de direcciones son los mismos para todas las variedades de Ethernet.
En este capítulo, se analizan las características y el funcionamiento de Ethernet en cuanto a su evolución desde una tecnología de medios compartidos de comunicación de datos basada en contienda hasta convertirse en la actual tecnología de dúplex completo de gran ancho de banda.

¿Cómo se identifican los grupos de comunicación?

Actividad de clase: Únete a mi circulo social (instrucciones).

Encapsulado de Ethernet.

Ethernet es la tecnología LAN más utilizada hoy en día.
Ethernet funciona en la capa de enlace de datos y en la capa física. Es una familia de tecnologías de red que se definen en los estándares IEEE 802.2 y 802.3. Ethernet admite los siguientes anchos de banda de datos:


Como se muestra en la figura 1, los estándares de Ethernet definen tanto los protocolos de capa 2 como las tecnologías de capa 1.
Para los protocolos de capa 2, como con todos los estándares IEEE 802, Ethernet depende de ambas subcapas individuales de la capa de enlace de datos para funcionar: la subcapa de control de enlace lógico (LLC) y la subcapa MAC.
Subcapa LLC La subcapa LLC de Ethernet maneja la comunicación entre las capas superiores e inferiores. Generalmente, esto sucede entre el software de red y el hardware del dispositivo. La subcapa LLC toma los datos del protocolo de la red, que generalmente son un paquete IPv4, y agrega información de control para ayudar a distribuir el paquete al nodo de destino. El LLC se utiliza para la comunicación con las capas superiores de la aplicación y para la transición del paquete hacia las capas inferiores con fines de distribución.
El LLC se implementa en el software, y su implementación es independiente del hardware. En una computadora, el LLC se puede considerar el software del controlador de la NIC. El controlador de la NIC es un programa que interactúa directamente con el hardware de la NIC para trasladar los datos entre la subcapa MAC y los medios físicos.
Subcapa MAC La subcapa MAC es la subcapa inferior de la capa de enlace de datos y se implementa mediante hardware, generalmente, en la NIC de la computadora. Los datos específicos se detallan en los estándares IEEE 802.3. En la figura 2, se detallan los estándares IEEE de Ethernet comunes.

Subcapa MAC.

Como se muestra en la ilustración, la subcapa MAC de Ethernet tiene dos tareas principales:

Encapsulamiento de datos.
El proceso de encapsulamiento de datos incluye el armado de tramas antes de la transmisión y el desarmado de tramas en el momento de la recepción.
Para armar la trama, la capa MAC agrega un encabezado y un tráiler a la PDU de la capa de red.
El encapsulamiento de datos proporciona tres funciones principales: La utilización de tramas facilita la tranmisión de bits a medida que se colocan en los medios y en la agrupación de bits en el nodo receptor.
Control de acceso al medio. La segunda tarea de la subcapa MAC es el control de acceso al medio. El control de acceso al medio es responsable de colocar las tramas en los medios y de quitaelas de ellos. Como su nombre lo indica, controla el acceso a los medios. Esta subcapa se comunica directamente con la capa física.
La topología lógica subyacente de Ethernet es un bus de acceso múltiple, por lo que todos los nodos (dispositivos) de un único segmento de red comparten el medio. Ethernet es un método de red de contienda. En un método de contienda, cualquier dispositivo puede intentar transmitir datos a través del medio compartido siempre que tenga datos que enviar. Para detectar y resolver colisiones, se utiliza el proceso de acceso múltiple por detección de portadora con detección de colisiones (CSMA/CD) en las LAN Ethernet de dúplex medio. Las LAN Ethernet actuales utilizan switches de dúplex completo, que permiten que varios dispositivos envíen y reciban datos en simultáneo y sin colisiones.

Evolución de Ethernet.

Desde la creación de Ethernet en 1973, los estándares evolucionaron para especificar versiones más rápidas y flexibles de la tecnología. Esta capacidad de Ethernet de mejorar con el tiempo es una de las principales razones por las que su uso está tan difundido. Las primeras versiones de Ethernet eran relativamente lentas, con una velocidad de 10 Mbps, mientras que las más recientes funcionan a 10 Gbps e, incluso, más rápido. Desplácese por la cronología de la figura 1 para ver las diferentes versiones de Ethernet.
En la capa de enlace de datos, la estructura de la trama es casi idéntica para todas las velocidades de Ethernet. La estructura de la trama de Ethernet agrega encabezados y tráilers alrededor de la PDU de capa 3 para encapsular el mensaje que se envía, como se muestra en la figura 2.

Ethernet II es el formato de trama de Ethernet utilizado en las redes TCP/IP.
[Figura 2.]

Campos de trama de Ethernet.

El tamaño mínimo de trama de Ethernet es de 64 bytes, y el máximo es de 1518 bytes. Esto incluye todos los bytes del campo “Dirección MAC de destino” hasta el campo “Secuencia de verificación de trama (FCS)” inclusive. El campo “Preámbulo” no se incluye al describir el tamaño de una trama.
Cualquier trama de menos de 64 bytes de longitud se considera un fragmento de colisión o una trama corta, y es descartada automáticamente por las estaciones receptoras. Las tramas de más de 1500 bytes de datos se consideran “jumbos” o tramas bebés gigantes.
Si el tamaño de una trama transmitida es menor que el mínimo o mayor que el máximo, el dispositivo receptor descarta la trama. Es posible que las tramas descartadas se originen en colisiones u otras señales no deseadas y, por lo tanto, se consideran no válidas.
En la ilustración, haga clic en cada campo de la trama de Ethernet para leer más acerca de su función.

Actividad: Subcapas MAC y LLC

Actividad: Identificar los nombres de campo de tramas Ethernet.


Práctica de laboratorio. Uso de Wireshark para examinar las tramas de Ethernet.

Uso de Wireshark para examinar las tramas de Ethernet.

Dirección MAC y hexadecimal.

Una dirección MAC de Ethernet es un valor binario de 48 bits expresado como 12 dígitos hexadecimales (4 bits por dígito hexadecimal). Así como el sistema decimal es un sistema numérico de base 10, el sistema hexadecimal es un sistema de base 16. El sistema numérico de base 16 utiliza los número del 0 al 9 y las letras de la A a la F. En la figura 1, se muestran los valores decimales y hexadecimales equivalentes para los números binarios del 0000 al 1111. Es más fácil expresar un valor como un único dígito hexadecimal que como cuatro bits binarios.
Dado que 8 bits (1 byte) es un método de agrupación binaria común, los números binarios del 00000000 al 11111111 se pueden representar en hexadecimal como el rango del 00 al FF, como se muestra en la figura 2. Los ceros iniciales se muestran siempre para completar la representación de 8 bits. Por ejemplo, el valor binario “0000 1010” se muestra en hexadecimal como “0A”.

Nota: es importante distinguir los valores hexadecimales de los valores decimales con respecto a los caracteres del 0 al 9, como se muestra en la ilustración.
Representación de valores hexadecimales Generalmente, el sistema hexadecimal se representa por escrito por medio del valor precedido por “0x” (por ejemplo, “0x73”) o de un subíndice 16. En ocasiones menos frecuentes, puede estar seguido por una H (por ejemplo, “73H”). Sin embargo, y debido a que el texto en subíndice no se reconoce en entornos de línea de comandos o de programación, la representación técnica de un valor hexadecimal es precedida por “0x” (cero X). Por lo tanto, los ejemplos anteriores deberían mostrarse como “0x0A” y “0x73”, respectivamente.
El valor hexadecimal se utiliza para representar las direcciones MAC de Ethernet y las direcciones IP versión 6.
Conversiones hexadecimales Las conversiones numéricas entre valores decimales y hexadecimales son simples, pero no siempre es conveniente dividir o multiplicar por 16. Si es necesario realizar dichas conversiones, generalmente, es más fácil convertir el valor decimal o hexadecimal a un valor binario y, a continuación, convertir ese valor binario a un valor decimal o hexadecimal, según corresponda.

Dirección MAC: Identidad de Ethernet.

En Ethernet, cada dispositivo de red está conectado al mismo medio compartido. En el pasado, Ethernet era, en mayor medida, una topología de dúplex medio que utilizaba un bus de acceso múltiple o, más recientemente, hubs Ethernet. Es decir que todos los nodos recibían cada trama transmitida. Para evitar la sobrecarga excesiva que implicaba el procesamiento de cada trama, se crearon las direcciones MAC a fin de identificar el origen y el destino reales. El direccionamiento MAC proporciona un método de identificación de dispositivos en el nivel inferior del modelo OSI. Aunque actualmente Ethernet utiliza NIC y switches de dúplex completo, todavía es posible que un dispositivo que no es el destino deseado reciba una trama de Ethernet.
Estructura de la dirección MAC.
El valor de la dirección MAC es el resultado directo de las normas implementadas por el IEEE para proveedores con el objetivo de garantizar direcciones únicas para cada dispositivo Ethernet. Las normas establecidas por el IEEE obligan a los proveedores de dispositivos Ethernet a registrarse en el IEEE. El IEEE asigna al proveedor un código de 3 bytes (24 bits), llamado “identificador único de organización (OUI)”.
El IEEE requiere que un proveedor siga dos sencillas reglas, como se muestra en la ilustración:

Nota: es posible que existan direcciones MAC duplicadas debido a errores de fabricación o en algunos métodos de implementación de máquinas virtuales. En cualquier caso, será necesario modificar la dirección MAC con una nueva NIC o en el software.

Procesamineto de tramas.

A menudo, la dirección MAC se conoce como “dirección física (BIA)” porque, históricamente, esta dirección se graba de manera física en la memoria de solo lectura (ROM) de la NIC. Es decir que la dirección está codificada en el chip de la ROM de manera permanente.
Nota: en las NIC y los sistemas operativos de PC modernos, es posible cambiar la dirección MAC en el software. Esto es útil cuando se intenta acceder a una red filtrada por BIA. En consecuencia, el filtrado o el control de tráfico basado en la dirección MAC ya no son tan seguros.
Cuando la computadora arranca, lo primero que hace la NIC es copiar la dirección MAC de la ROM a la RAM. Cuando un dispositivo reenvía un mensaje a una red Ethernet, adjunta la información del encabezado a la trama. La información del encabezado contiene las direcciones MAC de origen y de destino.
En la animación, haga clic en Reproducir para ver el proceso de reenvío de tramas. Cuando una NIC recibe una trama de Ethernet, examina la dirección MAC de destino para ver si coincide con la dirección MAC física del dispositivo almacenada en la RAM. Si no hay coincidencia, el dispositivo descarta la trama. Si hay coincidencia, envía la trama a las capas OSI, donde ocurre el proceso de desencapsulamiento.
Nota: las NIC Ethernet también aceptan tramas si la dirección MAC de destino es un grupo de difusión o de multidifusión del cual es miembro el host.
Cualquier dispositivo que pueda ser el origen o el destino de una trama de Ethernet debe tener asignada una dirección MAC. Esto incluye estaciones de trabajo, servidores, impresoras, dispositivos móviles y routers.

Represantaciones de la dirección MAC

En un host de Windows, se puede utiluzar el comando ipconfig /all para identificar la dirección MAC de un adaptador Ethernet. En la figura siguiente, observe que se indica en la pantalla que la dirección física (MAC) de la computadora. En un host MAC o Linux, se usa el comando ifconfig

Según el dispositivo y el sistema operativo, puede ver varias representaciones de direcciones MAC, como se muestra en la figura inferior. Los routers y switches Cisco usan el formato XXXX.XXXX.XXXX, en el que 'X' es un carácter hexadecimal.

Dirección MAC de unidifusión.

En Ethernet, se utilizan diferentes MAC para las comunicaciones de unidifusión, difusión y multidifusión de capa 2.
Una dirección MAC de unidifusión es la dirección única utilizada cuando se envía una trama desde un único dispositivo transmisor hacia un único dispositivo receptor.
En el ejemplo de la animacón, un host con la dirección IPv4 192.168.1.5 (origen) solicita una página web del servidor en la dirección IPv4 de unidifusión 192.168.1.200. Para que un paquete de unidifusión se envíe y se reciba, la dirección IP de destino debe estar incluida en el encabezamiento del paquete IP. Además, el encabezamiento de la tra,a de Ethernet también debe contener una dirección MAC de destino correspondiente. Las direcciones IP y MAC se combinan para la distribución de datos a un host de destino específico.
El proceso que un host de origen utiliza para determinar la dirección MAC de destino se conoce como "protocolo de resolución de direcciones (ARP)". El ARP se analiza más adelante en este capítulo.
Aunque la dirección MAC de destino puede ser una dirección de unidifusión, difusión o multidifusión, la dirección MAC de origen siempre debe ser de unidifusión.

Dirección MAC de difusión.

Los paquetes de difusión tienen una dirección IPv4 de destino que contiene solo números uno (1) en la porción de host. Esta numeración en la dirección significa que todos los hosts de esa red local (dominio de difusión) recibirán y procesarán el paquete. Muchos protocolos de red, como DHCP y ARP, utilizan la difusión. Como se muestra en la animación, el host de origen envía un paquete de difusión IPv4 a todos los dispositivos de la red. La dirección IPv4 de destino es una dirección de difusión: 192.168.1.255. Cuando el paquete de difusión IPv4 se encapsula en la trama de Ethernet, la dirección MAC de destino es la dirección MAC de difusión FF-FF-FF-FF-FF-FF en hexadecimal (48 números uno en binario).

Dirección MAC de multidifusión.

Las direcciones de multidifusión le permiten a un dispositivo de origen enviar un paquete a un grupo de dispositivos. Una dirección IP de grupo de multidifusión se asigna a los dispositivos que pertenecen a un grupo de multidifusión. El intervalo de direcciones IPv4 de multidifusión va de 224.0.0.0 a 239.255.255.255. El rango de direcciones de multidifusión IPv6 comienza con FF00::/8. Debido a que las direcciones de multidifusión representan un grupo de direcciones (a veces denominado “grupo de hosts”), solo se pueden utilizar como el destino de un paquete. El origen siempre tiene una dirección de unidifusión.
Las direcciones de multidifusión se pueden usar en juegos remotos, donde muchos jugadores se conectan de manera remota para jugar al mismo juego. Otro uso de las direcciones de multidifusión es el aprendizaje a distancia mediante videoconferencias, donde muchos alumnos están conectados a la misma clase.
Al igual que con las direcciones de unidifusión y de difusión, la dirección IP de multidifusión requiere una dirección MAC de multidifusión correspondiente para poder enviar tramas en una red local. La dirección de multidifusión MAC relacionada con una dirección de multidifusión IPv4 es un valor especial que comienza con 01-00-5E en formato hexadecimal. La porción restante de la dirección MAC de multidifusión se crea convirtiendo en seis caracteres hexadecimales los 23 bits inferiores de la dirección IP del grupo de multidifusión. Para una dirección IPv6, la dirección de multidifusión MAC comienza con 33-33.
Un ejemplo, como se muestra en la animación, es la dirección hexadecimal de multidifusión 01-00-5E-00-00-C8. El último byte (u 8 bits) de la dirección IPv4 224.0.0.200 es el valor decimal 200. La forma más fácil de ver el equivalente hexadecimal es convertirlo en binario con un espacio cada 4 bits: 200 (decimal) = 1100 1000 (binario). Con la tabla de conversión que se presentó antes, podemos convertirlo en hexadecimal: 1100 1000 (binario) = 0xC8 (hexadecimal).

Práctica de laboratorio: Visualización de direcciones MAC de dispositivos de red.

Visualización de direcciones MAC de dispositivos de red.

Nociones básicas de switches.

Un switch Ethernet de capa 2 utiliza direcciones MAC para tomar decisiones de reenvio. Desconoce por completo qué protocolo se transmite en la porción de datos de la trama, como un paquete IPv4. El switch toma decisiones de reenvio solamente según las direcciones MAC Ethernet de capa 2.
A diferencia de los hubs Ethernet antiguos, que repiten los bits por todos lo spuertos excepto el de entrada, un switch Ethernet consulta una tabla de direcciones MAC para tomar una decisión de reenvío para cada trama. En la ilustración, se acaba de encender el switch de cuatro puertos. Todavía no conoce las direcciones MAC de las cuatro PC conectadas.
NOTA: a veces, la tabla de direcciones AMC se conoce como "tabla de memoria de contenido direccionable (CAM)". Aunque el término "tabla CAM" es bastante común, en este curso nos referiremos a ella como "tabla de direcciones MAC".

Obtención de direcciones MAC.

El switch arma la tabla de direcciones MAC de manera dinámica después de examinar la dirección MAC de origen de las tramas recibidas en un puerto. El switch reenvía las tramas después de buscar una coincidencia entre la dirección MAC de destino de la trama y una entrada de la tabla de direcciones MAC. El siguiente proceso se realiza para cada trama de Ethernet que ingresa a un switch. Aprendizaje: Examinar la dirección MAC de origen Se revisa cada trama que ingresa a un switch para obtener información nueva. Esto se realiza examinando la dirección MAC de origen de la trama y el número de puerto por el que ingresó al switch.

Nota: si la dirección MAC de origen existe en la tabla, pero en un puerto diferente, el switch la trata como una entrada nueva. La entrada se reemplaza con la misma dirección MAC, pero con el número de puerto más actual.
Reenvío: Examinar la dirección MAC de destino.
A continuación, si la dirección MAC de destino es una dirección de unidifusión, el switch busca una coincidencia entre la dirección MAC de destino de la trama y una entrada de la tabla de direcciones MAC. Nota: si la dirección MAC de destino es de difusión o de multidifusión, la trama también se envía por todos los puertos, excepto el de entrada.

Filtrado de tramas.

A medida que un switch recibe tramas de diferentes dispositivos, puede completar la tabla de direcciones MAC examinando la dirección MAC de cada trama. Cuando la tabla de direcciones MAC del switch contiene la dirección MAC de destino, puede filtrar la trama y reenviarla por un solo puerto.
En las figuras 1 y 2, se muestra la PC-D enviando una trama de regreso a la PC-A. En primer lugar, el switch obtiene la dirección MAC de la PC-D. A continuación, como la dirección MAC de la PC-A está en la tabla del switch, este envía la trama solamente por el puerto 1.
En la figura 3, se muestra la PC-A enviando otra trama a la PC-D. La tabla de direcciones MAC ya contiene la dirección MAC de la PC-A, por lo que se restablece el temporizador de actualización para esa entrada. A continuación, como la dirección MAC de la PC-D está en la tabla del switch, este envía la trama solamente por el puerto 4.

Demostración: Tablas de direcciones MAC en switches conectados.

Un switch puede tener muchas direcciones MAC asociadas a un solo puerto. Esto es común cuando el switch está conectado a otro switch. El switch tiene una entrada independiente en la tabla de direcciones MAC para cada trama recibida con una dirección MAC de origen diferente.
En la ilustración, haga clic en Reproducir para ver una demostración de cómo dos switches conectados arman tablas de direcciones MAC.

Demostración: Envío de una trama al gateway predeterminado.

Cuando un dispositivo tiene una dirección IP ubicada en una red remota, la trama de Ethernet no se puede enviar directamente al dispositivo de destino. En cambio, la trama de Ethernet se envía a la dirección MAC del gateway predeterminado: el router.
En la ilustración, haga clic en Reproducir para ver una demostración de cómo la PC-A se comunica con el gateway predeterminado.
Nota: en el vídeo, el paquete IP que se envía de la PC-A al destino en una red remota tiene como dirección IP de origen la de la PC-A y como dirección IP de destino, la del host remoto. El paquete IP de retorno tiene la dirección IP de origen del host remoto, y la dirección IP de destino es la de la PC A.

Actividad: Conmútelo.

Práctica de laboratorio. Visualización de la tabla de direcciones MAC del switch.

Uso de la CLI de IOS con las tablas de direcciones MAC del switch.

Métodos de reenviío de tramas de los switches Cisco.

Los switches utilizan uno de los siguientes métodos de reenvío para el switching de datos entre puertos de la red:

En la figura, se resaltan las diferencias entre estos dos métodos.
En este tipo de switching, cuando el switch recibe la trama, la almacena en los búferes de datos hasta recibir la trama en su totalidad. Durante el proceso de almacenamiento, el switch analiza la trama para buscar información acerca de su destino. En este proceso, el switch también lleva a cabo una verificación de errores utilizando la porción del tráiler de comprobación de redundancia cíclica (CRC) de la trama de Ethernet.
La CRC utiliza una fórmula matemática basada en la cantidad de bits (números uno) de la trama para determinar si esta tiene algún error. Después de confirmar la integridad de la trama, se la reenvía por el puerto apropiado hacia su destino. Cuando se detecta un error en la trama, el switch la descarta. El proceso de descarte de las tramas con errores reduce el ancho de banda consumido por datos dañados. El switching de almacenamiento y envío se requiere para el análisis de calidad de servicio (QoS) en las redes convergentes, donde se necesita una clasificación de la trama para decidir el orden de prioridad del tráfico.
Por ejemplo, los flujos de datos de voz sobre IP deben tener prioridad sobre el tráfico de navegación web.
En la figura, reproduzca la animación para ver una demostración del proceso de almacenamiento y envío.

Haga clic aquí para obtener más información sobre el switching de almacenamiento de envío y por método de corte.

Switching por método de corte.

En este tipo de switching, el switch actúa sobre los datos apenas los recibe, incluso si la transmisión aún no se completó. El switch reúne en el búfer solo la información suficiente de la trama como para leer la dirección MAC de destino y determinar a qué puerto debe reenviar los datos. La dirección MAC de destino se encuentra en los primeros 6 bytes de la trama después del preámbulo. El switch busca la dirección MAC de destino en la tabla de switching, determina el puerto de la interfaz de salida y reenvía la trama a su destino mediante el puerto de switch designado. El switch no lleva a cabo ninguna verificación de errores en la trama. Reproduzca la animación para ver una demostración del proceso switching por método de corte. A continuación, se presentan dos variantes del switching por método de corte:

Algunos switches están configurados para realizar el switching por método de corte en cada puerto hasta alcanzar un umbral de errores definido por el usuario y, luego, cambiar automáticamente al switching de almacenamiento y envío. Si el índice de error está por debajo del umbral, el puerto vuelve automáticamente al switching por método de corte.

Almacenamiento en búfer de memoria en los switches.

Un switch Ethernet puede usar una técnica de almacenamiento en búfer para almacenar tramas antes de enviarlas. El almacenamiento en búfer también se puede utilizar cuando el puerto de destino está ocupado debido a una congestión. En este caso, el switch almacena la trama hasta que se pueda transmitir.
Como se muestra en la ilustración, existen dos métodos de almacenamiento en búfer de memoria: memoria basada en puerto y memoria compartida.

Búfer de memoria basada en puerto

En el búfer de memoria basada en puerto, las tramas se almacenan en colas conectadas a puertos de entrada y de salida específicos. Una trama se transmite al puerto de salida una vez que todas las que están delante de ella en la cola se hayan transmitido correctamente. Es posible que una sola trama demore la transmisión de todas las tramas almacenadas en la memoria debido al tráfico del puerto de destino. Esta demora se produce aunque las demás tramas se puedan transmitir a puertos de destino abiertos.

Búfer de memoria compartida.

El búfer de memoria compartida deposita todas las tramas en un búfer de memoria común que comparten todos los puertos del switch. La cantidad de memoria de búfer que requiere un puerto se asigna de forma dinámica. Las tramas que están en el búfer se enlazan de forma dinámica al puerto de destino. Esto permite que se pueda recibir el paquete por un puerto y que se pueda transmitir por otro, sin necesidad de colocarlo en otra cola. El switch conserva un mapa de enlaces de trama a puerto que indica adónde debe transmitirse el paquete. El enlace se elimina del mapa una vez que la trama se transmite correctamente. La cantidad de tramas almacenadas en el búfer está limitada por el tamaño del búfer de memoria en su totalidad y no se limita a un solo búfer de puerto. Esto permite que se transmitan tramas más grandes y que se descarte una menor cantidad de ellas. Esto es de especial importancia para el switching asimétrico. El switching asimétrico permite diferentes índices de datos en diferentes puertos. Esto permite dedicar un mayor ancho de banda a ciertos puertos, como a un puerto conectado a un servidor.

Actividad: Métodos de reenvío de tramas.

Configuración de dúplex y velocidad.

Dos de los parámetros más básicos de un switch son el ancho de banda y los parámetros de dúplex para cada puerto de switch individual. Es fundamental que los parámetros de dúplex y de ancho de banda coincidan entre el puerto de switch y los dispositivos conectados, como una computadora u otro switch. Existen dos tipos de parámetros de dúplex utilizados para las comunicaciones en una red Ethernet: dúplex medio y dúplex completo.

La autonegociación es una función optativa que se encuentra en la mayoría de los switches Ethernet y NIC, que permite que dos dispositivos intercambien automáticamente información sobre velocidad y funcionalidades de dúplex. El switch y el dispositivo conectado seleccionan el modo de mayor rendimiento. Si ambos dispositivos tienen la funcionalidad, se selecciona dúplex completo, junto con el ancho de banda común más alto.
Por ejemplo, en la figura 1, la NIC Ethernet de la PC-A puede funcionar en dúplex completo o en dúplex medio, y a 10 Mb/s o 100 Mb/s. La PC-A está conectada al switch S1 en el puerto 1, que puede funcionar en dúplex completo o en dúplex medio, y a 10 Mb/s, 100 Mb/s o 1000 Mb/s (1 Gb/s).
Si ambos dispositivos utilizan la autonegociación, el modo de funcionamiento será en dúplex completo y a 100 Mb/s.
Nota:de manera predeterminada, la mayoría de los switches Cisco y NIC Ethernet utilizan la autonegociación para la configuración de velocidad y dúplex. Los puertos Gigabit Ethernet solamente funcionan en dúplex completo.

Incompatibilidad de dúplex

Una de las causas más comunes de problemas de rendimiento en enlaces Ethernet de 10 o 100 Mb/s ocurre cuando un puerto del enlace funciona en dúplex medio, mientras el otro puerto funciona en dúplex completo, como se muestra en la figura 2. Esto sucede cuando uno o ambos puertos de un enlace se restablecen, y el proceso de autonegociación no configura ambos participantes del enlace de la misma manera. También puede ocurrir cuando los usuarios reconfiguran un lado del enlace y olvidan reconfigurar el otro. Ambos lados de un enlace deben tener activada la autonegociación, o bien ambos deben tenerla desactivada.

MDIX automática.

Además de tener la configuración de dúplex correcta, también es necesario tener definido el tipo de cable correcto para cada puerto. Anteriormente, las conexiones entre dispositivos específicos, como switch a switch, switch a router, switch a host y router a host, requerían el uso de tipos de cable específicos (cruzado o directo). En la actualidad, la mayoría de los dispositivos de switch permiten que el comando mdix auto interface configuration en la CLI active la función de interfaz cruzada dependiente del medio (MDIX) automática. Cuando se activa la función de MDIX automática, el switch detecta el tipo de cable conectado al puerto y configura las interfaces de manera adecuada. Por lo tanto, se puede utilizar un cable directo o cruzado para realizar la conexión con un puerto 10/100/1000 de cobre situado en el switch, independientemente del tipo de dispositivo que esté en el otro extremo de la conexión. Nota: de manera predeterminada, la función MDIX automática se activa en los switches con el software Cisco IOS versión 12.2(18)SE o posterior.

Destino en la misma red.

Hay dos direcciones primarias asignadas a un dispositivo en una LAN Ethernet:

Las direcciones IP se utilizan para identificar la dirección del origen inicial y del destino final. La dirección IP de destino puede estar en la misma red IP que la de origen o en una red remota.
Nota: la mayoría de las aplicaciones utilizan el sistema de nombres de dominio (DNS) para determinar la dirección IP cuando se les indica un nombre de dominio, como “www.cisco.com”. El DNS se analiza en detalle en otro capítulo.
Las direcciones de capa 2, o físicas, como las direcciones MAC Ethernet, tienen un propósito diferente: se utilizan para distribuir la trama de enlace de datos con el paquete IP encapsulado de una NIC a otra en la misma red. Si la dirección IP de destino está en la misma red, la dirección MAC de destino es la del dispositivo de destino.
En la ilustración, se muestran las direcciones MAC Ethernet y la dirección IP de la PC-A enviando un paquete IP al servidor de archivos en la misma red.
La trama de Ethernet de capa 2 contiene lo siguiente: El paquete IP de capa 3 contiene lo siguiente:

Red remota de destino.

Cuando la dirección IP de destino está en una red remota, la dirección MAC de destino es la dirección del gateway predeterminado del host (la NIC del router) como se muestra en la ilustración. Si utilizamos una analogía de correo postal, esto sería similar a cuando una persona lleva una carta a la oficina postal local. Todo lo que debe hacer es llevar la carta a la oficina postal. A partir de ese momento, se vuelve responsabilidad de la oficina postal reenviar la carta al destino final.
En la ilustración, se muestran las direcciones MAC Ethernet y las direcciones IPv4 de la PC-A enviando un paquete IP al servidor web en una red remota. Los routers examinan la dirección IPv4 de destino para determinar la mejor ruta para reenviar el paquete IPv4. Esto es similar a la manera en que el servicio postal reenvía el correo según la dirección del destinatario.
Cuando el router recibe una trama de Ethernet, desencapsula la información de capa 2. Por medio de la dirección IP de destino, determina el dispositivo del siguiente salto y desencapsula el paquete IP en una nueva trama de enlace de datos para la interfaz de salida. Junto con cada enlace en una ruta, se encapsula un paquete IP en una trama específica para la tecnología de enlace de datos particular relacionada con ese enlace, como Ethernet. Si el dispositivo del siguiente salto es el destino final, la dirección MAC de destino es la de la NIC Ethernet del dispositivo.
¿Cómo se asocian las direcciones IPv4 de los paquetes IPv4 en un flujo de datos con las direcciones MAC en cada enlace a lo largo de la ruta hacia el destino? Esto se realiza mediante un proceso llamado “protocolo de resolución de direcciones (ARP)”.

Packet Tracer: Identificación de direcciones MAC y direcciones IP.

Identificación de direcciones MAC e IP (Instrucciones).
Packet_Tracer.pka

Introducción a ARP.

Recuerde que cada dispositivo que tiene una dirección IP en una red Ethernet también tiene una dirección MAC Ethernet. Cuando un dispositivo envía una trama de Ethernet, esta contiene estas dos direcciones.

Para determinar la dirección MAC de destino, el dispositivo utiliza ARP. ARP proporciona dos funciones básicas.

Funciones del ARP.

Resolución de direcciones IPv4 a direcciones MAC.

Cuando se envia un paquete a la capa de enlace de datos para encapsularlo en una trama de Ethernet, el dispositivo consulta una tabla en su memoria para encontrar la dirección MAC que está asignada a la dirección IPv4. Esta tabla se denomina "tabla ARP" o "caché ARP". La tabla ARP se almacena en la RAM del dispositivo.
El dispositivo emisor busca en su tabla ARP la dirección IPv4 de destino y la dirección MAC correspondiente.

En ambos casos, se realiza una búsqueda de la dirección IPv4 y la dirección MAC correspondiente para el dispositivo.
En cada entrada o fila de la tabla ARP, se enlaza una dirección IPv4 con una dirección MAC. Llamamos "asignación" a la relación entre dos valores, simplemente, se refiere a que puede localizar una dirección IPv4 en la tabla y averiguar la dirección MAC correspondiente. La tabla ARP almacena temporalmente (en caché) la asignación para los dispositivos de la LAN.

Demostración. Solicitud de ARP.

Una solicitud de ARP se envía cuando un dispositivo necesita asociar una dirección MAC a una dirección IPv4 y no tiene una entrada para la dirección IPv4 en su tabla ARP.
Los mensajes de ARP se encapsulan directamente dentro de una trama de Ethernet. No se utiliza un encabezamiento de IPv4. El mensaje de solicitud de ARP incluye lo siguiente.

La solicitud de ARP se encapsula en una trama de Ethernet con la siguiente información de encabezado. Como las solicitudes de ARP son de difusión, el switch las envía por todos los puertos, excepto el de recepción. Todas las NIC Ethernet de la LAN procesan difusiones. Cada dispositivo debe procesar la solicitud de ARP para ver si la dirección IPv4 objetivo coincide con la suya. Un router no reenvía difusiones por otras interfaces.
Solo un dispositivo de la LAN tiene la dirección IPv4 que coincide con la dirección IPv4 objetivo de la solicitud de ARP. Todos los demás dispositivos no envían una respuesta.

Demostración. Respuesta de ARP.

Solamente el dispositivo que tiene la dirección IPv4 asociada con la dirección IPv4 objetivo de la solicitud de ARP envía una respuesta de ARP. El mensaje de respuesta de ARP incluye lo siguiente.

La respuesta de ARP se encapsula en una trama de Ethernet con la siguiente información de encabezado. Solamente el dispositivo que envió inicialmente la solicitud de ARP recibe la respuesta de ARP de unidifusión. Una vez que recibe la respuesta de ARP, el dispositivo agrega la dirección IPv4 y la dirección MAC correspondiente a su tabla. A partir de ese momento, los paquetes destinados para esa dirección IPv4 se pueden encapsular en las tramas con su dirección MAC correspondiente.

Demostración. El papel de ARP en la comunicación remota.

Cuando la dirección IPv4 de destino no está en la misma red que la dirección IPv4 de origen, el dispositivo de origen debe enviar la trama al gateway predeterminado, es decir, a la interfaz del router local. Cuando un dispositivo de origen tiene un paquete con una dirección IPv4 de otra red, lo encapsula en una trama con la dirección MAC de destino del router.
La dirección IPv4 de la dirección del gateway predeterminado se almacena en la configuración IPv4 de los hosts. Cuando un host crea un paquete para un destino, compara la dirección IPv4 de destino con la propia para determinar si ambas están ubicadas en la misma red de capa 3. Si el host de destino no estña en la misma red, el origen busca en la tabla ARP una entrada que contenga la dirección IPv4 del gateway predeterminado. Si no existe una entrada, utilizada el proceso ARP para determinar la dirección MAC del gateway predeterminado.

Eliminación de entradas de una tabla ARP.

Para cada dispositivo, un temporizador de memoria caché ARP elimina las entradas de ARP que no se hayan utilizado durante un período especificado. El temporizador varía según el sistema operativo del dispositivo. Por ejemplo, algunos sistemas operativos Windows almacenan entradas de ARP en la memoria caché durante dos minutos, como se muestra en la ilustración.
También se pueden utilizar comandos para eliminar de manera manual todas las entradas de la tabla ARP o algunas de ellas. Después de eliminar una entrada, el proceso de envío de una solicitud de ARP y de recepción de una respuesta de ARP debe ocurrir nuevamente para que se introduzca la asignación en la tabla ARP.

Tablas ARP.

En un router Cisco, se utiliza el comando show ip arp para visualizar la tabla ARP, como se muestra en la figura.

En una PC con Windows 7, se usa el comando arp -a visualizar la tabla ARP, como se muestra en la figura.

Packet Tracer. Revisión de la tabla ARP.

Revisión de la tabla ARP.
Revisión de la tabla ARP (PKA)

Difusiones ARP.

Todos los dispositivos de la red local reciben y procesan una solicitud de ARP debido a que es una trama de difusión. En una red comenrcial típica, estas difusiones tendrían, probablemente, un efecto mínimo en el rendimiento de la red. Sin embargo, si se encendiera una gran cantidad de dispositivos que comenzaran a acceder a los servicios de red al mismo tiempo, el rendimiento podría disminuir durante un breve período, como se muestra en la ilustración. Después de que los dispositivos envían las difusiones ARP iniciales y obtienen las direcciones MAC necesarias, se minimiza cualquier efecto en la red.

Suplantación de ARP.

En algunos casos, el uso de ARP puede ocasionar un riesgo de seguridad potencial conocido como “suplantación de ARP” o “envenenamiento ARP”. Esta es una técnica utilizada por un atacante para responder a una solicitud de ARP de una dirección IPv4 que pertenece a otro dispositivo, como el gateway predeterminado, como se muestra en la ilustración. El atacante envía una respuesta de ARP con su propia dirección MAC. El receptor de la respuesta de ARP agrega la dirección MAC incorrecta a la tabla ARP y envía estos paquetes al atacante.


Los switches de nivel empresarial incluyen técnicas de mitigación conocidas como “inspección dinámica de ARP (DAI)”. La DAI excede el ámbito de este curso.

Actividad de clase: Fundamentos de switching.

Fundamentos de switching

Nota: esta actividad se puede completar de manera individual, en grupos pequeños o en un entorno de aprendizaje de aula completa.
Reproduzca el siguiente vídeo: The History of Ethernet (La historia de Ethernet)
Entre los temas analizados, se incluye no solo de dónde venimos en cuanto al desarrollo de la tecnología Ethernet, sino hacia dónde vamos con ella (un enfoque futurista).
Después de ver el vídeo y de comparar su contenido con el capítulo 5, busque información sobre Ethernet en Internet. Utilice un enfoque constructivista: Reúna tres imágenes de medios físicos y dispositivos Ethernet antiguos, actuales y futuros (concéntrese en los switches). Comparta estas imágenes con la clase y hable sobre lo siguiente:
- ¿En qué aspectos cambiaron los medios físicos y los dispositivos Ethernet intermediarios?
- ¿En qué aspectos se mantuvieron iguales los medios físicos y los dispositivos Ethernet intermediarios?
- ¿Cómo cambiará Ethernet en el futuro?
Fundamentos de switching.

Resumen Capítulo 5.

Ethernet es la tecnología LAN más utilizada hoy en día. Es una familia de tecnologías de red que se definen en los estándares IEEE 802.2 y 802.3. Los estándares de Ethernet definen los protocolos de capa 2 y las tecnologías de capa 1. Para los protocolos de capa 2, como con todos los estándares IEEE 802, Ethernet depende de ambas subcapas individuales de la capa de enlace de datos para funcionar: la subcapa de control de enlace lógico (LLC) y la subcapa MAC.
En la capa de enlace de datos, la estructura de la trama es casi idéntica para todos los anchos de banda de Ethernet. La estructura de la trama de Ethernet agrega encabezados y tráilers a la PDU de capa 3 para encapsular el mensaje que se envía.
Existen dos estilos de entramado de Ethernet: el estándar Ethernet IEEE 802.3 y el estándar Ethernet DIX, que hoy se conoce como “Ethernet II”. La diferencia más significativa entre ambos estándares es el agregado de un delimitador de inicio de trama (SFD) y el cambio del campo “Tipo” al campo “Longitud” en el estándar 802.3. Ethernet II es el formato de trama de Ethernet utilizado en las redes TCP/IP. Como implementación de los estándares IEEE 802.2/3, la trama de Ethernet proporciona direccionamiento MAC y verificación de errores.
El direccionamiento de capa 2 proporcionado por Ethernet admite comunicaciones de unidifusión, multidifusión y difusión. Ethernet utiliza el protocolo de resolución de direcciones para determinar las direcciones MAC de los destinos y asignarlas a direcciones IPv4 conocidas.
Cada nodo de una red IPv4 tiene una dirección MAC y una dirección IPv4. Las direcciones IP se utilizan para identificar el origen inicial y el destino final del paquete. Las direcciones MAC Ethernet se utilizan para enviar el paquete de una NIC Ethernet a otra NIC Ethernet en la misma red IP. El ARP se utiliza para asignar una dirección IPv4 conocida a una dirección MAC, de manera que el paquete se pueda encapsular en una trama de Ethernet con la dirección de capa 2 correcta.
El ARP depende de ciertos tipos de mensajes de difusión y de unidifusión Ethernet, llamados “solicitudes de ARP” y “respuestas de ARP”. El protocolo ARP resuelve las direcciones IPv4 en direcciones MAC y mantiene una tabla de asignaciones.
En la mayoría de las redes Ethernet, generalmente, las terminales están conectadas punto a punto a un switch de dúplex completo de capa 2. Un switch LAN de capa 2 realiza el switching y el filtrado solamente según la dirección MAC de la capa de enlace de datos OSI (capa 2). Un switch de capa 2 arma una tabla de direcciones MAC, que utiliza para tomar decisiones de reenvío. Los switches de capa 2 dependen de los routers para transferir datos entre subredes IP independientes.
La figura es un gráfico estándar para las páginas de introducción y conclusión.

Cap. 6 - Capa de red.

Las aplicaciones y servicios de red de un terminal se pueden comunican con las aplicaciones y servicios que se ejecutan en otro terminal. ¿Cómo se comunican los datos en la red de manera eficaz? Los protocolos de la capa de red del modelo OSI especifican el direccionamiento y los procesos que permiten que se armen y se transporten los paquetes de datos de la capa de red. El encapsulamiento de capa de red permite que se transfieran los datos a un destino dentro de una red (o a otra red) con una sobrecarga mínima. En este capítulo, nos concentraremos en el rol de la capa de red. Se examina cómo divide las redes en grupos de hosts para administrar el flujo de paquetes de datos dentro de una red. También se explica cómo se facilita la comunicación entre las redes. Esta comunicación entre redes se denomina "routing". La figura es un gráfico estándar para las páginas de introducción y conclusión.

Actividad de clase: La ruta menos transitada

La ruta menos transitada... o las más transitada
Decidió que el próximo fin de semana irá a visitar a un compañero de curso que está en su casa debido a una enfermedad. Usted sabe cuál es su dirección, pero nunca estuvo en ese pueblo antes. En lugar de buscar la dirección en un mapa, decide pedir direcciones a los habitantes del pueblo cuando llegue en el tren. Los residentes a los que pide ayuda son muy amables. Sin embargo, todos tienen una costumbre interesante. En lugar de explicar por completo el camino que debe tomar para llegar a destino, todos le dicen: “Vaya por esta calle y, en cuanto llegue al cruce más cercano, vuelva a preguntar a alguien allí”. Confundido por esta situación claramente curiosa, sigue estas instrucciones y finalmente llega a la casa de su compañero pasando cruce por cruce y calle por calle.
Responda las siguientes preguntas:

- ¿Habría sido muy diferente si, en lugar de que se le indicara que fuera hasta el cruce más cercano, se le hubiera indicado el camino completo o una parte del camino más extensa?
- ¿Hubiese sido más útil preguntar por la dirección específica o por el nombre de la calle? ¿Qué habría pasado si la persona a la que usted le pidió indicaciones no hubiese sabido dónde estaba su calle de destino o si le hubiesen indicado un camino incorrecto?
- Suponga que para volver, decide nuevamente pedir direcciones a los residentes de ese lugar. ¿Tiene la absoluta certeza de que le indicarán que vaya por el mismo camino que recorrió para llegar a la casa de su amigo? Explique su respuesta.
- ¿Es necesario explicar de dónde parte cuando pide indicaciones para llegar a un destino deseado?
Actividad de clase: La ruta menos transitada... ¿En serio? Instrucciones

En la figura, se muestra un usuario en una computadora conectada a una nube que consta de cinco routers. La nube está conectada a un servidor ubicado en el otro extremo. En la figura, se muestra la forma en que los routers analizan la dirección IP de destino para enviar los paquetes por la ruta correcta.

La capa de red.

La capa de red o la capa OSI 3, brinda servicios para permitir que los terminales puedan intercambiar datos en la red. Para lograr el transporte completo, la capa de red utiliza cuatro procesos básicos:

A diferencia de la capa de transporte (la capa OSI 4), que administra el transporte de datos entre los procesos que se ejecutan en cada host, los protocolos de capa de red especifican la estructura de paquete y los procesos que se utilizan para transportar la información de un host a otro. La capa de red puede transportar paquetes de varios tipos de comunicación entre varios hosts porque funciona sin tener en cuenta los datos que contiene cada paquete.

Protocolos de capa de red.

Existen varios protocolos de capa de red. Sin embargo, como se muestra en la ilustración, solo hay dos protocolos de capa de red que suelen implementarse:


Nota. Los protocolos de capa de red antiguos no se muestran en la ilustración y no se analizan en este curso.

Encapsulamiento de IP.

Para encapsular el segmento de capa de transporte u otros datos, IP le agrega un encabezado IP. Este encabezado se usa para entregar el paquete al host de destino. El encabezado IP permanece igual desde el momento en que el paquete deja el host de origen hasta que llega al host de destino.
En la figura 1, se muestra el proceso de creación de la PDU de capa de transporte. En la figura 2, se muestra cómo la PDU de capa de red encapsula la PDU de capa de transporte para crear un paquete IP.
El proceso de encapsulamiento de datos capa por capa permite que se desarrollen y se escalen los servicios en las diferentes capas sin afectar a las otras capas. Esto significa que IPv4 o IPv6 o cualquier protocolo nuevo que se desarrolle en el futuro puede armar sin inconvenientes un paquete con los segmentos de capa de transporte.
Los routers pueden implementar diferentes protocolos de capa de red para que funcionen simultáneamente en una red. El routing que realizan estos dispositivos intermediarios solo toma en cuenta el contenido del encabezado de paquetes de la capa de red. En ningún caso, la porción de datos del paquete, es decir, la PDU de capa de transporte encapsulada, se modifica durante los procesos de la capa de red.

Características de IP.

IP se diseño como un protocolo con sobrecarga baja. Provee solo las funciones necesarias para enviar un paquete de un origen a un destino a través de un sistema interconectado de redes. El protocolo no fue diseñado para rastrear ni administrar el flujo de paquetes. Estas funciones, si es necesario, están a cargo de otros protocolos en otras capas, principalmente TCP en la capa 4.
En la ilustración, se describen las características básicas de IP.

IP: Sin conexión.

IP no tiene conexión, lo que significa que no se genere una conexión completa exclusiva antes de enviar los datos. Como se muestra en la figura, la comunicación sin conexión es conecptualmente similar a enviarle una carta a alguien sin avisalrle al receptor con anterioridad.

Las comunicaciones de datos sin conexión funcionan con el mismo principio. Como se muestra en la figura, IP no necesita un intercambio inicial de información de control para establecer una conexión completa para que se reenvíen los paquetes. IP tampoco necesita campos adicionales en el encabezado para mantener una conexión establecida. Este proceso reduce en gran medida la sobrecarga del protocolo IP. Sin embargo, sin una conexión completa preestablecida, los remitentes no saben si los dispositivos de destino están presentes y en funcionamiento cuando envían paquetes, ni tampoco si el destinatario recibe el paquete o si puede acceder al paquete y leerlo.

IP: Entrega de servicio mínimo.

En la ilustración, se muestran las características de entrega de mejor esfuerzo o poco confiable del protocolo IP. El protocolo IP no garantiza que todos lo spaquetes que se envían, de hecho, se reciban.

Que sea poco confiable significa que IP no tiene la funcionalidad para administrar o recuperar paquetes no recibidos o dañados. Esto se debe a que, si bien los paquetes IP se envían con información sobre la ubicación de entrega, no tiene informaión que pueda procesarse para informar al remitente si la entrega se realizó correctamente. Es posible que los paquetes lleguen dañados o fuera de secuencia al destino o que no lleguen en absoluto. IP no tiene la funcionalidad de retransmitir paquetes si se producen errores.
Las aplicaciones que utilizan los datos o los servicios de capas superiores deben solcionar problemas como el envñio de paquetes fuera de orden o la pérdida de paquetes. Esta característica permite que IP funcione de manera muy eficaz. En el paquete del protocolo TCP/IP, la confiabilidad es la función de la capa de transporte.

IP: Independiente de los medios.

IP funciona independientemente de los medios que transpoortan los datos en las capas más bajas de la pila de protocolos. Como se muestra en la figura, los paquetes IP pueden ser señanles electrónicas que se transmiten por cables de cobre, señales ópticas que se transmite por fibra óptica o señales de radio inalámbricas.
La capa de enlace de datos OSI se encarga de preparar los paquetes IP para la transmisión por el medio de comunicación. Esto significa que el transporte de paquetes IP no está limitado a un medio en particular.
Sin embargo, la capa de red tiene en cuenta una de las características más importantes del medio, que es el tamaño máximo de PDU que cada medio puede transportar. Esta característica se conoce como "unidad de transmisión máxima" (MTU). Parte del control de la comunicación entre la capa de enlace de datos y la capa de red consiste en establecer el tamaño máximo del paquete. La capa de enlace de datos pasa elvalor de MTU a la capa de red. La capa de red luego determina qué tamaño puede tener los paquetes.
En algunos casos, un dispositivo intermediario, que por lo general es un router, debe dividir el paquete cuando se reenvia de un medio a otro con una MTU menor.Este proceso se denomina "fragmentación de paquetes"o "fragmentación".

Actividad: Características de IP.

Encabezado de paquetes IPv4.

El encabezamiento de paquetes IPv4 consta de campos que contienen información importante sobre el paquete. Estos campos tienen números binarios que examina el proceso de capa 3. Los valores binarios de cada campo identifican diversos parámetros de configuración del paquete IP. Los diagramas de encabezamiento del protocolo, que se leen de izquierda a derecha y de arriba hacia abajo, proporcionan una representación visual de consulta al analizar los campos del protocolo. El diagrama de encabezado del protocolo IP en la ilustración identifica los campos de un paquete IPv4.
Los campos más importantes del encabezamiento de IPv4 son los siguientes:

Los dos campos a los que se hace más referencia son los de dirección IP de origen y de destino. En estos campos, se identifica de dónde viene el paquete y a dónde va. Por lo general, estas direcciones no cambian cuando un paquete se transfiere desde el origen hasta el destino.
Para identificar y validar el paquete , se usan los campos de longitud del encabezamiento de Iternet (IHL), longitud total y el encabezamiento checksum.
Para reordenar un paquete fragmentado, se usan otros campos. Especificamente, el paquete IPv4 utiliza los campos. Especificamente el paquete IPv4 utiliza los campos de identificación, señaladores y desplazamiento de fragmentos para llevar un control de los fragmentos. Es posible que un router deba fragmentar un paquete cuando lo reenvíe de un medio a otro con una MTU menor.
Los campos "opciones" y "relleno" se usan con poca frecuencia y exceden el ámbito de este capítulo.

Demostración. Ejemplos de encabezados IPv4 en Wireshark.

Actividad del encabezado de IPv4.

Limitaciones de IPv4.

A lo largo de los años, IPv4 se actualizó para enfrentar los nuevos desafíos. Sin mebargo, incluso con los cambios, IPv4 aún tiene tres grandes problemas:

Introducción a IPv6.

A principios de la década de 1990, los problemas con IPv4 preocuparon al Grupo de trabajo de ingeniería de Internet (IETF) que, en consecuencia, comenzó a buscar un reemplazo. Esto tuvo como resultado el desarrollo de IP versión 6 (IPv6). IPv6 supera las limitaciones de IPv4 y representa una mejora importante con características que se adaptan mejor a las demandas de red actuales y previsibles.
Las mejoras de IPv6 incluyen lo siguiente:

El espacio de direcciones IPv4 de 32 bits ofrece aproximadamente 4.294.967.296 direcciones únicas. Una de las principales mejoras de diseño de IPv6 con respecto a IPv4 es el encabezado de IPv6 simplificado.
En la ilustración, se puede ver una comparación entre el espacio de direcciones IPv4 e IPV6.

Encapsulamiento IPv6.

Una de las mejoras más improtantes de IPv6 con respecto a IPv4 es el encabezaiento de IPv6.
Por ejemplo, el encabezado de IPv4 que se muestra en la figura consta de 20 octetos(hasta 60 bytes si se usa el campo Opciones) y 12 campos de encabezado básico, sin contar los campos Opciones y Relleno. Como se muestra en la ilustración, IPv6 algunos campos permanecen iguales, mientras que a otros se les cambio el nombre y la posoción, y algunos campos de IPv4 ya no son necesarios.

En cambio, el encabezado simplicado de IPv6 que se muestra en la figura consta de 40 octetos (principalmente debido a la longitud de las direcciones de IPv6 de origwn y de destino) y 8 campos de encabezado ( 3 campos de encabezado de IPv4 y 5 campos de encabezado adicionales). Como se resalta en la ilustración, algunos campos mantienen el mismo nombre que tenian en IPv4, a algunos campos se les cambio el nombrre o la posición y se agregó un campo nuevo.

Como se muestra en la figura inferior, el encabezado simplificado de IPv6 ofrece mucash ventajas que el de IPv4.

Encabezado de paquetes IPv6.

Los campos del encabezado de paquetes IPV6 incluyen lo siguiente:


Un paquete IPv6 también puede contener encabezados de extensión (EH), que proveen información optativa de la capa de red. Los encabezados de extensión son opcionales y están ubicados entre el encabezado de IPv6 y el contenido. Los EH se usan para fragmentar, dar seguridad, admitir la movilidad y otras acciones.
A diferencia de IPv4, los routers no fragmentan de los paquetes IPv6 enrutados.

Demostración . Ejemplos de encabezados IPv6 y Wireshark.

Actividad. Campos de encabezado de IPv6.

La decisión de reenvío de host

Otra función de la capa de red es distingir los paquetes entre hosts. Un host puede enviar un paquete a alguno de los siguientes:

Que un paquete tenga como destino un host local o un módulo remoto de E/S lo determjna la combinación de máscara de subred y dirección IPv4 del dispositivo de origen (emisor) en comparación con la máscara de subred y la dirección IPv4 del dispositivo de destino.
En una red doméstica o comercial puede haber varios dispositivos cableados o inalambricos interconectados que utilizan un dispositivo intermediario, como un switch LAN o un punto de acceso inalambrico (WAP). Este dispositivo intermediario proporciona interconexiones entre los host de la red local. Los host locales pueden conectarse y compartir información sin la necesidad de dispositivos adicionales. Si un host envia un paquete a un host a través del dispositivo configurado con la misma red IP que el dispositivo host, el paquetese reenvía por la interfaz de host a través del dispositivo intermediario y se dirige directamente al dispositivo de destino.
Por supuesto, en la mayoría de las situaciones queremos que nuestros dispositivos se conecten más allá del segmento de red local, por ejemplo, que vayan a otras cosas, empresas y a Internet. Los dispositivos que no están en el segmento de red local se denominan "modulo remoto E/S". Cuando un dispositivo de origen envía un paquete a un dispositivo remoto, se necesita la ayuda de los routers y de routing. El routing es el proceso de identificación de la mejor ruta para llegar a un destino. El router conectado al segmento de red local se denomina gateway predeterminado.

Gateway predeterminado.

El gateway predeterminado es el dispositivo de red que puede enrutar el tráfico a otras redes. Es el router el que puede enrutar el tráfico fuera de la red local.
Si se piensa en una red como si fuera una habitación, el gateway predeterminado es como la puerta. Si desea ingresar a otra habitación o red, debe encontrar la puerta.
A su vez,una PC o computadora que no conoce la dirección IP del gateway predeterminado es como una persona, en una habitación, que no sabe dónde está la puerta. Las personas en la habitación o la red pueden hablar entre sí, pero si no conocen la dirección del gateway predeterminado o si esta no existiera,no hay salida.
En la ilustración, se muestra una lista de las funciones del gateway predeterminado.

Uso del gateway predeterminado.

La tabla de routing de un host incluye, por lo eneral, ungateway predeterminado. El host recibe la dirección IPv4 del gateway predeterminado ya sea de manera dinámica del protocolo DHCP o si se la configura manualmente. En la ilustración, la PC1 y la PC2 están configuradas con la dirección IPv4 del gateway predeterminado 192.168.10.1. La configuración de un gateway predeterminado genera una ruta predeterminada en la tabla de routing de la PC. Una ruta predeterminada es la ruta o camino que la PC usa cuando intenta conectarse a la red remota.
La ruta predeterminada se desprende de la configuración del gateway predeterminado y se ubica en la tabla de routing del servidor. Tanto la PC1 com la PC2 tendrán una ruta predeterminada para enviar todo el tráfico destinado a las redes remotas al R1.

Tablas de routing de host.

Para mostrar la tabla de routing de un host de Windows, se puede usar el comando route print o netstat -r.
Ambos comandos generan el mismo resultado. El resultado puede ser un poco abrumador al principio, pero es bastante simple de comprender.
Al introducir el comando netstat -r o su comando equivalente route print, se muestran tres secciones relacionadas con las conexiones de red TCP/IP actuales:

Decisión de envío de paquetes del router.

Cuando un host envía un paquete a otro, utiliza su tabla de routing para determinar a dónde enviarlo. SI el host de destino está en una red remota, el paquete se envía al gateway predeterminado.
¿Qué sucede cuando un paquete llega al gateway predeterminado, que es, por lo general, un router? El router observa su tabla de routing para determinar a dónde enviar los paquetes.
La tabla de routing de un router almacena información sobre lo siguiente:

En la ilustración, se identifican las redes conectadas directamente y las redes remotas del router R1.

Tabla de routing del router IPv4.

En un router con Cisco IOS, se puede utilizar el comando show ip route para utilizar la tabla de routing IPv4 del router, como se muestra en la ilustración.
Además de proveer información de routing para las redes conectadas directamente y las redes remotas, la tabla de routing tiene información sobre cómo se detectó la ruta, su confiabilidad y puntaje, cuándo fue la última vez que se actualizó y qué interfaz se debe usar para llegar al destino solicitado.
Cuando un paquete llega a la interfaz de router, el router examina el encabezado de paquetes para determinar la red de destino. Si la red de destino tiene una ruta en la tabla de routing, el router envía el paquete usando la información especifica en la tabla de routing. Si existiesen dos o más rutas posibles para llegar al mismo destino, se usa la métrica para decidir cuál apareec en la tabla de routing.
En la ilustración, se muestra la tabla de routing del R1 que se describe en el diagrama de red.

Demostración: Introducción a la tabla de routing IPv4.

Entradas de tabla de routing conectadas directamente.

Cuando se configura una interfaz de router con una dirección IPv4, una máscara de subred y luego se la activa, se generan de manera automática las siguientes dos entradas de tabla de routing.

En lailustración, se muestran las entradas de la tabla de routing de R1 para la red conectada directamente 192.168.10.0. Estas entradas se agregaron automáticamente a la tabla de routing cuando se configuró y se activó la interfaz GigabitEthernet 0/0.
Nota: Las entradas de la interfaz local no aparecían en las tablas de routing antes de la version 15 de IOS.


Entradas de tabla de routing de redes remotas.

Un router tiene, por lo general, varias interfaces configuradas. La tabla de routing guarda información sobre las redes conectadas directamente y las remotas.
En la ilustración, se describe la ruta R1 a la red remota 10.1.1.0.

Dirección del siguiente salto.

Cuando un paquete destinado a una red llega al router, el router hace coincidir la red de destino con una ruta de la tabla de routing. Si encuentra la coincidencia, el router envía el paquete a la dirección de siguiente salto de la interfaz identificada.
Consulte la topología de red de ejemplo de figura 1. Suponga que la PC1 o la PC2 enviaron un paquete destinado a la red 10.1.1.0 o 10.1.2.0. Cuando el paquete llegue a la interfaz Gigabit de R1, el R1 compara la dirección IPv4 de destino del paquete con las entradas de su tabla de routing. La tabla de routing se muestra en la figura 2. Según el contenido de su routing, el R1 envía el paquete por su interfaz serial 0/0/0 a la dirección de siguiente salto 209.165.200.226.
Onserver cómo las redes cpnectadas directamente con un origen de ruta C y L no tienen dirección de siguiente salto. Esto se debe a que un router puede enviar paquetes directamente a los hosts de estas redes con la interfaz designada.
También es importante entender que los routers no pueden enviar paquetes sin una ruta a la red de destino en la tabla de routing. Si una ruta que representa la red de destino no está en la tabla de routing, el paquete se descarta (es decir, no se envía). Sin embargo, del mismo modo que un host puede usar un gateway predeterminado para reenviar un paquete a un destino desconocido, un router también puede incluir una ruta predeterminada para generar un gateway de último recurso. La ruta predeterminada puede configurarse manualmente u obtenerse de manera dinámica.

Demostración. Explicación de la tabla de routing.

Actividad. Identificación de elementos de una entrada de tabla de

Un router es una computadora.

Hay muchos tipos de routers de infraestructura disponibles. De hecho, los routers Cisco están diseñados para satisfacer las necesidades de muchos tipos diferentes de redes y empresas.

La certificación CCNA se concentra en los routers de sucursal. En la ilustración, se muestran los routers de servicios integrados Cisco 1900, 2900 y 3900 G2.
Sin importar cuál sea su función, tamaño o complejidad, todos los modelos de router son, en esencia, PC. Al igual que las PC, las tabletas y los dispositivos inteligentes, los routers también necesitan lo siguiente.

La CPU y el SO del router.

Al igual que todas las PC, las tabletas, las consolas de juegos y los dispositivos inteligentes, los dispositivos Cisco necesitan una CPU para ejecutar las instrucciones del SO, como la inicialización del sistema, las funciones de routing y de switching.
El componente resaltado en la ilustración es la CPU de un router Cisco de la serie 1941 con un disipador térmico acoplado. El disipador térmico ayuda a disipar el calor que genera la CPU.
La CPU necesita que un SO le provea las funciones de routing y switching. El sistemaoperativo Internetwork (IOS) de Cisco es el software de sistema que se usa para la mayoría de los dispositivos Cisco sin importar el tamaño y el tipo de dispositivo. Se usa para router, switches LAN, puntos de acceso inalámbricos pequeños, routers grandes con múltiples interfaces y muchos otros dispositivos.

Memoria del router.

Un router tiene acceso a un almacenamiento de memoria volátil y no volátil. La memoria necesita enrgía constante para conservar la información. Cuando el router se apaga o se reinicia, el contenido se borra y se pierde. La memoria no volátil retiene la información incluso cuando se reinicia el dispositivo.
Especificamente, un router Cisco utiliza cuatro tipos de memoria.

Todas las plataformas de router tienen componentes y configuraciones predeterminadas. Por ejemplo, el router Cisco de la serie 1941 viene con 512MB de memoria SDRAM, pero se la puede expandir hasta 2 GB. El router Cisco de la serie 1941 también viene con 256 MB de memoria flash, pero se puede expandir con dos ranuras para tarjeta de memoria externa CompactFlash. Cada ranura puede admitir tarjetas de memoria de alta velocidad de hasta 4GB. Más info.

Interior de un router.

Aunque existen diferentes tipos y modelos de routers. todos tienen los mismos componentes generales de hardware.
En la ilustración, se muestra el interior de un ISR Cisco 1841 de primera generación; tambieén se muestran imágenes de otros componentes que se encuentran en un router, como la fuente de alimentación, el ventilador, las pantallas térmicas y un módulo de integración avanzada (AIM), que exceden el ámbito de este capítulo.

Nota: Un profesional de redes debe conocer y comprender la función de los componentes internos principales de un router, más que la ubicación exacta de estos dentro de un router específico. Según el modelo, esos componentes se encuentran en diferentes lugares dentro del router.

Conexión a un router.

Por lo general, los switches, routers y dispositivos Cisco interconectan muchos dispositivos. Es por este motivo que estos dispositivos tienen diferentes tipos de puertos e interfaces que se usen para conectarse al dispositivo. Por ejemplo, la placa de circuito de un router Cisco de la serie 1941 tiene los conectores y puertos que se describen en la ilustración. Haga clic en cada área resaltada para ver más información.
Al igual que muchos dispositivos de red, los dispositivos Cisco usan indicadores de diodo emisor de luz (LED) para brindar información de estado. Un LED de interfaz indica la actividad de la interfaz correspondiente. Si un LED está apagado cuando la interfaz está activa y la interfaz está conectada correctamente, puede indicar que hay un problema con esa interfaz. Si una interfaz está sobrecargada, su LED está encendido permanentemente. En la figura, se muestra la placa de circuito de un router 1941. Entre las conexiones y los puertos resaltados se incluyen tarjetas HWIC, memoria Flash, consola, auxiliar, USB e interfaces Ethernet Gigabit.

Interfaces WAN y LAN.

Las conexiones de un router Cicso pueden agruparse en dos categorías. Interfaces de router en banda y puertos de administración. Ver figura inferior.

De manera similar a lo que sucede con un switch Cisco, existen diversas formas de acceder al modo EXEC del usuario en el entorno CLI de un router Cisco. Las más habituales son las siguientes:

Nota: Algunos dispositivos, como los routers, también pueden admitir un puerto auxiliar antiguo se que haya utilizado para establecer una sesión CLI vía remota con un módem. De manera similar a la conexión de consola, el puerto auxiliar está fuera de banda y no se requieren servicios de red para configurarlo o para que esté disponible.
Telnet y SSh necesitan una conexión de red en banda, lo que significa que un administrador debe acceder al router a través de una de las interfaces de la red LAN o WAN, ver ilustración inferior.

Las interfaces en banda reciben y envían paquetes IP. Cada interfax configurada y activa en el router es un miembro o host de una red IP diferente. Se debe configurar cada interfaz con una sola dirección IPv4 y una máscara de subred de una red diferente. Cisco IOS no permite que dos interfaces activas en el mismo router pertenexcan a la misma red.

Actividad: descripciones de las funciones y de las partes de hardware de un router.

Packet Tracer. Exploración de dispositivos de interconexión de redes.

Exploración de dispositivos de interconexión de redes (instrucciones)
Exploración de dispositivos de interconexión de redes (PKA)

Archivos bootset.

Tanto los switches como los routers Cisco cargan la imagen de IOS y el archivo de configuración de inicio en la RAM cuando se inician, como se muestra en la ilustración.

La configuración en ejecución se modifica cuanto el administrador de redes realiza configuraciones de dispositivo. Los cambios que se hayan realizado en el archivo de configuración en la NVRAM, en caso de que se reinicie el router o este no reciba energía.

Proceso de arranque del router.

Existen tres fases de gran importancia en el proceso de arranque. Como se muestra en la figura, las fases son las siguientes:



1. Realización del POST y carga del programa de arranque (figura inferior).


Durante el autodiagnóstico al encender (POST), el router realiza diagnósticos en la ROM sobre varios componentes de hardware, incluidas la CPU, la RAM y la NVRAM. después del POST, el programa de arranque se copia de la ROM a la RAM. La tarea principal del programa de arranque es ubicar al Cisco IOS y cargarlo en la RAM.
Nota: En este punto, si usted tiene una conexión de consola al router, comienza a ver el resultado en la pantalla.

2. Ubicación y carga de Cisco IOS (figura interior).


Por lo general, el IOS se almacena en la memoria flash y se copia en la RAM para que lo ejecute la CPU. Si la imagen de IOS no está en la memoria flash, el router puede buscarla con un servidor de protocolo trivial de transferencia de archivos (TFTP). Si no se puede ubicar una imagen de IOS completa, se copia un IOS limitado en la RAM, que pueden usarse para diagnosticar problemas y transferir un IOS completo a la memoria flash.

3. Ubicación y carga del archivo de configuración (figura inferior).



El programa de arranque copia el archivo de configuración de inicio de la NVRAM a la RAM. Esto se convierte en la configuración en ejecución. Si el archivo de configuración de inicio no existe en la NVRAM, se puede configurar al router para que busque un servidor TFTP. Si no encuentra ningún servidor TFTP, el router muestra la petición de entrada del modo de configuración.
Nota: El modo de configuración no se utiliza en este curso para configurar el router. Ante la petición de entrada del modo de configuración, siempre se debe responder no. Si usted contesta que sí e ingresa al modo de configuración presione Ctrl+C en cualquier momento para finalizar el proceso de configuración.

Demostración. Proceso de arranque del router.

Resultados de show version.

Como se muestra en la ilustración, el comando show version muestra información sobre la versión de software Cisco IOS que se ejecuta en ese momento en el router, la versión del programa de arranque e información sobre la configuración del hardware, incluida la cantidad de memoria del sistema.

Actividad - Proceso de arranque del router.

Practica de laboratorio - Exploración de las características físicas del router.

Exploración de las características físicas del router.

Pasos básicos en la configuración de un switch.

Los routers y switches Cisco tienen mucahs similitudes. Admiten un sistema operativo similar, estructuras de comandos similares y muchos de los mismos comandos. Asimismo, ambos dispositivos usan los mismos pasos de configuración inicial cuando se implementan en una red.
Antes de comenzar a configurar un router, revise las tareas iniciales de configuración de un switch que se indican en la figura.

En la figura inferior, se muestra una configuración de ejemplo.

Pasos básicos en la configuración de un router.

De manera similar a cuando se configura un switch, cuando se configuran los parámetros iniciales en un router, se deben completar las tareas que se indican en la figura 1.
En las figuras 2 a 5, se proporciona un ejemplo de estas tareas que se configuran en un router. En la figura 2, se asigna un nombre de host al router. En la figura 3, se protegen las líneas de acceso EXEC privilegiado, EXEC del usuario y acceso remoto con una contraseña, y se cifran todas las contraseñas en el archivo de configuración. Las notificaciones legales se configuran en la figura 4. Por último, la configuración se guarda en la Figura 5.
Utilice el verificador de sintaxis de la figura 6 para practicar estos pasos de configuración.
En la figura 1, se muestran los pasos para configurar un router con su configuración inicial, incluidos configurar el nombre del dispositivo, configurar contraseñas para el modo con privilegios y las líneas, configurar un aviso, configurar la interfaz SVI y guardar la configuración. En las figuras 2 a 5, se muestra una topología de dos routers. Cada router cuenta con dos switches conectados. En la figura 2, se muestra un ejemplo de la configuración del comando hostname. En la figura 3, se muestra un ejemplo de la configuración de contraseñas. En la figura 4, se muestra un ejemplo de la configuración del aviso. En la figura 5, se muestra un ejemplo de cómo guardar la configuración. En la figura 6, mediante un Syntax Checker, el alumno practica configurar un router.

Fig.1
Fig.2
Fig.3
Fig.4
Fig.5
Fig.6

Configuración inicial del router.

Configuración de los parámetros
Configuracion de los parámetros iniciales del router (PKA)

Configuración interfaces de routers.

Para que se pueda llegar a los routers, se deben configurar las interfaces de router en banda. Existen muchos tipos diferentes de interfaces para los routers Cisco. En este ejemplo, el router Cisco de la serie 1941, tiene las siguientes características:

Nota: Obtener más información sobre las abreviaciones y la numeración de las interfaces → más info. Las tareas para configurar una interfaz de router se indican en la figura. Observe cómo se asemeja a configurar una SVI de administración en un switch.

Si bien no es necesario, es aconsejable configurar una descripción en cada interfaz para ayudar a registrar la información de la red. El texto de la descripción tiene un límite de 240 caracteres. En las redes de producción, una descripción puede ser útil para la solución de problemas, dado que proporciona información con respecto al tipo de red a la que estña conectada la interfaz y con respecto a otros routers que pueda haber en esa red. Si la interfaz se conecta a un ISp o a un proveedor de servicios de telefonía móvil, resulta útil introducir la información de contacto y de conexión de dichos terceros.
Al usar el comando no shutdown, se activa la interfaz y es similar a darle energía. La interfaz ta,bién debe estar conectada a otro dispositivo, como un switch o un router, para que la capa física se active.
En la figura,se muestra la configuración de las itnerfaces de la red LAN conectadas al R1.

Use el verificador de sintaxis de la figura inferior para practicar la configuración de una interfaz de la red LAN.

Gateway predeterminado para un host.

Para que un terminal se comunique a través de la red, se debe configurar con la información de dirección IP correcta, incluida la dirección de gateway predeterminado. El gateway predeterminado se usa solamente cuando el host desea enviar un paquete a un dispositivo de otra red. En general, la dirección de gateway predeterminado es la dirección de la interfaz de router conectada a la red local del host. La dirección IP del dispositivo host y la dirección de interfaz de router deben estar en la misma red.
La topología de red en la Figura 1 y 2 consta de un router que interconecta las dos LAN separadas. G0/0 se conecta a la red 192.168.10.0, mientras que G0/1 se conecta a la red 192.168.11.0. Cada dispositivo host está configurado con la dirección de gateway predeterminado apropiada.
En la figura 1, la PC1 envía un paquete a la PC2. En este ejemplo, no se utiliza el gateway predeterminado. En cambio, PC1 dirige el paquete con la dirección IP de PC2 y lo reenvía directamente a PC2 a través del switch.
En la figura 2, la PC1 envía un paquete a la PC3. En este ejemplo, la PC1 dirige un paquete con la dirección IP de la PC3, pero luego envía el paquete al router. El router acepta el paquete, accede a su tabla de routing para determinar la interfaz de salida apropiada según la dirección de destino y, luego, envía el paquete por la interfaz apropiada para que llegue a la PC3.
En la Figura 1, se muestra un router con dos LAN. Cada LAN tiene 2 PC. En esta figura, se muestra la forma en que un host puede comunicarse con otro host en la misma LAN sin utilizar el gateway. En la Figura 2, se muestra un router con dos LAN. Cada LAN tiene 2 PC. En esta figura, se muestra la forma en que un host solicita al gateway que se comunique con un host en otra LAN.

Fig.1
Fig.2

Gateway predeterminado para un switch.

Por lo general, un switch de grupo de trabajo que interconecta computadoras cliente es un dispositivo de capa 2. Como tal, un switch de capa 2 no necesita una dirección IP para funcionar adecuadamente. Sin embargo, si desea conectarse al switch y administrarlo en varias redes, debe configurar la SVI con una dirección IPv4, una máscara de subred y una dirección de gateway predeterminado.
Por lo general, la dirección del gateway predeterminado se configura en todos los dispositivos que desean comunicarse más allá de la red local. En otras palabras, para acceder de manera remota al switch desde otra red con SSH o Telnet, el switch debe tener una SVI configurado con una dirección IPv4, una máscara de subred y una dirección de gateway predeterminado. Si se accede al switch desde un host dentro de la red local, la dirección IPv4 de gateway predeterminado no es necesaria.
Para configurar un gateway predeterminado en un switch, use el comando de configuración global ip default-gateway. La dirección IP configurada es la de la interfaz de router del switch conectado.
En la Figura 1 se muestra un administrador que establece una conexión remota al switch S1 en otra red. El switch S1 se debe configurar con un gateway predeterminado, para que pueda responder y establecer una conexión SSH con el host administrativo.
Un concepto erróneo habitual es que el switch usa su dirección de gateway predeterminado configurada para determinar a dónde enviar los paquetes provenientes de los hosts conectados al switch y destinados a hosts de redes remotas. En realidad, la información de dirección IP y de gateway predeterminado se usa únicamente para los paquetes que se originan en el switch. Los paquetes que se originan en servidores conectados al switch ya deben crearse con la dirección de gateway predeterminado configurada en el sistema operativo de su servidor.
Utilice el verificador de sintaxis de la figura 2 para practicar la configuración de un gateway predeterminado en un switch.
En la figura 1, se muestra una red con un trabajador conectado a una LAN. En la figura, se muestra la forma de configurar un switch con una interfaz de administración (VLAN 1) y un gateway predeterminado para que un administrador de redes pueda administrar el switch en forma remota. Sin esta configuración, no puede conectarse a un switch en forma remota. En la figura 2, aparece una actividad con Syntax Checker en la que el alumno configura una interfaz de administración y un gateway predeterminado en un switch.


Conexión de un router a una red LAN.

Conexión de un router a una red LAN (instrucciones)
Conexión de un router a una red LAN (PKA)

Solución de problemas del gateway predeterminado

Para que un dispositivo se comunique en varias redes, debe estar configurado con una dirección IP, una máscara de subred y un gateway predeterminado. El gateway predeterminado se usa cuando el host desea enviar un paquete a un dispositivo de otra red. En general, la dirección de gateway predeterminado es la dirección de la interfaz de router conectada a la red local a la que se conecta el host. En esta actividad, terminará de registrar la red. Luego, verificará el registro de la red mediante la prueba de la conectividad completa y la solución de problemas. Los métodos de solución de problemas que usted usará constan de los siguientes pasos:
Paso 1. Verificar el registro de la red y usar pruebas para aislar problemas.
Paso 2. Determinar una solución apropiada para un problema determinado.
Paso 3. Implementar la solución.
Paso 4. Realizar pruebas para verificar que se haya solucionado el problema.
Paso 5. Registrar la solución.
Packet Tracer: Solución de problemas del gateway predeterminado (instrucciones) Packet Tracer: Solución de problemas del gateway predeterminado (PKA)

Actividad de clase: ¿Puede leer este mapa?


Puede leer este mapa. Instrucciones
Rotule todos los terminales, los puertos y las direcciones que se establecieron a partir de la información de la tabla de routing y el resultado del comando show ip route en el archivo de Packet Tracer. Conserve una copia impresa o electrónica del trabajo para compartirla con la clase.

Práctica de laboratorio: Armado de una red de switch y router.

Armado de una red de switch y router.

Desafío de integración de habilidades.

La administradora de red está muy conforme con su desempeño en el trabajo como técnico de LAN. Ahora, a ella le gustaría que demuestre su capacidad para configurar un router que conecta dos redes LAN. Las tareas incluyen la configuración de parámetros básicos de un router y un switch con Cisco IOS. Luego, probará la conectividad completa para verificar la configuración realizada por usted, así como la configuración de los dispositivos existentes.

Desafío de habilidades.
Desafío de habilidades.(PKA)

Capítulo 6: Capa de red

La capa de red o la capa OSI 3, brinda servicios para permitir que los terminales puedan intercambiar datos en la red. Para lograr este transporte completo, la capa de red utiliza cuatro procesos básicos: La asignación de direcciones IP para terminales, el encapsulamiento, el routing y el desencapsulamiento. Internet se basa mayormente en IPv4, que todavía es el protocolo de capa de red más utilizado. Un paquete IPv4 incluye el encabezado IP y el contenido. Sin embargo, IPv4 tiene una cantidad limitada de direcciones IP públicas únicas disponibles. Esto tuvo como resultado el desarrollo de IP versión 6 (IPv6). El encabezado simplificado de IPv6 ofrece varias ventajas con respecto a IPv4, lo que incluye más eficiencia de routing, encabezados de extensión simplificados y la funcionalidad de proceso por flujo. Además, las direcciones IPv6 se basan en el direccionamiento jerárquico de 128 bits en comparación con los 32 bits de IPv4. El número de direcciones IP disponibles aumenta drásticamente. Además del direccionamiento jerárquico, la capa de red también es responsable del routing. Los hosts requieren una tabla de routing local para que los paquetes se dirijan a la red de destino correcta. La tabla local de un host tiene, por lo general, una conexión directa, la ruta de la red local y la ruta local predeterminada. La ruta local predeterminada es la ruta al gateway predeterminado. El gateway predeterminado es la dirección IP de una interfaz de router conectada a la red local Cuando un host debe enviar un paquete a una dirección de destino que no está en la misma red que el host, el paquete se envía al gateway predeterminado para que se lleven a cabo más procesos. Cuando un router, como el gateway predeterminado, recibe un paquete, examina la dirección IP de destino para determinar la red de destino. En la tabla de routing de un router se almacena información sobre las rutas conectadas directamente y las rutas remotas a redes IP. Si el router tiene una entrada en su tabla de routing para la red de destino, el router envía el paquete. Si no existe ninguna entrada de routing, el router puede enviar el paquete a su propia ruta predeterminada, si tiene una configurada o puede descartarlo. Las entradas de tabla de routing se pueden configurar de manera manual en cada router para brindar un routing estático o los routers pueden comunicarse la información de la ruta de manera dinámica con un protocolo de routing. Para que se pueda llegar a los routers, se debe configurar la interfaz de router. Para habilitar una interfaz específica, ingrese al modo de configuración de interfaz mediante el uso del comando interface type-and-number en el modo de configuración global.

Cap. 7 Asignación de direcciones IP.

El direccionamiento es una función crucial de los protocolos de capa de red. Permite la comunicación de datos entre hosts, sin importar si estos están en la misma red o en redes diferentes. Tanto el protocolo de Internet versión 4 (IPv4) como el protocolo de Internet versión 6 (IPv6) proporcionan direccionamiento jerárquico para los paquetes que transportan datos. El diseño, la implementación y la administración de un plan de asignación de direcciones IP eficaz asegura que las redes puedan operar de manera eficaz y eficiente. En este capítulo, se examina detalladamente la estructura de las direcciones IP y su aplicación en la construcción y la puesta a prueba de redes y subredes IP.

Actividad de clase: Internet de todo (IdT).

Si la naturaleza, el tráfico, el transporte, las redes y la exploración espacial dependen del intercambio de información digital, ¿de qué forma se identifica dicha información de origen a destino?
En esta actividad, comenzará a pensar no solo en lo que se identificará en el mundo de IdT, sino también en cómo se direccionarán todos esos aspectos en ese mundo.

Internet de todo (IdT)

Direcciones IPv4.

Eñ sistema binario es un sistema numérico que consiste en los números 0 y 1, denominados bits. En comparación, el sistema numérico decimal consiste en 10 dígitos, que incluyen los números de 0 a 9.
Es importante que comprendamos el sistema binario, ya que los hosts, los servidores y los dispositivos de red usan el direccionamiento binario. Especificamente, usan direcciones IPv4 binarias, como se muestra en la figura, para identificarse entre sí.

Cada dirección consta de una cadena de 32 bits, divididos en cuatro secciones denominadas octetos. Cada octeto contiene 8 bits (o 1 byte) separados por un punto. Por ejemplo, a la PC1 de la ilustración se le asignó la dirección IPv4 11000000.10101000.00001010.00001010. La dirección de gateway predeterminado sería la de la interfaz Gigabit Ethernet del R1, 11000000.10101000.00001010.00000001.
El trabajo con número binario puede ser desafiante. Para que esto resulte más fácil, las direcciones IPv4 suele expresarse mediante una notación decimal punteada, como se muestra en la figura inferior. A la PC1 se le asignó la dirección IPv4 192.168.10.10, y la dirección de gateway predeterminado es 192.168.10.1.

En la ilustración inferior, se compara la dirección decimal punteada con la dirección binaria de 32 bits de la PC1.

Para tener una buena comprensión del direccionamiento de red, es necesario comprender el direccionamiento binario y obtener habilidades prácticas en la conversión entre direcciones IPv4 binarias y decimales punteadas.
En esta sección, se explica cómo convertir entre los sistemas de numeración de base dos y base 10.

Demostración.

Notación de posición.

Para aprender a convertir de sistema binario a decimal, es necesario entender la Notación de posición. El término "notación de posición" significa que un dígito representa diferentes valores según la "posición"que el dígito ocupa en la secuencia de números. Ya conoce el sistema de numeración más común, el sistema de notación decimal (de base 10).
El sistema de notación de posición decimal funciona como se describe en la figura inferior. Para usar el sistema de posición, una un número dado con su valor de posición.

En el ejemplo de la figura se muestra cómo se usa la notaciñon de posición con el número decimal 1234.

En comparación, la notación de posición binaria como se describe en la figura de abajo.

En el ejemplo de la figura, se muestra cómo el número binario 11000000 corresponde al número 192. Si el número binario fuera 10101000, el número correspondiente sería 168.

Conversión de sistema binario a decimal.

Para convertir una dirección IPv4 binaria a su equivalente decimal punteada, divida la dirección IPv4 en cuatro octetos de 8 bits. A continuación, aplique el valor de posición binario al primer octeto del número binario y calcule según corresponda.
Por ejemplo, suponga que 11000000.10101000.00001011.00001010 es la dirección IPv4 binaria de un host. Para convertir la dirección de sistema binario a decimal, comience con el primer octeto, como se muestra en la figura 1. Introduzca el número binario de 8 bits en el valor de posición de la fila 1 y, después, calcule para producir el número decimal 192. Este número entra en el primer octeto de la notación decimal punteada.
A continuación, convierta el segundo octeto como se muestra en la figura 2. El valor decimal resultante es 168 y entra en el segundo octeto.
Convierta el tercer octeto como se muestra en la figura 3 y el cuarto octeto como se muestra en la figura 4, con lo que se completa la dirección IP y se obtiene 192.168.11.10.

Fig.1
Fig.2
Fig.3
Fig.4

Actividad de conversión de binario en decimal.

Conversión de sistema decimal a binario.

También es necesario comprender cómo convertir una dirección IPv4 decimal punteada a una binaria. La tabla de valores de posición binarios es una herramienta útil. A continuación, se muestra cómo usar la tabla para convertir de sistema decimal a binario:

Fig.1
Fig.2
Fig.3
Fig.4
Fig.5
Fig.6
Fig.7
Fig.8

Ejemplo de conversión de sistema decimal a binario.

Para poder comprender el proceso, considere la dirección 192.168.11.10.Mediante el proceso explicado anteriormente, comience con la tabla de valores de posición binarios y el primer número decimal 192.
En la figura 1, se muestra cómo se compara el número 192 para ver si es igual o mayor que el bit de valor superior 128. Como 192 es mayor que 128, agregue un 1 al valor de posición de valor superior para que represente 128. A continuación, reste 128 a 192 para obtener un resto de 64. En la figura 2, se compara el valor 64 con el siguiente bit de valor superior 64. Como son iguales, agregue un 1 al siguiente valor de posición de valor superior. Introduzca un valor binario 0 en el resto de los valores de posición, como se muestra en la figura 3. El valor del primer octeto es 11000000.
El siguiente octeto es 168. Siguiendo el mismo proceso realizado para 192, tenemos que 168 → 10101000. (Ver figuras 3-8).
El tercer octeto es 10. Es posible que el proceso de resta con números decimales menores o más pequeños. Por ejemplo, en la figura 9, se muestra el número binario convertido. Observe que sería bastante fácil calcular este número sin tener que pasar por el proceso de resta (8+2=10). El valor binario del tercer octeto es: 00001010.
El cuarto es 11. Como se muestra en la figura 10, el valor binario del cuarto octeto es 00001011.
La conversión de sistema binario a decimal puede parecer un desafío inicialmente, pero con la práctica resulta más fácil.

Fig.1
Fig.2
Fig.3
Fig.4
Fig.5
Fig.6
Fig.7
Fig.8
Fig.9
Fig.10

Actividad para la conversión de decimal a binario.

Juego de números binarios.

Enlace del juego: learnNetwork Site
Descarga móvil: Mobile Site

Porciones de red y de host.

Es importante entender la notación binaria para determinar si dos hosts están en la misma red. Recuerde que una dirección IPv4 es una dirección jerárquica compuesta por una porción de red y una porción de host. Cuando se determina la porción de red en comparación con la porción de host, se debe observar la secuencia de 32 bits. Dentro de la secuencia de 32 bits, una porción de los bits identifica la red y una porción identifica el host, como se muestra en la ilustración.
Los bits dentro de la porción de red de la dirección deben ser idénticos para todos los dispositivos que residen en la misma red. Los bits dentro de la porción de host de la dirección deben ser únicos para identificar un host específico dentro de una red. Si dos hosts tienen el mismo patrón de bits en la porción de red especificada de la secuencia de 32 bits, esos dos hosts residen en la misma red. ¿Pero cómo saben los hosts qué porción de los 32 bits identifica la red y qué porción identifica el host? Esa tarea le corresponde a la máscara de subred.
En la figura, se muestra la dirección IPv4 decimal punteada 192.168.10.10 y los valores binarios de los octetos debajo de ella. Las direcciones IP se dividen en la porción de red y la porción de host, con los tres primeros octetos en la red y el cuarto octeto en el host.

La máscara de subred.

Como se muestra en la figura, se deben configurar tres direcciones IPv4 decimales punteadas cuando se asigna una configuración IPv4 al host.

Cuando se asigna una dirección IPv4 a un dispositivo, la máscara de subred se usa para determinar la dirección de red a la que pertenece el dispositivo. La dirección de red representa todos los dispositivos de la misma red.

En figura siguiente, se muestra la dirección decimal punteada y la máscara de subred de 32 bits. Observe que la máscara de subred es básicamente una secuencia de bits 1 seguida de una secuencia de bits 0.

Para identificar las porciones de red y de host de una dirección IPv4, se compara la máscara de subred con la dirección IPv4 bit por bit, de izquierda a derecha, como se muestra en la figura.

Los 1 de mascara de subred identifican la porción de red, mientras qye los 0 identifican la porción de host. Se debe tener en cuenta que la máscara de subred no contiene en efecto la porción de red o de host de una dirección IPv4, sino que simplemente le dice a la PC dónde estas porciones en una dirección IPv4 dada.
El proceso real que se usa para identificar la porción de red y la porción de host se denomina AND.

AND lógico.

El AND lógico es una de las tres operaciones binarias básicas que se utilizan en la lógica digital. Las otras dos son OR y NOT. Si bien en las redes de datos se usan las tres, solo AND se usa para determinar la dirección de red. Por lo tanto, nuestro debate en este punto se limita a la operación lógica AND.
La operación lógica AND es la comparación de dos bits que producen los resultados que se muestran en la figura 1. Observe que solo mediante 1 AND 1 se obtiene 1.

Fig.1
Para identificar la dirección de red de un host IPv4, se recurre a la operación lógica AND para la dirección IPv4, bit por bit, con la máscara de subred. El uso de la operación AND entre la dirección y la máscara de subred produce la dirección de red.
Para demostrar cómo se usa AND para detectar una dirección de red, piense en un host con la dirección IPv4 192.168.10.10 y la máscara de subred 255.255.255.0. En la figura 2, se muestra la dirección de host IPv4 y la conversión a dirección binaria. En la figura 3, se agrega la dirección binaria de la máscara de subred del host.

Fig.2

Fig.3
En las secciones resaltadas en amarillo de la figura 4, se identifican los bits AND que produjeron un 1 binario en la fila de Resultados AND. Todas las demás comparaciones de bits producen 0 binarios. Observe cómo el último octeto ya no tiene bits 1 binarios.

Fig.4
Por último, en la figura 5, se muestra la dirección de red resultante 192.168.10.0 255.255.255.0. Por lo tanto, el host 192.168.10.10 está en la red 192.168.10.0 255.255.255.0.

Fig.5
En la Figura 1 se muestra la operación lógica AND donde 1 y 1 equivalen a 1 pero todas las demás posibilidades equivalen a cero. En la Figura 2 se muestran los formatos decimal punteado y binario correspondientes a la dirección IP 192.168.10.10. En la Figura 3 se suman los formatos decimal punteado y binario correspondientes a la máscara de subred 255.255.255.0 a la Figura 2. En la Figura 4 se muestra la operación AND entre el formato binario de la dirección IP y el formato binario de la máscara de subred. En la Figura 5 se muestra el resultado de la operación AND: la dirección de red 192.168.10.0

Actividad: Uso de la operación AND para determinar la dirección de red.

Longitud de prefijo.

Puede ser difícil expresar direcciones de red y de host con la dirección de la máscara de subred decimal punteada. Afortunadamente, xiste un método alternativo más simple para identificar una máscara de subred que se denomina "longitud de prefijo".
Específicamente, la longitud de prefijo es el número de bits en 1 en la máscara de subred. Se escribe mediante la "notación de barra diagonal", es decir, una "/"seguida por el número de bits en la máscara de subred y anteponga una barra diagonal.
Para ver un ejemplo, consulte la tabla de la ilustración. En la primera columna, se enumeran varias máscaras de subred que se pueden usar con una dirección de host. En la segunda columna, se muestra la dirección binaria de 32 bits convertida. En la última columna, se muestra la longitud de prefijo resultante.
Más adelante se analiza el uso de varios tipos de longitudes de prefijo. De momento, nos centraremos en la máscara de red /24 (es decir, 255.255.255.0).

Direcciones de red, de host y de difusión.

Cada dirección de red contiene (o identifica) direcciones de host y una dirección de difusión, como se describe en la figura.

Los conceptos que se debaten en este tema son fundamentales para comprender el direccionamineto IPv4. Asegúrese de entender cómo una dirección de red identifica una porción de red y una porción de host mediante la máscara de subred o la longitud de prefijo y la operación AND. También debe tomar nota de los diferentes tipos de direcciones de red dentro de una red.




Demostración- Direcciones de red, de host y de difusión.

Práctica de laboratorio: Uso de la calculadora de Windows con direcciones de red.

Uso de la calculadora de Windows con direcciones de red.

Práctica de laboratorio: Conversión de direcciones IPv4 al sistema binario.

Conversión de direcciones IPv4 al sistema binario

Asignación de una dirección IPv4 estática a un host.

Se puede asignar direcciones IP a los dispositivos de manera estática o dinámica.
En las redes, algunos dispositivos necesitan una dirección IP fija. Por ejemplo, las impresoras, los servidores y los dispositivos de red necesitan una dirección IP que no cambie. Por este motivo, generalmente, se asigna a estos dispositivos a una dirección IP estática.
Un host también se puede configurar con una dirección IPv4 estática como la que se muestra en la ilustración. En redes pequeñas, es aceptable asignar direcciones IP estáticas a los hosts. Sin embargo, en una red grande, introducir una dirección estática en cada host llevaría mucho tiempo. Es importante mantener una lista precisa de las direcciones IP estáticas asignadas a cada dispositivo.

Asignación de una dirección IPv4 dinámica a un host.

En la mayoría de las redes de datos, la mayor parte de los hosts incluyen PC, tabletas PC, teléfonos inteligentes, impresoras y teléfonos IP. También suele ocurrir que la población de usuarios y los dispositivos cambian con frecuencia. No sería práctico comenzar a asignar direcciones IPv4 de manera estática a cada dispositivo. Por lo tanto, a estos dispositivos se les asignan direcciones IPv4 de manera dinámica con el protocolo DHCP.
Como se muestra en la ilustración, un host puede obtener la información de asignación de direcciones IPv4 de forma automática. El host es un cliente DHCP y solicita la información de dirección IPv4 de un servidor DHCP. El servidor DHCP proporciona una dirección IPv4, una máscara de subred, un gateway predeterminado y otra información de configuración.
En general, el protocolo DHCP es el método preferido para asignar direcciones IPv4 a los hosts en redes grandes. Un beneficio adicional de DHCP es que la dirección no se asigna permanentemente a un host, sino que solo se "presta" por un período. Si el host se apaga o se desconecta de la red, la dirección regresa al pool para volver a utilizarse. Esta característica es muy útil para los usuarios móviles que entran a una red y salen de ella.

Comunicación IPv4.

Un host conectado correctamente a una red puede comunicarse con otros dispositivos de alguna de estas tres maneras:

Estos tres tipos de comunicación se usa con distintos objetivos en las redes de datos. En los tres casos, se coloca la dirección IPv4 del host de origen en el encabezado del paquete como la dirección de origen.

Transmisión de unidifusión.

La comunicación de unidifusión se usa para la comunicación normal de host a host, tanto en redes cliente/servidor como en redes punto a punto. Los paquetes de unidifusión usan la dirección del dispositivo de destino como la dirección de destino y pueden enrutarse en una interconexión de redes.

En una IPv4, la dirección de unidifusión aplicada a un terminal se denomina "dirección de host". En la comunicación de unidifusión, las direcciones asignadas a los dos terminales se usan como las direcciones IPv4 de origen y de destino. Durante el proceso de encapsulamiento, el host de origen usa su direcciñon IPv4 como dirección de origen y dirección IPv4 del host de destino. Sin importar si en el destino se especificó un paquete como unidifusión, difusión o multidifusión, la dirección de origen de cualquier paquete siempre es la dirección de unidifusión del host de origen.
Nota: en este curso, todas las comunicaciones entre dispositivos son de unidifusión, a menos que se indique lo contrario.
Las direcciones de host IPv4 de unidifusión se encuentra en el itervalo de direcciones de 0.0.0.0 a 223.255.255.255. Sin embargo, dentro de este intérvalo existen muchas direcciones reservadas para fines específicos. Estas direcciones con fines específicos se analizan más adelante en este capítulo.

Transmisión de difusión.

El tráfico de difusión se utiliza para enviar paquetes a todos los hosts en la red con la dirección de difusión para la red. En una difusión, el paquete contiene una dirección IPv4 de destino con todos los números uno (1) en la porción de host. Esto significa que todos los hosts de esa red local (dominio de difusión) reciben y ven el paquete. En gran parte de la tecnología impulsada por la red, como DHCP, se utilizan transmisiones por difusión. Cuando un host recibe un paquete enviado a la dirección de difusión de la red, el host procesa el paquete de la misma manera en la que procesaría un paquete dirigido a su dirección de unidifusión.
La difusión puede ser dirigida o limitada. Una difusión dirigida se envía a todos los hosts de una red específica. Por ejemplo, un host de la red 172.16.4.0/24 envía un paquete a la dirección 172.16.4.255. Se envía una difusión limitada a 255.255.255.255. De manera predeterminada, los routers no reenvían transmisiones por difusión.
A modo de ejemplo, un host dentro de la red 172.16.4.0/24 transmitiría por difusión a todos los hosts de su red utilizando un paquete con una dirección de destino 255.255.255.255.

Cuando se transmite un paquete por difusión, utiliza recursos de la red y hace que cada host receptor de la red procese el paquete. Por lo tanto, se debe limitar el tráfico de difusión para que no afecte negativamente el rendimiento de la red o de los dispositivos. Debido a que los routers separan los dominios de difusión, la subdivisión de redes puede mejorar el rendimiento de la red al eliminar el exceso de tráfico de difusión.

Transmisión de multidifusión.

La transmisión de multidifusión reduce el tráfico al permitir que un host envíe un único paquete a un grupo seleccionado de hosts que estén suscritos a un grupo de multidifusión.
IPv4 reservó las direcciones de 224.0.0.0 a 239.255.255.255 como rango de multidifusión. Las direcciones IPv4 de multidifusión de 224.0.0.0 a 224.0.0.255 están reservadas para la multidifusión solo en la red local. Estas direcciones se utilizan con grupos de multidifusión en una red local. Un router conectado a la red local reconoce que estos paquetes están dirigidos a un grupo de multidifusión de una red local y no los sigue reenviando. Un uso típico de una dirección de multidifusión de una red local reservada son los Routing Protocols que usan la transmisión de multidifusión para intercambiar información de routing. Por ejemplo, 224.0.0.9 es la dirección de multidifusión que usa el protocolo de información de routing (RIP) versión 2 para comunicarse con otros routers RIPv2.
Los hosts que reciben datos de multidifusión específicos se denominan “clientes de multidifusión”. Los clientes de multidifusión utilizan servicios solicitados por un programa cliente para subscribirse al grupo de multidifusión.
Cada grupo de multidifusión está representado por una sola dirección IPv4 de destino de multidifusión. Cuando un host IPv4 se suscribe a un grupo de multidifusión, el host procesa los paquetes dirigidos a esta dirección de multidifusión y los paquetes dirigidos a la dirección de unidifusión asignada exclusivamente.
En la animación, se muestran clientes que aceptan paquetes de multidifusión.

Actividad. Unidifusión, difusión y multidifusión.


Packet Tracer. Investigación del tráfico de unidifusión, difusión y multidifusión.

Packet Tracer: Investigación del tráfico de unidifusión, difusión y multidifusión (Instrucciones)
Packet Tracer: Investigación del tráfico de unidifusión, difusión y multidifusión (PKA)

Direcciones IPv4 públicas y privadas.

Las direcciones IPv4 públicas son direcciones que se enrutan globalmente entre los routers de los ISP (provvedores de servicios de Internet). Sin embargo, no todas las direcciones IPv4 disponibles pueden usarse en Internet. Existen bloques de direcciones llamadas direcciones privadas que son utilizadas por la mayor parte de las organizaciones para asignar direcciones IPv4 a hosts internos.
A mediados de la década de 1990, se presentaron las direcciones IPv4 privadas debido a la reducción del espacio de direcciones IPv4. Las direcciones IPv4 privadas no son exclusivas y pueden usarse en una red interna.
Específicamente, los bloques de direcciones privadas son los siguientes:

Es importante saber que las direcciones dentro de estos bloques de direcciones no están permitidas en Internet y deben ser filtradas (descartadas) por los routers de Internet. Por ejemplo, en la ilustración, los usuarios de las redes 1,2 o 3 envían paquetes a destinos remotos. Los routers del proveedor de servicios de Internet (ISP) detectan que las direcciones IPv4 de origen de los paquetes son de direcciones privadas y, por tanto, descartan los paquetes.

Nota: Las direcciones privadas se definen en RFC 1918.
La mayoría de las organizaciones usan direcciones IPv4 privadas para los hosts internos. Sin embargo, estas direcciones RFC 1918 no se pueden enrutar en Internet y deben traducrise a direcciones IPv4 públicas. Se usa la traducción de direcciones de red (NAT) para traducir entre direcciones IPv4 privadas y públicas. En general, esto se hace en el router que conecta la red interna a la red del ISP.
Los routers domésticos brindan la misma funcionalidad. Por ejemplo, la mayoría de los routers domésticos asignan direcciones IPv4 a sus hosts cableados e inalámbricos desde la dirección privada 192.168.1.0/24.
A la interfaz de router doméstico que se conecta a la red del proveedor de servicios de Internet (ISP) se le asigna una dirección IPv4 pública para usar en Internet.

Actividad: admisión o bloque de direcciones IPv4.

Direcciones IPv4 de usuarios especiales.

Existen ciertas direcciones, como la dirección de red y la dirección de difusión, que no se pueden asignar a los hosts. También hay direcciones especiales que pueden asignarse a los hosts, pero con restricciones respecto de la forma en que dichos hosts pueden interactuar dentro d ela red.

Nota: También existen direcciones experimentales en el bloque 240.0.0.0 a 255.255.255.254 que se reservan para uso futuro (RFC 3330).

Direccionamineto con clase antigua.

En 1981, las direcciones IPv4 de Internet se asignaban mediante el Direccionamiento con clase como se define en RFC 790, número asignados. A los clientes se les asignó una dirección de red basada en una de tres clases: A,B o C. RFC dividia los rangos de unidifusión en clases específicas denimonadas:

Nota: también existe un bloque de multidifusión de clase D que va de 224.0.0.0 a 239.0.0.0, y un bloque de direcciones experimentales de clase E que va de 240.0.0.0 a 255.0.0.0.

Demostración en vídeo: Direccionamiento IPv4 con clase.

Asignación de direcciones sin clase.

Como se muestra en la ilustración, el sistema con clase asignaba el 50% de las direcciones IPv4 disponibles a 128 redes de clase A, el 25% de las direcciones a la clase B, y la clase C compartía el 25% restante con las clases D y E. El problema es que así se desperdiciaba una gran cantidad de direcciones y se agotaba la disponibilidad de las direcciones IPv4. No todos los requisitos de las organizaciones se ajustaban a una de estas tres clases. Por ejemplo, una empresa que tenía una red con 260 hosts necesitaría recibir una dirección de clase B con más de 65.000 direcciones, con lo que se despericiarían 64.740 direcciones.
El direccionamiento con clase se abandonó a finales de la década de 1990 para favorecer el sistema de direccionamiento sin clase actual. Sin embargo, todavía existen versiones con clase en las redes actuales. Por ejemplo, cuando se asigna una dirección IPv4 a una computadora, el sistema operativo examina la dirección que se asigna para determinar si es de clase A,B o C. El sistema operativo después asume el prefijo que usa esa clase y realiza la asignación de la máscara de subred predeterminada.

El sistema usado actualmente se conoce como Direccionamiento sin clase. El nombre formal es "Classless Inter-Domain Routing" (CIDR, pronunciado "cider"). En 1993, el IETF creó un nuevo conjunto de estándares que permitía que los proveedores de servicios asignaran direcciones IPv4 en cualquier límite de bits de dirección (longitud de prefijo) en lugar de solo con una dirección de clase A,B o C. Se hizo para poder demorar la disminución y el agotamiento final de las direcciones IPv4.
El IETF sabía que el CIDR era solo una solución temporal y que sería necesario desarrollar un nuevo protocolo IP para admitir el rápido crecimiento de la cantidad de usuarios de Internet. En 1994, el IETF comenzó a trabajar para encontrar un sucesor de IPv4, que finalmente fue IPv6.
Entonces, ¿quién administra y asigna estas direcciones IPv4?

Asignación de direcciones IP

Para que una empresa u organización admita host de red, por ejemplo, servidores web a los que se accede desde Internet, esa organización debe tener asignado un bloque de direcciones públicas. Se debe tener en cuenta que las direcciones públicas deben ser únicas, y el uso de estas direcciones públicas se regula y se asigna a cada organización de forma independiente. Esto es válido para las direcciones IPv4 e IPv6.
Tanto las direcciones IPv4 como las IPv6 son administradas por la Autoridad de Números Asignados a Internet (Internet Assigned Number Authority, IANA). La IANA administra y asigna bloques de direcciones IP a los Registros Regionales de Internet (RIR).
Los RIR se encargan de asignar direcciones IP a los ISP, quienes a su vez proporcionan bloques de direcciones IPv4 a las organizaciones y a los ISP más pequeños. Las organizaciones pueden obtener sus direcciones directamente de un RIR, según las políticas de ese RIR.






Actividad: Direcciones IPv4 públicas o privadas.

Práctica de laboratorio: Identificación de direcciones IPv4.

Práctica de laboratorio: Identificación de direcciones IPv4.

Necesidad de utilizar IPv6.

IPv6 está diseñado para ser el sucesor de IPv4. IPv6 tiene un mayor espacio de direcciones de 128 bits, lo que proporciona 340 sextillones de direcciones. (Es decir, el número 340 seguido de 36 ceros). Sin embargo, IPv6 es más que solo direcciones más extensas. Cuando el IETF comenzó el desarrollo de un sucesor de IPv4, utilizó esta oportunidad para corregir las limitaciones de IPv4 e incluir mejoras adicionales. Un ejmeplo es el protocolo de mensajes de control de Internet versión 6 (ICMPv6), que incluye la resolución de direcciones, las cuales no se encuentran en ICMP para IPv4 (ICMPv4). ICMPv4 e ICMPv6 se analizan más adelante en este capítulo.

Necesidad de utilizar IPv6
El agotamiento del espacio de direcciones IPv4 fue el factor que motivó la migración a IPv6. Debido al aumento de la conexión a Internet en África. Asia y otras áreas del mundo, las direcciones IPv4 ya no son suficientes como para admitir este crecimiento. Como se muestra en la figura, a cuatro de cinco RIR se les agotaron las direcciones IPv4.
IPv4 tiene un máximo de 4300 millones de direcciones. Las direcciones privadas en combinación con la traducción de direcciones de red (NAT) fueron esenciales para demorar la reducción del espacio de direcciones IPv4. Sin embargo, la NAT rompre muchas aplicaciones y tiene limitaciones que obstaculizan considerablemente las comunicaciones entre pares.
Internet de todo
En la actualidad, Internet es significativamente distinta de como era en las últimas décadas. Actualmente, Internet es mucho más que el correo electrónico, las páginas web y la tranferencia de archivos entre computadoras. Internet evoluciona y se está convirtiendo en una Internet de los objetos. Ya no serán solo las computadoras, las tabletas PC y los teléfonos inteligentes los únicos dispositivos que accedan a Internet. Los dispositivos del futuro preparados para acceder a Internet y equipados con sensores incluirán desde automóviles y dispositivos biomédicos hasta electrodomésticos y ecosistemas naturales.
Con una población que accede a Intenet cada vez mayor, un espacio de direcciones IPv4 limitado, los problemas de NAT y la Internet de todo, llegó el momento de comenzar la transición hacia IPv6.

Coexistencia de IPv4 e IPv6

No hay una única fecha para realizar la transición a IPv6. en un futuro cercano, IPv4 e IPv6 coexistirán. Se espera que la transición demore años. El IETF creó diversos protocolos y herramientas para ayudar a los administradores de redes migrar las redes a IPv6. Las técnicas de migración pueden dividirse en tres categorías:

Nota: la Tunelización y la traducción solo se usan cuando es necesario. El objetivo debe ser las comunicaciones IPv6 nativas de origen a destino.

Actividad: Problema de IPv4 y soluciones.

Representación de direcciones IPv6

Las direcciones IPv6 tienen una longitud de 128 bits y se escriben como una cadena de valores hexadecimales. Cada 4 bits se representan con un único dígito hexadecimal para llegar a un total de 32 valores hexadecimales, como se muestra en la figura. Las direcciones IPv6 no distinguen entre mayúsculas y minúsculas, y pueden escribirse de ambas formas.

Formato preferido.

Como se muestra en la figura anterior, el formato preferido para escribir una dirección IPv6 es: x:x:x:x:x:x:x:x, donde cada 'x' consta de cuatro valores hexadecimales. Al hacer referencia a 8 bits de una dirección IPv4, utilizamos el término "octeto". En IPv6, un "hexteto" es el término no oficial que se utiliza para referirse a un segmento de 16 bits o cuatro valores hexadecimales. Cada 'x' es un único hexteto, 16 bits o cuatro dígitos hexadecimales.
"Formato preferido" significa que la dirección IPv6 se escribe utilizando los 32 dígitos hexadecimales. No significa necesariamente que sea el método ideal para representar la dirección IPv6. En las siguientes páginas veremos dos reglas que permiten reducir el número de dígitos necesarios para representar una dirección IPv6.
En la figura inferior, se presenta un resumen de la relación entre decimal, binario y hexadecimal.

En la figura siguiente, se muestran ejemplos de direcciones IPv6 en el formato preferido.

Regla 1: Omitir los 0 iniciales

La primera regla para ayudar a reducir la notación de las direcciones IPv6 consiste en omitir los 0 (ceros) iniciales en cualquier sección de 16 bits o hexteto. Por ejemplo:

Esta regla solo es válida para los ceros iniciales y NO para los ceros finales; de lo contrario, la dirección sería ambigua. Por ejemplo, el hexteto "ABC" podría ser "0ABC" o "ABC0", pero estos no representan el mismo valor.
En las figuras siguientes, se muestran varios ejemplos de cómo se pueden utilizar la omisión de ceros iniciales para reducir el tamaño de una dirección IPv6. Para cada ejemplo, se muestra el formato preferido. Advierta cómo la omisión de ceros inicales en la mayoría de los ejemplos da como resultado una representación más pequeña de la dirección.







Regla 2: Omitir los segmentos de 0

La segunda regla que permite reducir la notación de direcciones IPv6 es que los dos puntos dobles(::) pueden reemplazar cualquier cadena ñunica y contigua de uno o más segmentos de 16 bits (hextetos) compuestos solo por ceros.
Los dos puntos dobles (::) se pueden utilizar solamente una vez dentro de una dirección ; de lo contrario, habría más de una dirección resultante posible. Cuando se utiliza junto con la técnica de omisión de ceros iniciales, la notación de direcciones IPv6 generalmente se puede reducir de maneraconsiderable. Esto se suele conocer como "formato comprimido".
Dirección incorrecta:
2001:0DB8::ABCD:1234
Expansiones posibles de direcciones comprimidas ambiguas:

En las figuras 1 a 7, se muestran varios ejemplos de cómo el uso de los dos puntos dobles (::) y la omisión de los 0 iniciales pueden reducir el tamaño de una dirección IPv6.






Actividad: Práctica de representaciones de direcciones IPv6.

Tipos de direcciones IPv6.

Existen tres tipos de direcciones IPv6.

Longitud de prefijo IPv6

Recuerde que el prefijo, o la porción de red, de una dirección IPv4 se puede identificar con una máscara de subred decimal punteada o con la longitud de prefijo (notación con barra diagonal). Por ejemplo, la dirección IPv4 192.168.1.10 con la máscara de subred decimal punteada 255.255.255.0 equivale a 192.168.1.10/24.
IPv6 utiliza la longitud de prefijo para representar la porción de prefijo de la dirección. IPv6 no utiliza la notación decimal punteada de máscara de subred. La longitud de prefijo se utiliza para indicar la porción de red de una dirección IPv6 mediante el formato de dirección IPv6/longitud de prefijo.
La longitud de prefijo puede ir de 0 a 128. Una longitud de prefijo IPv6 típica para LAN y la mayoría de los demás tipos de redes es /64. Esto significa que la porción de prefijo o de red de la dirección tiene una longitud de 64 bits, lo cual deja otros 64 bits para la ID de interfaz (porción de host) de la dirección.

Direcciones IPv6 de unidifusión

Las direcciones IPv6 de unidifusión identifican de forma exclusiva una interfazen un dispositivo con IPv6 habilitado. Un paquete que se envía a una dirección de unidifusión es recibido por la interfaz que tiene asignada esa dirección. Como sucede con IPv4, las direcciones IPv6 de origen deben ser direcciones de unidifusión. Las direcciones IPv6 de destino pueden ser direcciones de unidifusión o de multidifusión. Los tipos de direcciones IPv6 de unidifusión más comunes son las direcciones de unidifusión globales (GUA) y las direcciones de unidifusión link-local.

Unidifusión global

Las direcciones de unidifusión globales son similares a las direcciones IPv4 públicas. Estas son direcciones enrutables de Internet globalmente exclusivas. Las direcciones de unidifusión globales pueden configurarse estáticamente o asignarse de forma dinámica.

Link-local

Las direcciones link-local se utilizan para comunicarse con otros dispositivos en el mismo enlace local. Con IPv6, el término “enlace” hace referencia a una subred. Las direcciones link-local se limitan a un único enlace. Su exclusividad se debe confirmar solo para ese enlace, ya que no se pueden enrutar más allá del enlace. En otras palabras, los routers no reenvían paquetes con una dirección de origen o de destino link-local.

Local única

Otro tipo de dirección de unidifusión es la dirección de unidifusión local única. Las direcciones IPv6 locales únicas tienen ciertas similitudes con las direcciones privadas RFC 1918 para IPv4, pero existen grandes diferencias. Las direcciones locales únicas se utilizan para el direccionamiento local dentro de un sitio o entre una cantidad limitada de sitios. Estas direcciones no deberían poder enrutarse en la IPv6 global, y no deberían traducirse hacia direcciones IPv6 globales. Las direcciones locales únicas están en el rango de FC00::/7 a FDFF::/7.
Con IPv4, las direcciones privadas se combinan con NAT/PAT para proporcionar una traducción de varios a uno de direcciones privadas a públicas. Esto se hace debido a la disponibilidad limitada del espacio de direcciones IPv4. Muchos sitios también utilizan la naturaleza privada de las direcciones definidas en RFC 1918 para ayudar a proteger u ocultar su red de posibles riesgos de seguridad. Sin embargo, este nunca fue el uso previsto de esas tecnologías, y el IETF siempre recomendó que los sitios tomaran las precauciones de seguridad adecuadas en el router del lado de Internet. Las direcciones locales únicas pueden usarse en dispositivos que nunca necesitan o nunca pueden acceder a otra red.

Direcciones IPv6 unidifusión link-local

Una dirección IPv6 link-local permite que un dispositivo se comunique con otros dispositivos con IPv6 habilitado en el mismo enlace y solo en ese enlace (subred). Los paquetes con direcciones link-local de origen o destino no pueden enrutarse más allá del enlace en el que se originó el paquete.
La dirección de unidifusión global no es un requisito. Sin embargo, cada interfaz de red con IPv6 habilitado debe tener una dirección link-local.
Si en una interfaz no se configura una dirección link-local de forma manual, el dispositivo crea automáticamente su propia dirección sin comunicarse con un servidor DHCP. Los hosts con IPv6 habilitado crean una dirección IPv6 link-local incluso si no se asignó una dirección IPv6 de unidifusión global al dispositivo. Esto permite que los dispositivos con IPv6 habilitado se comuniquen con otros dispositivos con IPv6 habilitado en la misma subred. Esto incluye la comunicación con el gateway predeterminado (router).
Las direcciones IPv6 link-local están en el rango de FE80::/10. /10 indica que los primeros 10 bits son 1111 1110 10xx xxxx. El primer hexteto tiene un rango de 1111 1110 1000 0000 (FE80) a 1111 1110 1011 1111 (FEBF).
En la figura siguiente, se muestra un ejemplo de comunicación mediante direcciones IPv6 link-local.

En la figura inferior, se muestran algunos usos de las direcciones IPv6 link-local.

Nota: Generalmente, es la dirección de enlace local del router, y no la dirección de unidifusión global, que se usa como gateway predeterminado para otros dispositivos del enlace.

Actividad:Identificación de tipos de direcciones IPv6.

Estructura de una dirección IPv6 de unidifusión global

Las direcciones IPv6 de unidifusión globales (GUA) son globalmente únicas y enrutables en Internet IPv6. Estas direcciones son equivalentes a las direcciones IPv4 públicas. La Corporación de Internet para la Asignación de Nombres y Números (ICANN), operador de la IANA, asigna bloques de direcciones IPv6 a los cinco RIR. Actualmente, solo se asignan direcciones de unidifusión globales con los tres primeros bits 001 o 2000::/3. Es decir que el primer dígito hexadecimal de una dirección de GUA comienza con 2 o 3. Esto solo constituye un octavo del espacio total disponible de direcciones IPv6, sin incluir solamente una parte muy pequeña para otros tipos de direcciones de unidifusión y multidifusión.
Nota: se reservó la dirección 2001:0DB8::/32 con fines de documentación, incluido el uso en ejemplos.
En la figura, se muestra la estructura y el intervalo de una dirección de unidifusión global.

Una dirección de unidifusión global consta de tres partes:

Prefijo de routing global

El prefijo de routing global es la porción de prefijo, o de red, de la dirección que asigna el proveedor (por ejemplo, un ISP) a un cliente o a un sitio. En general, los RIR asignan un prefijo de routing global /48 a los clientes. Estos incluyen a todos, desde redes comerciales de empresas a hogares individuales.
En la figura, se muestra la estructura de una dirección de unidifusión global con el prefijo de routing global /48. Los prefijos /48 son los prefijos de routing global más comunes y se utilizan en la mayoría de los ejemplos a lo largo de este curso.

Por ejemplo, la dirección IPv6 2001:0DB8:ACAD::/48 tiene un prefijo que indica que los primeros 48 bits (3 hextetos) (2001:0DB8:ACAD) son la porción de prefijo o de red de la dirección. Los dos puntos dobles (::) antes de la longitud de prefijo /48 significan que el resto de la dirección se compone solo de ceros. El tamaño del prefijo de routing global determina el tamaño de la ID de subred.

ID de subred

Las organizaciones utilizan la ID de subred para identificar subredes dentro de su ubicación. Cuanto mayor es la ID de subred, más subredes habrá disponibles.

ID de interfaz

La ID de interfaz IPv6 equivale a la porción de host de una dirección IPv4. Se usa el término "ID de interfaz" debido a que un único host puede tener varias interfaces, cada una con una o más direcciones IPv6. Se recomienda especialmente usar subredes /64 en la mayoría de los casos. En otras palabras, una ID de interfaz de 64 bits como la que se muestra en la figura anterior.
Nota:a diferencia de IPv4, en IPv6, pueden asignarse a un dispositivo las direcciones de host compuestas solo por ceros y solo por unos. Se puede usar la dirección compuesta solo por unos debido al hecho de que en IPv6 no se usan las direcciones de difusión. Las direcciones compuestas solo por ceros también pueden usarse, pero se reservan como dirección de difusión por proximidad subred-router, y solo deben asignarse a los routers.
Una forma fácil de leer la mayoría de las direcciones IPv6 es contar la cantidad de hextetos. Como se muestra en la figura inferior, en una dirección de unidifusión global /64, los primeros cuatro hextetos son para la porción de red de la dirección, y el cuarto hexteto indica la ID de subred. Los cuatro hextetos restantes son para la ID de interfaz.

Configuración estática de una dirección de unidifusión global.

Configuración del router

La mayoría de los comandos de configuración y verificación IPv6 de Cisco IOS son similares a sus equivalentes de IPv4. En la mayoría de los casos, la única diferencia es el uso de ipv6 en lugar de ip dentro de los comandos.
El comando para configurar una dirección de unidifusión global IPv6 en una interfaz es ipv6 address ipv6-address/prefix-length.
Tenga en cuenta que no hay un espacio entre ipv6-address y prefix-length.
La configuración del ejemplo usa la topología que se muestra en la figura siguiente y estas subredes IPv6:

En la figura, también se muestran los comandos necesarios para configurar la dirección IPv6 de unidifusión global en la interfaz GigabitEthernet 0/0, GigabitEthernet 0/1 y Serial 0/0/0 del R1.

Configuración de host

Configurar la dirección IPv6 en un host de forma manual es similar a configurar una dirección IPv4.
Como se muestra en la figura 2, la dirección de gateway predeterminado configurada para la PC1 es 2001:DB8:ACAD:1::1. Esta es la dirección de unidifusión global de la interfaz GigabitEthernet del R1 de la misma red. De manera alternativa, la dirección de gateway predeterminado puede configurarse para que coincida con la dirección link-local de la interfaz GigabitEthernet. Cualquiera de las dos configuraciones funciona.

Vea la sintaxis de la figura inferior, para configurar la dirección IPv6 de unidifusión global.

Al igual que con IPv4, la configuración de direcciones estáticas en clientes no se extiende a entornos más grandes. Por este motivo, la mayoría de los administradores de redes en una red IPv6 habilitan la asignación dinámica de direcciones IPv6.
Los dispositivos pueden obtener automáticamente una dirección IPv6 de unidifusión global de dos maneras:

Nota: cuando se usa DHCPv6 o SLAAC, se especifica automáticamente la dirección link-local del router local como dirección de gateway predeterminado.

Configuración dinámica: SLAAC

La configuración automática de dirección independiente del estado (SLAAC) es un método que permite a un dispositivo obtener el prefijo, la longitud de prefijo, la dirección del gateway predeterminado y otra información de un router IPv6 sin utilizar un servidor DHCPv6. Mediante SLAAC, los dispositivos dependen de los mensajes de anuncio de router (RA) de ICMPv6 del router local para obtener la información necesaria.
Los routers IPv6 envían mensajes RA de ICMPv6 periódicamente, cada 200 segundos, a todos los dispositivos con IPv6 habilitado en la red. También se envía un mensaje RA en respuesta a un host que envía un mensaje ICMPv6 de solicitud de router (RS).
El routing IPv6 no está habilitado de manera predeterminada. Para habilitar un router como router IPv6, se debe usar el comando de configuración global ipv6 unicast-routing.
Nota: se pueden configurar direcciones IPv6 en un router sin que sea un router IPv6.
El mensaje RA de ICMPv6 es una sugerencia a un dispositivo sobre cómo obtener una dirección IPv6 de unidifusión global. La decisión final la tiene el sistema operativo del dispositivo. El mensaje RA de ICMPv6 incluye lo siguiente:


Como se muestra en la figura, existen tres opciones para los mensajes RA:

Opción 1 de RA: subcapadeenlacededatos

De manera predeterminada, el mensaje RA sugiere que el dispositivo receptor use la información de dicho mensaje para crear su propia dirección IPv6 de unidifusión global y para toda la demás información. No se requieren los servicios de un servidor DHCPv6. SLAAC es independiente del estado, o sea que no existe un servidor central (por ejemplo, un servidor DHCPv6 con información de estado) que asigne direcciones de unidifusión globales y mantenga una lista de los dispositivos y sus direcciones. Con SLAAC, el dispositivo cliente usa la información del mensaje RA para crear su propia dirección de unidifusión global. Como se muestra en la figura siguiente, las dos partes de la dirección se crean del siguiente modo:

Configuración dinámica: DHCPv6

De manera predeterminada, el mensaje RA es la opción 1, solo SLAAC. La interfaz del router puede configurarse para enviar un anuncio de router mediante SLAAC y un DHCPv6 sin información de estado, o solo DHCPv6 con información de estado.

Opción 2 de RA:SLAAC y DHCPv6 sin información de estado.

Con esta opción, el mensaje RA sugiere que el dispositivo use lo siguiente:

Un servidor DHCPv6 sin información de estado distribuye las direcciones del servidor DNS y los nombres de dominio. No asigna direcciones de unidifusión globales.

Opción 3 de RA: DHCPv6 con información de estado

DHCPv6 con información de estado es similar a DHCP para IPv4. Un dispositivo puede recibir automáticamente la información de direccionamiento, que incluye una dirección de unidifusión global, la longitud de prefijo y las direcciones de los servidores DNS que usan los servicios de un servidor DHCPv6 con información de estado.
Con esta opción, el mensaje RA sugiere que el dispositivo use lo siguiente:


Un servidor DHCPv6 con información de estado asigna y mantiene una lista de qué dispositivo recibe cuál dirección IPv6. DHCP para IPv4 tiene información de estado.
Nota: la dirección de gateway predeterminado solo puede obtenerse de manera dinámica del mensaje RA. El servidor DHCPv6 con información de estado o sin ella no brinda la dirección de gateway predeterminado.

Proceso EUI-64 y generración aleatoria.

Cuando el mensaje RA es SLAAC o SLAAC con DHCPv6 sin información de estado, el cliente debe generar su propia ID de interfaz. El cliente conoce la porción de prefijo de la dirección del mensaje RA, pero debe crear su propia ID de interfaz. La ID de interfaz puede crearse mediante el proceso EUI-64 o mediante un número de 64 bits de generación aleatoria, como se muestra en la figura.

Proceso EUI-64

El IEEE definió el identificador único extendido (EUI) o proceso EUI-64 modificado. Este proceso utiliza la dirección MAC de Ethernet de 48 bits de un cliente e introduce otros 16 bits en medio de la dirección MAC de 48 bits para crear una ID de interfaz de 64 bits. Las direcciones MAC de Ethernet, por lo general, se representan en formato hexadecimal y constan de dos partes:

Las ID de interfaz EUI-64 se representan en sistema binario y constan de tres partes: En la figura siguiente, se ilustra el proceso EUI-64, con la siguiente dirección MAC de GigabitEthernet de R1: FC99:4775:CEE0.
El resultado es una ID de interfaz FE99:47FF:FE75:CEE0 generada mediante EUI-64. Nota: en RFC 5342, se analiza el uso del bit U/L y las razones para invertir su valor. En la figura inferior, se muestra la dirección IPv6 de unidifusión global de la PCA creada de manera dinámica mediante SLAAC y el proceso EUI-64. Una manera sencilla de identificar que una dirección muy probablemente se creó mediante EUI-64 es el valor FFFE ubicado en medio de la ID de interfaz, como se muestra en la figura.

La ventaja de EUI-64 es que se puede utilizar la dirección MAC de Ethernet para determinar la ID de interfaz. También permite que los administradores de redes rastreen fácilmente una dirección IPv6 a un terminal mediante la dirección MAC única. Sin embargo, esto generó inquietudes a muchos usuarios con respecto a la privacidad. Les preocupa que los paquetes puedan ser rastreados a la PC física real. Debido a estas inquietudes, se puede utilizar en cambio una ID de interfaz generada aleatoriamente.

ID de interfaz generadas aleatoriamente

Según el sistema operativo, un dispositivo puede utilizar una ID de interfaz generada aleatoriamente en lugar de utilizar la dirección MAC y el proceso EUI-64. Por ejemplo, a partir de Windows Vista, Windows utiliza una ID de interfaz generada aleatoriamente en lugar de una ID de interfaz creada mediante EUI-64. Windows XP y los sistemas operativos Windows anteriores utilizaban EUI-64.
Después de establecer la ID de interfaz, ya sea mediante el proceso EUI-64 o mediante la generación aleatoria, se la puede combinar con un prefijo IPv6 en el mensaje RA para crear una dirección de unidifusión global, como se muestra en la figura.

Nota: para garantizar la exclusividad de cualquier dirección IPv6 de unidifusión, el cliente puede usar un proceso denominado "detección de direcciones duplicadas" (DAD). Es similar a una solicitud de ARP para su propia dirección. Si no se obtiene una respuesta, la dirección es única.

Direcciones link-local dinámicas.

Todos los dispositivos IPv6 deben tener direcciones IPv6 link-local. Las direcciones link-local se pueden establecer dinámicamente o se pueden configurar de forma manual como direcciones link-local estáticas.
En la figura 1, se muestra que la dirección link-local fue creada de manera dinámica con el prefijo FE80::/10 y la ID de interfaz mediante el proceso EUI-64 o un número de 64 bits de generación aleatoria. En general, los sistemas operativos usan el mismo método, tanto para una dirección de unidifusión global creada por SLAAC como para una dirección link-local asignada de manera dinámica, como se muestra en la figura 2.
Los routers Cisco crean automáticamente una dirección IPv6 link-local cada vez que se asigna una dirección de unidifusión global a la interfaz. De manera predeterminada, los routers con Cisco IOS utilizan EUI-64 para generar la ID de interfaz para todas las direcciones link-local en las interfaces IPv6. Para las interfaces seriales, el router utiliza la dirección MAC de una interfaz Ethernet. Recuerde que una dirección link-local debe ser única solo en ese enlace o red. Sin embargo, una desventaja de utilizar direcciones de enlace local asignadas dinámicamente es su ID de interfaz larga, que dificulta identificar y recordar las direcciones asignadas. En la figura 3, se muestra la dirección MAC en la interfaz GigabitEthernet 0/0 del router R1. Esta dirección se usa para crear de manera dinámica las direcciones link-local en la misma interfaz.
Para que sea más fácil reconocer y recordar estas direcciones en los routers, es habitual configurar las direcciones IPv6 link-local de manera estática en ellos.
En la figura 1, se muestra el formato de una dirección IPv6 link-local. En la figura, se destacan los diez primeros bits binarios establecidos como 1111111010, que es FE80::/10 diez. Los 54 bits restantes en el prefijo en general se llevan a cero. La ID de interfaz de 64 bits puede obtenerse a través de EUI-64 o un número de 64 bits generado aleatoriamente. En la figura 2, se muestran dos ventanas de línea de comandos de Windows. Ambas ventanas muestran el resultado del comando "ipconfig". En la ventana superior, la dirección link-local se generó mediante el uso de EUI-64. En la ventana inferior, la dirección link-local se creó mediante el uso de un número generado aleatoriamente de 64 bits para la ID de interfaz. En la figura 3, se muestra el resultado en un router del comando "show interface gigabitethernet 0/0". Se destaca la dirección MAC, fc99.4775.c3e0. El segundo comando ingresado es "show ipv6 interface brief". El resultado de este comando comprueba que el router utiliza la misma dirección link-local en las tres interfaces IPv6 activadas. La dirección link-local se generó mediante el uso de EUI-64.


Imagen 1


Imagen 2


Imagen 3

Direcciones link-local estáticas

Configurar la dirección link-local manualmente permite crear una dirección reconocible y más fácil de recordar. Por lo general, solo es necesario crear direcciones de enlace local reconocibles en los routers. Esto es útil, ya que utilizan direcciones de enlace local del router como direcciones de gateway predeterminado y en los mensajes routing de anuncios.
Las direcciones link-local pueden configurarse manualmente mediante el mismo comando de interfaz utilizado para crear las direcciones IPv6 de unidifusión globales, pero con un parámetro link-local adicional. Cuando una dirección comienza con este hexteto dentro del rango de FE80 a FEBF, el parámetro de link-local debe seguir a la dirección.
En la ilustración, se muestra la configuración de una dirección link-local con el comando de interfaz ipv6 address. La dirección link-local FE80::1 se utiliza para que sea posible reconocer fácilmente que pertenece al router R1. Se configura la misma dirección link-local IPv6 en todas las interfaces del R1. Se puede configurar FE80::1 en cada enlace, debido a que solamente tiene que ser única en ese enlace.
De manera similar al R1, el router R2 se configura con FE80::2 como la dirección IPv6 link-local en todas las interfaces.
En la figura, se muestra la sintaxis del comando para configurar la dirección link-local en la interfaz de router. También se muestra un ejemplo de configuración de tres interfaces en un router con el mismo comando link-local, que es "ipv6 address fe80::1 link-local".

Verificación de la configuración de la dirección IPv6.

Como se muestra en la figura 1, el comando para verificar la configuración de la interfaz IPv6 es similar al comando que se utiliza para IPv4.
El comando show interface muestra la dirección MAC de las interfaces Ethernet. EUI-64 utiliza esta dirección MAC para generar la ID de interfaz para la dirección link-local. Además, el comando show ipv6 interface brief muestra el resultado abreviado para cada una de las interfaces. El resultado [up/up] en la misma línea que la interfaz indica el estado de interfaz de la capa 1 y la capa 2. Esto es lo mismo que las columnas Status Estado y Protocol (Protocolo) en el comando IPv4 equivalente.
Observe que cada interfaz tiene dos direcciones IPv6. La segunda dirección para cada interfaz es la dirección de unidifusión global que se configuró. La primera dirección, la que comienza con FE80, es la dirección de unidifusión link-local para la interfaz. Recuerde que la dirección link-local se agrega automáticamente a la interfaz cuando se asigna una dirección de unidifusión global.
Además, observe que la dirección link-local Serial 0/0/0 de R1 es igual a la interfaz GigabitEthernet 0/0. Las interfaces seriales no tienen direcciones MAC de Ethernet, por lo que Cisco IOS usa la dirección MAC de la primera interfaz Ethernet disponible. Esto es posible porque las interfaces link-local solo deben ser únicas en ese enlace.
La dirección link-local de la interfaz de router suele ser la dirección de gateway predeterminado para los dispositivos en ese enlace o red.
Como se muestra en la figura 2, se puede usar el comando show ipv6 route para verificar que las redes IPv6 y las direcciones de interfaz IPv6 específicas se hayan instalado en la tabla de routing IPv6. El comando show ipv6 route muestra solamente las redes IPv6, no las redes IPv4.
Dentro de la tabla de rutas, una C junto a la ruta indica que es una red conectada directamente. Cuando la interfaz de router se configura con una dirección de unidifusión global y su estado es “up/up”, se agrega el prefijo y la longitud de prefijo IPv6 a la tabla de routing IPv6 como una ruta conectada.
Nota: La L indica una ruta local, la dirección IPv6 específica asignada a la interfaz. Esta no es una dirección de enlace local. Las direcciones de enlace local no están incluidas en la tabla de routing del router, ya que no son direcciones enrutables.
La dirección IPv6 de unidifusión global configurada en la interfaz también se instala en la tabla de routing como una ruta local. La ruta local tiene un prefijo /128. La tabla de routing utiliza las rutas locales para procesar eficazmente paquetes cuya dirección de destino es la dirección de interfaz del router.
El comando ping de IPv6 es idéntico al comando que se usa en IPv4, excepto que se usa una dirección IPv6. Como se muestra en la figura 3, el comando se utiliza para verificar la conectividad de capa 3 entre el R1 y la PC1. Al hacer ping de un router a una dirección link-local, Cisco IOS solicita al usuario la interfaz de salida. Como la dirección link-local de destino puede ser uno o más de sus enlaces o redes, el router debe saber a qué interfaz enviar el comando ping.
Utilice el verificador de sintaxis de la figura 4 para verificar la configuración de la dirección IPv6.

Imagen 1

Imagen 2

Imagen 3

Verificador

Packet Tracer: Configuración de direccionamiento IPv6

PT - Configuración de direccionamiento IPv6 (Instrucciones)
PT - Configuración de direccionamiento IPv6 (PKA)

Direcciones IPv6 de multidifusión asignadas

Las direcciones IPv6 de multidifusión son similares a las direcciones IPv4 de multidifusión. recuerde que las direcciones de multidifusión se usan para enviar un único paquete a uno o más destinos (grupos de multidifusión). Las direcciones IPv6 de multidifusión tienen el prefijo FF00::/8.
Nota:Las direcciones de multidifusión solo pueden ser direcciones de destino y no direcciones de origen.
Existen dos tipos de direcciones IPv6 de multidifusión:

Dirección de multidifusión asignada.

Las direcciones de multidifusión asignadas son direcciones de multidifusión reservadas para grupos predefinidos de dispositivos. Una dirección de multidifusión asignada es una única dirección que se utiliza para llegar a un grupo de dispositivos que ejecutan un protocolo o servicio común. Las direcciones de multidifusión asignadas se utilizan en contexto con protocolos específicos, como DHCPv6.
Dos grupos comunes de direcciones IPv6 de multidifusión asignadas incluyen los siguientes:

Los dispositivos con IPv6 habilitado envían mensajes de solicitud de router (RS) de ICMPv6 a la dirección de multidifusión de todos los routers. El mensaje RS solicita un mensaje RA del router IPv6 para contribuir a la configuración de direcciones del dispositivo.

Direcciones IPv6 de multidifusión de nodo solicitado

Una dirección de multidifusión de nodo solicitado es similar a una dirección de multidifusión de todos los nodos. La ventaja de una dirección de multidifusión de nodo solicitado es que se asigna a una dirección especial de multidifusión de Ethernet. Esto permite que la NIC Ethernet filtre el marco al examinar la dirección MAC de destino sin enviarla al proceso de IPv6 para ver si el dispositivo es el objetivo previsto del paquete IPv6

Práctica de laboratorio: Identificación de direcciones IPv6.

Identificación de direcciones IPv6

Práctica de laboratorio: Configuración de direcciones IPv6 en dispositivos de red.

Configuración de direcciones IPv6 en dispositivos de red

ICMPv4 e ICMPv6

Si bien IP es solo un protocolo de máximo esfuerzo, el paquete TCP/IP permite que los mensajes se envíen en caso de que se produzcan determinados errores. Estos mensajes se envían mediante los servicios de ICMP. El objetivo de estos mensajes es proporcionar respuestas acerca de temas relacionados con el procesamiento de paquetes IP en determinadas condiciones, no es hacer que IP sea confiable. Los mensajes de ICMP no son obligatorios y, a menudo, no se permiten dentro de una red por razones de seguridad.
El protocolo ICMP está disponible tanto para IPv4 como para IPv6. El protocolo de mensajes para IPv4 es ICMPv4. ICMPv6 proporciona estos mismos servicios para IPv6, pero incluye funcionalidad adicional. En este curso, el término ICMP se utilizará para referirse tanto a ICMPv4 como a ICMPv6.
Existe una gran variedad de tipos de mensajes de ICMP y de razones para enviarlos. Analizaremos algunos de los mensajes más comunes.
Los mensajes ICMP comunes a ICMPv4 y a ICMPv6 incluyen lo siguiente:

Confirmación de host

Se puede utilizar un mensaje de eco ICMP para determinar si un host funciona. El host local envía una solicitud de eco ICMP a un host. Si el host se encuentra disponible, el host de destino responde con una respuesta de eco. En la ilustración, haga clic en el botón Reproducir para ver una animación de la solicitud de eco/respuesta de eco ICMP. Este uso de los mensajes de eco ICMP es la base de la utilidad ping.

Destino o servicio inaccesible

Cuando un host o gateway recibe un paquete que no puede entregar, puede utilizar un mensaje ICMP de destino inalcanzable para notificar al origen que el destino o el servicio son inalcanzables. El mensaje incluye un código que indica el motivo por el cual no se pudo entregar el paquete.
Algunos de los códigos de destino inalcanzable para ICMPv4 son los siguientes:

Nota: ICMPv6 tiene códigos similares, pero levemente diferentes para los mensajes de destino inalcanzables.

Tiempo superado

Los routers utilizan los mensajes de tiempo superado de ICMPv4 para indicar que un paquete no puede reenviarse debido a que el campo de tiempo de duración (TTL) del paquete se disminuyó a 0. Si un router recibe un paquete y disminuye el campo TTL en el paquete IPV4 a cero, descarta el paquete y envía un mensaje de tiempo superado al host de origen.
ICMPv6 también envía un mensaje de tiempo superado si el router no puede reenviar un paquete IPv6 debido a que el paquete caducó. IPv6 no tiene un campo TTL, por lo que utiliza el campo de límite de saltos para determinar si el paquete caducó.

Mensajes de solicitud y de anuncio de router de ICMPv6

Los mensajes informativos y de error que se encuentran en ICMPv6 son muy similares a los mensajes de control y de error que implementan ICMPv4. Sin embargo, ICMPv6 tiene nuevas características y funcionalidad mejorada que no se encuentra en ICMPv4. Los mensajes ICMPv6 están encapsulados en IPv6.
ICMPv6 incluye cuatro protocolos nuevos como parte del protocolo de detección de vecino (ND o NDP).
Mensajería entre un router IPv6 y un dispositivo IPv6:

Mensaje entre dispositivos IPv6: Nota: El ND de ICMPv6 también incluye el mensaje de redireccionamiento, que tiene una función similar al mensaje de redireccionamiento utilizado en ICMPv4.
En las figuras siguientes, se muestra un ejemplo de una PC y un router que intercambian mensajes de anuncio de router y de solicitud.
Los mensajes de solicitud y anuncio de vecino se usan para la resolución de direcciones y para la detección de direcciones duplicadas (DAD).

Resolución de direcciones

La resolución de direcciones se usa cuando un dispositivo en la LAN conoce la dirección IPv6 de unidifusion de un destino, pero no conoce la dirección MAC de Ethernet. Para determinar la dirección MAC del destino, el dispositivo envía un mensaje de NS a la dirección de nodo solicitado. El mensaje incluye la dirección IPv6 conocida (objetivo). El dispositivo que se destinó a la dirección IPv6 responde con un mensaje NA que contiene la dirección MAC de Ethernet. En la figura, se muestra dis PC que intercambian mensajes de NS y NA.

Detección de direcciones duplicadas

Cuando se asigna una dirección de unidifusión global o link-local a un dispositivo, se recomienda realizar una operación DAD en la dirección para garantizar que sea única. Para verificar la singularidad de una dirección, el dispositivo envía un mensaje de NS con su propia dirección IPv6 como dirección IPv6 de destino, como se muestra en la figura siguiente. Si otro dispositivo de la red tiene esta dirección, responde con un mensaje NA. Este mensaje NA notifica al dispositivo emisor que la dirección está en uso. Si no se devuelve un mensaje NA correspondiente dentro de determinado período, la dirección de unidifusión es única y su uso es aceptable.
Nota: no es necesaria la operación DAD, pero la RFC 4861 recomienda que se realice una DAD en las direcciones de unidifusión.

Ping: Prueba de pila local

Ping es una utilidad de prueba que utiliza mensajes de solicitud y de respuesta de eco ICMP para probar la conectividad entre hosts. Ping funciona con hosts IPv4 e IPv6.
Para probar la conectividad con otro host de una red, se envía una solicitud de eco a la dirección de host mediante el comando ping. Si el host en la dirección especificada recibe la solicitud de eco, responde con una respuesta de eco. A medida que se recibe cada respuesta de eco, el comando ping proporciona comentarios acerca del tiempo transcurrido entre el envío de la solicitud y la recepción de la respuesta. Esto puede ser una medida del rendimiento de la red.
El comando ping tiene un valor de tiempo de espera para la respuesta. Si no se recibe una respuesta dentro del tiempo de espera, el comando ping proporciona un mensaje que indica que no se recibió una respuesta. Generalmente, esto indica que existe un problema, pero también podría indicar que se habilitaron características de seguridad que bloquean los mensajes ping en la red.
Una vez que se envían todas las solicitudes, la utilidad ping proporciona un resumen que incluye la tasa de éxito y el tiempo promedio del viaje de ida y vuelta al destino.

Ping del bucle invertido local

Existen casos especiales de prueba y verificación para los cuales se puede usar el comando ping. Un caso es la prueba de la configuración interna de IPv4 o de IPv6 en el host local. Para realizar esta prueba, se debe hacer ping a la dirección de bucle invertido local 127.0.0.1 para IPv4 (::1 para IPv6). En la ilustración, se muestra la prueba de la dirección IPv4 de bucle invertido.
Una respuesta de 127.0.0.1 para IPv4 (o ::1 para IPv6) indica que IP está instalado correctamente en el host. Esta respuesta proviene de la capa de red. Sin embargo, esta respuesta no indica que las direcciones, las máscaras o los gateways estén configurados adecuadamente. Tampoco indica nada acerca del estado de la capa inferior de la pila de red. Simplemente, prueba el protocolo IP en la capa de red de dicho protocolo. Un mensaje de error indica que TCP/IP no funciona en el host.
En la figura, se muestra la utilidad de línea de comando para probar la pila local de TCP/IP en una computadora que ejecuta IPv4. El comando es ping 127.0.0.1.

Ping:Prueba de la conectividad a la LAN local

También es posible utilizar el comando ping para probar la capacidad de comunicación de un host en la red local. Por lo general, esto se realiza haciendo ping a la dirección IP del gateway del host. Un ping al gateway indica que la interfaz del host y la interfaz del router que cumplen la función de gateway funcionan en la red local.
Para esta prueba, se suele usar la dirección de gateway porque el router generalmente está en funcionamiento. Si la dirección de gateway no responde, se puede enviar un ping a la dirección IP de otro host en la red local que se sepa que funciona.
Si el gateway u otro host responden, los hosts locales pueden comunicarse correctamente en la red local. Si el gateway no responde pero otro host sí lo hace, esto podría indicar un problema con la interfaz de router que sirve como gateway.
Una posibilidad es que se haya configurado la dirección de gateway incorrecta en el host. Otra posibilidad es que la interfaz del router puede estar en funcionamiento, pero se le ha aplicado seguridad, de manera que no procesa o responde solicitudes de ping.

Ping: Prueba de la conectividad a una red remota.

Tmabién se puede utilizar el comando ping para probar la capacidad de un host local para comunicarse en una interconexión de redes. El host local puede hacer ping a un host IPv4 operativo de una red remota, como se muestra en la ilustración.
Si este ping se realiza correctamente, se puede verificar el funcionamiento de una amplia porción de la interconexión de redes. Un ping correcto en una interconexión de redes confirma la comunicación en la red local, el funcionamiento del router que sirve como gateway y el funcionamiento de todos los routers que podrían estar en la ruta entre la red local y la red del módulo remoto de E/S.
De manera adicional, se puede verificar la funcionalidad del módulo remoto de E/S. Si el módulo remoto de E/S no podía comunicarse fuera de la red local, no hubiera respondido.
Nota: muchos administradores de redes limitan o prohíben la entrada de mensajes ICMP a la red de la empresa; po lo tanto, la falta de una respuesta de ping puede ser por razones de seguridad.

Traceroute: Prueba de la ruta

El comando ping se usa para probar la conectividad entre dos hosts, pero no proporciona información sobre los detalles de dispositivos entre los hosts. Traceroute ( tracert ) es una utilidad que genera una lista de saltos que se alcanzaron correctamente a lo largo de la ruta. Esta lista puede proporcionar información importante sobre la verificación y la solución de problemas. Si los datos llegan al destino, el rastreo indica la interfaz de cada router que aparace en la ruta entre los hosts. Si los datos fallan en algún salto a lo largo del camino, la dirección del último router que respondió al rastreo puede indicar dónde se encuentra el problema o las restricciones de seguridad.

Tiempo de ida y vuelta (RTT)

El uso de traceroute proporciona el tiempo de ida y vuelta para casa salto a lo largo de una ruta e indica su un salto no responde. El tiempo de ida y vuelta es el tiempo que le lleva a un paquete llegar al módulo remoto de E7S y el tiempo que la respuesta del host demora en regresar. Se utilixa un asterisco (*) para indicar un paquete perdido o sin respuesta.
Esta información se puede utilizar para ubicar un router problemático en la ruta. Si en la pantalla se muestra tiempos de respuesta elevados o pérdidas de datos de un salto en particular esto constituye un indicio de que los recursos del router o sus conexiones pueden estar sobrecargados.

TTL de IPv4 y límite de saltos de IPv6

Traceroute utiliza una función del campo TTL en IPv4 y del campo límite de salto de IPv6 en los encabezados de capa 3, junto con el mensaje de tiempo superado de ICMP.
La primera secuencia de mensajes enviados desde traceroute tiene un valor de 1 en el campo TTL. Esto hace que el TTL agote el tiempo de espera del paquete IPv4 en el primer router. Este router luego responde con un mensaje de ICMPv4 . Traceroute ahora tiene la dirección del primer salto.
A continuación, Traceroute incrementa progresivamente el campo TTL (2,3,4,...) para cada secuencia de mensajes. De esta manerea se proporciona al rastreo la dirección de cada salto a medida que los paquetes agotan el límite de tiempo a lo largo del camino. El campo TTL sigue aumentando hasta que se alcanza el destino, o se incrementa a un máximo predefinido.
Despuñes de alcanzar el destino final, el hosts responde con un mensaje ICMP de puerto inalcanzable o con un mensaje ICMP de respuesta de eco en lugar del mensaje ICMP de tiempo superado.

Packet Tracer: Identificación del direccionamiento IPv4 e IPv6.

PT: Identificación del direccionamiento IPv4 e IPv6 (Instrucciones)
PT: Identificación del direccionamiento IPv4 e IPv6 (PKA)

Packet Tracer: Ping y rastreo para probar rutas

PT: Ping y rastreo para probar rutas (Instrucciones)
PT: Ping y rastreo para probar rutas (pka)

Práctica de laboratorio: Prueba de conectividad de red con ping y traceroute

Práctica de laboratorio: Prueba de conectividad de red con ping y traceroute

Práctica de laboratorio: realización de un esquema de Internet

Práctica de laboratorio: Realización de un esquema de Internet

Packet Tracer: Solución de problemas de direccionamiento IPv4 e IPv6

PT: Solución de problemas de direccionamiento IPv4 e IPv6 (Instrucciones)
PT: Solución de problemas de direccionamiento IPv4 e IPv6 (PKA)

Actividad de clase: Internet de todo, por supuesto

En este capítulo, aprendió cómo las pequeñas y medianas empresas se conectan a redes en grupos. También se presentó Internet de todo en el inicio de la actividad de creación de modelos. Para esta actividad, elija una de las siguientes opciones:

Elabore un esquema de direccionamiento IPv6 para el área que eligió. En el esquema de direccionamiento, incluya la manera en que elaboraría planes para lo siguiente: Conserve una copia del esquema para compartir con la clase o la comunidad de aprendizaje. Esté preparado para explicar lo siguiente: Internet de todo, por supuesto (Instrucciones)

Packet Tracer: Desafío de integración de habilidades

PT: Desafío de integración de habilidades (Instrucciones)
PT: Desafío de integración de habilidades (PKA)

Capítulo 7: Asignación de direcciones IP.

Las direcciones IP son jerárquicas y tienen porciones de red, subred y host. Una dirección IP puede representar una red completa, un hostg específico o la dirección de difusión de la red.
Es importante entender la notación binaria para determinar si dos hosts están en la misma red. Los bits dentro de la porción de red de la dirección IP deben ser idénticos para todos los dispositivos que residen en la misma red. La máscara de subred o el prefijo se utilizan para determinar la porción de red de una dirección IP. Las direcciones IP pueden asignarse de manera estática o dinámica. El protocolo DHCP permite la asignación automática de información de direccionamiento, como una dirección IP, una máscara de subred, un gateway predeterminado y otra información de configuración.
Los hosts de IPv4 se pueden comunicar en una de tres maneras diferentes: unidifusión, difusión o multidifusión. Además, los bloques de direcciones que se utilizan en redes que reciben acceso limitado o inexistente a Internet se deniminan "direcciones privadas". Los bloques de direcciones IPv4 privadas son 10.0.0.0/8, 172.16.0.0/12 y 192.168.0.0/16.
El agotamiento del espacio de direcciones IPv4 es el factor que motivó la migración a IPv6. Cada dirección IPv6 tiene 128 bits, en comparaciñon con los 32 bits de una dirección IPv4. IPv6 no utiliza la notación decimal punteada de máscara de subred. La longitud de prefijo se utiliza para indicar la porción de red de una dirección IPv6 mediante el siguiente formato: dirección IPv6/longitud de prefijo.
Existen tres tipos de direcciones IPv6: de unidifusión, de multidifusiñon y de difusión por proximidad. Una dirección IPv6 link-local permite que un dispositivo se comunique con otros dispositivos con IPv6 habilitado en el mismo enlace y solo en ese enlace (subred). Los paquetes son direcciones link-local de origen o destino no pueden enrutarse más allá del enlace en el que se originó el paquete. Las direcciones IPv6 link-local están en el rango de FE80::/10.
El protocolo ICMP está disponible tanto para IPv4 como para IPv6. El protocolo de mensajes para IPv4 es ICMPv4. ICMPv6 proporciona los mismos servicios para IPv6, pero incluye funcionalidad adicional.
Una vez implementada, la red IP se debe probar para verificar la conectividad y el rendimiento operativo.

División de redes IP en subredes

El diseño, la implementación y la administración de un plan de asignación de direcciones IP eficaz asegura que las redes puedan operar de manera eficaz y eficiente. Esto es así especialmente a medida que aumenta la cantidad de conexiones de host a una red. Comprender la estructura jerárquica de la dirección IP y cómo modificar esa jerarquía a fin de satisfacer con mayor eficiencia los requisitos de routing constituye una parte importante de la planificación de un esquema de asignación de direcciones IP.
En la dirección IPv4 original, hay dos niveles de jerarquía: una red y un host. Estos dos niveles de direccionamiento permiten agrupaciones de red básicas que facilitan el routing de paquetes hacia una red de destino. Un router reenvía paquetes sobre la base de la porción de red de una dirección IP. Una vez que se localiza la red, la porción de host de la dirección permite identificar el dispositivo de destino.
Sin embargo, a medida que las redes crecen y muchas organizaciones agregan cientos e incluso miles de hosts a su red, la jerarquía de dos niveles resulta insuficiente.
La subdivisión de redes agrega un nivel a la jerarquía de la red, lo cual, básicamente, crea tres niveles: una red, una subred y un host. La introducción de un nivel adicional a la jerarquía crea subgrupos adicionales dentro de una red IP, lo que facilita una entrega más rápida de los paquetes y proporciona más características de filtrado al contribuir a minimizar el tráfico local.
En este capítulo, se analiza detalladamente la creación y la asignación de direcciones IP de red y de subred mediante el uso de la máscara de subred.

Actividad de clase: Llámame

Actividad de clase: Llámame Instrucciones

Dominios de difusión

En una LAN Ethernet, los dispositivos utilizan la difusión para identificar lo siguiente:

Los switches propagan las difusiones por todas las interfaces, salvo por aquiellas en la cual se reciben. Por ejemplo, si un switch de la ilusión reciba una difusión, la reenviaría a los demás switches y a otros usuarios conectados en la red.
Los routers no propagan difusiones. Cuando un router recibe una difusión, no la reenvía por otros interfaces. Por ejemplo, cuando el R1 recibe una difusión en la interfaz Gigabit Ethernet 0/0, no la reenvía por otra interfaz.
Por lo tanto, cada interfaz del router se conecta a un Dominio de difusión y las difusiones solo se propagan dentro de si dominio de difusión específico.

Problemas con los dominios de difusión grandes

Un dominio de difusión grande es una red que conecta muchos hosts. Un problema con un dominio de difusión grande es que estos hosts pueden generar difusionesexcesivas y afectar la red de manera negativa. En la figura siguiente, la LAN 1 conecta 400 usuarios que podrían generar tráfico de difusión que tenga como resultado lo siguiente:


La solución es reducir el tamaño de la red para crear dominios de difusión más pequeños en un proceso que se denomina División en subredes. Estos espacios de red más pequeños se denomina subredes.

En la figura anterior, por ejemplo, se dividieron los 400 usuarios de la LAN 1 con la dirección de red 172.16.0.0/16 en dos subredes de 200 usuarios cada una: 172.16.0.0/24 y 172.16.1.0/24. Las difusiones solo se propagan dentro de los sominios de difusión más pequeños. Por lo tanto, una difusión en la LAN 1 no se propagaría a la LAN 2.
Observe cómo la longitud del prefijo cambió de /16 a /24. Esta es la base de la división en subredes: el uso de bits de host para crear subredes adicionales.
Nota: Los términos porción de subred y Red se usan con frecuencia de forma indistinta. La mayoría de las redes son una subred de un bloque de direcciones más grande.

Motivos para dividir en subredes

La división en subredes disminuye el tráfico de rede general y mejora su rendimiento. A su vez, le permite a un administrador implementar políticas de seguridad, por ejemplo, qué subredes están habilitadas para comunicarse entre sí y cuáles no lo están. Existen diveras maneras de usar las subredes para contribuir a administrar los dispositivos de red. Los administradores de redes pueden agrupar dispositivos y servicios en subredes determinadas según lo siguiente:

Observe que, en cada ilustración, las subredes usan longitudes de prefijo más largas para identificar las redes.
En este capítulo, se describe cómo se realiza la división en subredes. Entender cómo dividir redes en subredes es una aptitud fundamental que deben tener todos los administradores de redes. Se desarrollaron diversos métodos que contribuyen a la comprensión de este proceso. En este capítulo, se trata la observación del método binario. Pese a que puede parecer abrumador al principio, concéntrese y preste mucha atención a los detalles; con la práctica, la división en subredes se volverá más sencilla.

Límites del octeto

Cada interfaz en un router está conectada a una red. La dirección IPv4 y la máscara de subred configuradas en la interfaz del router se utilizan para identificar el dominio de difusión específico. Recuerde que la longitud de prefijo y la máscara de subred son modos diferentes de identificar la porción de red de una dirección.
Las subredes IPv4 se crean utilizando uno o más de los bits de host como bits de red. Esto se realiza por medio de la ampliación de la máscara de subred para que tome prestados algunos de los bits de la porción de host de la dirección a fin de crear bits de red adicionales. Cuantos más bits de host se tomen prestados, mayor será la cantidad de subredes que puedan definirse.
Las redes se subdividen con más facilidad en el límite del octeto de /8 /16 y /24. En la tabla de la ilustración, se identifican estas longitudes de prefijo, las máscaras de subred equivalentes, los bits de red y de host, y la cantidad de hosts que cada subred puede conectar. Observe que el uso de longitudes de prefijo más extensas disminuye la cantidad de hosts por subred.

División en subredes sin clase

En los ejemplos que se vieron hasta ahora, se pidieron prestados bits de host de los prefijos de red comunes /8, /16 y /24. Sin embargo, las subredes pueden tomar prestados bits de cualquier any posición de bit de host para crear otras máscaras.
Por ejemplo, una dirección de red /24 se suele dividir en subredes con longitudes de prefijo más extensas al tomar prestados bits del cuarto octeto. Esto le proporciona al administrador mayor flexibilidad al asignar direcciones de red a un número menor de terminales. Tal como se muestra en la ilustración:


Por cada bit que se toma prestado en el cuarto octeto, la cantidad de subredes disponible se duplica, al tiempo que se reduce la cantidad de direcciones de host por subred.

Demostración de vídeo: Máscara de subred

Demostración de vídeo: División en subredes con el número mágico

Ejemplo de división en subredes sin clase

Comprender cómo realizar la división en subredes en un nivel sin clase puede ser de utilidad. En el siguiente ejemplo, se muestra este proceso.
Considere la dirección de red privada 192.168.1.0/24 que se muestra en la figura. Los primeros tres octetos se expresan en el sistema decimal, mientras que el último se muestra en sistema binario. El motivo es que tomaremos prestados bits del último octeto para crear subredes de la red 192.168.1.0/24.

la máscara de subred es 255.255.255.0, según lo indica la longitud de prefijo /24. Esto identifica a los primeros tres octetos como la porción de red, y alos 8 bits restantes en el último octeto como la porción de host. Sin la división en subredes, esta red admite una sola interfaz de red LAN y proporciona 254 direcciones IPv4 de host. Si se necesitara otra LAN, sería necesario dividir la red en subredes.
En la siguiente figura, se toma prestado 1 bit del bit más significativo (el bit que se encuentra más a la izquierda) en la porción de host, lo que extiende la porción de red a 25 bits o /25. Esto permite la creación de dos subredes.

En la figura inferior, se muestra las dos subredes: 192.168.1.0/25 y 192.168.1.128/25. Las dos subredes se derivan de cambiar el valor del bit que se pide prestado a 0 o a 1. Debido a que el bit que se pide prestado es el 128, el valor decimal del cuarto octeto para la segunda subred es 128.

Como se muestra, en la siguiente figura, la máscara de subred que se obtiene para ambas redes. Observe cómo se usa un 1 en la posición del bit que se pidió prestado para indicar que ahora este bit forma parte de la porción de red.

En la figura, se muestra la representación decimal punteada de las dos direcciones de subred y de su máscara de subred común. Dado que se tomó prestado un bit, la máscara de subred para cada subred es 255.255.255.128 o /25.

Creación de dos subredes

Para ver cómo se aplica una subred /25 en una red, tenga en cuenta la topología que se muestra en la figura 1. El R1 tiene dos segmentos LAN conectados a sus interfaces GigabitEthernet. Cada LAN tiene asignada una de las subredes. En la figura 2, se muestran las direcciones importantes de la primera subred, es decir, 192.168.1.0/25. Observe lo siguiente:

En la figura 3, se muestran las direcciones importantes de la segunda subred, es decir, 192.168.1.128/25. Las interfaces de router deben tener asignada una dirección IP dentro del rango de host válido para la subred correspondiente. Esta es la dirección que usarán los hosts en esa red como su gateway predeterminado. Es habitual utilizar la primera o la última dirección disponible en un rango de red para la dirección de la interfaz de router. En la Figura 4, se muestra la configuración para las interfaces del R1 con la primera dirección IPv4 para las respectivas subredes mediante el comando de configuración de interfaz ip address.
Los hosts de cada subred deben estar configurados con una dirección IPv4 y un gateway predeterminado. En la Figura 5, se muestra la configuración IPv4 para el host de la PC2 en la red 192.168.1.128/25. Observe que la dirección IPv4 del gateway predeterminado es la dirección configurada en la interfaz G0/1 del R1, 192.168.1.129, y que la máscara de subred es 255.255.255.128.

Fig. 1

Fig. 2

Fig. 3

Fig. 4

Fig. 5

Demostración de vídeo: Creación de dos subredesdel mismo tamaño

Fórmulas de división en subredes

Para calcular la cantidad de subredes que se pueden crear a partir de los bits que se piden prestados, utilice la fórmula que se muestra en la figura 1. En la figura 2, se muestra la cantidad posible de subredes que se pueden crear cuando se piden prestados 1, 2, 3, 4, 5 o 6 bits.
Nota: los últimos dos bits no se pueden tomar prestados del último octeto, ya que no habría direcciones de host disponibles. Por lo tanto, la longitud de prefijo más extensa posible cuando se divide en subredes es /30 o 255.255.255.252.
Para calcular la cantidad de hosts que se pueden admitir, utilice la fórmula que se muestra en la figura 3. Existen dos direcciones de subred que no se pueden asignar a un host: la dirección de red y la dirección de difusión, de modo que debemos restar 2.
Tal como se muestra en la figura 4, existen 7 bits de host restantes, por lo que el cálculo es 2^7 = 128 - 2 = 126. Esto significa que cada una de las subredes tiene 126 direcciones de host válidas.
Por lo tanto, si se toma prestado 1 bit de host para la red, se crean 2 subredes, y cada una de estas puede tener un total de 126 hosts asignados.

Fig.1

Fig.2

Fig.3

Fig.4

Creación de cuatro subredes

Ahora, considere la topología de red que se muestra en la figura 1. La empresa usa el intervalo de direcciones de red privado 192.168.1.0/24 y necesita tres subredes. Tomar prestado un solo bit proporcionó únicamente dos subredes, entonces, se debe tomar prestado otro bit de host, tal como se muestra en la figura 2. Al usar la fórmula 2^n para los dos bits que se tomaron prestados, se obtienen 2^2 = 4 subredes como resultado. Los detalles específicos de las cuatro subredes se muestran en la figura 3. Las cuatro subredes utilizan la máscara de subred resultante /26 o 255.255.255.192.
Para calcular la cantidad de hosts, examine el último octeto, que se muestra en la figura 4. Después de tomar prestados 2 bits para la subred, restan 6 bits de host. Aplique la fórmula de cálculo de host 2^n - 2, tal como se muestra, para revelar que cada subred puede admitir 62 direcciones de host. Las direcciones significativas de la primera subred (p. ej.: red 0) se muestran en la figura 5.
Solamente se requieren las primeras tres subredes, ya que solo hay tres interfaces. En la figura 6, se muestran las especificaciones de las primeras tres subredes que se usarán para cumplir con la topología de la figura 1.
Por último, en la figura 7, se aplica la primera dirección de host válida de cada subred a la interfaz de la red LAN del R1 respectiva.

Fig.1

Fig.2

Fig.3

Fig.4

Fig.5

Fig.6

Fig.7

Demostración de vídeo: Creación de cuatro subredes del mismo tamaño.

Demostración de vídeo: Creación de ocho subredes del mismo tamaño.

Creación de subredes con un prefijo /16

En una situación en la que se necesita una mayor cantidad de subredes, se requiere una red IPv4 con más bits de host para tomar prestados. Por ejemplo, la dirección de red 172.16.0.0 tiene una máscara predeterminada de 255.255.0.0 o /16. Esta dirección tiene 16 bits en la porción de red y 16 bits en la porción de host. Estos 16 bits en la porción de host se pueden tomar prestados para crear subredes. En la tabla de la ilustración, se destacan todas las situaciones posibles para la división en subredes de un prefijo /16.
Pese a que no se requiere una memorización completa de la tabla, se sugiere que adquiera un buen nivel de conocimiento sobre cómo se genera cada valor en ella. No se deje intimidar por el tamaño de la tabla. La razón de su gran tamaño es que tiene 8 bits adicionales que se pueden tomar prestados y, por lo tanto, la cantidad de subredes y hosts es simplemente más grande.

Creación de 100 subredes con una red /16

Imagine una gran empresa que requiere, como mínimo, 100 subredes y eligió la dirección privada 172.16.0.0/16 como su dirección de red interna. Al tomar prestados bits de una dirección /16, comience a tomarlos del tercer octeto, de izquierda a derecha. Tome prestado un solo bit por vez hasta que se alcance la cantidad de bits necesarios para crear 100 subredes.
En la figura 1, se muestra la cantidad de subredes que se pueden crear cuando se toman prestados bits del tercer y del cuarto octetos. Observe que ahora hay hasta 14 bits de host que se pueden tomar prestados.

Fig. 1

Para cumplir con los requisitos de la empresa, se tendrían que tomar prestados 7 bits (p. ej.: 2^7 = 128 subredes), tal como se muestra en la figura 2.
Recuerde que la máscara de subred debe modificarse para que se muestren los bits que se tomaron prestados. En este ejemplo, cuando se toman prestados 7 bits, la máscara se extiende 7 bits en el tercer octeto. En formato decimal, la máscara se representa como 255.255.254.0, o como el prefijo /23, debido a que, en formato binario, el tercer octeto es 11111110 y el cuarto octeto es 00000000.

Fig. 2

En la figura 3, se muestran las subredes resultantes desde 172.16.0.0 /23 hasta 172.16.254.0 /23.

Fig. 3

Cálculo de hosts

Para calcular la cantidad de hosts que puede admitir cada subred, examine el terver y el cuarto octetos. Después de tomar prestados 7 bits para la subred, restan 1 bit de host en el tercer octeto y 8 bits de host en el cuarto octeto, lo que da un total de 9 bits que no se tomaron prestados.
Aplique la fórmula de cálculo de host que se muestra en la figura 1. Existen solo 510 direcciones de host disponibles para cada subred /23.
Como se muestra en al figura 2, la primera dirección de host para la primera subred es 172.16.0.1, y la última dirección de host es 172.16.1.254.


Desmotración de vídeo: Creación de cien subredes del mismo tamaño.

Creación de 1000 subredes con una red /8

Es posible que algunas organizaciones, como pequeños proveedores de servicios o grandes empresas, puedan necesitar aún más subredes. Tome, por ejemplo, un ISP pequeño que requiera 1000 subredes para sus clientes. Cada cliente necesita gran cantidad de espacio en la porción de host para crear sus propias subredes.
La dirección de red 10.0.0.0 tiene una máscara de subred predeterminada 255.0.0.0 o /8. Esto significa que hay 8 bits en la porción de red y 24 bits de host disponibles para tomar prestados a fin de realizar la división en subredes. Por lo tanto, el ISP pequeño dividirá la red 10.0.0.0/8 en subredes.
Como siempre, para crear subredes, debemos tomar prestados bits de la porción de host de la dirección IP de la interconexión de redes existente. Comenzaremos de izquierda a derecha con el primer bit de host disponible y tomaremos prestado un único bit por vez hasta alcanzar la cantidad de bits necesarios para crear 1000 subredes. Tal como se muestra en la figura 1, necesitamos tomar prestados 10 bits para crear 1024 subredes. Específicamente, necesitamos tomar prestados 8 bits del segundo octeto y 2 bits más del tercero.
En la figura 2, se muestra la dirección de red y la máscara de subred resultante, la cual se convierte en 255.255.192.0 o un prefijo /18.
En la figura 3, se muestran las subredes resultantes al tomar prestados 10 bits, con lo que se crean las subredes de 10.0.0.0 /18 a 10.255.128.0 /18.
En la figura 4, se muestra que no se tomaron prestados 14 bits de host, por lo tanto, 2^14 - 2 = 16 382. Esto indica que cada una de las 1000 subredes puede admitir hasta 16 382 hosts.
En la figura 5, se muestran las especificaciones de la primera subred.

Fig. 1

Fig. 2

Fig. 3

Fig. 4

Fig. 5

Demostración de vídeo: División en subredes a través de varios octetos.

División en subredes basada en necesidad de hosts

Existen dos factores que se deben tener en cuenta al planificar las subredes:

En la tabla de la ilustración, se muestran las especificaciones para una división en subredes de una red /24. Observe que existe una relación inversa entre la cantidad de subredes y la cantidad de hosts. Cuantos más bits se toman prestados para crear subredes, menor es la cantidad de bits de host disponibles. Si se necesitan más direcciones de host, se requieren más bits de host, lo que tiene como resultado menos subredes.
La cantidad de direcciones de host que se requieren en la subred más grande determina cuántos bits se deben dejar en la porción de host. Recuerde que dos de las direcciones no se pueden utilizar, de modo que la cantidad utilizable de direcciones se puede calcular mediante la fórmula 2^n - 2.

División en subredes basada en necesidad de redes

En ocasiones, se requiere una cantidad determinada de subredes, con menor énfasis en la cantidad de direcciones de host por subred. Esto puede suceder en el caso de que una organización decida separar el tráfico de red sobre la base de la estructura interna o de la organización de los departamentos, como se muestra en la ilustración. Por ejemplo, una organización puede elegir colocar todos los dispositivos host que utilizan los empleados del departamento de Ingeniería en una red, y todos los dispositivos host que utiliza la gerencia en una red diferente. En este caso, la cantidad de subredes es el factor más importante para determinar cuántos bits se deben tomar prestados.
Recuerde que se puede calcular la cantidad de subredes que se crean cuando se toman bits prestados mediante la fórmula 2^n (donde “n” representa la cantidad de bits que se toman prestados). La clave es equilibrar la cantidad de subredes y la cantidad de hosts que se requieren para la subred más grande. Cuantos más bits se toman prestados para crear subredes adicionales, menor es la cantidad de hosts disponibles por subred.

Ejemplo basado en requisitos de la red

Los administradores de redes deben diseñar un esquema de direccionamiento de red que admita la cantidad máxima de hosts para cada red y la cantidad de subredes. El esquema de direccionamiento debe permitir el crecimiento tanto de la cantidad de direcciones de host por subred como de la cantidad total de subredes.
En este ejemplo, las oficinas centrales de la empresa asignaron la dirección de red privada 172.16.0.0/22 (10 bits de host) a una sucursal. Como se muestra en la figura 1, esto proporciona 1022 direcciones de host.
La topología para las sucursales, descrita en la figura 2, consiste en 5 segmentos LAN y 4 conexiones de interconexión de redes entre routers. Por lo tanto, se requieren 9 subredes. La subred más grande requiere 40 hosts.
La dirección de red 172.16.0.0/22 tiene 10 bits de host, tal como se muestra en la figura 3. Debido a que la subred más grande requiere 40 hosts, se debe tomar prestado un mínimo de 6 bits de host para proporcionar el direccionamiento de los 40 hosts. Esto se determina mediante la fórmula 2^6 – 2 = 62 hosts.
La fórmula para determinar subredes da un resultado de 16 subredes: 2^4 = 16. Dado que la interconexión de redes que se utilizó como ejemplo requiere 9 subredes, esto cumple con el requisito y permite cierto crecimiento adicional.
Por lo tanto, los primeros 4 bits de host se pueden utilizar para asignar subredes, tal como se muestra en la figura 4. Cuando se piden prestados 4 bits, la nueva longitud de prefijo es /26, con la máscara de subred 255.255.255.192.
Como se muestra en la figura 5, las subredes se pueden asignar a los segmentos LAN y a conexiones de router a router.

Fig. 1

Fig. 2

Fig. 3

Fig. 4

Fig. 5

Actividad: Cálculo de máscara de subred (básico)


Actividad: Determinación de la cantidad de bits que se deben tomar prestados

Práctica de laboratorio: Cálculo de subredes IPv4

Cálculo de subredes IPv4

Packet Tracer: División en subredes, situación

PT: Situación de división en subredes (Instrucciones)
PT: Situación de división en subredes (PKA)

Práctica de laboratorio: Diseño e implementación de un esquema de direccionamiento IPv4 dividido en subredes

Práctica de laboratorio: Diseño e implementación de un esquema de direccionamiento IPv4 dividido en subredes

Desperdicio de direccionamiento en la división en subredes tradicional

Mediante la división en subredes tradicional, se asigna la misma cantidad de direcciones a cada subred. Si todas las subredes tuvieran los mismos requisitos en cuanto a la cantidad de hosts, estos bloques de direcciones de tamaño fijo serían eficaces. Sin embargo, esto no es lo que suele suceder.
Por ejemplo, la topología que se muestra en la figura 1 requiere siete subredes, una para cada una de las cuatro LAN y una para cada una de las tres conexiones WAN entre los routers. Si se utiliza la división en subredes tradicional con la dirección dada 192.168.20.0/24, se pueden tomar prestados 3 bits de la porción de host en el último octeto para cumplir el requisito de siete subredes. Como se muestra en la figura 2, si se toman prestados 3 bits, se crean 8 subredes, y quedan 5 bits de host con 30 hosts utilizables por subred. Mediante este esquema, se crean las subredes necesarias y se cumplen los requisitos de host de la LAN más grande.
Si bien la división en subredes tradicional satisface las necesidades de la LAN más grande y divide el espacio de direcciones en una cantidad adecuada de subredes, da como resultado un desperdicio significativo de direcciones sin utilizar.
Por ejemplo, solo se necesitan dos direcciones en cada subred para los tres enlaces WAN. Dado que cada subred tiene 30 direcciones utilizables, hay 28 direcciones sin utilizar en cada una de estas subredes. Como se muestra en la figura 3, esto da como resultado 84 direcciones sin utilizar (28 x 3).
Además, de esta forma se limita el crecimiento futuro al reducir el número total de subredes disponibles. Este uso ineficiente de las direcciones es característico de la división en subredes tradicional. La aplicación de un esquema de división en subredes tradicional a esta situación no resulta muy eficiente y genera desperdicio.
La subdivisión de subredes, o el uso de una máscara de subred de longitud variable (VLSM), se diseñó para evitar que se desperdicien direcciones.

Fig. 1

Fig. 2

Fig. 3

Máscaras de subred de longitud variable

Observe que, en todos los ejemplos de división en subredes anteriores, se aplicó la misma máscara de subred a todas las subredes. Esto significa que cada subred tiene la misma cantidad de direcciones de host disponibles.
Como se ilustra en la figura 1, mediante la división en subredes tradicional se crean subredes de igual tamaño. Cada subred en un esquema tradicional utiliza la misma máscara de subred. Como se muestra en la figura 2, VLSM permite dividir un espacio de red en partes desiguales. Con VLSM, la máscara de subred varía según la cantidad de bits que se toman prestados para una subred específica, de lo cual deriva la parte “variable” de la VLSM.
La división en subredes de VLSM es similar a la división en subredes tradicional en cuanto a que se toman prestados bits para crear subredes. Las fórmulas para calcular la cantidad de hosts por subred y la cantidad de subredes que se crean también son válidas para VLSM.
La diferencia es que la división en subredes no es una actividad que conste de un único paso. Con VLSM, la red primero se divide en subredes y, a continuación, las subredes se subdividen en subredes. Este proceso se puede repetir varias veces crear subredes de diversos tamaños.
Nota: cuando utilice la VLSM, siempre comience por cumplir los requisitos de host de la subred más grande. Siga con la división en subredes hasta que se cumplan los requisitos de host de la subred más pequeña.

Fig.1

Fig.2

VLSM básica

Para comprender mejor el proceso de VLSM, vuelva al ejemplo anterior que se muestra en la figura 1. La red 192.168.20.0/24 se dividió en ocho subredes del mismo tamaño. Se asignaron siete de las ocho subredes. Cuatro subredes se utilizaron para las LAN, y tres se utilizaron para las conexiones WAN entre los routers. Recuerde que el espacio de direcciones desperdiciado estaba en las subredes utilizadas para las conexiones WAN, dado que esas subredes requerían solo dos direcciones utilizables: una para cada interfaz de router. Para evitar este desperdicio, se puede utilizar VLSM para crear subredes más pequeñas para las conexiones WAN.
Para crear subredes más pequeñas para los enlaces WAN, se dividirá una de las subredes. En este ejemplo, la última subred, 192.168.20.224/27, puede subdividirse aún más.
Recuerde que cuando se conoce la cantidad de direcciones de host necesarias, puede utilizarse la fórmula 2^n - 2 (donde “n” es igual a la cantidad de bits de host restantes). Para proporcionar dos direcciones utilizables, se deben dejar 2 bits de host en la porción de host.
Debido a que hay 5 bits de host en el espacio de direcciones 192.168.20.224/27 subdividido, se pueden tomar prestados 3 bits más y dejar 2 bits en la porción de host, tal como se muestra en la figura 2. Los cálculos que se realizan llegado este punto son exactamente los mismos que se utilizan para la división en subredes tradicional: Se toman prestados los bits, y se determinan los rangos de subred.
Este esquema de división en subredes VLSM reduce la cantidad de direcciones por subred a un tamaño adecuado para las WAN. La división de la subred 7 para las WAN permite que las subredes 4, 5 y 6 estén disponibles para redes futuras y que haya 5 subredes más disponibles para las WAN.

Fig.1

Fig.2

Demostración en vídeo: VLSM básica

VLSM en la práctica

Si se usan subredes VLSM (Variable Length Subnet Mask), se pueden direccionar los segmentos LAN y WAN sin desperdicios innecesarios.

Fig.1

Tal como se muestra en la figura siguiente, a los hosts en cada una de las LAN se les asignan una dirección de host válida con el rango para esa subred y una máscara /27. Cada uno de los cuatro routers tendrá una interfaz de red LAN con una subred /27 y una o más interfaces seriales con una subred /30.
Mediante un esquema de direccionamiento común, la primera dirección IPv4 de host para cada subred se asigna a la interfaz de la red LAN del router. A las interfaces WAN de los routers se les asignan las direcciones IP y la máscara para las subredes /30.
En las figuras de la 2 a la 5, se muestra la configuración de interfaz para cada uno de los routers.

Fig.2

Fig.3

Fig.4

Fig.5

Los hosts en cada subred tendrán una dirección IPv4 de host del intérvalo de direcciones de host para esa subred y una máscara adecuada. Los hosts utilizan la dirección de la interfaz de la red LAN del router conectada como dirección de gateway predeterminado.

Cuadro de VLSM

Un cuadro de direccionamiento se puede usar para identificar los bloques de direcciones que están disponibles para usar y cuáles ya se encuentran asignados, tal como se muestra en la figura 1. Este método ayuda a evitar la asignación de direcciones que ya han sido asignadas.

Fig.1

Como se muestra en la figura 2, para utilizar el espacio de direcciones de manera más eficaz, se crean subredes /30 para los enlaces WAN. A fin de mantener juntos los bloques de direcciones sin utilizar en un bloque de espacio de direcciones contiguo, la última subred /27 se volvió a subdividir para cear subredes /30. Las primeras 3 subredes se asignaron a enlaces WAN.
Diseñar el esquema de direccionamiento de esta manera deja 3 subredes /27 continuas sin utilizar y 5 subredes /30 contiguas sin utilizar.

Fig.2

Demostración en vídeo: Ejemplo de VLSM

Actividad - Parte 1: Práctica de VLSM

Planificación de direcciones de red

Como se muestra en la ilustración, es necesario que la asignación del espacio de direcciones de la capa de red dentro de la red de la empresa esté bien diseñada. La asignación de direcciones no debe ser aleatoria.

La planificación de las subredes de la red requiere un análisis tanto de las necesidades de uso de red de la organización como de la forma en que se estructurarán las subredes. El punto de partida consiste en llevar a cabo un estudio de los requisitos de la red. Esto significa analizar la totalidad de la red y determinar sus secciones principales y el modo en que se segmentarán. El plan de direcciones incluye la determinación de las necesidades de cada subred en cuanto al tamaño, la cantidad de hosts por subred, la forma en que se asignarán las direcciones de host, cuáles son los hosts que requerirán direcciones IPv4 estáticas y cuáles pueden utilizar DHCP para obtener la información de asignación de direcciones.
El tamaño de la subred implica planificar la cantidad de hosts que requerirán direcciones IPv4 de host en cada subred de la red privada subdividida. Por ejemplo, en un diseño de red de campus, sería recomendable considerar cuántos hosts se necesitan en la LAN de la administración, cuántos en la LAN del cuerpo docente y cuántos en la LAN de los estudiantes. En una red doméstica, se podrían considerar la cantidad de hosts en la LAN principal de la casa y la cantidad de hosts en la LAN de la oficina en el hogar.
Como ya se mencionó, el administrador de redes decide el rango de direcciones IPv4 privadas utilizado en una LAN, y debe considerarlo cuidadosamente para asegurarse de que haya suficientes direcciones de host disponibles para los hosts conocidos hasta el momento y para futuras expansiones. Recuerde que los rangos de direcciones IPv4 privadas son los siguientes:

Conocer los requisitos de direcciones IPv4 permite determinar el o los rangos de direcciones de host que se deben implementar. La división en subredes del espacio de direcciones IPv4 privadas seleccionado proporciona las direcciones de host para satisfacer las necesidades de la red.
En cuanto a las direcciones públicas que se utilizan para conectarse a Internet, suelen ser asignadas por un proveedor de servicios. Por lo tanto, si bien se aplicarían los mismos principios de la división en subredes, esto generalmente no es responsabilidad del administrador de redes de la organización.

Planificación del direccionamiento de la red

En la imagen, se muestra tres consideraciones principales para planificar la asignación de direcciones.

Evitar la duplicación de direcciones hace referencia al hecho de que cada host en una interconexión de redes debe tener una dirección única. Sin la planificación y el registro adecuados, se podría asignar una dirección a más de un host, lo que ocasionaría problemas de acceso para ambos hosts.
Proporcionar acceso y controlarlo hace referencia al hecho de que algunos hosts, como los servidores proporcionan recursos a hosts tanto internos como externos. La dirección de capa 3 asignada a un servidor puede utilizarse para controlar el acceso a ese servidor. Sin embargo, si la dirección se asigna de manera aleatoria y no está bien registrada, es más difícil controlar el acceso.
Supervisar la seguridad y el rendimiento de los hosts significa que se examina el tráfico de red para las direcciones IP de origen o reciben paquetes excesivos. Si el direccionamiento de la red se planifica y se registra de forma correcta, es posible encontrar fácilmente los dispositivos de red problemáticos.

Asignación de direcciones a dispositivos.

Dentro de una red, existen distintos tipos de dispositivos que requieren direcciones, incluidos los siguientes:

En la tabla siguiente, se muestra un ejemplo de la asignación de direcciones para una red pequeña.

Al desarrollar un esquema de asignación de direcciones IP, por lo general se recomienda tener un patrón establecido de la forma en que se asignan las direcciones a cada tipo de dispositivo. Esto beneficia a los administradores a la hora de agregar y quitar dispositivos, ya que filtra el tráfico basado en IP, y también simplifica el registro.

Packet tracer: Diseño e implementación de un esquema de direccionamiento VLSM

PT: Diseño e implementación de un esquema de direccionamiento VLSM (Instrucciones)
PT: Diseño e implementación de un esquema de direccionamiento VLSM (PKA)

Práctica de laboratorio: Diseño e implementación de un esquema de direccionamiento VLSM

Diseño e implementación de un esquema de direccionamiento VLSM

Dirección IPv6 de unidifusión global

La división en subredes IPv6 requiere un enfoque diferente que la división en subredes IPv4. Las mismas razones para la división en subredes del espacio de asignación de direcciones IPv4 para administrar el tráfico de red también se aplican a IPv6. Sin embargo, debido a la gran cantidad de direcciones IPv6, ya no es necesario preocuparse por conservar direcciones. El plan de direcciones IPv6 puede concentrarse en el mejor enfoque jerárquico para administrar y asignar subredes IPv6. Consulte la ilustración para hacer una revisión rápida de la estructura de una dirección IPv6 de unidifusión global.
La división en subredes IPv4 no comprende solamente limitar los dominios de difusión, sino que también incluye la administración de la escasez de dirección. Para ayudar a conservar las direcciones IPv4, se debe determinar la máscara de subred y utilizar VLSM. En la división en subredes IPv6, la conservación del espacio de direcciones no es un problema que considerar. La ID de subred incluye más subredes que las suficientes. La división en subredes IPv6 tiene que ver con la creación de una jerarquía de direccionamiento basada en la cantidad de subredes necesarias.
Recuerde que existen dos tipos de direcciones IPv6 asignables: una dirección IPv6 link-local nunca se subdivide, ya que solo existe en el enlace local; sin embargo, una dirección IPv6 de unidifusión global se puede dividir.
La dirección IPv6 de unidifusión global consiste, por lo general, en un prefijo de routing global /48, una ID de subred de 16 bits y una ID de interfaz de 64 bits.



División en subredes mediante la ID de subred

La sección de ID de subred de 16 bits de la dirección IPv6 de unidifusión global puede ser utilizada por una organización para crear subredes internas.
La ID de subred proporciona más subredes que las necesarias y admite más hosts de los que puedan llegarse a necesitar para una subred. Por ejemplo, la sección de 16 bits permite realizar lo siguiente:

Nota: también se puede dividir en subredes en la ID de interfaz de 64 bits (o porción de host), pese a que no suele ser necesario.
La división en subredes IPv6 también es más fácil de implementar que la IPv4, ya que no se requiere la conversión al sistema binario. Para determinar la siguiente dubred disponible, simplemente se suman los valores en el sistema hexadecimal.
Por ejemplo, suponga que a una organización se le asignó el prefijo de routing global 2001:0DB8:ACAD::/48 con una ID de subred de 16 bits. Esto permitiría a la organización crear subredes /64, tal como se muestra en la ilustración. Observe que el prefijo de routing global es igual para todas las subredes. Solo se incrementa el hexteto de la ID de subred en sistema hexadecimal para cada subred.

Asignación de subred IPv6

Con la posibilidad de elegir entre más de 65 000 subredes, la tarea del administrador de redes se convierte en la tarea de diseñar un esquema lógico para direccionar la red.
Como se muestra en la figura 1, la topología que se utiliza de ejemplo requerirá subredes para cada LAN, así como para el enlace WAN entre el R1 y el R2. A diferencia del ejemplo para IPv4, con IPv6 la subred del enlace WAN no se sigue dividiendo en subredes. Aunque esto puede provocar el “desperdicio” de direcciones, eso no constituye un motivo de preocupación al utilizar IPv6.
Como se muestra en la figura 2, para este ejemplo se utiliza la asignación de cinco subredes IPv6, con el campo de ID de subred del 0001 al 0005. Cada subred /64 proporcionará más direcciones de las que jamás se necesitarán.
Como se muestra en la figura 3, se asigna una subred /64 a cada segmento LAN y al enlace WAN.
De manera similar a la configuración de IPv4, en la figura 4 se muestra que cada una de las interfaces de router se configuró en una subred IPv6 distinta.

Fig.1

Fig.2

Fig.3

Fig.4

Packet Tracer: Implementación de un esquema de direccionamiento IPv6 dividido en subredes.

PT: Implementación de un esquema de direccionamiento IPv6 dividido en subredes (Instrucciones)
PT: Implementación de un esquema de direccionamiento IPv6 dividido en subredes (PKA)

Actividad de clase: ¿Puedes llamarme ahora?


Actividad: ¿Puedes llamarme ahora? - instrucciones.

Packet Tracer: Desarrollo de integración de habilidades.

PT: Desafío de integración de habilidades (Instrucciones)
PT: Desafío de integración de habilidades (PKA)

Capítulo 8: División de redes IP en subredes

El proceso de segmentación de una red mediante su división en varios espacios de red más pequeños se denomina "división en subredes".
Cada dirección de red tiene un intervalo válido de direcciones de host. Todos los dispositivos conectados a la misma red tienen una dirección de host IPv4 para esa red y una máscara de subred o un prefijo de red común. Es posible reenviar el tráfico entre hosts directamente, siempre que estén en la misma subred. El tráfico no puede reenviarse entre subredes sin un router. Para determinar si el tráfico es local o remoto, el router utiliza la máscara de subred. El prefijo y la máscara de subred son diferentes formas de representar lo mismo: la porción de red de una dirección.
Las subredes IPv4 se crean utilizando uno o más de los bits de host como bits de red. Dos factores muy importantes que conducen a la determinación del bloque de direcciones IP con la máscara de subred son la cantidad de subredes requeridas y la cantidad máxima de hosts necesarios por subred. Existe una relación inversa entre la cantidad de subredes y la cantidad de hosts: cuantos más bits se toman prestados para crear subredes, menor es la cantidad de bits de host disponibles, lo que da como resultado menos hosts por subred.
La fórmula 2^n (donde “n” representa la cantidad de bits de host restantes) se utiliza para calcular cuántas direcciones disponibles habrá en cada subred. Sin embargo, no son utilizables la dirección de red y la dirección de difusión dentro de un intervalo. Por lo tanto, para calcular el número de direcciones utilizables, se requiere el cálculo 2^n - 2.
La subdivisión de subredes, o el uso de una máscara de subred de longitud variable (VLSM), se diseñó para evitar que se desperdicien direcciones.
La división en subredes IPv6 requiere un enfoque diferente que la división en subredes IPv4. Los espacios de direcciones IPv6 no se dividen en subredes para conservar direcciones, sino para admitir el diseño lógico jerárquico de la red. Por lo tanto, mientras que la división en subredes IPv4 tiene que ver con administrar la escasez de direcciones, la división en subredes IPv6 se relaciona con armar una jerarquía de direccionamiento basada en la cantidad de routers y las redes que estos admiten.
Se requiere una planificación cuidadosa para hacer buen uso del espacio de direcciones disponible. Los requisitos de tamaño, ubicación, uso y acceso son consideraciones que se deben tener en cuenta en el proceso de planificación de direcciones.
Una vez implementada, la red IP se debe probar para verificar la conectividad y el rendimiento operativo.

Capa de transporte.

Las redes de datos e Internet brindan soporte a la red humana por medio del suministro de comunicación confiable entre personas. En un único dispositivo, los usuarios pueden utilizar varias aplicaciones y diversos servicios, como correo electrónico, la web y mensajería instantánea para enviar mensajes u obtener información. Los datos de cada una de estas aplicaciones se empaquetan, se transportan y se entregan a la aplicación correspondiente en el dispositivo de destino.
Los procesos que se describen en la capa de transporte del modelo OSI aceptan los datos de la capa de aplicación y los preparan para el direccionamiento en la capa de red. Un equipo de origen se comunica con un equipo receptor para decidir los datos en segmentos, cómo asgurarse de que ninguno de los segmentos se pierda y cómo verificar si llegan todos los segmentos. Al considerar la capa de transporte, imagínese un departamento de envíos que prepara un único pedido de varios paquetes para entregar.

Actividad de clase: Tenemos que hablar (juego)


Actividad de clase. Tenemos que hablar (Instrucciones)

Función de la capa de transporte

La capa de transporte es responsable de establecer una sesión de comunicación temporal entre dos aplicaciones y de transmitir datos entre ellas. Una aplicación genera datos que se envían desde una aplicación en un host de origen a una aplicación en un host de destino. Este es, independientemente del tipo de host destino, el tipo de medios a través de los cuales deben viajar los datos, la ruta seguida por los datos, la congestión en un enlace o el tamaño de la red. Como se muestra en la ilustración, la capa de transporte es el enlace entre la capa de aplicación y las capas inferiores que son responsables de la transmisión a través de la red.

Responsabilidades de la capa de transporte

Seguimiento de conversaciones individuales

En la capa de transporte, cada conjunto de datos que fluye entre una aplicación de origen y una de destino se conoce como "conversación". Un host puede tener varias aplicaciones que se comunican a través de la red de forma simultánea. Cada una de estas aplicaciones se comunica con una o más aplicaciones en uno o más hosts remotos. Es responsabilidad de la capa de transporte mantener y hacer un seguimiento de todas estas conversaciones.

Segmentación de datos y rearmado de segmentos

Se deben preparar los datos para el envío a través de los medios en partes manejables. La mayoría de las redes tienen un límite de la cantidad de datos que se puede incluir en un solo paquete. Los protocolos de la capa de transporte tienen servicios que segmentan los datos de aplicación en bloques de un tamaño apropiado.
Estos servicios incluyen el encapsulamiento necesario en cada porción de datos. Se agrega un encabezado a cada bloque de datos para el rearmado. Este encabezado se utiliza para hacer un seguimiento del flujo de datos.
En el destino, la capa de transporte debe poder reconstruir las porciones de datos en un flujo de datos completo que sea útil para la capa de aplicación. Los protocolos en la capa de transporte describen cómo se utiliza la información del encabezado de dicha capa para rearmar las porciones de datos en flujos y transmitirlos a la capa de aplicación.

Identficación de las aplicaciones

Para pasar flujos de datos a las aplicaciones adecuadas, la capa de transporte debe identificar la aplicación objetivo. Para lograrlo, la capa de transporte asigna un identificador a cada aplicación, llamado número de puerto. A todos los procesos de software que requieran acceso a la red se les asigna un número de puerto exclusivo para ese host.

El envío de algunos tipos de datos (por ejemplo, una transmisión de vídeo) a través de una red, como un flujo completo de comunicación, puede consumir todo el ancho de banda disponible. Esto impedirá que se produzcan otras comunicaciones al mismo tiempo. También podría dificultar la recuperación de errores y la retransmisión de datos dañados.
En la figura, se muestra que la segmentación de los datos en partes más pequeñas permite que se entrelacen (multiplexen) varias comunicaciones de distintos usuarios en la misma red.
Para identificar cada segmento de datos, la capa de transporte agrega un encabezado que contiene datos binarios organizados en varios campos. Los valores de estos campos permiten que los distintos protocolos de la capa de transporte lleven a cabo variadas funciones de administración de la comunicación de datos.

Confiabilidad de la capa de transporte

La capa de transporte también es responsable de administrar los requisitos de confiabilidad de las conversaciones. Las diferentes aplicaciones tienen diferentes requisitos de confiabilidad de transporte.
IP se ocupa solo de la estructura, el direccionamiento y el routing de paquetes. IP no especifica la manera en que se lleva a cabo la entrega o el transporte de los paquetes. Los protocolos de transporte especifican la manera en que se transfieren los mensajes entre los hosts. TCP/IP proporciona dos protocolos de la capa de transporte; el protocolo de control de transmisión (TCP) y el protocolo de datagramas de usuario (UDP), como se muestra en la figura. IP usa estos protocolos de transporte para habilitar la comunicación y la transferencia de datos entre los hosts.
TCP se considera un protocolo de la capa de transporte confiable y completo, ya que garantiza que todos los datos lleguen al destino. Sin embargo, esto requiere campos adicionales en el encabezado TCP que aumentan el tamaño del paquete y también la demora. En cambio, UDP es un protocolo de capa de transporte más simple, aunque no proporciona confiabilidad. Por lo tanto, tiene menos campos y es más rápido que TCP.

TCP

La función del protocolo de transporte TCp es similar al envío de paquetes de los que se hace un seguimiento de origen a destino. Si se divide un pedido de envío en varios paquetes, el cliente puede revisar en línea el orden de la entrega.
Con TCP, hay tres operaciones básicas de confiabilidad:

UDP

Si bien las funciones de confiabilidad de TCP proporcionan una comunicación más sólida entre aplicaciones, también representan una sobrecarga adicional y pueden provocar demoras en la transmisión. Existe una compensación entre el valor de la confiabilidad y la carga que implica para los recursos de la red. Agregar sobrecarga para garantizar la confiabilidad para algunas aplicaciones podría reducir la utilidad a la aplicación e incluso ser perjudicial. En estos casos, UDP es un protocolo de transporte mejor.
UDP proporciona las funciones básicas para entregar segmentos de datos entre las aplicaciones adecuadas, con muy poca sobrecarga y revisión de datos. UDP se conoce como un protocolo de entrega de máximo esfuerzo. En el contexto de redes, la entrega de máximo esfuerzo se denomina "poco confiable" porque no hay reconocimiento que indique que los datos se recibieron en el destino. Con UDP, no existen procesos de capa de transporte que informen al emisor si la entrega se realizó correctamente.
El proceso de UDP es similar al envío por correo de una carta simple sin registrar. El emisor de la carta no conoce la disponibilidad del receptor para recibir la carta. Además, la oficina de correos tampoco es responsable de hacer un seguimiento de la carta ni de informar al emisor si esta no llega a destino.

Protocolo de la capa de transporte correcto para la aplicción adecuada

Para algunas aplicaciones, los segn¡mentos deben llegar en una secuencia muy especifica para l¡que se puedan procesar correctamente.
Con otras aplicaciones, los datos se consideran útiles una vez que todos se reciben en forma completa. En ambos casos, se utiliza TCP como protocolo de transporte. Los desarrolladores de aplicaciones deben elegir qué tipo de protocolo de transporte es adecuado según los requisitos de las aplicaciones.
Por ejemplo, las aplicaciones como las bases de datos, los navegadores web y los clientes de correo electrónico, requieren que todos los datos que se envían lleguen a destino en su formato original. Cualquier pérdida de datos puede dañar una comunicación y dejarla incompleta o ilegible. Estas aplicaciones están diseñadas para usar TCP.
En otros casos, una aplicación puede tolerar cierta pérdida de datos durante la trnasmisión a través de la red, pero no se admiten retrasos en la transmisión UDP es la mejor opción para estas aplicaciones, ya que se requiere menos sobrecarga de red. Con aplicaciones como la transmisión de audio y vídeo en vivo o de voz sobre IP (VoIP), es preferible utilizar UDP. Los reconocimientos y la retransmisión reducirían la velocidad de entrega.
Por ejemplo, si uno o dos segmentos de una tranmisión de vñideo en vivo no llegan al destino, se interrumpe momentáneamente la transmisión. Esto puede manifestarse como distorsión en la image o el sonido, pero puede no ser perceptible para el usuario. Si el dispositivo de dsetino tuviera que dar cuenta de los datos perdidos, la transmisión se podría demorar mientras espera las retransmisiones, lo que ocasionaría que la imagen o el sonido se degraden considerablemente. En este caso, es mejor producir el mejor vídeo o audio posible con los segmentos recibidos y prescindir de la confiabilidad.
Nota: Las aplicaciones que transmiten audio y vídeo almacenado utilizan TCP. Por ejemplo, si de repente la red no puede admitir el ancho de banda necesario para ver una película a pedido, la aplicación detiene la reproducción. Durante la pausa, es posible que vea un mensaje de "almecenando en búfer..." mientras TCP intenta restablecer la transmisión. Una vez que todos los segmentos estén en orden y se restaure un nivel mínimo de ancho de banda, la sesión TCP se reanuda y la película comienza a reproducirse.

Características de TCP

Para entender las diferencias entre TCP y UDP, es importante comprender la manera en que cada protocolo implementa las características especñificas de confiabilidad y la forma en que realizan el seguimiento de las conversaciones. Además de admitir funciones básicas de segmentación y rearmado de datos. TCP, como se muestra en la figura, también proporciona otros servicios.

Establecimiento de una sesión

TCP es un protocolo a la conexión. Un protocolo orientado a la conexión es uno que negocia y establece una conexión (o sesión) permanente entre los dispositivos de origen y de destino antes de reenviar tráfico. Mediante el establecimiento de sesión, los dispositivos negocian la cantidad de tráfico que se puede reenviar en un momento determinado, y los datos que se comunican entre ambos se pueden administrar detenidamente.

Entrega confiable

En términos de redes, la confiabilidad significa asegurar que cada segmento que envía el origen llegue al destino. Por varias razones, es posible que un segmento se dañe o se pierda por completo a medida que se transmite en la red.

Entrega en el mismo orden

Los datos pueden llegar en el orden equivocado, debido a que las redes pueden proporcionar varias rutas que pueden tener diferentes velocidades de transmisión. Al numerar y secuenciar los segmentos, TCP puede asegurar que estos se rearmen en el orden correcto.

Control de flujo

Los hosts de red tienen recursos limitados, como la memoria o la capacidad de procesamiento. Cuando TCP advierte que estos recursos están sobrecargados, puede solicitar que la aplicación emisora reduzca la velocidad del flujo de datos. Esto lo lleva a cabo TCP, que regula la cantidad de datos que transmite el origen. El control de flujo puede evitar la necesidad de retransmitir los datos cuando los recursos dej host receptor están desbordados.
Para obtener más información sobre TCP, consulte el RFC.

Encabezado TCP

TCP es un protocolo con información de estado. Un protocolo con información de estado es un protocolo que realiza el seguimiento del estado de la sesión de comunicación. Para hacer un seguimiento del estado de una sesión, TCP registra qué información se envió y qué información se reconoció. La sesión con estado comienza con el establecimiento de sesión y finaliza cuando se cierar en la terminación de sesión.
Como se muestra en la ilustración, cada segmento TCP tiene 20 bytes de sobrecarga en el encabezamiento que encapsula los datos de la capa de aplicación:

Característica de UDP

EL protocolo UDP se considera un protocolo de transporte de máximo esfuezo. UDP es un protocolo de transporte liviano que ofrece la misma segmentación y rearmado de datos que TCP. UDP es un protocolo tan simple que, por lo general, se lo describe en términos de lo que no hace en comparación con TCP.
En la figura, se describe las características de UDP.

Para obtener más información sobre UDP, lea RFC.

Encabezado UDP

UDP es un protocolo sin información estado, lo cual significa que ni el cliente ni el servidor están obligados a hacer un seguimiento del estado de la sesión de comunicación. Si se requiere confiabilidad al utilizar UDP como protocolo de transporte, a esta la debe administrar la aplicación.
Uno de los requisitos más importantes para transmitir vídeo en vivo y voz a través de la red es que los datos fluyan rápidamente. Las aplicaciones de vídeo y de voz en vivo pueden tolerar cierta pérdida de datos con un efecto mínimo o imperceptible, y se adaptan perfectamente a UDP.
Los fragmentos de comunicación en UDP se llaman datagramas, como se muestra en la figura. El protocolo de la capa de transporte envía estos datagramas como máximo esfuerzo. UDP tiene una sobrecarga baja de 8 bytes.

Conversaciones múltiples e independientes

La capa de transporte debe poder separar y administrar varias comunicaciones con diferentes necesidades de requisitos de transporte. Los usuarios tienen la expectativa de poder recibir y enviar correos electrónicos y mensajes instantáneos, explorar sitios web y realizar una llamada telefónica de VoIP de manera simultánea.
Cada una de estas aplicaciones envía y recibe datos a través de la red al mismo tiempo, a pesar de los diferentes requisitos de confiabilidad. Además, los datos de la llamada telefónica no están dirigidos al navegador web, y el texto de un mensaje instantáneo no aparece en un correo electrónico.
TCP y UDP administran estas diferentes conversaciones simultáneas por medio de campos de encabezado que pueden identificar de manera exclusiva estas aplicaciones. Estos identificadores únicos son números de puertos.

Números de puerto

El número de puerto de origen está asociado con la aplicación que origina la comunicación en el hosts local. El número de puerto de destino está asociado con la aplicación de destino en el host remoto.

Puerto de origen

El número de puerto de origen es generado de manera dinámica por el dispositivo emisor para identificar una conversación entre dos dispositivos. Este proceso permite establecer varias conversaciones simultáneamente. Resulta habitual para un dispositivo enviar varias solicitudes de servicio HTTP a un servidor web al mismo tiempo. El seguimiento de cada conversación HTTP por separado se basa en los puertos de origen.

Puerto de destino

El cliente coloca un número de puerto de destino en el segmento para informar al servidor de destino el servicio solicitado, como se muestra en la figura. Por ejemplo, cuando un cliente especifica el puerto 80 en el puerto de destino, el servidor que recibe el mensaje sabe que se solicitan servicios web. Un servidor puede ofrecer más de un servicio de manera simultánea, por ejemplo, servicios web en el puerto 80 al mismo tiempo que ofrece el establecimiento de una conexión FTP en el puerto 21.

Pares de sockets

Los puertos de origen y de destino se colocan dentro del segmento. Los segmentos se encapsulan dentro de un paquete IP. El paquete IP contiene la dirección IP de origen y de destino. Se conoce como socket a la combinación de la dirección IP de origen y el número de puerto de origen, o de la dirección IP de destino y el número de puerto de destino. El socket se utiliza para identificar el servidor y el servicio que solicita el cliente. Un socket de cliente puede ser parecido a esto, donde 1099 representa el número de puerto de origen: 192.168.1.5:1099
El socket en un servidor web podría ser el siguiente: 192.168.1.7:80
Juntos, estos dos sockets se combinan para formar un par de sockets: 192.168.1.5:1099, 192.168.1.7:80
Los sockets permiten que los diversos procesos que se ejecutan en un cliente se distingan entre sí. También permiten la diferenciación de diferentes conexiones a un proceso de servidor.
El número de puerto de origen actúa como dirección de retorno para la aplicación que realiza la solicitud. La capa de transporte hace un seguimiento de este puerto y de la aplicación que generó la solicitud de manera que cuando se devuelva una respuesta, esta se envíe a la aplicación correcta.

Grupos de números de puerto

La Autoridad de Números Asignados de Internet (IANA) es el organismo normativo responsable de asignar los diferentes estándares de direccionamiento, incluidos los números de puerto. Existen diferentes tipos de números de puerto, como se muestra en la figura 1:

Fig. 1

Nota: Algunos sistemas operativos pueden utilizar números de puerto registrados en lugar de números de puerto dinámicos para asignar los puertos de origen.
En la figura 2, se muestran algunos números de puerto conocidos y sus aplicaciones asociadas. Algunas aplicaciones pueden utilizar TCP y UDP. Por ejemplo, DNS utiliza UDP cuando los clientes envían solicitudes a un servidor DNS. Sin embargo, la comunicación entre dos servidores DNS siempre usa TCP. Haga clic aquí para ver la lista completa de los números de puerto y las aplicaciones asociadas en el sitio web de la IANA.

El comando netstat

Las conexiones TCP no descritas pueden representar una importante amenaza a la seguridad. Pueden indicar que algo o alguien está conectado al host local. A veces es necesario conocer las conexiones TCP activas que están abiertas y en ejecución en el host de red. Netstat es una utilidad de red importante que puede usarse para verificar esas conexiones. Como se muestra en la figura, introduzca el comando netstat para obtener un listado de los protocolos que se están usando, las direcciones y los números de puerto locales, las direcciones y los números de puerto externos y el estado de la conexión.
De manera predeterminada, el comando netstat intentará resolver direcciones IP en nombres de dominio y números de puerto en aplicaciones conocidas. La opción -n se puede utilizar para mostrar direcciones IP y números de puerto en su formato numérico.

Actividad: Características de TCP y UDP

Procesos del servidor TCP

Cada proceso de aplicación que se ejecuta en el servidor está configurado para utilizar un número de puerto, ya sea predeterminado o de forma manual, por el administrador del sistema. Un servidor individual no puede tener dos servicios asignados al mismo número de puerto dentro de los mismos servicios de la capa de transporte.
Por ejemplo, un host que ejecuta una aplicación de servidor web y una de transferencia de archivos no puede configurar ambas para utilizar el mismo puerto (por ejemplo, el puerto TCP 80). Una aplicación de servidor activa asignada a un puerto específico se considera abierta, lo que significa que la capa de transporte acepta y procesa los segmentos dirigidos a ese puerto. Toda solicitud entrante de un cliente direccionada al socket correcto es aceptada y los datos se envían a la aplicación del servidor. Pueden existir varios puertos abiertos simultáneamente en un servidor, uno para cada aplicación de servidor activa.
Consulte las figuras 1 a 5 para ver la asignación típica de puertos de origen y de destino en las operaciones TCP de cliente y servidor.

Fig. 1

Fig. 2

Fig. 3

Fig. 4

Fig. 5

Establecimiento de conexiones TCP

En algunas culturas, cuando dos personas se conocen, generalmente se saludan dándose la mano. Ambas culturas entienden el acto de darse la mano como señal de un saludo amigable. Las conexiones en la red son similares. En las conexiones TCP, el cliente del host establece la conexión con el servidor.
Una conexión TCP se establece en tres pasos:

Finalización de la sesión TCP

Para cerrar una conexión, se debe establecer el marcador de control de finalización (FIN) en el encabezado del segmento. Para finalizar todas las sesiones TCP de una vía, se utiliza un enlace de dos vías, que consta de un segmento FIN y un segmento de reconocimiento (ACK). Por lo tanto, para terminar una conversación simple admitida por TCP, se requieren cuatro intercambios para finalizar ambas sesiones.
En la figura, haga clic en los botones 1 a 4 para ver la finalización de la conexión TCP.
Nota: En esta explicación, los términos “cliente” y “servidor” se utilizan como referencia con fines de simplificación, pero el proceso de finalización puede ser iniciado por dos hosts cualesquiera que tengan una sesión abierta:

Una vez reconocidos todos los segmentos, la sesión se cierra.

Análisis del enlace de tres vías de TCP

Los hosts hacen un seguimiento de cada segmento de datos dentro de una sesión e intercambian información sobre qué datos se reciben mediante la información del encabezado TCP. TCP es un protocolo dúplex completo, en el que cada conexión representa dos transmisiones de comunicación unidireccionales o sesiones. Para establecer la conexión, los hosts realizan un enlace de tres vías. Los bits de control en el encabezado TCP indican el progreso y estado de la conexión.
Enlace de tres vías:

Una vez que se completa la comunicación, se cierran las sesiones y se finaliza la conexión. Los mecanismos de conexión y sesión habilitan la función de confiabilidad de TCP.
Los seis bits del campo de bits de control del encabezado del segmento TCP también se conocen como marcadores. Un marcador es un bit que se establece como activado o desactivado. Haga clic en el campo de bits de control en la figura para ver los seis marcadores. Ya hemos hablado de SYN, ACK y FIN. El marcador RST se utiliza para restablecer una conexión cuando ocurre un error o se agota el tiempo de espera. Haga clic aquí para obtener más información sobre los marcadores PSH y URG.

Vídeo de demostración: Enlace de tres vías de TCP

Práctica de laboratorio: Uso de Wireshark para observar la negocición en tres pasos de TCP.

Práctica de laboratorio: Uso de Wireshark para observar la negociación en tres pasos de TCP

Actividad - Parte 1: Proceso de conexión y finalización de TCP

Actividad - Parte 2: Proceso de conexión y finalización de TCP

Confiabilidad de TCP: entrega ordenada.

Los segmentos TCP pueden llegar a su destino desordenados. Para que el receptor comprenda el mensaje original, los datos en estos segmentos se vuelven a ensamblar en el orden original. Para lograr esto, se asignan números de secuencia en el encabezado de cada paquete. El número de secuencia representa el primer byte de datos del segmento TCP.
Durante la configuración de la sesión, se establece un número de secuencia inicial (ISN). Este ISN representa el valor inicial de los bytes para esta sesión que se transmite a la aplicación receptora. A medida que se transmiten los datos surante la sesión, el número de secuencia se incrementa según el número de bytes que se han transmitido. Este segmento de bytes de datos permite identificar y reconocer cada segmento de manera exclusiva. A partir de esto, se pueden identificar segmentos perdidos.
Nota: El ISN no comienza en uno, sino que se trata de un número aleatorio. Esto permite evitar ciertos tipos de ataques maliciosos. Para mayor simplicidad, usaremos un ISM de 1 para los ejemplos de este capítulo.
Los números de secuencia de segmento indican cómo reensamblar y reordenar los segmentos recibidos, como se muestra en la figura.

El proceso TCP receptor coloca los datos del segmento en un búfer de recepción. Los segmentos se colocan en el orden de secuencia correcto y se pasan a la capa de aplicación cuando se vuelven a ensamblar. Todos los segmentos que llegan con números de secuencia desordenados se retienen para su posterior procesamiento. A continuación, cuando llegan los segmentos con bytes faltantes, tales segmentos se procesan en orden.

Vídeo de demostración: Números de secuencia y acuses de recibo.

Una de las funciones de TCP es garantizar que cada segmento llegue a destino. Los servicios TCP en el host de destino envían un reconocimiento de los datos que reciben la aplicación de origen.

Vídeo de demostración: Pérdida y retransmisión de datos.

La pérdida de datos se produce en ocasiones, sin importar qué tan bien diseñada esté la red, por tanto, TCP proporciona métodos para administrar estas pérdidas de segmentos. Entre estos están un mecanismo para retransmitir segmentos para los datos sin reconocimiento.

Soporte del vídeo
Nota: En la actualidad, los hosts pueden emplear también una característica optativa llamada reconocimiento selectivo (SACK). Si ambos hosts admiten SACK, es posible que el destino reconozca los bytes de segmentos discontinuos, y el hosts solo necesitará volver a transmitir los datos perdidos.

Control de flujo de TCP tamaño de la ventana y reconocimientos

Tcp también ofrece mecanismos de control de flujo, la cantidad de datos que el destino puede recibir y procesar con habilidad. El control de flujo permite mantener la confiabilidad de la transmisión de TCP mediante el ajuste de velocidad de flujo de datos entre el origen y destino para una sesión dada. Para lograr esto, el encabezado TCP incluye un campo de 16bits llamado "tamaño de la ventana".
En la figura, se muestra un ejemplo de tamaño de ventana y reconocimientos. El tamaño de ventana es la cantidad de bytes que el dispositivo de destino de una sesión TCP puede acpetar y procesar al mismo tiempo. En este ejemplo, el tamaño de la ventana inicial para una sesión TCP de la PC B es 10.000 bytes. A partir del primer byte, el byte 1, el último byte que la PC A puede enviar sin recibir un reconocimiento es el byte 10.000 . Esto se conoce como la "ventana de envío" de la PC A. El tamaño de ventana se incluye en cada segmento TCP para que el destino pueda modificar el tamaño de ventana en cualquier momento, según la disponibilidad del búfer.
Nota: En la figuram el origen está transmitiendo 1460 bytes de datos dentro de cada segmento TCP. Esto se conoce como el MMS (tamaño de segmento máximo).
El tamaño inicial de la ventana se acuerda cuando se establece la sesión TCP durante la realización del enlace de tres vías. El dispositivo de origen debe limitar la cantidad de bytes enviados al dispositivo de destino en función del tamaño de la ventana de destino. El dispositivo de origen puede continuar enviando más datos para la sesión solo cuando obtiene un reconocimiento de los bytes recibidos. Por lo general, el destino no esperara que se reciban todos los bytes de su tamaño de ventana antes de contestar con un acuse de recibo. A medida que se reciben y procesan los bytes, el destino envía reconocimientos para informar al origen que puede continuar enviando bytes adicionales.
Por lo general, la PC B no esperará hasta que los 10000 bytes se hayan recibido antes de enviar un reconocimiento. Esto signidica que la PC A puede ajustar su ventana de envío a medida que recibe reconocimientos de la PC B. Como se muesta en la figura, cuando la PC A recibe un reconocimiento con el número 2921, la ventana de envío de PC A se incrementará otros 10.000 bytes a la PC B, siempre y cuando no supere la nueva ventana de envío establecida en 12 920.
El proceso en el que el destino envía reconocimientos a medida que procesa los bytes recibidos y el ajuste continuo de la ventana de envío del origen se conoce como ventanas deslizantes.
Si disminuye la disponibilidad de espacio de búfer del destino, puede reducir el tamaño de ventana para informar al origen que reduzca el número de bytes que debe enviar sin recibir un reconocimiento.
Nota: Por lo general, los dispositivos usan el protocolo de ventanas deslizantes. Con las ventanas deslizantes, el receptor no espera que se alcance la cantidad de bytes en el tamaño de ventana antes de enviar un acuse de recibo. Por lo general, el receptor envía un acuse de recibo cada dos segmentos recibidos. El número de segmentos recibidos antes de que se acuse recibo puede variar. La ventaja de las ventanas deslizantes es que permiten que el emisor transmita continuamente segmentos mientras el recpetor está acusando recibo de los segmentos anteriores. Los detalles de las ventanas deslizantes exceden el ámbito de este curso.

Control de flujo de TCP prevención de congestiones.

Cuando se produce congestión de una red, el router sobrecargado comienza a descartar paquetes. Cuando los paquetes que contiene los segmentos TCP no llegan a su destino, se quedan sin reconocimiento. Mediante la determinación de la tasa a la que se envían pero no se reconocen los segmentos TCP, el origen puede asumir un cierto nivel de congestión de la red.
Siempre que haya congestiónm se producirá la retransmisión de los segmentos TCP perdidos del origen. Si la retransmisión no se controla adecuadamente, la retransmisión adicional de los segmentos TCP puede emperorar aún más la congestión. No sólo se introducen en la red los nuevos paquetes con segmentos TCP, sino que el efecto de retroalimentación de los segmentos TCP retransmitidos que se perdieron también se sumará a la congestión. Para evitar y controlar la congestión, TCP emplea varios mecanismos, temporizadores y algoritmos de manejo de la congestión.
Si el origen determina que los segmentos TCP no están siendo reconocidos o que sí son reconocidos pero no de una manera oportuna, entonces puede reducir el número de bytes que envía antes de recibir un reconocimiento. Tenga en cuenta que es el origen el que está reduciendo el número de bytes sin reconocimiento que envía y no el tamaño de ventana determinado por el destino.
Nota. La explicación de los mecanismos, temporizadores y algoritmos reales de manejo de la congestión se encuentra fuera del alcanve de este curso.

Comparación de baja sobrecarga y confiablidad de UDP

UDP es un protocolo simple que proporciona las funciones básicas de la capa de transporte. Tiene una sobrecarga mucho menor que TCP, ya que no está orientado a la conexión y no proporciona los mecanismos sofisticados de retransmisión, secuenciación y control de flujo que ofrecen confiabilidad.
Esto no significa que las aplicaciones que usan UDP sean siempre poco confiables ni que UDP sea un protocolo inferior. Solo quiere decir que estas funciones no las proporciona el protocolo de la capa de transporte, y se deben implementar apate, si fuera necesario.
La baja sobrecarga del UDP es muy deseable para los protocolos que realizan transacciones simples de solicitud y respuesta. Por ejemplo, uasr TCP para DHCP introduciría un cantidad innecesaria de tráfico de red. Si existe un problema con una solicitud o una respuesta, el dispositivo simplemnte envía la solicitud nuevamente si no se recibe ninguna respuesta.

Reensamblaje de datagramas de UDP

Tal como los segmentos con TDP, cuando se envían datagramas UDP a un destino, a menudo toman diferentes rutas y llegan en el orden equivocado. UDP no realiza un seguimiento de los números de secuencia de la manera en que lo hace TCP. UDP no tiene forma de reordenar datagramas en el orden en que se transmiten, como se muestra en la ilustración.
Por lo tanto, UDP simplemente reensambla los datos en el orden en que se recibieron y los envía a la aplicación. Si la secuencia de datos es importante para la aplicación, esta debe identificar la secuencia adecuada y determinar cómo se deben procesar los datos.

Procesos y solicitudes del servidor UDP

Al igual que las aplicaciones basadas en TCP, a las aplicaciones de servidor basadas en UDP se les asignan números de puerto conocidos o registrados, como se muestra en la figura. Cuando estas aplicaciones o estos procesos se ejecutan en un servidor, aceptan los datos que coinciden con el número de puerto asignado. Cuando UDP recibe un datagrama destinado a uno de esos puertos, envía los datos de aplicaciones a la aplicación adecuada en base a su número de puerto.
Nota: El servidor de usuario de acceso telefónico de autenticación remota (RADUIS) que se muestra en la figura proporciona servicios de autentificación, autorización y auditoría para administrar el acceso de usuario. El funcionamiento de RADIUS excede el ámbito de este curso.

Procesos de cliente UDP

Como el TCP, la comunicación cliente-servidor es iniciada por una aplicación cliente que solicita datos de un proceso de servidor. El proceso de cliente UDP selecciona dinámicamente un número de puerto del intérvalo de números de puerto y lo usa como puerto de origen para la conversación. Por lo general, el puerto de dstino es el número de puerto bien conocido o registrado que se asigna al proceso de servidor.
Una vex que el cliente selecciona los puertos de origen y de destino, este mismo par de puertos se usa en el encabezamiento de todos los datagramas que se utilizan en la transacción. Para la devolución de datos del servidor al cliente, se invierten los números de puerto de origen y destino en el encabezado del datagrama.

Detalles de los procesos de cliente UDP

Fig. 1

Fig. 2

Fig. 3

Fig. 4

Fig. 5

Práctica de laboratorio: Uso de Wireshark para examinar una captura de UDP y DNS

Uso de Wireshark para examinar una captura de UDP y DNS

Aplicaciones que usan TCP

TCP es un excelente ejemplo de cómo las diferentes capas de la suite de protocolos TCP/IP tienen funciones especificas. TCP se encarga de todas las tareas asociadas con la división del flujo de datos en segmentos, lo que proporciona confiabilidad, control de flujo de datos y reordenamiento de segmentos. TCP libera la aplicación de tener que administrar estas tareas. Las aplicaciones, como las que se muestran en la figuram simplemente pueden enviar el flujo de datos a la capa de transporte y usar los servicios de TCP.

Aplicaciones que usan UDP

Existen tres tipos de aplicaciones que son las más adecuadas para UDP.

Aunque DNS y SNMP usan UDP de manera predeterminada, ambos también pueden usar TCP. DNS utilizará TCP si la solicitud DNS o la respuesta DNS tiene más de 512 bytes, como cuando una respuesta DNS incluye un gran número de resoluciones de nombres. Del mismo modo, en algunas situaciones, el administrador de redes puede querer configurar SNMP para usar TCP.

Práctica de laboratorio: Uso de Wireshark para examinar capturas de FTP y TFTP

Uso de Wireshark para examinar capturas de FTP y TFTP.

Actividad. TCP,UDP o ambos

Actividad: Tenemos que hablar nuevamente (juego)

Actividad de clase: Tenemos que hablar nuevamente (Instrucciones)

Packet Tracer: Comunicaciones de TCP y UDP

Simulación de Packet Tracer: Comunicaciones TCP y UDP (Instrucciones)
Simulación de Packet Tracer: Comunicaciones TCP y UDP (PKA)

Capítulo 9: Capa de transporte

La capa de transporte proporciona servicios relacionados con el transporte de las siguientes maneras:

UDP y TCP son protocolos de la capa de transporte comunes.
Los datagramas de UDP y los segmentos TCP tienen encabezados que se agregan delante de los datos, los cuales incluyen un número de puerto de origen y un número de puerto de destino. Estos números de puerto permiten que los datos se dirijan a la aplicación correcta que se ejecuta en el equipo de destino.
TCP pasa datos a la red hasta que conoce el destino y está lista para recibirlos. Luego TCP administra el flujo de datos y reenvía todos los segmentos de datos de los que recibió reconocimiento a medida que se reciben en el destino. TCP utiliza mecanismos de enlace, temporizadores, mensajes de reconocimiento y control del flujo mediante mecanismo de ventana dinámico para lograr la confiabilidad. El proceso de confiabilidad, sin embargo, impone una sobrecarga en la red en términos de encabezados de segmentos mucho más grandes y más tráfico de la red entre el origen y el destino.
Si se deben entregar los datos de aplicación a través de la red de manera rápida, o si el ancho de banda de la red no admite la sobrecarga de mensajes de control que se intercambian entre los sistemas de origen y destino, UDP es el protocolo de la capa de transporte preferido por los desarrolladores. UDP no ofrece ninguna de las características de confiabilidad de TCP. Sin embargo, esto no significa necesariamente que la comunicación misma no sea confiable; puede haber mecanismos en los protocolos de la capa de aplicación y servicios que procesen datagramas perdidos o retrasados si la aplicación tiene estos requisitos.
El desarrollador de la aplicación decide cuál es el protocolo de capa de transporte que más se ajusta a los requisitos de la aplicación. Es importante recordar que el resto de las capas cumplen una función en las comunicaciones de red de datos y afectan el rendimiento de estas.

Capa de aplicación

Las aplicaciones como los navegadores web, los juegos en ñinea, el chat y el correo electrónico con amigos nos permiten enviar y recibir información con relativa facilidad. En general, podemos acceder a estas aplicaciones y usarlas sin saber cómo funcionan. Sin embargo, para los profesionales de las redes, es importante saber cómo una aplicación puede formatear, transmitir e interpretar mensajes que se envían y se reciben a través de la red.
La visualización de los mecanismos que permiten la comunicación a través de la red se hace más fácil si usamos el esquema en capas del modelo OSI.
En este capítulom analizaremos la función de la capa de aplicación y la manera en que las aplicaciones, los servicios y los protocolos que están dentro de la capa de aplicación hacen posible una comunicación sólida a través de las redes de datos.

Actividad de clase: Investigación de aplicaciones

Actividad de clase: Investigación de aplicaciones

Capa de aplicación

Capa de aplicación

La capa de aplicación es la más cercana al usuario final. Como se muestra en la figura, es la capa que proporciona la interfaz entre las aplicaciones utilizadas para la comunicación y la red subyacente en la cual se transmiten los mensajes. Los protocolos de capa de aplicación se usan para intercambiar los datos entre los programas que se ejecutan en los hosts de origen y destino.
Las tres capas superiores del modelo OSI (aplicación, presentación y sesión) definen funciones de la capa de aplicación TCP/IP única.
Existen muchos protocolos de capa de aplicación, y estén en constante desarrollo. Algunos de los protocolos de capa de aplicación más conocidos incluyen el protocolo de transferencia de hipertexto (HTTP), el protocolo de transferencia de archivos (FTP), el protocolo trivial de transferencia de archivos (TFTP), el protocolo de acceso a mensajes de Internet (IMAP) y el protocolo del sistema de nombres de dominio (DNS).

Capas de presentación y sesión

Capa de presentación

La capa de presentación tiene tres funciones principales:

Como se muestra en la ilustración, la capa de presentación da formato a los datos para la capa de aplicación y establece estándares para los formatos de archivo. Dentro de los estándares más conocidos para vídeo encontramos QickTime y Motion Picture Experts Group (MPEG). Entre los formatos gráficos de imagen conocidos que se utilizan en redes, se incluyen los siguientes: formato de intercambio de gráficos (GIF), formato de Joint Photographic Experts Group (JPEG) y formato de gráficos de red portátiles (PNG).

Capa de sesión

Como su nombre lo indica, las funciones de la capa de sesión crean y mantienen diálogos entre las aplicaciones de origen y destino. La capa de sesión maneja el intercambio de información para iniciar los diálogos y mantenerlos activos, y para reiniciar sesiones que se interrumpieron o que estuvieron inactivas durante un período prolongado.

Protocolos de capa de aplicación de TCP/IP

Los protocolos de aplicación TCP/IP especifican el formato y la información de control necesarios para muchas funciones de comunicación comunes de Internet.











Los protocolos de capa de aplicación son usados tanto por los dispositivosde origen como de destino durante una sesión de comunicación. Para que las comunicaciones se lleven a cabo correctamente, los protocolos de capa de aplicación que se implementaron en los hosts de origen y de destino deben ser compatibles.

Activiadad. Aplicación y presentación (protocolos y estándares)

Modelo cliente-servidor

En el modelo cliente-servidor, el dispositivo que solicita información se denomina "cliente" y el dispositivo que responde a la solicitud se denomina "servidor". Los procesos de cliente y servidor se consideran parte de la capa de aplicación. El cliente comienza el intercambio solicitando los datos al servidor, quien responde enviando uno o más flujos de datos al cliente. Los protocolos de la capa de aplicación describen el formato de las solicitudes y respuestas entre los clientes y servidores. Además de la transferencia real de datos, este intercambio también puede requerir la autenticación del usuario y la identificación de un archivo de datos que se vaya a transferir.

Un ejemplo de una red cliente-servidor es el uso del servicio de correo electrónico de un ISP para enviar, recibir y almacenar correo electrónico. El cliente de correo electrónico en una PC doméstica emite una solicitud al servidor de correo electrónico del ISP para que se le envíe todo correo no leído. El servidor responde enviando al cliente el correo electrónifo solicitado. Como se muestra en la figura, la transferencia de datos de un cliente a un servidor se conoce como "carga" y la transferencia de datos de un servidor a un cliente se conoce como "descarga".

Redes entre pares.

En el modelo de red entre pares (P2P),se accede a los datos de un dispositivo par sin utilizar un servidor dedicado.
El modelo de red P2P consta de dos partes: las redes P2P y las aplicaciones P2P. Ambas partes tienen características similares, pero en la práctica son muy diferentes.
En una red P2P, hay dos o más PC que están conectadas por medio de una red y pueden compartir recursos (como impresoras y archivos) sin tener un servidor dedicado. Todo terminal conectado puede funcionar como servidor y como cliente. Un equipo puede asumir la función de servidor para una transacción mientras funciona en forma simultánea como cliente para otra transacción. Las funciones de cliente y servidor se establecen por solicitud.
En la figura se muestra un ejemplo simple de red P2P. Además de compartir archivos, una red como esta permitiría que los usuarios habiliten juegos en red o compartan una conexión a Internet.

Aplicaciones entre pares

Una aplicación P2P permite que un dispositivo funcione como cliente y como servidor dentro de la misma comunicación, como se muestra en la figura. En este modelo, cada cliente es un servidor y cada servidor es un cliente. Las aplicaciones P2P requieren que cada terminal proporcione una interfaz de usuario y ejecute un servicio en segundo plano.

Algunas aplicaciones P2P utilizan un sistema híbrido donde se descentraliza el intercambio de recursos, pero los índices que apuntan a las ubicaciones de los recursos están almacenados en un directorio centralizado. En un sistema híbrido, cada punto accede a un servidor de índice para obtener la ubicación de un recurso almacenado en otro punto.

Aplicaciones P2P comunes

Con las aplicaciones P2P, cada PC de la red que ejecuta la aplicación puede funcionar como cliente o como servidor para las otras PC en la red que ejecutan la aplicación. Las redes P2P comunes incluyen las siguientes:

Algunas aplicaciones P2P se basan en el protocolo Gnutella, con el que cada usuario comparte archivos enteros con otros usuarios. Como se muestra en la ilustración, el software de cliente compatible con Gnutella permite a los usuarios conectarse a los servicios Gnutella a través de Internet, además de ubicar los recursos compartidos por otros puntos Gnutella y acceder a dichos recursos. Hay muchas aplicaciones del cliente Gnutella disponibles, como gtk-gnutella, WireShare, Shareaza y Bearshare. Muchas aplicaciones P2P permiten a los usuarios compartir partes de muchos archivos entre sí al mismo tiempo. Los clientes utilizan un pequeño archivo llamado archivo torrent para localizar a otros usuarios que tienen las piezas que necesitan y conectarse directamente a ellos. Este archivo también contiene información sobre los equipos de seguimiento que realizan el seguimiento de qué usuarios tienen qué archivos. Los clientes piden partes de varios usuarios al mismo tiempo, lo que se conoce como un enjambre. Esta tecnología se llama BitTorrent. Hay muchos clientes de BitTorrent, incluidos BitTorrent, uTorrent, Frostwire y qBittorrent.
Nota: Cualquier tipo de archivo se puede compartir entre los usuarios. Muchos de estos archivos están protegidos por derechos de autor, lo que significa que sólo el creador tiene el derecho de utilizarlos y distribuirlos. Es contrario a la ley descargar o distribuir archivos protegidos por derechos de autor sin el permiso del titular de los derechos de autor. La violación de los derechos de autor puede ocasionar cargos penales y demandas civiles. Complete la práctica de laboratorio en la página siguiente para obtener más información sobre estos temas legales.

Práctica de laboratorio: Investigación de intercambio de archivos entre pares.

Investigación del intercambio de archivos entre pares

Protocolo de transferencia de hipertexto y lenguaje de marcado de hipertexto

Cuando se escribe una dirección web o un localizador uniforme de recursos (URL) en un navegador web, el navegador establece una conexión con el servicio web que se ejecuta en el servidor mediante el protocolo HTTP. Los nombres que la mayoría de las personas asocia con las direcciones web son URL e identificadores uniformes de recursos (URI).
Para comprender mejor cómo interactúan el navegador web con el servidor web, podemos analizar cómo se abre una página web en un navegador. Para este ejemplo, utilice el URL http://www.cisco.com/index.html.
Primero, el navegador interpreta las tres partes del URL, como se muestra en la Figura 1:

A continuación, el navegador se comunica con un servidor de nombres para convertir www.cisco.com en una dirección IP numérica que utiliza para conectarse al servidor, como se muestra en la figura 2. Mediante los requisitos de HTTP, el navegador envía una solicitud GET al servidor y solicita el archivo index.html. El servidor envía el código HTML para esta página web al navegador, como se muestra en la figura 3. Finalmente, el navegador descifra el código HTML y da formato a la página para que se pueda visualizar en la ventana del navegador, como se muestra en la figura 4.


HTTP y HTTPS

HTTP es un protocolo de solicitud/respuesta. Cuando un cliente, por o general un navegador webm envía una solicitud a un servidor web, HTTP especifica loss tipos de mensaje que se usa para esa comunicación. Los tres tipos de mensajes comunes son GET,POST y PUT (consulte la figura):


Al escribir "http://www.cisco.com" en la barra de direcciones de un navegador web, se genera el mensaje GET

Aunque HTTP es sumamente flexible, no es un protocolo seguro. Los mensajes de solicitud envían información al servidor en un texto sin formato que puede ser interceptado y leído. Las respuestas del servidor, generalmente páginas HTML, también están sin cifrar. Para una comunicación segura a través de Internet, se utiliza el protocolo HTTP seguro (HTTPS). HTTPS utiliza autenticación y cifrado para proteger los datos mientras viajan entre el cliente y el servidor. HTTPS utiliza el mismo proceso de solicitud del cliente-respuesta del servidor que HTTP, pero el flujo de datos se cifra con capa de sockets seguros (SSL) antes de transportarse a través de la red.

Protocolos de correo electrónico

Uno de los principales servicios que un ISP ofrece es hosting de correo electrónico. Para ejecutar el correo electrónico en una PC o en otro terminal, se requieren varios servicios y aplicaciones, como se muestra en la figura. El correo electrónico es un método para almacenar y enviar que se utiliza para enviar, almacenar y recuperar mensajes electrónicos a través de una red. Los mensajes de correo electrónico se guardan en bases de datos en servidores de correo.
Los clientes de correo electrónico se comunican con servidores de correo para enviar y recibir mensajes de correo electrónico. Los servidores de correo se comunican con otros servidores de correo para transportar mensajes desde un dominio a otro. Un cliente de correo electrónico no se comunica directamente con otro cliente de correo electrónico cuando envía un mensaje. Más bien, ambos clientes dependen del servidor de correo para el transporte de los mensajes.

El correo electrónico admite tres protocolos diferentes para su funcionamiento: el protocolo simple de transferencia de correo (SMTP), el protocolo de oficina de correos (POP) e IMAP. El proceso de capa de aplicación que envía correo utiliza SMTP. Sin embargo, un cliente recupera el correo electrónico mediante uno de dos protocolos de capa de aplicación: POP o IMAP.

Funcionamiento de SMTP

Los formatos de mensajes SMTP necesitan un encabezado y un cuerpo de mensaje. Mientras que el cuerpo del mensaje puede contener la cantidad de texto que se desee, el encabezado debe contar con una dirección de correo electrónico de destinatario correctamente formateada y una dirección de emisor.
Cuando un cliente envía correo electrónico, el proceso SMTP del cliente se conecta a un proceso SMTP del servidor en el puerto bien conocido 25. Después de que se establece la conexión, el cliente intenta enviar el correo electrónico al servidor a través de esta. Una vez que el servidor recibe el mensaje, lo ubica en una cuenta local (si el destinatario es local) o lo reenvía a otro servidor de correo para su entrega, como se muestra en la figura.

El servidor de correo electrónico de destino puede no estar en línea, o estar muy ocupado, cuando se envían los mensajes. Por lo tanto, el SMTP pone los mensajes en cola para enviarlos posteriormente. El servidor verifica periódicamente la cola en busca de mensajes e intenta enviarlos nuevamente. Si el mensaje aún no se ha entregado después de un tiempo predeterminado de expiración, se devolverá al emisor como imposible de entregar.

Funcionamiento de POP

POP es utilizado por una aplicación para recuperar correo electrónico de un servidor de correo. Con POP, el correo se descarga desde el servidor al cliente y después se elimina en el servidor. POP funciona de esta forma, de manera predeterminada.
El servidor comienza el servicio POP escuchando de manera pasiva en el puerto TCP 110 las solicitudes de conexión del cliente. Cuando un cliente desea utilizar el servicio, envía una solicitud para establecer una conexión TCP con el servidor. Una vez establecida la conexión, el servidor POP envía un saludo. A continuación, el cliente y el servidor POP intercambian comandos y respuestas hasta que la conexión se cierra o cancela.
Con POP, los mensajes de correo electrónico se descargan en el cliente y se eliminan del servidor, esto significa que no existe una ubicación centralizada donde se conserven los mensajes de correo electrónico. Como POP no almacena mensajes, no es una opción adecuada para una pequeña empresa que necesita una solución de respaldo centralizada.

Funcionamiento de IMAP

IMAP es otro protocolo que describe un método para recuperar mensajes de correo electrónico. A diferencia de POP, cuando el usuario se conecta a un servidor con capacidad IMAP, se descargan copias de los mensajes a la aplicación cliente. Los mensajes originales se mantienen en el servidor hasta que se eliminen manualmente. Los usuarios ven copias de los mensajes en su software de cliente de correo electrónico.
Los usuarios pueden crear una jerarquía de archivos en el servidor para organizar y guardar el correo. Dicha estructura de archivos se duplica también en el cliente de correo electrónico. Cuando un usuario decide eliminar un mensaje, el servidor sincroniza esa acción y elimina el mensaje del servidor.

Packet Tracer: Web y correo electrónico

PT: Web y correo electrónico (Instrucciones)
PT: Web y correo electrónico (PKA)

Servicio de nombres de dominio

En las redes de datos, los dispositivos se etiquetan con direcciones IP numñericas para enviar y recibir datos a través de las redes. Los nombres de dominioo se crearon para convertir las direcciones numéricas en un nombre sencillo y reconocible.
En Internet, es mucho más fácil que las personas recuerden estos nombres de dominio, como www.cisco.com, que 198.133.219.25, que es la dirección numérica real de este servidor. Si Cisco decide cambiar la dirección numérica de www.cisco.com, es transparente para el usuario porque el nombre de dominio no cambia. Simplemente se une la nueva dirección al nombre de dominio existente y se mantiene la conectividad.
El protocolo DNS define un servicio automatizado que coincide con nombres de recursos que tienen la dirección de red numérica solicitada. Incluye el formato de consultas, respuestas y datos. Las comunicaciones del protocolo DNS utilizan un único formato llamado “mensaje”. Este formato de mensaje se utiliza para todos los tipos de solicitudes de clientes y respuestas del servidor, mensajes de error y para la transferencia de información de registro de recursos entre servidores.
En las figuras 1 a 5, se muestran los pasos relacionados con la resolución DNS.

Img.1

Img.2

Img.3

Img.4

Img.5

Formato del mensaje DNS

El servidor DNS almacena tipos de registros de recursos utilizados para resolver nombres. Estos registros contienen el nombre, la dirección y el tipo de registro. Algunos de estos tipos de registros son:

Cuando un cliente realiza una consulta, el proceso DNS del servidor observa primero sus propios registros para resolver el nombre. Si no puede resolverlo con los registros almacenados, contacta a otros servidores para hacerlo. Una vez que se encuentra una coincidencia y se la devuelve al servidor solicitante original, este almacena temporalmente la dirección numerada por si se vuelve a solicitar el mismo nombre.
El servicio del cliente DNS en los equipos Windows también almacena los nombres resueltos previamente en la memoria. El comando ipconfig /displaydns muestra todas las entradas DNS en caché.

Jerarquía DNS

El protocolo DNS utiliza un sistema jerárquico para crear una base de datos que proporcione la resolución de nombres. La jerarquía es similar a un árbol invertido con la raíz en la parte superior y las ramas por debajo (consulte la figura). DNS utiliza nombres de domino para formar la jerarquía.

La estructura de nomenclatura se divide en zonas pequeñas y manejables. Cada servidor DNS mantiene un archivo de base de datos específico y sólo es responsable de administrar las asignaciones de nombre a IP para esa pequeña porción de toda la estructura DNS. Cuando un servidor DNS recibe una solicitud para una traducción de nombre que no se encuentra dentro de esa zona DNS, el servidor DNS reenvía la solicitud a otro servidor DNS dentro de la zona adecuada para su traducción.
Nota: DNS es escalable, porque la resolución de los nombres de hosts se distribuye entre varios servidores.
Los diferentes dominios de primer nivel representan el tipo de organización o el país de origen. Entre los ejemplos de dominios del nivel superior se encuentran:

El comando nslookup

Al configurar un dispositivo de red, se proporcionan una o más direcciones de servidor DNS que el cliente DNS puede utilizar para la resolución de nombres. En general, el proveedor de servicios de Internet (ISP) suministra las direcciones para utilizar con los servidores DNS.
Cuando la aplicación del usuario pide conectarse a un dispositivo remoto por nombre, el cliente DNS solicitante consulta al servidor de nombres para resolver el nombre para una dirección numérica.
Los sistemas operativos informáticos también cuentan con una herramienta llamada nslookup que permite que el usuario consulte de forma manual los servidores de nombres para resolver un nombre de host dado. Esta utilidad también puede utilizarse para solucionar los problemas de resolución de nombres y verificar el estado actual de los servidores de nombres.
En la figura 1, cuando se ejecuta el comando nslookup, se muestra el servidor DNS predeterminado configurado para su host. El nombre de un host o de un dominio se puede introducir en el símbolo del sistema de nslookup. La utilidad nslookup tiene muchas opciones disponibles para realizar una prueba y una verificación exhaustivas del proceso DNS.
En la figura 2, utilice la actividad Verificador de sintaxis para practicar la introducción del comando nslookup tanto en Windows como en Linux.

Protocolo de configuración dinámica de host

El protocolo DHCP del servicio IPv4 automatiza la asignación de direcciones IPv4, máscaras de subred, gateways y otros parámetros de redes IPv4. Esto se denomina “direccionamiento dinámico”. La alternativa al direccionamiento dinámico es el direccionamiento estático. Al utilizar el direccionamiento estático, el administrador de redes introduce manualmente la información de la dirección IP en los hosts.
Cuando un host se conecta a la red, se realiza el contacto con el servidor de DHCP y se solicita una dirección. El servidor de DHCP elige una dirección de un rango de direcciones configurado llamado grupo y la asigna (concede) al host. En redes más grandes, o donde los usuarios cambian con frecuencia, se prefiere asignar direcciones con DHCP. Es posible que los nuevos usuarios necesiten conexiones; otros pueden tener PC nuevas que deben estar conectadas. En lugar de usar asignación de direcciones estáticas para cada conexión, es más eficaz que las direcciones IPv4 se asignen automáticamente mediante DHCP.
Las direcciones distribuidas mediante DHCP se conceden durante un tiempo establecido. Una vez que la concesión expira, la dirección se devuelve al grupo para volverse a utilizarla si el host se ha apagado o retirado de la red. Los usuarios pueden moverse libremente desde una ubicación a otra y volver a establecer con facilidad las conexiones de red por medio de DHCP.
Como lo muestra la figura, varios tipos de dispositivos pueden ser servidores DHCP. En la mayoría de las redes medianas a grandes, el servidor DHCP suele ser un servidor local y dedicado con base en una PC. En las redes domésticas, el servidor de DHCP suele estar ubicado en el router local que conecta la red doméstica al ISP.
Muchas redes utilizan tanto el direccionamiento estático como DHCP. DHCP se utiliza para hosts de propósito general, tales como los dispositivos de usuario final. El direccionamiento estático se utiliza para los dispositivos de red, tales como gateways, switches, servidores e impresoras.
DHCPv6 (DHCP para IPv6) proporciona servicios similares para los clientes IPv6. Una diferencia importante es que DHCPv6 no brinda una dirección de gateway predeterminado. Esto sólo se puede obtener de forma dinámica a partir del anuncio de router del propio router.

Funcionamineto DCHP

Como se muestra en la ilustración, cuando un dispositivo configurado con DHCP e IPv4 se inicia o se conecta a la red, el cliente transmite un mensaje de detección de DHCP (DHCPDISCOVER) para identificar cualquier servidor de DHCP disponible en la red. Un servidor de DHCP responde con un mensaje de oferta de DHCP (DHCPOFFER), que ofrece una concesión al cliente. El mensaje de oferta contiene la dirección IPv4 y la máscara de subred que se deben asignar, la dirección IPv4 del servidor DNS y la dirección IPv4 del gateway predeterminado. La oferta de concesión también incluye la duración de esta.
El cliente puede recibir varios mensajes DHCPOFFER si hay más de un servidor de DHCP en la red local. Por lo tanto, debe elegir entre ellos y enviar un mensaje de solicitud de DHCP (DHCPREQUEST) que identifique el servidor explícito y la oferta de concesión que el cliente acepta. Un cliente también puede optar por solicitar una dirección previamente asignada por el servidor.
Suponiendo que la dirección IPv4 solicitada por el cliente, u ofrecida por el servidor, aún está disponible, el servidor devuelve un mensaje de reconocimiento de DHCP (DHCPACK) que le informa al cliente que finalizó la concesión. Si la oferta ya no es válida, el servidor seleccionado responde con un mensaje de reconocimiento negativo de DHCP (DHCPNAK). Si se devuelve un mensaje DHCPNAK, entonces el proceso de selección debe volver a comenzar con la transmisión de un nuevo mensaje DHCPDISCOVER. Una vez que el cliente tiene la concesión, se debe renovar mediante otro mensaje DHCPREQUEST antes de que expire.
El servidor DHCP asegura que todas las direcciones IP sean únicas (no se puede asignar la misma dirección IP a dos dispositivos de red diferentes de forma simultánea). La mayoría de los proveedores de Internet utilizan DHCP para asignar direcciones a los clientes.
DHCPv6 tiene un conjunto similar de mensajes a los que se muestran en la figura de DHCP para IPv4. Los mensajes de DHCPv6 son SOLICIT, ADVERTISE, INFORMATION REQUEST y REPLY.

Packet Tracer: Servidores DHCP y Servidores DNS

PT:Servidores DHCP y servidores DNS (Instrucciones)
PT:Servidores DHCP y servidores DNS (PKA)

Práctica de laboratorio: Observación de servidores DNS

Práctica de laboratorio: Observación de la resolución DNS

Protocolo de transferencia de archivos

FTP es otro protocolo de capa de aplicación que se utiliza comúnmente. El protocolo FTP se desarrolló para permitir las transferencias de datos entre un cliente y un servidor. Un cliente FTP es una aplicación que se ejecuta en una computadora cliente y se utiliza para insertar y extraer datos en un servidor FTP.
Como se muestra en la figura, para transferir datos correctamente, FTP requiere dos conexiones entre el cliente y el servidor, una para los comandos y las respuestas y la otra para la transferencia de archivos propiamente dicha:


La transferencia de datos se puede producir en ambas direcciones. El cliente puede descargar (extraer) datos del servidor o subir datos a él (insertarlos).

Bloque de mensajes del servidor

El bloque de mensajes del servidor (SMB) es un protocolo de intercambio de archivos cliente/servidor que describe la estructura de los recursos de red compartidos, como archivos, directorios, impresoras y puertos serie. Es un protocolo de solicitud-respuesta. Todos los mensajes SMB comparten un mismo formato. Este formato utiliza un encabezado de tamaño fijo seguido de un parámetro de tamaño variable y un componente de datos.
Los mensajes SMB pueden:

Los servicios de impresión y transferencia de archivos SMB se han transformado en el pilar de las redes de Microsoft. Con la presentación de la serie de software Windows 2000, Microsoft cambió la estructura subyacente para el uso de SMB. En versiones anteriores de los productos de Microsoft, los servicios de SMB utilizaban un protocolo que no es TCP/IP para implementar la resolución de nombres. A partir de Windows 2000, todos los productos subsiguientes de Microsoft utilizan la convención de nomenclatura DNS, que permite que los protocolos TCP/IP admitan directamente el uso compartido de recursos de SMB, como se muestra en la figura 1. El proceso de intercambio de archivos de SMB entre equipos Windows se muestra en la figura 2.
A diferencia del protocolo para compartir archivos admitido por FTP, los clientes establecen una conexión a largo plazo con los servidores. Después de establecer la conexión, el usuario del cliente puede acceder a los recursos en el servidor como si el recurso fuera local para el host del cliente.
Los sistemas operativos LINUX y UNIX también proporcionan un método de intercambio de recursos con redes de Microsoft mediante una versión del SMB llamado SAMBA. Los sistemas operativos Macintosh de Apple también admiten recursos compartidos utilizando el protocolo SMB.

Img.1

Img.2

Packet Tracer: FTP

PT: FTP (Instrucciones)
PT: FTP (PKA)

Práctica de laboratorio: Exploración de FTP

Práctica de laboratorio: Exploarción de FTP

Actividad de creación de modelos: Hágalos realidad.

Make it happen!

Packet Tracer: Exploración de una red.

PT: Exploración de una red (Instrucciones)
PT: Exploración de una red (PKA)

Packet Tracer multiusuario: Tutorial.

PT multiusuario: Tutorial (Instrucciones)
PT multiusuario: Tutorial (pka)

Packet Tracer multiusuario: Implementación de servicios

PT multiusuario: Implementación de servicios (Instrucciones) PT multiusuario: Implementación de servicios, lado cliente (pka) PT multiusuario: Implementación de servicios, lado servidor (pka)

Capítulo 10. Capa de aplicación

La capa de aplicación es responsable del acceso directo a los procesos subyacentes que administran y transmiten la comunicación a través de la red humana. Esta capa sirve como origen y destino de las comunicaciones a través de las redes de datos. Las aplicaciones, los protocolos y los servicios de la capa de aplicación permiten a los usuarios interactuar con la red de datos de manera significativa y eficaz.

En envío de datos en la red se puede solicitar desde un servidor por un cliente, o entre dispositivos que funcionan en una conexión P2P. En P2P, la relación cliente-servidor se establece según qué dispositivo es el de origen y de destino en ese momento. Los mensajes se intercambian entre los servicios de la capa de aplicación en cada terminal de acuerdo con las especificaciones del protocolo para establecer y utilizar estas relaciones.
Por ejemplo, los protocolos como HTTP admiten el envío de páginas web a terminales. SMT, IMAP y POP admiten el envío y la recepción de correo electrónico. SMB y FTP permiten compartir archivos a los usuarios. Las aplicaciones P2P facilitan a los usuarios la tarea de compartir medios sin inconvenientes de una manera distribuida. DNS resuelve los nombres legibles para las personas utilizados para referirse a los recursos de red en direcciones numéricas utilizables por la red. Las nubes son ubicaciones ascendentes remotas que almacenan datos y aplicaciones host, de modo que los usuarios no requieran tantos recursos locales y para que puedan acceder al contenido sin inconvenientes desde distintos dispositivos en cualquier ubicación.
Todos estos elementos funcionan conjuntamente, en la capa de aplicación. La capa de aplicación permite que los usuarios trabajen y jueguen a través de Internet.

Capítulo 11. Desarrollo de una red pequeña.

Hasta este punto en el curso, hemos considerado los servicios que una red de datos puede proporcionar a la red humana, hemos examinado las características de cada capa del modelo OSI y las operaciones de los protocolos TCP/IP y observamos en detalle Ethernet, una tecnología LAN universal. El siguiente paso consiste en aprender cómo reunir estos elementos para formar una red que funcione y se pueda mantener.

Actividad de clase: ¿Se dio cuenta?

Actividad de clase. ¿Se dio cuenta? (Instrucciones)

Topología de redes pequeñas.

La mayoría de las empresas son pequeñas. Por lo tanto, es de esperarse que la mayoría de las redes también sean pequeñas. En la ilustración, se muestra la típica red de una pequeña empresa.
En las redes pequeñas, el diseño de la red suele ser simple. La cantidad y el tipo de dispositivos incluidos se reducen considerablemente en comparación con una red más grande. En general, las topologías de red constan de un único router y uno o más switches.
Las redes pequeñas también pueden tener puntos de acceso inalámbrico (posiblemente incorporados al router) y teléfonos IP. En cuanto a la conexión a Internet, las redes pequeñas normalmente tienen una única conexión WAN proporcionada por una conexión DSL, por cable o Ethernet.
La administración de una red pequeña requiere muchas de las mismas habilidades necesarias para administrar redes más grandes. La mayor parte del trabajo se centra en el mantenimiento y la resolución de problemas de equipos existentes, así como en la protección de los dispositivos y de la información de la red. La administración de las redes pequeñas está a cargo de un empleado de la empresa o de una persona contratada por esta, según el tamaño y el tipo de empresa.

selección de dispositivos para redes pequeñas.

Para cumplir con los requisitos de los usuarios, incluso las redes pequeñas requieren planificación y diseño. La planificación asegura que se consideren debidamente todos los requisitos, factores de costo y opciones de implementación. Una de las primeras consideraciones de diseño cuando se implementa una red pequeña es el tipo de dispositivos intermediarios que se utilizarán para dar soporte a la red. Al elegir el tipo de dispositivos intermediarios, se deben tener en cuenta varios factores, como se muestra en la ilustración.

Costo

El costo de un switch o un router se determina sobre la base de sus capacidades y características. La capacidad del dispositivo incluye la cantidad y los tipos de puertos disponibles, además de la velocidad de backplane. Otros factores que afectan el costo son las capacidades de administración de red, las tecnologías de seguridad incorporadas y las tecnologías de conmutación avanzadas optativas. También se debe tener en cuenta el costo del tendido de cable necesario para conectar cada dispositivo de la red. Otro elemento clave que afecta las consideraciones de costos es la cantidad de redundancia que se debe incorporar en la red.

Velocidad y tipos de puertos e interfaces

Elegir la cantidad y el tipo de puertos en un router o un switch es una decisión fundamental. Las PC más modernas tienen NIC de 1 Gb/s incorporadas. Algunos servidores y estaciones de trabajo ya vienen con puertos de 10 Gb/s incorporados. Si bien es más costoso, elegir dispositivos de capa 2 que puedan admitir velocidades mayores permite que la red evolucione sin reemplazar los dispositivos centrales.

Capacidad de expansión

Los dispositivos de red incluyen configuraciones físicas modulares y fijas. Las configuraciones fijas tienen un tipo y una cantidad específica de puertos o interfaces. Los dispositivos modulares tienen ranuras de expansión que proporcionan la flexibilidad necesaria para agregar nuevos módulos a medida que aumentan los requisitos. Existen switches con puertos adicionales para uplinks de alta velocidad. Se pueden utilizar routers para conectar diferentes tipos de redes. Se debe tener precaución al seleccionar las interfaces y los módulos adecuados para los medios específicos.

Características y servicios de los sistemas operativos

Según la versión del sistema operativo, los dispositivos de red pueden admitir determinados servicios y características, por ejemplo:

Direccionamiento IP para redes pequeñas

Al implementar una red pequeña, es necesario planificar el espacio de direccionamiento IP. Todos los hosts dentro de una internetwork deben tener una dirección exclusiva. Se debe planificar, registrar y mantener un esquema de asignación de direcciones IP basado en los tipos de dispositivos que reciben la dirección.
Los siguientes son ejemplos de diferentes tipos de dispositivos que afectan el diseño de IP:

La planificación y el registro del esquema de direccionamiento IP ayudan al administrador a realizar un seguimiento de los tipos de dispositivos. Por ejemplo, si se asigna una dirección de host en el rango 50 a 100 a todos los servidores, resulta fácil identificar el tráfico de servidores por dirección IP. Esto puede resultar muy útil al llevar a cabo la resolución de problemas de tráfico de la red mediante un analizador de protocolos.
Además, los administradores pueden controlar mejor el acceso a los recursos de la red sobre la base de las direcciones IP cuando se utiliza un esquema de direccionamiento IP determinista. Esto puede ser especialmente importante para los hosts que proporcionan recursos a la red interna y la red externa. Los servidores Web o los servidores de e-commerce cumplen dicha función. Si las direcciones para estos recursos no son planificadas y documentadas, no es posible controlar fácilmente la seguridad y accesibilidad de los dispositivos. Si se asigna una dirección aleatoria a un servidor, resulta difícil bloquear el acceso a esta dirección, y es posible que los clientes no puedan localizar ese recurso.
Cada uno de estos diferentes tipos de dispositivos debería asignarse a un bloque lógico de direcciones dentro del rango de direcciones de la red.
Haga clic en los botones de la ilustración para ver el método de asignación.






Redundancia en redes pequeñas

Otra parte importante del diseño de red es la confiabilidad. Incluso las pequeñas empresas, con frecuencia, dependen en gran medida de la red para su operación comercial. Una falla en la red puede tener consecuencias muy costosas. Para mantener un alto grado de confiabilidad, se requiere redundancia en el diseño de red. La redundancia ayuda a eliminar puntos de error únicos. Existen muchas formas de obtener redundancia en una red. La redundancia se puede obtener mediante la instalación de equipos duplicados, pero también se puede obtener al suministrar enlaces de red duplicados en áreas fundamentales, como se muestra en la ilustración.
Por lo general, las redes pequeñas proporcionan un único punto de salida a Internet a través de uno o más gateways predeterminados. Si el router falla, toda la red pierde la conectividad a Internet. Por este motivo, puede ser recomendable para las pequeñas empresas contratar a un segundo proveedor de servicios a modo de respaldo.

Administración del tráfico

El administrador de red debe tener en cuenta los diversos tipos de tráfico y su tratamiento en el diseño de la red. Los routers y switches en una red pequeña se deben configurar para admitir el tráfico en tiempo real, como voz y vídeo, de forma independiente del tráfico de otros datos. De hecho, un buen diseño de red clasifica el tráfico cuidadosamente según la prioridad, como se muestra en la ilustración. En definitiva, el objetivo de un buen diseño de red, incluso para una red pequeña, es aumentar la productividad de los empleados y reducir el tiempo de inactividad de la red.

Aplicaciones comunes

La utilidad de las redes depende de las aplicaciones que se encuentren en ellas. Hay dos formas de procesos o programas de software que proporcionan acceso a la red: las aplicaciones de red y los servicios de la capa de aplicación.

Aplicaciones de red

Las aplicaciones son los programas de software que se utilizan para comunicarse a través de la red. Algunas aplicaciones de usuario final reconocen la red, lo que significa que implementan los protocolos de la capa de aplicación y pueden comunicarse directamente con las capas inferiores del stack de protocolos. Los clientes de correo electrónico y los navegadores web son ejemplos de este tipo de aplicaciones.

Servicios de la capa de aplicación

Otros programas pueden necesitar la asistencia de los servicios de la capa de aplicación para utilizar recursos de red, como la transferencia de archivos o la administración de las colas de impresión en la red. Si bien el empleado no se da cuenta, estos servicios son los programas que interactúan con la red y preparan los datos para la transferencia. Los distintos tipos de datos, ya sean de texto, gráficos o vídeo, requieren distintos servicios de red para asegurar que estén correctamente preparados para que los procesen las funciones que se encuentran en las capas inferiores del modelo OSI.
Cada servicio de red o aplicación utiliza protocolos que definen los estándares y los formatos de datos que se deben utilizar. Sin protocolos, la red de datos no tendría una manera común de formatear y direccionar los datos. Es necesario familiarizarse con los protocolos subyacentes que rigen la operación de los diferentes servicios de red para entender su función.
Utilice el Administrador de tareas para ver las aplicaciones, los procesos y los servicios en ejecución en una PC Windows, como se muestra en la figura.

Protocolos comunes

La mayor parte del trabajo de un técnico, ya sea en una red pequeña o una red grande, está relacionada de alguna manera con los protocolos de red. Los protocolos de red admiten los servicios y aplicaciones que usan los empleados en una red pequeña. Los protocolos de red comunes se muestran en la figura. Haga clic en cada servidor para obtener una breve descripción.
Estos protocolos de red conforman el conjunto de herramientas fundamental de los profesionales de red. Cada uno de estos protocolos de red define lo siguiente:

Muchas empresas establecieron una política de utilización de versiones seguras de estos protocolos, siempre que sea posible. Estos protocolos son HTTPS, SFTP y SSH.

Aplicaciones de voz y vídeo

En la actualidad, las empresas utilizan cada vez más la telefonía IP y la transmisión de medios para comunicarse con sus clientes y partners comerciales, como se muestra en la figura 1. El administrador de red debe asegurarse de que se instalen los equipos adecuados en la red y que se configuren los dispositivos de red para asegurar la entrega según las prioridades. En la figura 2, se muestran elementosde una red pequeña que admiten aplicaciones en tiempo real.



Infraestructura

Para admitir las aplicaciones en tiempo real propuestas y existentes, la infraestructura debe adaptarse a las características de cada tipo de tráfico. El diseñador de red debe determinar si los switches y el cableado existentes pueden admitir el tráfico que se agregará a la red.

VoIP

Los dispositivos VoIP convierten la entrada analógica en paquetes IP digitales. Los dispositivos pueden ser un adaptador de teléfono analógico (ATA) conectado entre un teléfono analógico tradicional y un switch Ethernet. Una vez que las señales se convierten en paquetes IP, el router envía dichos paquetes entre las ubicaciones correspondientes. VoIP es mucho más económico que una solución de telefonía IP integrada, pero la calidad de las comunicaciones no cumple con los mismos estándares. Las soluciones de vídeo y voz sobre IP para pequeñas empresas pueden consistir, por ejemplo, en Skype y en las versiones no empresariales de Cisco WebEx.

Telefonía IP

En la telefonía IP, el teléfono IP propiamente dicho realiza la conversión de voz a IP. En las redes con solución de telefonía IP integrada, no se requieren routers con capacidades de voz. Los teléfonos IP utilizan un servidor dedicado para el control y la señalización de llamadas. En la actualidad, existen numerosos proveedores que ofrecen soluciones de telefonía IP dedicada para redes pequeñas.

Aplicaciones en tiempo real

Para transportar streaming media de manera eficaz, la red debe ser capaz de admitir aplicaciones que requieran entrega dependiente del factor tiempo. El Protocolo de transporte en tiempo real (RTP, Real-Time Transport Protocol) y el Protocolo de control de transporte en tiempo real (RTCP, Real-Time Transport Control Protocol) admiten este requisito. RTP y RTCP habilitan el control y la escalabilidad de los recursos de red al permitir la incorporación de mecanismos de calidad de servicio (QoS). Estos mecanismos de QoS proporcionan herramientas valiosas para minimizar problemas de latencia en aplicaciones de streaming en tiempo real.

Crecimiento de redes pequeñas

El crecimiento es un proceso natural para muchas pequeñas empresas, y sus redes deben crecer en consecuencia. En forma ideal, el administrador de red tiene un plazo suficiente para tomar decisiones inteligentes acerca del crecimiento de la red con relación al crecimiento de la empresa. Para escalar una red, se requieren varios elementos:

Estos elementos se usan para fundamentar la toma de decisiones que acompaña el escalamiento de una red pequeña.

Análisis de protocolos.

Al intentar determinar cómo administrar el tráfico de la red, en especial a medida que esta crece, es importante comprender el tipo de tráfico que atraviesa la red y el flujo de tráfico actual. Si se desconocen los tipos de tráfico, un analizador de protocolos ayuda a identificar el tráfico y su origen. Para determinar patrones de flujo de tráfico, es importante:

La infrmación recopilada por el analizador de protocolos se evalúa de acuerdo con el origen y el destino del tráfico, y con el tipo de tráfico que se envía. Este análisis puede utilizarse para tomar decisiones acerca de cómo administrar el tráfico de manera más eficiente. Para hacerlo, se pueden reducir los flujos de tráfico innecesarios o modifcar completamente los patrones de flujo mediante el traslado de un servidor, por ejemplo.
En ocasiones, simplemente reubicar un servidor o un servicio en otro segmento de red mejora el rendimiento de lared y permite adaptarse a las necesidades del tráfico creciente. Otras veces, la optimización del rendimiento de la red requiere el rediseño y la intervención de la red principal.

Utilización de la red por parte de los empleados

Además de comprender las tendencias cambiantes del tráfico, los administradores de red también deben ser conscientes de cómo cambia el uso de la red. Como se muestra en la ilustración, los administradores de redes pequeñas tienen la capacidad de obtener "instantáneas" de TI en persona del uso de aplicaciones por parte de los empleados para una porción considerable de la fuerza laboral a través del tiempo. Generalmente, estas instantáneas incluyen la siguiente información:

El registro de instantáneas de los empleados en una red pequeña durante un período determinado resulta muy útil para infromar al administrador de red sobre la evolución de los requisitos de los protocolos y los flujos de tráfico relacionados. Un cambio en la utilización de recursos puede requerir que los administradores de red ajusten la asignación de los recursos de red en consecunecia.

Tipos de amenazas

Ya sean redes concetadas por cable o inaámbricas, las redes de computación son cada vez más fundamentales para las actividades cotidianas. Tanto las personas como las organizaciones dependen de las PC y las redes. Las intrusiones de personas no autorizadas pueden causear interrupciones costosas en la red y pérdidas de trabajo. Los ataques en una red pueden ser devastadoras y pueden causar pérdidas de tiempo y de dinero debido a los daños o robos de información o de activos importantes.
Los intrusos pueden acceder a una red a través de vulnerabilidades de software, ataques de hardware o descifrando el nombre de usuario y la contraseña de alguien. Por lo general, a los intrusos que obtienen acceso mediante la modificación del software o la explotación de las vulnerabilidades del software se ñps denomina piratas informáticos.
Una vez que un pirata informático obtiene acceso a la red, pueden surgir cuatro tipos de amenazas, como se muestra a continuación.

Seguridad física

Una vulnerabilidad igualmente importante es la seguridad física de los dispositivos. Si los recursos de red están expuestos a riesgos físicos, un atacante puede denegar el uso de dichos recursos. Las cuatro clases de amenazas físicas son las siguientes:

Estos problemas se deben solucionar con una política organizacional, como se muestra en la figura.

Tipos de vulnerabilidades

La vulnerabilidad es el grado de debilidad inherente a cada red y dispositivo. Esto incluye routers, switches, computadoras de escritorio, servidores e, incluso, dispositivos de seguridad. Por lo general, los dispositivos de red que sufren ataques son las terminales, como los servidores y las computadoras de escritorio. Existen tres vulnerabilidades o debilidades principales:

Actividad: Amenazas y vulnerabilidades de seguridad (parte 1)


Tipos de malware

El malware (código malicioso) es la abreviatura de software malicioso. Se trata de código o software que está específicamente diseñado para dañar, alterar, robar o infligir acciones “malas” o ilegítimas en los datos, hosts o redes. Los virus, gusanos y caballos de Troya son tipos de malware.

Virus

Un virus informático es un tipo de malware que se propaga mediante la inserción de una copia de sí mismo en otro programa, del que pasa a formar parte. Se propaga de una computadora a otra, dejando infecciones a medida que viaja. Los virus pueden variar en gravedad, desde provocar efectos ligeramente molestos hasta dañar datos o programas y causar condiciones de denegación de servicio (DoS). Casi todos los virus se adjuntan a un archivo ejecutable, lo que significa que el virus puede existir en un sistema pero no estará activo ni será capaz de propagarse hasta que un usuario ejecute o abra el archivo o programa host malicioso. Cuando se ejecuta el código del host, el código viral se ejecuta también. Por lo general, el programa anfitrión sigue funcionando después de ser infectado por el virus. Sin embargo, algunos virus sobrescriben otros programas con copias de sí mismos, lo que destruye el programa host por completo. Los virus se propagan cuando el software o el documento al que están unidos se transfiere de una computadora a otra a través de la red, un disco, adjuntos de correo electrónico infectados o al compartir archivos.

Gusanos

Los gusanos informáticos son similares a los virus en que se replican en copias funcionales de sí mismos y pueden causar el mismo tipo de daño. A diferencia de los virus, que requieren la propagación de un archivo host infectado, los gusanos son software independiente y no requieren de un programa host ni de la ayuda humana para propagarse. Un gusano no necesita unirse a un programa para infectar un host y entrar en una computadora a través de una vulnerabilidad en el sistema. Los gusanos se aprovechan de las características del sistema para viajar a través de la red sin ayuda.

Caballos de Troya

Un caballo de Troya es otro tipo de malware que lleva el nombre del caballo de madera que los griegos utilizaron para infiltrarse en Troya. Es una pieza de software dañino que parece legítimo. Los usuarios suelen ser engañados para cargarlo y ejecutarlo en sus sistemas. Después de que se active, puede lograr una variedad de ataques contra el anfitrión, desde irritar al usuario (haciendo aparecer ventanas o cambiando de escritorios) hasta dañar el host (eliminación de archivos, robo de datos, o activación y difusión de otros tipos de malware, como virus). Los caballos de Troya también son conocidos por crear puertas traseras para que usuarios maliciosos puedan acceder al sistema.
A diferencia de los virus y gusanos, los caballos de Troya no se reproducen al infectar otros archivos, ni se autoreplican. Los caballos de Troya se deben distribuir a través de las interacciones con el usuario, tales como abrir un adjunto de correo electrónico o descargar y ejecutar un archivo desde internet.

Ataques de reconocimiento

Además de los ataques de código malintencionado, es posible que las redes sean presa de diversos ataques de red. Los ataques de red pueden clasificarse en tres categorías principales:

Para los ataques de reconocimiento, los atacantes externos pueden utilizar herramientas de Internet, como las utilidades nslookup y whois, para determinar fácilmente el espacio de direcciones IP asignado a una empresa o a una entidad determinada. Una vez que se determina el espacio de direcciones IP, un atacante puede hacer ping a las direcciones IP públicamente disponibles para identificar las direcciones que están activas. Para ayudar a automatizar este paso, el atacante puede utilizar una herramienta de barrido ping, como fping o gping, que sistemáticamente hace ping a todas las direcciones de red en un rango o subred determinados. Esto es similar a revisar una sección de una guía telefónica y llamar a cada número para ver quién atiende.

Consultas a través de Internet.

Barridos de ping.

Escaneo de puertos.

Programas detectores de paquetes.

Ataques con acceso

Los ataques de acceso explotan las vulnerabilidades conocidas de los servicios de autenticación, los servicios FTP y los servicios Web para obtener acceso a las cuentas Web, a las bases de datos confidenciales y demás información confidencial. Un ataque de acceso permite que una persona obtenga acceso no autorizado a información que no tiene derecho a ver. Los ataques de acceso pueden clasificarse en cuatro tipos:

Ataques por denegación de servicio

Los ataques por denegación de servicio (DoS) son la forma de ataque más conocida y también están entre los más difíciles de eliminar. Incluso dentro de la comunidad de atacantes, los ataques DoS se consideran triviales y están mal vistos, ya que requieren muy poco esfuerzo de ejecución. Sin embargo, debido a la facilidad de implementación y a los daños potencialmente considerables, los administradores de seguridad deben prestar especial atención a los ataques DoS.
Los ataques DoS tienen muchas formas. Fundamentalmente, evitan que las personas autorizadas utilicen un servicio mediante el consumo de recursos del sistema.
Para prevenir los ataques de DoS es importante estar al día con las actualizaciones de seguridad más recientes de los sistemas operativos y las aplicaciones. Por ejemplo, el ping de la muerte ya no es una amenaza debido a que las actualizaciones de los sistemas operativos han corregido la vulnerabilidad que atacaba.

Ataque de DoS.

Ping de la muerte.

Saturación SYN.

DDoS.

Ataque Smurf.

Actividad: Tipos de ataque



Práctica de laboratorio: Investigación de amenazas de seguridad de red

Investigación de amenazas de seguridad de red

Copias de respaldo, actualizaciones y parches

Mantenerse actualizado con los últimos avances puede ser una técnica de defensa eficaz contra los ataques de red. A medida que se publica nuevo malware, las empresas deben mantenerse al día con las versiones más recientes del software antivirus.
La manera más eficaz de mitigar un ataque de gusanos consiste en descargar las actualizaciones de seguridad del proveedor del sistema operativo y aplicar parches a todos los sistemas vulnerables. La administración de numerosos sistemas implica la creación de una imagen de software estándar (sistema operativo y aplicaciones acreditadas cuyo uso esté autorizado en los sistemas cliente) que se implementa en los sistemas nuevos o actualizados. Sin embargo, los requisitos de seguridad cambian, y es posible que se deban instalar parches de seguridad actualizados en los sistemas que ya están implementados.
Una solución para la administración de parches críticos de seguridad es crear un servidor central de parches con el que deban comunicarse todos los sistemas después de un período establecido, como el que se muestra en la ilustración. Todo parche que no esté aplicado en un host se descarga automáticamente del servidor de parches y se instala sin que intervenga el usuario.

Autenticación, autorización y registro (Authentication, Authorization and Accounting)

Los servicios de seguridad de red de autenticación, autorización y contabilidad (AAA o “triple A”) proporcionan el marco principal para configurar el control de acceso en dispositivos de red. AAA es un modo de controlar quién tiene permitido acceder a una red (autenticar), controlar lo que las personas pueden hacer mientras se encuentran allí (autorizar) y qué acciones realizan mientras acceden a la red (contabilizar).
El concepto de AAA es similar al uso de una tarjeta de crédito. La tarjeta de crédito identifica quién la puede utilizar y cuánto puede gastar ese usuario, y lleva un registro de los elementos en los que el usuario gastó dinero, como se muestra en la ilustración.

Firewalls

El firewall es una de las herramientas de seguridad más eficaces disponibles para la protección de los usuarios contra amenazas externas. Los firewalls de red residen entre dos o más redes, controlan el tráfico entre ellas y evitan el acceso no autorizado. Los firewalls basados en el host, o firewalls personales, se instalan en los sistemas finales. Los productos de firewall usan diferentes técnicas para determinar qué acceso permitir y qué acceso denegar en una red. Estas técnicas son las siguientes:

Los productos de firewall pueden admitir una o más de estas capacidades de filtrado. Los productos de firewall vienen en distintos formatos, como se muestra en la ilustración.

Seguridad de terminales

Una terminal, o un host, es un sistema de computación o un dispositivo individual que actúa como cliente de red. Los terminales más comunes, como se muestra en la figura, son las PC portátiles, PC de escritorio, servidores, teléfono inteligentes y tabletas. La seguridad de los dispositivos terminales es uno de los trabajos más desafiantes para un administrador de red, ya que incluye a la naturaleza humana. Las empresas deben aplicar políticas bien documentadas, y los empleados deben estar al tanto de estas reglas.
Se debe capacitar a los empleados sobre el uso correcto de la red. En general, estas políticas incluyen el uso de software antivirus y la prevención de intrusión de hosts. Las soluciones más integrales de seguridad de terminales dependen del control de acceso a la red.

Descripción general de la seguridad de dispositivos

Cuando se instala un nuevo sistema operativo en un dispositivo, la configuración de seguridad está establecida en los valores predeterminados. En la mayoría de los casos, ese nivel de seguridad es insuficiente. En los routers Cisco, se puede utilizar la característica Cisco AutoSecure para proteger el sistema, como se muestra en la ilustración. Además, existen algunos pasos simples que se deben seguir y que se aplican a la mayoría de los sistemas operativos:


A menudo, los dispositivos enviados por el fabricante pasaron cierto tiempo en un depósito y no tienen los parches más actualizados instalados. Es importante actualizar todo el software e instalar todos los parches de seguridad antes de la implementación.

Contraseñas

Para proteger los dispositivos de red, es importante utilizar contraseñas seguras. Las pautas estándar que se deben seguir son las siguientes:

En la ilustración, se muestran ejemplos de contraseñas seguras y no seguras.

En los routers Cisco, se ignoran los espacios iniciales para las contraseñas, pero no ocurre lo mismo con los espacios que le siguen al primer carácter. Por lo tanto, un método para crear una contraseña segura es utilizar la barra espaciadora y crear una frase compuesta de muchas palabras. Esto se conoce como frase de contraseña. Una frase de contraseña suele ser más fácil de recordar que una contraseña simple. Además, es más larga y más difícil de descifrar.

Prácticas de seguridad básica

Seguridad adicional de contraseñas.
Las contraseñas seguras resultan útiles en la medida en que sean secretas. Se pueden tomar diversas medidas para asegurar que las contraseñas sigan siendo secretas. Mediante el comando de configuración global service password-encryption, se evita que las personas no autorizadas vean las contraseñas como texto no cifrado en el archivo de configuración, como se muestra en la ilustración. Este comando provoca el cifrado de todas las contraseñas sin cifrar.
Además, para asegurar que todas las contraseñas configuradas tengan una longitud mínima específica, utilice el comando security passwords min-length del modo de configuración global. Otra forma en la que los piratas informáticos descubren las contraseñas es simplemente mediante ataques de fuerza bruta, es decir, probando varias contraseñas hasta que una funcione. Es posible evitar este tipo de ataques si se bloquean los intentos de inicio de sesión en el dispositivo cuando se produce una determinada cantidad de errores en un lapso específico.
Router(config)# login block-for 120 attempts 3 within 60
Este comando bloquea los intentos de inicio de sesión durante 120 segundos si hay tres intentos de inicio de sesión fallidos en 60 segundos.
Exec Timeout
Otra recomendación es configurar tiempos de espera de ejecución. Al configurar el tiempo de espera de ejecución, le ordena al dispositivo Cisco que desconecte automáticamente a los usuarios en una línea después de que hayan estado inactivos durante el valor de tiempo de espera de ejecución. Los tiempos de espera de ejecución se pueden configurar en los puertos de consola, VTY y auxiliares con el comando exec-timeout en el modo de configuración de línea.

Router(config)#line vty 0 4
Router(config-line)#exec-timeout 10

Activar SHH

Telnet no es seguro. Los datos contenidos en un paquete Telnet se transmiten sin cifrar. Por este motivo, se recomienda especialmente habilitar SSH en los dispositivos para obtener un método de acceso remoto seguro. Es posible configurar un dispositivo Cisco para que admita SSH mediante cuatro pasos, como se muestra en la ilustración.

Ahora se puede acceder remotamente al router solo con SSH.

Packet Tracer: Configuración de contraseñas seguras y SSH

PT: Config. de contraseñas seguraas y SSH (Instrucciones) PT: Config. de contraseñas seguraas y SSH (PKA)

Práctica de laboratorio. Acceso a dispositivos de red mediante SSH

Práctica de laboratorio. Acceso a dispositivos de red mediante SSH

Práctica de laboratorio: Examinación de Telnet y SSH en Wireshark

Examinando Telnet y SSH con Wireshark

Práctica de laboratorio. Protección de dispositivos de red

Protección de dispositivos de red

Interpretación de los resultados del comando ping

El comando ping es una manera eficaz de probar la conectividad. El comando ping usa el protocolo de mensajes de control de Internet (ICMP) y verifica la conectividad de la capa 3. El comando ping no siempre identifica la naturaleza de un problema, pero puede contribuir su origen, un primer paso importante en la resolución de problemas de una falla de red.

Indicadores de ping IOS

Un ping emitido desde el IOS tiene como resultado una de varias indicaciones para cada solicitud de eco ICMP que se envió. Los indicadores más comunes son los siguientes:

El "." (punto) puede señalar que se produjo un problema de conectividad en alguna parte de la ruta. También puede indicar que un router de la ruta no contaba con una ruta hacia el destino y no envió un mensaje de ICMP de destino inalcanzable. También puede señalar que el ping fue bloqueado por la seguridad del dispositivo. Cuando se envía un ping en una LAN Ethernet, es habitual que se agote el tiempo de espera del primer pedido de eco si se requiere el proceso ARP.
La "U" indica que un router a lo largo de la ruta respondió con un mensaje ICMP inalcanzable. O bien el router no contaba con una ruta hacia la dirección de destino o se bloqueó la solicitud de ping.

Prueba de loopback

El comando ping también se puede utilizar para verificar la configuración de IP interna en el host local al hacer ping a la dirección de loopback, 127.0.0.1, como se muestra en la figura.
Esto verifica que el stack de protocolos funcione correctamente desde la capa de red hasta la capa física y viceversa, sin colocar realmente una señal en los medios.

Ping extendido

Cisco IOS ofrece un modo “extendido” del comando ping. Se ingresa a este modo escribiendo ping en el modo EXEC privilegiado, sin una dirección IP de destino. Como se muestra en la figura, a continuación se presenta una serie de peticiones de entrada. Al presionar Intro se aceptan los valores predeterminados indicados. El ejemplo muestra cómo forzar que la dirección de origen para un ping sea 10.1.1.1 (observe el R2 en la ilustración); la dirección de origen para un ping estándar sería 209.165.200.226. De esta manera, el administrador de red puede verificar desde el R2 que el R1 tenga la ruta a 10.1.1.0/24.
Nota: El comando ping ipv6 se utiliza para pings extendidos IPv6.

Línea de base de red

Una de las herramientas más efectivas para controlar y resolver problemas relacionados con el rendimiento de la red es establecer una línea de base de red. La creación de una línea de base efectiva del rendimiento de la red se logra con el tiempo. La medición del rendimiento en distintos momentos (figuras 1 y 2) y con distintas cargas ayuda a tener una idea más precisa del rendimiento general de la red.

Fig.1


Fig.2

El resultado derivado de los comandos network aporta datos a la línea de base de red.
Un método para iniciar una línea de base es copiar y pegar en un archivo de texto los resultados de los comandos ping, trace u otros comandos relevantes. Estos archivos de texto pueden tener grabada la fecha y la hora y pueden guardarse en un archivo para su posterior recuperación y comparación (figura 3). Entre los elementos que se deben considerar se encuentran los mensajes de error y los tiempos de respuesta de host a host. Si se observa un aumento considerable de los tiempos de respuesta, es posible que exista un problema de latencia para considerar.

Fig.3

Las redes corporativas deben tener líneas de base extensas; más extensas de lo que podemos describir en este curso. Existen herramientas de software a nivel profesional para almacenar y mantener información de línea de base. En este curso, se cubren algunas técnicas básicas y se analiza el propósito de las líneas de base.
Las prácticas recomendadas para los procesos de línea de base se pueden encontrar aquí.

Interpretación de mensajes de tracert

Un rastreo proporciona una lista de saltos cuando un paquete se enruta a través de una red. La forma del comando depende de dónde se emite el comando. Cuando lleve a cabo el rastreo desde un equipo con Windows, utilice tracert. Cuando lleve a cabo el rastreo desde la CLI de un router, use traceroute, como se muestra en la figura siguiente.

La figura 2 muestra un ejemplo de respuesta del comando tracert introducido en el Host 1 para rastrear la ruta hasta el Host 2. La única respuesta satisfactoria provino del gateway en el Router A. Las solicitudes de rastreo al siguiente salto expiraron, lo que significa que el siguiente router de salto no respondió. Los resultados del rastreo indican que, o bien hay una falla en la interconexión de redes fuera de la LAN o que esos routers se configuraron para no responder a las solicitudes de eco que se utilizan en el rastreo.

Comando extend traceroute

Diseñado como variante del comando traceroute, el comando traceroute extendido permite que el administrador ajuste los parámetros relacionados con el funcionamiento del comando. Esto es útil para solucionar problemas de bucles de routing, determinar el router de siguiente salto, o ayudar a determinar dónde los paquetes son descartados por un router o denegados por un firewall. Si bien el comando ping extendido se puede utilizar para determinar el tipo de problema de conectividad, el comando traceroute extendido es útil para localizar el problema.
Al igual que con ping, la implementación de Windows de traceroute (tracert) envía solicitudes echo ICMP. A diferencia de ping, el primer paquete IPv4 tiene un valor TTL de uno. Los routers disminuyen los valores TTL por uno antes de reenviar el paquete. Si el valor TTL disminuye a cero, el router descarta el paquete y envía un mensaje de tiempo superado de ICMP a la fuente. Cada vez que la fuente de traceroute recibe un mensaje de tiempo superado de ICMP, se muestra la dirección IPv4 de origen del mensaje de tiempo superado de ICMP, aumenta el TTL por uno y envía otra solicitud echo ICMP.
A medida que se envía una nueva solicitud echo ICMP, llega a un router más que la última solicitud echo antes de recibir otro mensaje de tiempo superado de ICMP.
Traceroute utiliza los mensajes de tiempo superado de ICMP devueltos para mostrar una lista de routers que los paquetes de IPv4 atraviesan en su camino hacia al destino final, la dirección de destino IPv4 de traceroute. Cuando el paquete llega al destino final, la fuente devuelve una respuesta de eco ICMP.
Cisco IOS utiliza un enfoque ligeramente diferente con traceroute, que no utiliza solicitudes echo ICMP. En cambio, IOS envía una secuencia de datagramas UDP, cada una con valores incrementales TTL y los números de puerto de destino. El número de puerto es un número de puerto no válido (Cisco utiliza un predeterminado de 33434) y se incrementa junto con el TTL. Al igual que con la implementación para Windows, cuando el router disminuye el TTL a cero, envía un mensaje de tiempo superado de ICMP a la fuente. Esto informa a la fuente la dirección IPv4 de cada router que aparece en el recorrido.
Cuando el paquete llega al destino final, dado que estos datagramas intentaron acceder a un puerto no válido en el host de destino, el host responde con un mensaje ICMP tipo 3, código 3 que indica que el puerto fue inalcanzable. Este evento indica a la fuente de traceroute que el programa traceroute ha llegado a destino.
Nota: El usuario puede interrumpir el rastreo mediante la secuencia de escape Ctrl+Shift+6 . En Windows, la secuencia de escape se invoca presionando Ctrl+C.
Para utilizar el comando traceroute extendido, solo debe escribir traceroute, sin introducir ningún parámetro, y presionar ENTER (Introducir). IOS lo guiará en las opciones de comando presentando varios indicadores relacionados con la configuración de todos los parámetros diferentes. En la Figura 1, se muestran las opciones de traceroute extendido y sus respectivas descripciones.

Fig.1

Aunque el comando tracert de Windows permite introducir varios parámetros, no es guiado y se debe ejecutar a través de opciones en la línea de comandos. En la Figura 2, se muestran las opciones disponibles para tracert en Windows.
Nota: Traceroute en IPv6 tiene implementaciones similares. La única diferencia en IPv6 es que el nombre del campo de TTL fue cambiado a Hop Limit (Límite de saltos). El router envía los mensajes de tiempo superado de ICMPv6 cuando este campo se reduce a cero.
Nota: Los sistemas operativos Unix/Linux utilizan un enfoque similar al Cisco IOS.

Fig.2

Packet Tracer: Prueba de la conectividad con traceroute

Packet Tracer: Prueba de la conectividad con traceroute (Instrucciones)
Packet Tracer: Prueba de la conectividad con traceroute (PKA)

Práctica de laboratorio: Prueba de la latencia de red con los comandos ping y traceroute

Prueba de la latencia de red con los comandos ping y traceroute

Repaso de comandos show comunes

Los comandos show de la CLI de Cisco IOS muestran información importante sobre la configuración y el funcionamiento del dispositivo.
Los técnicos de red utilizan los comandos show con frecuencia para ver los archivos de configuración, revisar el estado de los procesos y las interfaces del dispositivo, y verificar el estado de funcionamiento del dispositivo. Los comandos show están disponibles independientemente de si el dispositivo se configuró utilizando la CLI o Cisco Configuration Professional.
Mediante un comando show se puede mostrar el estado de casi todo proceso o función del router. Algunos de los comandos show más conocidos son:

Fig.1

Fig.2

Fig.3

Fig.4

Fig.5

Fig.6

Vídeo de demostración: El comando show version

Packet Tracer: Uso de los comandos show

PT: Uso de los comandos show (Instrucciones)
PT: Uso de los comandos show (pka)

El comando ipconfig

Como se muestra en la figura siguiente, la dirección IP del gateway predeterminado de un host se puede ver emitiendo el comando ipconfig en la línea de comandos de una computadora Windows.

Como se muestra en la figura posterior, utilice el comando ipconfig /all para ver la dirección MAC junto con varios detalles relacionados con la asignación de direcciones de capa 3 del dispositivo.

El servicio del cliente DNS en PC con Windows también optimiza el rendimiento de la resolución de nombres DNS al almacenar en la memoria los nombres resueltos previamente. Como se muestra en la figura, el comando ipconfig /displaydns muestra todas las entradas DNS en caché en un sistema informático Windows.

El comando arp

El comando arp se ejecuta desde el símbolo del sistema de Windows, como se muestra en la figura. El comando arp –a enumera todos los dispositivos que se encuentran actualmente en la caché ARP del host, lo cual incluye la dirección IPv4, la dirección física y el tipo de direccionamiento (estático/dinámico) para cada dispositivo.
Se puede borrar la caché mediante el comando arp -d* en caso de que el administrador de red desee volver a llenarla con información actualizada.
Nota: La caché de ARP solo contiene información de los dispositivos a los que se accedió recientemente. Para asegurar que la caché ARP esté cargada, haga ping a un dispositivo de manera tal que tenga una entrada en la tabla ARP.

El comando show cdp neighbors

Existen otros comandos IOS que son útiles. Por ejemplo, Cisco Discovery Protocol (CDP) es un protocolo exclusivo de Cisco que se ejecuta en la capa de enlace de datos. Debido a que el protocolo CDP funciona en la capa de enlace de datos, es posible que dos o más dispositivos de red Cisco (como routers que admiten distintos protocolos de la capa de red) obtengan información de los demás incluso si no hay conectividad de capa 3.
Examine el resultado de los comandos show cdp neighbors de la figura 1, con la topología de la figura 2. Observe que R3 ha recopilado información detallada acerca de R2 y el switch conectado a la interfaz Fast Ethernet de R3.
Cuando arranca un dispositivo Cisco, el CDP se inicia de manera predeterminada. CDP descubre automáticamente los dispositivos Cisco vecinos que ejecutan ese protocolo, independientemente de los protocolos o los conjuntos de aplicaciones de capa 3 en ejecución. El CDP intercambia información del hardware y software del dispositivo con sus vecinos CDP conectados directamente.


El CDP brinda la siguiente información acerca de cada dispositivo vecino de CDP: El comando show cdp neighbors detail muestra la dirección IP de un dispositivo vecino. CDP revelará la dirección IP del vecino, independientemente de que se pueda hacer ping en ese vecino o no. Este comando es muy útil cuando dos routers Cisco no pueden enrutarse a través de su enlace de datos compartido. El comando show cdp neighbors detail lo ayudará a determinar si uno de los vecinos de CDP tiene un error de configuración IP.
Pese a que CDP es útil, también puede ser un riesgo de seguridad, ya que puede proporcionar a los atacantes información útil sobre la infraestructura de la red. Por ejemplo, de manera predeterminada muchas versiones de IOS envían anuncios de CDP por todos los puertos habilitados. Sin embargo, las prácticas recomendadas sugieren que CDP debe habilitarse solamente en las interfaces que se conectan a otros dispositivos Cisco de infraestructura. Los anuncios de CDP se deben deshabilitar en los puertos para el usuario.
Debido a que algunas versiones de IOS envían publicaciones CDP de manera predeterminada, es importante que sepa cómo deshabilitar el CDP.
Para desactivar CDP globalmente, utilice el comando de configuración global no cdp run. Para desactivar CDP en una interfaz, utilice el comando de interfaz no cdp enable.

Comando show ip interface brief

De la misma manera que los comandos y las utilidades se utilizan para verificar la configuración de un host, los comandos se pueden utilizar para verificar las interfaces de los dispositivos intermediarios. Cisco IOS proporciona comandos para verificar el funcionamiento de interfaces de router y switch.

Verificación de interfaces del router

Uno de los comandos más utilizados es el comando show ip interface brief. Este comando proporciona un resultado más abreviado que el comando show ip interface. Proporciona un resumen de la información clave para todas las interfaces de red de un router. En la figura, se muestra la topología que se utiliza en este ejemplo.

En la figura, R1. El resultado de show ip interface brief muestra todas las interfaces del router, la dirección IP asignada a cada interfaz (si las hubiera) y el estado de funcionamiento de la interfaz.

Verificación de las interfaces del switch

En la figura, S1. El comando show ip interface brief también se puede utilizar para verificar el estado de las interfaces del switch. La interfaz VLAN1 recibió la dirección IPv4 192.168.254.250 y está habilitada y en funcionamiento.

El resultado también muestra que la interfaz FastEthernet0/1 está inactiva. Esto indica que no hay ningún dispositivo conectado a la interfaz o que el dispositivo que está conectado tiene una interfaz de red que no funciona.
Por otro lado, el resultado muestra que las interfaces FastEthernet0/2 y FastEthernet0/3 funcionan. Esto lo indica el valor up en las columnas Status y Protocol.

Actividad: Comandos show

Práctica de laboratorio: Uso de la CLI para recopilar información sobre dispositivos de red.

Uso de la CLI para recopilar información sobre dispositivos de red

Comando debug

Los procesos, protocolos, mecanismos y eventos de IOS generan mensajes para comunicar su estado. Estos mensajes pueden proporcionar información valiosa cuando hay que solucionar problemas o verificar las operaciones del sistema. El comando debug de IOS permite que el administrador muestre estos mensajes en tiempo real para su análisis. Es una herramienta muy importante para supervisar eventos en un dispositivo Cisco IOS.
Todos los comandos debug se introducen en el modo EXEC privilegiado. Cisco IOS permite limitar el resultado de debug para incluir solo la característica o la subcaracterística relevante. Esto es importante porque se le asigna alta prioridad al resultado de depuración en el proceso de CPU y puede hacer que el sistema no se pueda utilizar. Por este motivo, use los comandos debug solo para solucionar problemas específicos. Para supervisar el estado de mensajes de ICMP en un router Cisco, utilice debug ip icmp, como se muestra en la ilustración.

Para acceder a una breve descripción de todas las opciones del comando de depuración, utilice el comando debug ? en modo EXEC con privilegios, en la línea de comandos.
Para desactivar una característica de depuración específica, agregue la palabra clave no delante del comando debug:

Router# no debug ip icmp

Alternativamente, ouedo ingresar la forma undebug del comando en modo EXEC privilegiado:
Router# undebug ip icmp
Para desactivar todos los comandos debug activos de inmediato, utilice el comando undebug all.
Router# undebug all
Algunos comandos debug, como debug all y debug ip packet, generan una importante cantidad de resultados y usan una gran porción de recursos del sistema. El router estaría tan ocupado mostrando mensajes de depuración que no tendría suficiente potencia de procesamiento para realizar las funciones de red, o incluso escuchar los comandos para desactivar la depuración. Por este motivo, no se recomienda y se debe evitar utilizar estas opciones de comando.

Comando terminal monitor

Las conexiones para otorgar acceso a la interfaz de línea de comandos de IOS se pueden establecer de forma local o remota.
Las conexiones locales requieren acceso físico al router o switch; por lo tanto, se requiere una conexión de cable. Esta conexión se establece generalmente mediante la conexión de una PC al puerto de consola del router o del switch mediante un cable de sustitución. En este curso, nos referimos a una conexión local como conexión de consola.
Las conexiones remotas se establecen a través de la red; por lo tanto, requieren un protocolo de red como IP. No se requiere acceso físico directo para las sesiones remotas. SSH y Telnet son dos protocolos de conexión comunes utilizados para las sesiones remotas. En este curso, usamos el protocolo cuando hablamos de una conexión remota específica, como una conexión Telnet o una conexión SSH.
Aunque los mensajes de registro de IOS se envían a la consola de manera predeterminada, estos mismos mensajes de registro no se envían a las líneas virtuales de manera predeterminada. Debido a que los mensajes de depuración son mensajes de registro, este comportamiento evita que los mensajes se muestren en las líneas VTY.
Para mostrar los mensajes de registro en una terminal (consola virtual), utilice el comando modo EXEC privilegiado terminal monitor.
Para detener los mensajes de registro en una terminal, utilice el comando modo EXEC privilegiado terminal no monitor.
Use el verificador de sintaxis para practicar, con terminal monitor y debug para solucionar problemas.

Enfoques básicos para la solución de problemas

Los problemas de red pueden ser simples o complejos, y pueden ser el resultado de una combinación de problemas de hardware, software y conectividad. Los técnicos informáticos deben ser capaces de analizar el problema y determinar la causa del error para poder reparar el problema de red. Este proceso se denomina "solución de problemas".
Una metodología de solución de problemas común y eficaz se basa en el método científico, y se puede dividir en los seis pasos importantes que se muestran en la ilustración.
Para evaluar el problema, determine cuántos dispositivos de la red lo tienen. Si existe un problema con un dispositivo de la red, inicie el proceso de solución de problemas en ese dispositivo. Si existe un problema con todos los dispositivos de la red, inicie el proceso de solución de problemas en el dispositivo donde se conectan todos los otros dispositivos.
Debe desarrollar un método lógico y coherente para diagnosticar problemas de red mediante la eliminación de un problema por vez.

¿Solucionar o escalar?

En algunas situaciones, quizás no sea posible solucionar el problema de inmediato. Un problema debería escalarse cuando requiere la decisión del gerente, cierta experiencia específica, o el nivel de acceso a la red no está disponible para el técnico que debe solucionar el problema.
Por ejemplo, después de solucionar problemas, el técnico decide que un módulo de router debe reemplazarse. Este problema se debe escalar para obtener la aprobación del gerente. Es probable que el gerente tenga que escalar el problema nuevamente ya que podría necesitar la aprobación del departamento de finanzas antes de comprar un nuevo módulo.
La política de la empresa debe indicar claramente cuándo y cómo un técnico debe escalar un problema.

Verificación y supervisión de la solución

Cisco IOS incluye herramientas eficaces para la solución de problemas y la verificación. Cuando se ha solucionado el problema y se ha implementado la solución, es importante verificar el funcionamiento del sistema. Las herramientas de verificación incluyen los comandos ping, traceroute y show. El comando ping se utiliza para verificar si la conectividad de la red es satisfactoria.
Si un ping se completa con éxito, como se muestra en la figura 1, puede darse por seguro que los paquetes están llegando desde el origen hasta el destino.
Nota: Un ping fallido no suele proporcionar suficiente información para llegar a una conclusión. Puede ser el resultado de una ACL o de un firewall que bloqueaba los paquetes ICMP, o bien el dispositivo de destino puede estar configurado para no responder los pings. Un ping fallido generalmente indica que se requiere investigación adicional.
El comando traceroute, como se muestra en la figura 2, es útil para mostrar la ruta que los paquetes utilizan para llegar a un destino. Aunque el resultado del comando ping muestra si un paquete llegó al destino, el resultado del comando traceroute muestra qué ruta tomó para llegar allí, o dónde el paquete fue interrumpido a lo largo de la ruta.
Los comandos show de Cisco IOS son algunas de las herramientas de corrección y verificación más útiles para solucionar problemas. Al aprovechar una gran variedad de opciones y de subopciones, el comando show puede utilizarse para filtrar y mostrar información sobre prácticamente cualquier aspecto específico de IOS.
En la figura 3, se muestra el resultado del comando show ip interface brief. Observe que las dos interfaces configuradas con las direcciones IPv4 están en “up” y “up”. Estas interfaces pueden enviar y recibir tráfico. Las otras tres interfaces no tienen ningún direccionamiento IPv4 y están desactivadas.

Fig.1

Fig.2

Fig.3

Actividad: Ordenar los pasos para la solución de problemas

Operación en dúplex.

Cuando se trata de comunicación de datos, dúplex se refiere a la dirección de la transmisión de datos entre dos dispositivos. Si las comunicacionesse limitan al intercambio de datos en una dirección por vez, esta conexión se denomina semidúplex. El dúplex completo permite el envío y la recepción de datos simultáneamente.
Para un mejor rendimiento de la comunicación, dos interfaces de red Ethernet conectadas deben funcionar en el mismo modo dúplex para evitar la ineficiencia y la latencia en el enlace.
La negociación automática de Ethernet se diseñó para facilitar la configuración , para minimizar problemas y maximizar el rendimiento del enlace. Los dispositivos conectados primero anuncian sus capacidades utilizadas y luego eligen el modo de mayor rendimiento soportado por ambos extremos. Por ejemplo, el switch y el router en la ilustración negociarion de manera automática y correcta el modo dúplex completo.
Surge una discordancia si uno de los dos dispositivos conectados funciona en modo dúplex completo y el otro funciona en modo semidúplex. Si bien la comunicación de datos se realiza a través de un enlace con una discrdancia de dúplex, el rendimiento del enlace será muy deficiente. La discordancia de dúplex puede deberse a la configuración manual incorrecta, que configura manualmente los dos dispositivos conectados a diferentes modos dúplex. La discordancia de dúplex también puede producirse cuando se conecta un dispositivo que realiza la negociación automática con otro que estña configurado manualmente en dúplex completo. Si bien no es común, la discordancia de dúplex también puede ocurrir debido a la falla de la negociación automática.

Incompatibilidad de dúplex

Las discordancias de dúplex pueden ser difíciles de resolver mientras se produce la comunicación entre dispositivos. Es posible que no sean evidentes, incluso si se usan herramientas como ping. Los pequeños paquetes ndividuales no puedan revelar un problema de discordancia de dúplex. Una sesión de terminal que envía los datos lentamente (en ráfagas muy cortas) también podría comunicar con éxito a través de una discordancia de dúplex. Aun cuando cualquier extremo de la conexión intente enviar una cantidad significativa de datos y el rendimiento del enlace caiga considerablemente, la causa puede no ser fácilmente evidente debido a que la red está operativa de otra manera.
CDP, el protocolo exclusivo de Cisco, puede detectar fácilmente una discordancia de dúplex entre dos dispositivos Cisco. Vea la topología y los mensajes de registro en la figura 1, donde la interfaz G0/0 en R1 se ha configurado de forma errónea para funcionar en modo semidúplex. El CDP muestra los mensajes de registro del enlace con la discordancia de dúplex. Los mensajes también contienen los nombres de los dispositivos y los puertos involucrados en la discordancia de dúplex, lo cual facilita mucho identificar y solucionar el problema.
Nota: Debido a que estos son mensajes de registro, de manera predeterminada se muestran únicamente en una sesión de consola. Estos mensajes puede verse en una conexión remota solo si se habilita el comando terminal monitor.
En la figura 2, se muestra que la interfaz S1 se configuró correctamente para la operación de dúplex completo. En la figura 3, se muestra que la configuración semidúplex en R1 causó el problema.

Fig.1

Fig.2

Fig.3

Problemas de asignación de direcciones IP en dispositivos IOS

Los problemas relacionados con la dirección IP probablemente evitarán la comunicación de los dispositivos de redes remotas. Debido a que las direcciones IP son jerárquicas, cualquier dirección IP asignada a un dispositivo de red debe adaptarse al rango de direcciones de esa red. Las direcciones IP asignadas incorrectamente crean una variedad de problemas, incluso conflictos de direcciones IP y problemas de routing.
Dos causas comunes de asignación incorrecta de IPv4 son los errores manuales de asignación o los problemas relacionados con DHCP.
Los administradores de redes tienen que asignar a menudo las direcciones IP manualmente a los dispositivos como servidores y routers. Si se genera un error durante la asignación, es muy probable que ocurran problemas de comunicación con el dispositivo.
En un dispositivo IOS, use los comandos show ip interface o show ip interface brief para comprobar qué dirección IPv4 se asignan a las interfaces de red. En la imagen, se muestra el resultado del comando show ip interface emitido en R1. Observe que el resultado muestra la información de IPv4 (capa 3 de OSI), mientras que el comando show interfaces mencionado anteriormente muestra los detalles físicos y del enlace de datos de una interfaz.

Problemas de asignación de direcciones IP en terminales

En las máquinas con Windows, cuando el dispositivo no puede comunicarse con un servidor DHCP, Windows asigna automáticamente una dirección que pertenezca al rango 169.254.0.0/16. Este proceso se diseñó para facilitar la comunicación dentro de la red local. Piense que Windows dice: "Utilizaré esta dirección del rango 169.254.0.0/16 porque no pude obtener ninguna otra dirección". A menudo, una computadora con rango 169.254.0.0/16 no podrá comunicarse con otros dispositivos en la red porque es probable que dichos dispositivos no pertenezcan a la red 169.254.0.0/16. Esta situación indica un problema de asignación automática de direcciones IPv4 que debe solucionarse.
Nota: Otros sistemas operativos, como Linux y OS X, no asignarán una dirección IPv4 a la interfaz de red si falla la comunicación con un servidor DHCP.
La mayoría de los terminales se configuran para confiar en un servidor DHCP para la asignación automática de direcciones IPv4. Si el dispositivo no puede comunicarse con el servidor DHCP, el servidor no puede asignar una dirección IPv4 para la red específica y el dispositivo no podrá comunicarse.
Para comprobar las direcciones IP asignadas a una computadora con Windows, utilice el comando ipconfig, como se muestra en la ilustración.

Problemas con el gateway predeterminado

El gateway predeterminado para un terminal es el dispositivo de red más cercano que puede reenviar tráfico a otras redes. Si un dispositivo tiene una dirección de gateway predeterminado incorrecta o inexistente, no podrá comunicarse con los dispositivos de las redes remotas. Dado que el gateway predeterminado es la ruta a las redes remotas, su dirección debe pertenecer a la misma red que el terminal. La dirección del gateway predeterminado se puede configurar u obtener manualmente de un servidor DHCP. Como sucede con los problemas de asignación de direcciones IPv4, los problemas del gateway predeterminado pueden estar relacionados con la configuración incorrecta (en el caso de la asignación manual) o problemas de DHCP (si está en uso la asignación automática).
Para resolver los problemas de un gateway predeterminado mal configurado, asegúrese de que el dispositivo tenga configurado el gateway predeterminado correcto. Si la dirección predeterminada fue configurada manualmente pero es incorrecta, simplemente reemplácela por la dirección apropiada. Si la dirección de gateway predeterminado fue configurada automáticamente, asegúrese de que el dispositivo pueda comunicarse correctamente con el servidor DHCP. También es importante verificar que se configuraron la dirección IPv4 y la máscara de subred correspondientes en la interfaz del router y que la interfaz esté activa. Para verificar el gateway predeterminado en las computadoras con Windows, utilice el comando ipconfig. Como se muestra en la figura.

En un router, use el comando show ip route para mostrar la tabla de routing y comprobar que se ha establecido el gateway predetermiando, conocido como ruta predeterminada. Se usa esta ruta cuando la dirección de destino del paquete no coincide con ninguna otra ruta en la tabla de routing. En la figura siguiente, se muestra que R2 es la ruta predeterminada para R1, mientras que el resultado de los comandos show ip route muestra que el gateway predeterminado se configuró con una ruta predeterminada de 10.1.0.2.

Solución de problemas de DNS

El Servicio de Nombres de Dominio (DNS) es un servicio automatizado que hace coincidir los nombres, como www.cisco.com, con la dirección IP. Aunque la resolución de DNS no es fundamental para la comunicación del dispositivo, es muy importante para el usuario final. Es común que los usuarios relacionen erróneamente el funcionamiento de un enlace de Internet con la disponibilidad del servicio DNS. Las quejas de los usuarios como “la red está inactiva” o “Internet está inactiva” se deben a menudo a un servidor DNS al que no se puede acceder. Aunque los servicios de routing de paquetes y cualquier otro tipo de servicios de red estén todavía operativos, los errores de DNS generalmente llevan al usuario a la conclusión incorrecta. Si un usuario escribe un nombre de dominio como www.cisco.com en un navegador web y no se puede acceder al servidor DNS, el nombre no será traducido a una dirección IP y la página web no se mostrará.
Las direcciones del servidor DNS pueden asignarse de manera manual o automática. Los administradores de redes a menudo son responsables de asignar manualmente las direcciones del servidor DNS en servidores y otros dispositivos, mientras que el DHCP se usa para asignar automáticamente las direcciones del servidor DNS a los clientes.
Si bien es común que las empresas y las organizaciones administren sus propios servidores DNS, cualquier servidor DNS accesible puede utilizarse para solucionar nombres. Los usuarios de oficinas pequeñas y oficinas en el hogar con frecuencia dependen del servidor DNS que mantiene su ISP para la resolución de nombres. Los servidores DNS mantenidos por un ISP son asignados a los clientes de SOHO mediante DHCP. Por ejemplo, Google mantiene un servidor DNS público que puede ser utilizado por cualquier persona y es muy útil para realizar pruebas. La dirección IPv4 del servidor DNS público de Google es 8.8.8.8 y 2001:4860:4860::8888 para su dirección IPv6 DNS.
Use el comando ipconfig /all, como se muestra en la figura 1, para verificar qué servidor DNS utiliza la computadora con Windows.
El comando nslookup es otra herramienta útil para la solución de problemas de DNS para PC. Con nslookup un usuario puede configurar manualmente las consultas de DNS y analizar la respuesta de DNS. En la figura 2, se muestra el resultado de nslookup al realizar una consulta para www.cisco.com.

Fig.1

Fig.2

Práctica de laboratorio: Solución de problemas de conectividad.

Solución de problemas de conectividad.

Packet Tracer: Solución de problemas de conectividad

PT: Solución de problemas de conectividad - Instrucciones
PT: Solución de problemas de conectividad - PKA

Actividad de clase: Diseño y armado de una red empresarial pequeña.

Diseño y armado de una red de pequeña empresa (Instrucciones)

Packet Tracer: Desafío de integración de habilidades

Desafío de integración de habilidades (Instrucciones)
Desafío de integración de habilidades (PKA)

Packet Tracer- Desafío de resolución de problemas.

PT: Desafío de resolución de problemas -Instrucciones
PT: Desafío de resolución de problemas -PKA

Capítulo 11. Cree una red pequeña.

Para cumplir con los requisitos de los usuarios, incluso las redes pequeñas requieren planificación y diseño. La planificación asegura que se consideren debidamente todos los requisitos, factores de costo y opciones de implementación. La confiabilidad, la escalabilidad y la disponibilidad son partes importantes del diseño de una red.
Para admitir y ampliar una red pequeña, se necesita estar familiarizado con los protocolos y las aplicaciones de red que se ejecutan en ella. Los analizadores de protocolos permiten que los profesionales de red recopilen información estadística sobre los flujos de tráfico en una red rápidamente. La información recopilada por el analizador de protocolos se analiza de acuerdo con el origen y el destino del tráfico, y con el tipo de tráfico que se envía. Los técnicos de red pueden utilizar este análisis para tomar decisiones acerca de cómo administrar el tráfico de manera más eficiente. Los protocolos de red comunes incluyen DNS, Telnet, SMTP, POP, DHCP, HTTP y FTP.
Es necesario tener en cuenta las amenazas y vulnerabilidades de seguridad al planificar la implementación de una red. Se deben proteger todos los dispositivos de red. Esto incluye routers, switches, dispositivos para usuarios finales e, incluso, dispositivos de seguridad. Se deben proteger las redes contra softwares malintencionados, como virus, caballos de Troya y gusanos. Los softwares antivirus pueden detectar la mayoría de los virus y muchas aplicaciones de caballo de Troya, y evitar que se propaguen en la red. La manera más eficaz de mitigar un ataque de gusanos consiste en descargar las actualizaciones de seguridad del proveedor del sistema operativo y aplicar parches a todos los sistemas vulnerables.
También se deben proteger las redes contra los ataques de red. Los ataques de red se pueden clasificar en tres categorías principales: de reconocimiento, de acceso y por denegación de servicio. Existen varias maneras de proteger la red contra los ataques.

Una vez que se implementó la red, el administrador debe poder supervisar y mantener la conectividad de red. Existen varios comandos para este fin. Para probar la conectividad de red a destinos locales y remotos, se suelen utilizar comandos como ping, telnet y traceroute.
En los dispositivos Cisco IOS, se puede utilizar el comando show version para verificar y resolver problemas de algunos de los componentes básicos de hardware y software que se utilizan durante el proceso de arranque. Para ver información de todas las interfaces de red en un router, se utiliza el comando show ip interface. También se puede utilizar el comando show ip interface brief para ver un resultado más abreviado que el del comando show ip interface. Cisco Discovery Protocol (CDP) es un protocolo exclusivo de Cisco que se ejecuta en la capa de enlace de datos. Debido a que el protocolo CDP funciona en la capa de enlace de datos, es posible que dos o más dispositivos de red Cisco (como routers que admiten distintos protocolos de la capa de red) obtengan información de los demás incluso si no hay conectividad de capa 3.
Los archivos de configuración de Cisco IOS como startup-config o running-config se deben archivar. Estos archivos pueden guardarse en un archivo de texto o almacenarse en un servidor TFTP. Algunos modelos de routers también tienen un puerto USB, y se puede crear la copia de respaldo de un archivo en una unidad USB. Si es necesario, esos archivos se pueden copiar en el router o switch desde el servidor TFTP o la unidad USB.



Posted by: Chunche - HumanComputing 3.0
Contact info: Enviar Correo.